차례:
- 사용자 입력에 대해 가정하지 마십시오.
- 정상적으로 처리 실패
- 보안 오류 발생시 일어난 일을 누군가가 재구성 할 수 있도록 런타임 로그를 생성하고 유지 관리합니다. (사실, 어떤 유형의 실패가 발생하는 경우에도 마찬가지입니다.) 예를 들어, 누군가가 시스템에 로그인하거나 로그 아웃 할 때마다 로그를 기록하려고합니다.
- 모든 프로그램은 잘 짜여진 공식 개발 프로세스를 따라야합니다. 이 프로세스에는 최소한 다음 단계가 포함되어야합니다.
- 버전 제어의 한 가지 중요한 점은 사용자가 어떤 버전의 프로그램을 사용하고 있는지를 파악하는 것입니다. 사용자가 전화를 걸고 "클릭하면이 작업을 수행합니다"라고 말하면 헬프 데스크는 실제로 사용자가 사용하고있는 프로그램 버전을 알아야합니다. 그는 현재 버전에서 이미 수정 된 자신의 버전에있는 문제를 설명 할 수 있습니다.
- 먼저 비밀번호를 데이터베이스에 저장하지 마십시오. 이것은
- 이 상황을 피하기 위해 보안에 신경을 쓴 프로그래머는 무엇을 할 수 있습니까? 연결이 도용되지 않았는지 확인하기 위해 반복적으로 사용자에게 암호를 묻는 것을 원하지는 않습니다. 다른 해결책은
- 는 해커가 가능한 한 이해하기 어렵도록 실행 파일을 작성하는 행위입니다.
- 인증 기관이 내 회사가 유효한 소프트웨어 실체라고 확신하면 인증서를 발급합니다. 이것은 누구든지이 인증서 보유자가 샌 안토니오의 유명한 My Company임을 확인하는 데 사용할 수있는 긴 번호입니다.
- 인터넷을 통해 또는 더 작은 범위에서 통신중인 데이터는 일반적으로
비디오: 10강 사용자 입력받기 2024
C ++ 프로그래머는 C ++ 코드에서 해커에게 취약한 프로그램을 작성하지 않도록해야한다. 또한 ASLR (Address Space Layout Randomization) 및 DEP (Data Execution Prevention)와 같이 운영 체제가 지원할 경우 사용할 수있는 기능에 대해서도 설명합니다.
사용자 입력에 대해 가정하지 마십시오.
프로그래머의 터널 비전은 초기 개발 단계에서 괜찮습니다. 그러나 어떤 시점에서 프로그래머 (또는 더 나아가 코드 개발과 관련이없는 다른 프로그래머)는 앉아서 즉각적인 문제를 잊어 버릴 필요가 있습니다. 그녀는 스스로에게 "이 프로그램이 불법 입력에 어떻게 반응 할 것인가? "
다음은 입력 확인 규칙 중 일부입니다.
-
입력 길이에 대한 가정하지 않습니다.
-
고정 길이 버퍼 (또는 가변 크기 버퍼 사용)보다 많은 입력을 허용하지 마십시오.
-
모든 숫자 값의 범위가 올바른지 확인하십시오.
-
해커가 코드를 삽입하는 데 사용할 수있는 특수 문자를 확인하고 필터링합니다.
-
원시 입력을 다른 서비스 (예: 데이터베이스 서버)로 전달하지 마십시오.
그리고 원격 서비스에서 반환 된 값에 대해 동일한 검사를 수행합니다. 해커는 입력측에 있지 않을 수도 있으며 응답 측에있을 수도 있습니다.
정상적으로 처리 실패
프로그램은 프로그램 내에서 발생하는 오류에 대해 적절하게 대응해야합니다. 예를 들어, 라이브러리 함수 호출이 nullptr을 반환하면 프로그램은이를 감지하고 적절한 것을 수행해야합니다.
는 상당히 자유롭게 이해되어야한다. 이 프로그램은 왜 함수가 합리적인 주소를 반환하지 않았는 지 정확히 파악하기 위해 주위를 조사 할 필요가 없습니다. 불합리한 입력으로 인해 요청이 너무 많은 메모리에 대한 것이었을 수 있습니다. 또는 생성자가 어떤 유형의 불법 입력을 감지했을 수 있습니다. 중요하지 않습니다. 핵심은 힙과 같은 기존 데이터 구조를 손상 시키거나 손상시키지 않고 프로그램이 최상의 상태로 상태를 복원하고 입력의 다음 비트를 설정해야한다는 것입니다.프로그램 로그 유지
보안 오류 발생시 일어난 일을 누군가가 재구성 할 수 있도록 런타임 로그를 생성하고 유지 관리합니다. (사실, 어떤 유형의 실패가 발생하는 경우에도 마찬가지입니다.) 예를 들어, 누군가가 시스템에 로그인하거나 로그 아웃 할 때마다 로그를 기록하려고합니다.
보안 이벤트가 발생했을 때 누가 시스템에 로그인했는지 정확하게 알고 싶습니다. 보안 상 가장 위험한 그룹이며 범인을 찾을 때 가장 의심스러운 그룹입니다.또한 대부분의 예외를 포함하는 시스템 오류를 기록하려고합니다.
실제 프로덕션 프로그램에는 다음과 같은 많은 호출이 들어 있습니다.
log (DEBUG, "User % s entered legal password", sUser);
이것은 단지 예일뿐입니다. 모든 프로그램에는 일종의 로그 기능이 필요합니다. 실제로 log ()가 호출되는지 여부는 중요하지 않습니다.
