सुरक्षा बग: Difference between revisions
From Vigyanwiki
(Created page with "{{Short description|Type of software bug}} {{Information security}} सुरक्षा बग या सुरक्षा दोष एक सॉफ़्टवेय...") |
(text) |
||
Line 3: | Line 3: | ||
सुरक्षा बग या सुरक्षा दोष एक [[सॉफ़्टवेयर बग]] है जिसका उपयोग कंप्यूटर सिस्टम पर अनधिकृत पहुंच या विशेषाधिकार प्राप्त करने के लिए किया जा सकता है। सुरक्षा बग इनमें से एक या अधिक से समझौता करके [[भेद्यता (कंप्यूटिंग)]] का परिचय देते हैं: | सुरक्षा बग या सुरक्षा दोष एक [[सॉफ़्टवेयर बग]] है जिसका उपयोग कंप्यूटर सिस्टम पर अनधिकृत पहुंच या विशेषाधिकार प्राप्त करने के लिए किया जा सकता है। सुरक्षा बग इनमें से एक या अधिक से समझौता करके [[भेद्यता (कंप्यूटिंग)]] का परिचय देते हैं: | ||
* [[उपयोगकर्ता (कंप्यूटिंग)]] और अन्य संस्थाओं का [[प्रमाणीकरण]]<ref name="mitre">{{cite web|title=CWE/SANS TOP 25 Most Dangerous Software Errors|url=http://cwe.mitre.org/top25/index.html#CWE-306|publisher=SANS|accessdate=13 July 2012}}</ref> * [[अभिगम नियंत्रण]] और विशेषाधिकार का प्राधिकरण (कंप्यूटिंग)<ref name="mitre" /> | * [[उपयोगकर्ता (कंप्यूटिंग)]] और अन्य संस्थाओं का [[प्रमाणीकरण]] <ref name="mitre">{{cite web|title=CWE/SANS TOP 25 Most Dangerous Software Errors|url=http://cwe.mitre.org/top25/index.html#CWE-306|publisher=SANS|accessdate=13 July 2012}}</ref> | ||
*[[अभिगम नियंत्रण]] और विशेषाधिकार का प्राधिकरण (कंप्यूटिंग) <ref name="mitre" /> | |||
* डेटा [[गोपनीयता]] | * डेटा [[गोपनीयता]] | ||
* [[आंकड़ा शुचिता]] | * [[आंकड़ा शुचिता]] | ||
Line 10: | Line 11: | ||
==कारण== | ==कारण== | ||
{{main| | {{main|भेद्यता (कंप्यूटिंग)}} | ||
सुरक्षा बग, अन्य सभी [[सॉफ़्टवेयर बग]] की तरह, [[मूल कारण विश्लेषण]] से उत्पन्न होते हैं जिन्हें | सुरक्षा बग, अन्य सभी [[सॉफ़्टवेयर बग]] की तरह, [[मूल कारण विश्लेषण|रूट कॉज एनालिसिस]] से उत्पन्न होते हैं जिन्हें सामान्यतः अनुपस्थित या अपर्याप्त पाया जा सकता है: <ref>{{cite web|url=http://swreflections.blogspot.com/2008/11/software-quality-and-software-security.html|title=सॉफ़्टवेयर गुणवत्ता और सॉफ़्टवेयर सुरक्षा|date=2008-11-02|access-date=2017-04-28}}</ref> | ||
* [[सॉफ्टवेयर डेवलपर]] प्रशिक्षण | * [[सॉफ्टवेयर डेवलपर]] प्रशिक्षण | ||
* केस | * यूज़ केस एनालिसिस | ||
* [[सॉफ्टवेयर इंजीनियरिंग पद्धति]] | * [[सॉफ्टवेयर इंजीनियरिंग पद्धति]] | ||
* [[गुणवत्ता आश्वासन]] परीक्षण | * [[गुणवत्ता आश्वासन]] परीक्षण | ||
Line 19: | Line 20: | ||
==वर्गीकरण== | ==वर्गीकरण== | ||
सुरक्षा बग | सुरक्षा बग सामान्यतः काफी कम संख्या में व्यापक श्रेणियों में आते हैं जिनमें निम्न सम्मिलित हैं:<ref>{{Cite journal|last1=Alhazmi|first1=Omar H.|last2=Woo|first2=Sung-Whan|last3=Malaiya|first3=Yashwant K.|date=Jan 2006|title=प्रमुख सॉफ्टवेयर सिस्टम में सुरक्षा भेद्यता श्रेणियां|url=https://www.researchgate.net/publication/220885085|journal=Proceedings of the Third IASTED International Conference on Communication, Network, and Information Security}}</ref> | ||
* मेमोरी सुरक्षा (उदाहरण के लिए [[बफ़र अधिकता]] और | * मेमोरी सुरक्षा (उदाहरण के लिए [[बफ़र अधिकता|बफर ओवरफ्लो]] और डैंगलिंग पॉइंटर बग) | ||
* [[दौड़ की स्थिति]] | * [[दौड़ की स्थिति|रेस कंडीशन]] | ||
