सुरक्षा बग: Difference between revisions
From Vigyanwiki
(Created page with "{{Short description|Type of software bug}} {{Information security}} सुरक्षा बग या सुरक्षा दोष एक सॉफ़्टवेय...") |
No edit summary |
||
(3 intermediate revisions by 3 users not shown) | |||
Line 3: | Line 3: | ||
सुरक्षा बग या सुरक्षा दोष एक [[सॉफ़्टवेयर बग]] है जिसका उपयोग कंप्यूटर सिस्टम पर अनधिकृत पहुंच या विशेषाधिकार प्राप्त करने के लिए किया जा सकता है। सुरक्षा बग इनमें से एक या अधिक से समझौता करके [[भेद्यता (कंप्यूटिंग)]] का परिचय देते हैं: | सुरक्षा बग या सुरक्षा दोष एक [[सॉफ़्टवेयर बग]] है जिसका उपयोग कंप्यूटर सिस्टम पर अनधिकृत पहुंच या विशेषाधिकार प्राप्त करने के लिए किया जा सकता है। सुरक्षा बग इनमें से एक या अधिक से समझौता करके [[भेद्यता (कंप्यूटिंग)]] का परिचय देते हैं: | ||
* [[उपयोगकर्ता (कंप्यूटिंग)]] और अन्य संस्थाओं का [[प्रमाणीकरण]]<ref name="mitre">{{cite web|title=CWE/SANS TOP 25 Most Dangerous Software Errors|url=http://cwe.mitre.org/top25/index.html#CWE-306|publisher=SANS|accessdate=13 July 2012}}</ref> * [[अभिगम नियंत्रण]] और विशेषाधिकार का प्राधिकरण (कंप्यूटिंग)<ref name="mitre" /> | * [[उपयोगकर्ता (कंप्यूटिंग)]] और अन्य संस्थाओं का [[प्रमाणीकरण]] <ref name="mitre">{{cite web|title=CWE/SANS TOP 25 Most Dangerous Software Errors|url=http://cwe.mitre.org/top25/index.html#CWE-306|publisher=SANS|accessdate=13 July 2012}}</ref> | ||
*[[अभिगम नियंत्रण]] और विशेषाधिकार का प्राधिकरण (कंप्यूटिंग) <ref name="mitre" /> | |||
* डेटा [[गोपनीयता]] | * डेटा [[गोपनीयता]] | ||
* [[आंकड़ा शुचिता]] | * [[आंकड़ा शुचिता]] | ||
Line 10: | Line 11: | ||
==कारण== | ==कारण== | ||
{{main| | {{main|भेद्यता (कंप्यूटिंग)}} | ||
सुरक्षा बग, अन्य सभी [[सॉफ़्टवेयर बग]] की तरह, [[मूल कारण विश्लेषण]] से उत्पन्न होते हैं जिन्हें | सुरक्षा बग, अन्य सभी [[सॉफ़्टवेयर बग]] की तरह, [[मूल कारण विश्लेषण|रूट कॉज एनालिसिस]] से उत्पन्न होते हैं जिन्हें सामान्यतः अनुपस्थित या अपर्याप्त पाया जा सकता है: <ref>{{cite web|url=http://swreflections.blogspot.com/2008/11/software-quality-and-software-security.html|title=सॉफ़्टवेयर गुणवत्ता और सॉफ़्टवेयर सुरक्षा|date=2008-11-02|access-date=2017-04-28}}</ref> | ||
* [[सॉफ्टवेयर डेवलपर]] प्रशिक्षण | * [[सॉफ्टवेयर डेवलपर]] प्रशिक्षण | ||
* केस | * यूज़ केस एनालिसिस | ||
* [[सॉफ्टवेयर इंजीनियरिंग पद्धति]] | * [[सॉफ्टवेयर इंजीनियरिंग पद्धति]] | ||
* [[गुणवत्ता आश्वासन]] परीक्षण | * [[गुणवत्ता आश्वासन]] परीक्षण | ||
Line 19: | Line 20: | ||