좋은 개발 프로세스 따르기
모든 프로그램은 잘 짜여진 공식 개발 프로세스를 따라야합니다. 이 프로세스에는 최소한 다음 단계가 포함되어야합니다.
보안 요구 사항을 포함하여 요구 사항을 수집하고 문서화합니다.
-
검토 디자인.
-
코딩 표준 준수.
-
단위 테스트를받습니다.
-
원래의 요구 사항을 기반으로 한 공식 수용 테스트를 실시하십시오. 또한, 요구 사항, 설계, 코드 및 테스트 절차가 고품질이며 회사 표준을 충족하는지 확인하기 위해 핵심 검토에서 동료 검토가 수행되어야합니다.
-
좋은 버전 제어 구현
버전 제어는 이상한 일입니다. 버전 1.에 대해 걱정하지 않는 것이 당연합니다. 버전 1을 문 밖으로 나가고 대기중인 사용자가 뻗은 손에 넣기 위해 총을들이는 순간입니다. 그러나 버전 제어는 프로그램의 초기 설계에 빌드되어야하고 나중에 적용되지 않기 때문에 일찍 처리해야하는 중요한 주제입니다.
버전 제어의 한 가지 중요한 점은 사용자가 어떤 버전의 프로그램을 사용하고 있는지를 파악하는 것입니다. 사용자가 전화를 걸고 "클릭하면이 작업을 수행합니다"라고 말하면 헬프 데스크는 실제로 사용자가 사용하고있는 프로그램 버전을 알아야합니다. 그는 현재 버전에서 이미 수정 된 자신의 버전에있는 문제를 설명 할 수 있습니다.
사용자를 안전하게 인증합니다.
사용자 인증은 간단해야합니다. 사용자가 계정 이름과 암호를 제공하고 프로그램이 계정 이름을 테이블에서 찾아 암호를 비교합니다. 암호가 일치하면 사용자가 인증됩니다. 그러나 해킹 방지에 관해서는 그다지 간단하지 않습니다.
먼저 비밀번호를 데이터베이스에 저장하지 마십시오. 이것은
를
로 저장하는 것으로 불리며 매우 나쁜 형태로 간주됩니다. 해커가 암호 파일을 손쉽게 얻을 수 있습니다. 대신 암호의 안전한 변환을 저장하십시오. 원격 세션 관리 모든 응용 프로그램이 단일 컴퓨터에서 실행될 때 특정 가정을 할 수 있습니다. 일단 사용자가 자신을 인증하면 다른 사람으로 변형되는 것에 대해 걱정할 필요가 없습니다. 원격 서버와 통신하는 응용 프로그램은 이러한 가정을 할 수 없습니다. 회선에서 수신 대기하는 해커는 사용자가 자신을 인증하고 세션을 가로 챌 때까지 기다릴 수 있습니다.
이 상황을 피하기 위해 보안에 신경을 쓴 프로그래머는 무엇을 할 수 있습니까? 연결이 도용되지 않았는지 확인하기 위해 반복적으로 사용자에게 암호를 묻는 것을 원하지는 않습니다. 다른 해결책은
세션을 수립하고 관리하는 것입니다.
사용자가 성공적으로 자신을 인증하면 서버가 세션 쿠키를 원격 응용 프로그램에 보내 게합니다. 코드 난독 화 코드 난독 화
는 해커가 가능한 한 이해하기 어렵도록 실행 파일을 작성하는 행위입니다.
논리는 간단합니다. 해커가 코드 작동 방식을 더 쉽게 이해할수록 해커가 취약점을 쉽게 파악할 수 있습니다. 가장 쉬운 방법은 디버그 기호 정보가 포함되지 않은 릴리스 버전의 프로그램 만 배포하는 것입니다. 프로젝트 파일을 처음 만들 때 디버그 및 릴리스 버전을 모두 선택해야합니다.
포함 된 기호 정보를 사용하여 응용 프로그램의 버전을 절대 배포하지 마십시오.
디지털 인증서로 코드 서명
코드 서명은 실행 코드의 안전한 해시를 생성하고 유효한 인증 기관에서 발급 한 인증서와 결합하여 작동합니다. 프로세스는 다음과 같이 작동합니다. 프로그램을 만드는 회사는 먼저 자체를 인증 기관 중 하나에 등록해야합니다.
인증 기관이 내 회사가 유효한 소프트웨어 실체라고 확신하면 인증서를 발급합니다. 이것은 누구든지이 인증서 보유자가 샌 안토니오의 유명한 My Company임을 확인하는 데 사용할 수있는 긴 번호입니다.
필요한 경우 안전한 암호화 사용
좋은 경고와 마찬가지로이 경고에는 여러 부분이 있습니다. 첫째, "필요하다면 암호화를 사용하십시오. "이것은 인터넷을 통해 은행 계좌 정보를 전달하려는 생각을하게하는 경향이 있지만 그보다 더 일반적인 생각을해야합니다.
인터넷을 통해 또는 더 작은 범위에서 통신중인 데이터는 일반적으로
동작중인 데이터로 알려져 있습니다.
해커가 아무런 소용이없는 경우를 제외하고는 Motion in Data를 암호화해야합니다. 디스크에 저장된 데이터는 나머지 데이터로 알려져 있습니다.
이 데이터는 디스크를 분실, 도난 또는 복사 할 가능성이있는 경우 암호화해야합니다. 기업은 노트북이 공항의 보안 스캐너를 도난 당하거나 어딘가에서 택시를 탈 때에 회사의 랩톱에서 하드 디스크를 정기적으로 암호화합니다. 엄지 드라이브와 같은 소형 휴대용 저장 장치는 특히 손실 될 위험이 있습니다. 이러한 장치의 데이터는 암호화되어야합니다.