* सुरक्षित इनपुट और आउटपुट हैंडलिंग | * सुरक्षित इनपुट और आउटपुट हैंडलिंग | ||
* [[एपीआई]] का दोषपूर्ण उपयोग | * [[एपीआई]] का दोषपूर्ण उपयोग | ||
* अनुचित उपयोग | * अनुचित उपयोग की स्तिथि को संभालना | ||
* अनुचित अपवाद प्रबंधन | * अनुचित अपवाद प्रबंधन | ||
* संसाधन लीक, | * संसाधन लीक, प्रायः लेकिन हमेशा नहीं, अनुचित अपवाद प्रबंधन के कारण | ||
* स्वीकार्य होने के लिए जाँचने से पहले इनपुट स्ट्रिंग्स को प्रीप्रोसेस करना | * स्वीकार्य होने के लिए जाँचने से पहले इनपुट स्ट्रिंग्स को प्रीप्रोसेस करना | ||
==शमन== | ==शमन== | ||
[[सॉफ़्टवेयर सुरक्षा आश्वासन]] | [[सॉफ़्टवेयर सुरक्षा आश्वासन]] देखें। | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 37: | Line 38: | ||
* हैकिंग: शोषण की कला | * हैकिंग: शोषण की कला | ||
*[[आईटी जोखिम]] | *[[आईटी जोखिम]] | ||
* [[खतरा (कंप्यूटर)]] | * [[खतरा (कंप्यूटर)|थ्रेट (कंप्यूटर)]] | ||
* भेद्यता (कंप्यूटिंग) | * भेद्यता (कंप्यूटिंग) | ||
* [[हार्डवेयर बग]] | * [[हार्डवेयर बग]] |
Revision as of 10:06, 15 July 2023
सुरक्षा बग या सुरक्षा दोष एक सॉफ़्टवेयर बग है जिसका उपयोग कंप्यूटर सिस्टम पर अनधिकृत पहुंच या विशेषाधिकार प्राप्त करने के लिए किया जा सकता है। सुरक्षा बग इनमें से एक या अधिक से समझौता करके भेद्यता (कंप्यूटिंग) का परिचय देते हैं:
- उपयोगकर्ता (कंप्यूटिंग) और अन्य संस्थाओं का प्रमाणीकरण [1]
- अभिगम नियंत्रण और विशेषाधिकार का प्राधिकरण (कंप्यूटिंग) [1]
- डेटा गोपनीयता
- आंकड़ा शुचिता
सुरक्षा बगों की पहचान करने की आवश्यकता नहीं है और न ही एक्सप्लॉइट (कंप्यूटर सुरक्षा) को इस तरह योग्य बनाने की आवश्यकता है और यह लगभग किसी भी सिस्टम में ज्ञात कमजोरियों की तुलना में बहुत अधिक सामान्य माना जाता है।
कारण
सुरक्षा बग, अन्य सभी सॉफ़्टवेयर बग की तरह, रूट कॉज एनालिसिस से उत्पन्न होते हैं जिन्हें सामान्यतः अनुपस्थित या अपर्याप्त पाया जा सकता है: [2]
- सॉफ्टवेयर डेवलपर प्रशिक्षण
- यूज़ केस एनालिसिस
- सॉफ्टवेयर इंजीनियरिंग पद्धति
- गुणवत्ता आश्वासन परीक्षण
- और अन्य सर्वोत्तम प्रथाएँ
वर्गीकरण
सुरक्षा बग सामान्यतः काफी कम संख्या में व्यापक श्रेणियों में आते हैं जिनमें निम्न सम्मिलित हैं:[3]
- मेमोरी सुरक्षा (उदाहरण के लिए बफर ओवरफ्लो और डैंगलिंग पॉइंटर बग)
- रेस कंडीशन
- सुरक्षित इनपुट और आउटपुट हैंडलिंग
- एपीआई का दोषपूर्ण उपयोग
- अनुचित उपयोग की स्तिथि को संभालना
- अनुचित अपवाद प्रबंधन
- संसाधन लीक, प्रायः लेकिन हमेशा नहीं, अनुचित अपवाद प्रबंधन के कारण
- स्वीकार्य होने के लिए जाँचने से पहले इनपुट स्ट्रिंग्स को प्रीप्रोसेस करना
शमन
सॉफ़्टवेयर सुरक्षा आश्वासन देखें।
यह भी देखें
- कंप्यूटर सुरक्षा
- हैकिंग: शोषण की कला
- आईटी जोखिम
- थ्रेट (कंप्यूटर)
- भेद्यता (कंप्यूटिंग)
- हार्डवेयर बग
- सुरक्षित कोडिंग
संदर्भ
- ↑ 1.0 1.1 "CWE/SANS TOP 25 Most Dangerous Software Errors". SANS. Retrieved 13 July 2012.
- ↑ "सॉफ़्टवेयर गुणवत्ता और सॉफ़्टवेयर सुरक्षा". 2008-11-02. Retrieved 2017-04-28.
- ↑ Alhazmi, Omar H.; Woo, Sung-Whan; Malaiya, Yashwant K. (Jan 2006). "प्रमुख सॉफ्टवेयर सिस्टम में सुरक्षा भेद्यता श्रेणियां". Proceedings of the Third IASTED International Conference on Communication, Network, and Information Security.
अग्रिम पठन
- Open Web Application Security Project (21 August 2015). "2013 Top 10 List".
- "CWE/SANS TOP 25 Most Dangerous Software Errors". SANS. Retrieved 13 July 2012.