REKLAMA

Programista 5/2020 (92) – sierpień/wrześnień 2020 – Hartowanie kodu

W ostatnich latach podatności bezpieczeństwa komputerowego zaczęły trafiać na pierwsze strony gazet. Czy to poprzez chwytliwie brzmiące nazwy typu Heartbleed lub Spectre, czy to w wyniku ogromnych wycieków danych organizacji rządowych lub mediów społecznościowych. Nawet największe i najbardziej szanowane firmy z branży IT, które mogą sobie pozwolić na własne zespoły specjalistów ds. bezpieczeństwa komputerowego, nie są w stanie poradzić sobie z prostym faktem – nowoczesne oprogramowanie staje się tak duże i tak skomplikowane, że błędy bezpieczeństwa wydają się nieuchronne.

W tym artykule przyjrzymy się podejściu do projektowania oprogramowania, które pomaga eliminować całe klasy błędów, bez potrzeby zatrudniania setek inżynierów bezpieczeństwa, którzy będą zajmować się stałym audytem kodu.

Podejście to w firmie Google znane jest od lat pod szyldem safe coding. Wzmianki o nim można znaleźć m.in. w artykule Christopha Kerna pt. Securing the Tangled Web w Communications of the ACM (2014)...

Zagadnienia poruszane w tym artykule:

  • Czemu trudno uniknąć błędów bezpieczeństwa?
  • Jak wygenerować URL;
  • Bezpieczeństwo kosztem elastyczności;
  • Akceptowanie wyłącznie stałych czasu kompilacji;
  • Ograniczenia w językach programowania;
  • Taint checking;
  • ReviewedConversions;
  • Integracja z istniejącym oprogramowaniem;
  • LegacyConversions;
  • Biblioteki wymuszające użycie TrustedURL;
  • Przykłady bezpiecznych API;
  • Gdzie stosować?

Artykuł pochodzi z magazynu Programista nr 92 (5/2020). Jest to wydanie z przełomu sierpnia i września 2020 r.

Szczegółowy spis treści wydania nr 92 https://programistamag.pl/programista-5-2020-92/

Autorem artykułu jest Damian Bogel. Pracuje w Google nad bezpiecznym kodem. Zaangażowany w różne projekty wewnątrz firmy związane z Go. Członek redakcji https://pagedout.institute. Fan komiksu Strange Planet. Twitter: @kele_codes.

>>POBIERZ FRAGMENT TEGO ARTYKUŁU<<