==वर्गीकरण== | ==वर्गीकरण== | ||
सुरक्षा बग | सुरक्षा बग सामान्यतः काफी कम संख्या में व्यापक श्रेणियों में आते हैं जिनमें निम्न सम्मिलित हैं:<ref>{{Cite journal|last1=Alhazmi|first1=Omar H.|last2=Woo|first2=Sung-Whan|last3=Malaiya|first3=Yashwant K.|date=Jan 2006|title=प्रमुख सॉफ्टवेयर सिस्टम में सुरक्षा भेद्यता श्रेणियां|url=https://www.researchgate.net/publication/220885085|journal=Proceedings of the Third IASTED International Conference on Communication, Network, and Information Security}}</ref> | ||
* मेमोरी सुरक्षा (उदाहरण के लिए [[बफ़र अधिकता]] और | * मेमोरी सुरक्षा (उदाहरण के लिए [[बफ़र अधिकता|बफर ओवरफ्लो]] और डैंगलिंग पॉइंटर बग) | ||
* [[दौड़ की स्थिति]] | * [[दौड़ की स्थिति|रेस कंडीशन]] | ||
* सुरक्षित इनपुट और आउटपुट हैंडलिंग | * सुरक्षित इनपुट और आउटपुट हैंडलिंग | ||
* [[एपीआई]] का दोषपूर्ण उपयोग | * [[एपीआई]] का दोषपूर्ण उपयोग | ||
* अनुचित उपयोग | * अनुचित उपयोग की स्तिथि को संभालना | ||
* अनुचित अपवाद प्रबंधन | * अनुचित अपवाद प्रबंधन | ||
* संसाधन लीक, | * संसाधन लीक, प्रायः लेकिन हमेशा नहीं, अनुचित अपवाद प्रबंधन के कारण | ||
* स्वीकार्य होने के लिए जाँचने से पहले इनपुट स्ट्रिंग्स को प्रीप्रोसेस करना | * स्वीकार्य होने के लिए जाँचने से पहले इनपुट स्ट्रिंग्स को प्रीप्रोसेस करना | ||
==शमन== | ==शमन== | ||
[[सॉफ़्टवेयर सुरक्षा आश्वासन]] | [[सॉफ़्टवेयर सुरक्षा आश्वासन]] देखें। | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 37: | Line 38: | ||
* हैकिंग: शोषण की कला | * हैकिंग: शोषण की कला | ||
*[[आईटी जोखिम]] | *[[आईटी जोखिम]] | ||
* [[खतरा (कंप्यूटर)]] | * [[खतरा (कंप्यूटर)|थ्रेट (कंप्यूटर)]] | ||
* भेद्यता (कंप्यूटिंग) | * भेद्यता (कंप्यूटिंग) | ||
* [[हार्डवेयर बग]] | * [[हार्डवेयर बग]] | ||
Line 50: | Line 51: | ||
* {{cite web| url=https://www.owasp.org/index.php/Top_10_2013-Top_10 |title=2013 Top 10 List |date=21 August 2015 |author=Open Web Application Security Project}} | * {{cite web| url=https://www.owasp.org/index.php/Top_10_2013-Top_10 |title=2013 Top 10 List |date=21 August 2015 |author=Open Web Application Security Project}} | ||
* {{cite web|title=CWE/SANS TOP 25 Most Dangerous Software Errors|url=http://cwe.mitre.org/top25/index.html#CWE-862|publisher=SANS|accessdate=13 July 2012}} | * {{cite web|title=CWE/SANS TOP 25 Most Dangerous Software Errors|url=http://cwe.mitre.org/top25/index.html#CWE-862|publisher=SANS|accessdate=13 July 2012}} | ||
