image

De 10 domste security fouten die programmeurs maken

dinsdag 14 januari 2003, 11:30 door Redactie, 3 reacties

Het Open Web Application Security Project (OWASP) heeft een Top10 online gezet met de domste security fouten die programmeurs maken. Het doel van deze lijst is het belang van security bij bedrijven en overheid te onderstrepen, en de security van websites en webservices te verbeteren. De Top10:

1 - Unvalidated Parameters

2 - Broken Access Control

3 - Broken Account and Session Management

4 - Cross-Site Scripting (XSS) Flaws

5 - Buffer Overflows

6 - Command Injection Flaws

7 - Error Handling Problems

8 - Insecure Use of Cryptography

9 - Remote Administration Flaws

10 - Web and Application Server Misconfiguration


Een uitleg van de 10 domste fouten staat op deze pagina.

Reacties (3)
15-01-2003, 09:17 door YT
Kort samengevat, er wordt slecht getest. Fouten van programmeurs behoren afgevangen te worden door QA.
15-01-2003, 09:25 door Anoniem
Originally posted by YT
Kort samengevat, er wordt slecht getest. Fouten van programmeurs behoren afgevangen te worden door QA.

Lijkt me toch dat hier het adagium: 'Voorkomen is beter dan genezen' van groter belang is dan de werkzaamheden van de QA... :)

Dit onderzoek lijkt me voer voor IT-opleidingen en managers bij IT-bedrijven die verantwoordelijk zijn voor de opleiding van hun programmeurs.

Een QA afdeling zou er in principe moeten zijn om het afwezig zijn van fouten te constateren, en niet om alle fouten eruit te halen zoals YT meldt... want dat is trouwens ook onmogelijk.

Groet,
PGR
15-01-2003, 20:06 door YT
Originally posted by PGR
Een QA afdeling zou er in principe moeten zijn om het afwezig zijn van fouten te constateren, en niet om alle fouten eruit te halen zoals YT meldt... want dat is trouwens ook onmogelijk.

Programmeurs die geen fouten maken vindt je alleen in een paradijs (waarschijnlijk naast de QA officers die /alle/ fouten uit software weten te halen). Hier op aarde kan een QA afdeling met een goed testplan veel voorkomende fouten zoals ze genoemd zijn boven water halen. Het vinden van security holes is vaak zo simpel als het QA werk opnieuw/alsnog doen en daarbij de grenzen van de software verkennen. In de praktijk wordt er echter te weinig aan QA gedaan en als het al uitgevoerd wordt, zijn het meestal de programmeurs die de software zelf testen. Voor QA dien je echter op een andere wijze te redeneren dan een programmeur.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.