Bagikan melalui


Praktik Terbaik untuk API Keamanan

Untuk membantu mengembangkan perangkat lunak yang aman, kami sarankan Anda menggunakan praktik terbaik berikut saat mengembangkan aplikasi. Untuk informasi selengkapnya, lihat Pusat Pengembang Keamanan.

Siklus Hidup Pengembangan Keamanan

Siklus Hidup Pengembangan Keamanan (SDL) adalah proses yang menyelaraskan serangkaian aktivitas dan hasil yang berfokus pada keamanan ke setiap fase pengembangan perangkat lunak. Kegiatan dan hasil ini meliputi:

  • Mengembangkan model ancaman
  • Menggunakan alat pemindaian kode
  • Melakukan tinjauan kode dan pengujian keamanan

Untuk informasi selengkapnya tentang SDL, lihat Siklus Hidup Pengembangan Keamanan Microsoft.

Model Ancaman

Melakukan analisis model ancaman dapat membantu Anda menemukan titik serangan potensial dalam kode Anda. Untuk informasi selengkapnya tentang analisis model ancaman, lihat Howard, Michael dan LeBlanc, David [2003], Menulis Kode Aman, 2d ed., ISBN 0-7356-1722-8, Microsoft Press, Redmond, Washington. (Sumber daya ini mungkin tidak tersedia di beberapa bahasa dan negara.)

Paket Layanan dan Pembaruan Keamanan

Lingkungan build dan pengujian harus mencerminkan tingkat paket layanan dan pembaruan keamanan yang sama dari basis pengguna yang ditargetkan. Kami menyarankan agar Anda menginstal paket layanan terbaru dan pembaruan keamanan untuk platform atau aplikasi Microsoft apa pun yang merupakan bagian dari lingkungan build dan pengujian Anda dan mendorong pengguna Anda untuk melakukan hal yang sama untuk lingkungan aplikasi yang sudah selesai. Untuk informasi selengkapnya tentang paket layanan dan pembaruan keamanan, lihat Microsoft Windows Update dan Microsoft Security.

Authorization

Anda harus membuat aplikasi yang memerlukan hak istimewa sekecil mungkin. Menggunakan hak istimewa yang paling tidak mungkin mengurangi risiko kode berbahaya yang mengorbankan sistem komputer Anda. Untuk informasi selengkapnya tentang menjalankan kode dalam tingkat hak istimewa yang paling tidak mungkin, lihat Menjalankan dengan Hak Istimewa.

Informasi Selengkapnya

Untuk informasi selengkapnya tentang praktik terbaik, lihat topik berikut ini.

Topik Deskripsi
Berjalan dengan Hak Istimewa
Membahas implikasi keamanan hak istimewa.
Menghindari Buffer Overruns
Menyediakan informasi tentang menghindari overruns buffer.
Control Flow Guard (CFG)
Membahas kerentanan kerusakan memori.
Membuat DACL
Memperlihatkan cara membuat daftar kontrol akses diskresi (DACL) dengan menggunakan Security Descriptor Definition Language (SDDL).
Menangani Kata Sandi
Membahas implikasi keamanan menggunakan kata sandi.
Ekstensibilitas pengembang Dynamic Access Control
Orientasi dasar ke beberapa titik ekstensibilitas pengembang untuk solusi Kontrol Akses Dinamis baru.