[[Category:Created On 07/07/2023]] | [[Category:Created On 07/07/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Short description with empty Wikidata description]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:कंप्यूटर सुरक्षा]] | |||
[[Category:सॉफ़्टवेयर परीक्षण]] | |||
[[Category:सॉफ़्टवेयर बग]] |
Latest revision as of 08:17, 20 September 2023
सुरक्षा बग या सुरक्षा दोष एक सॉफ़्टवेयर बग है जिसका उपयोग कंप्यूटर सिस्टम पर अनधिकृत पहुंच या विशेषाधिकार प्राप्त करने के लिए किया जा सकता है। सुरक्षा बग इनमें से एक या अधिक से समझौता करके भेद्यता (कंप्यूटिंग) का परिचय देते हैं:
- उपयोगकर्ता (कंप्यूटिंग) और अन्य संस्थाओं का प्रमाणीकरण [1]
- अभिगम नियंत्रण और विशेषाधिकार का प्राधिकरण (कंप्यूटिंग) [1]
- डेटा गोपनीयता
- आंकड़ा शुचिता
सुरक्षा बगों की पहचान करने की आवश्यकता नहीं है और न ही एक्सप्लॉइट (कंप्यूटर सुरक्षा) को इस तरह योग्य बनाने की आवश्यकता है और यह लगभग किसी भी सिस्टम में ज्ञात कमजोरियों की तुलना में बहुत अधिक सामान्य माना जाता है।
कारण
सुरक्षा बग, अन्य सभी सॉफ़्टवेयर बग की तरह, रूट कॉज एनालिसिस से उत्पन्न होते हैं जिन्हें सामान्यतः अनुपस्थित या अपर्याप्त पाया जा सकता है: [2]
- सॉफ्टवेयर डेवलपर प्रशिक्षण
- यूज़ केस एनालिसिस
- सॉफ्टवेयर इंजीनियरिंग पद्धति
- गुणवत्ता आश्वासन परीक्षण
- और अन्य सर्वोत्तम प्रथाएँ
वर्गीकरण
सुरक्षा बग सामान्यतः काफी कम संख्या में व्यापक श्रेणियों में आते हैं जिनमें निम्न सम्मिलित हैं:[3]
- मेमोरी सुरक्षा (उदाहरण के लिए बफर ओवरफ्लो और डैंगलिंग पॉइंटर बग)
- रेस कंडीशन
- सुरक्षित इनपुट और आउटपुट हैंडलिंग
- एपीआई का दोषपूर्ण उपयोग
- अनुचित उपयोग की स्तिथि को संभालना
- अनुचित अपवाद प्रबंधन
- संसाधन लीक, प्रायः लेकिन हमेशा नहीं, अनुचित अपवाद प्रबंधन के कारण
- स्वीकार्य होने के लिए जाँचने से पहले इनपुट स्ट्रिंग्स को प्रीप्रोसेस करना
शमन
सॉफ़्टवेयर सुरक्षा आश्वासन देखें।
यह भी देखें
- कंप्यूटर सुरक्षा
- हैकिंग: शोषण की कला
- आईटी जोखिम
- थ्रेट (कंप्यूटर)
- भेद्यता (कंप्यूटिंग)
- हार्डवेयर बग
- सुरक्षित कोडिंग
संदर्भ
- ↑ 1.0 1.1 "CWE/SANS TOP 25 Most Dangerous Software Errors". SANS. Retrieved 13 July 2012.
- ↑ "सॉफ़्टवेयर गुणवत्ता और सॉफ़्टवेयर सुरक्षा". 2008-11-02. Retrieved 2017-04-28.
- ↑ Alhazmi, Omar H.; Woo, Sung-Whan; Malaiya, Yashwant K. (Jan 2006). "प्रमुख सॉफ्टवेयर सिस्टम में सुरक्षा भेद्यता श्रेणियां". Proceedings of the Third IASTED International Conference on Communication, Network, and Information Security.
अग्रिम पठन
- Open Web Application Security Project (21 August 2015). "2013 Top 10 List".
- "CWE/SANS TOP 25 Most Dangerous Software Errors". SANS. Retrieved 13 July 2012.