Рекомендации по API безопасности
Для разработки безопасного программного обеспечения рекомендуется использовать следующие рекомендации при разработке приложений. Дополнительные сведения см. в центре разработчиков безопасности.
Жизненный цикл разработки безопасности
Жизненный цикл разработки безопасности (SDL) — это процесс, который выравнивает ряд действий, ориентированных на безопасность, и доставить их на каждый этап разработки программного обеспечения. К этим действиям и конечным предложениям относятся:
- Разработка моделей угроз
- Использование средств сканирования кода
- Проведение проверок кода и тестирования безопасности
Дополнительные сведения о SDL см. в жизненном цикле разработки безопасности Майкрософт.
Модели угроз
Анализ модели угроз поможет вам обнаружить потенциальные точки атаки в коде. Дополнительные сведения об анализе модели угроз см. в статье Говард, Майкл и LeBlanc, Дэвид [2003], написание защищенного кода, 2d ed., ISBN 0-7356-1722-8, Microsoft Press, Redmond, Вашингтон. (Этот ресурс может быть недоступен на некоторых языках и странах.)
Пакеты обновления и обновления системы безопасности
Среды сборки и тестирования должны зеркально отображать те же уровни пакетов обновления и обновлений безопасности целевой пользовательской базы. Мы рекомендуем установить последние пакеты обновления и обновления системы безопасности для любой платформы Майкрософт или приложения, который входит в среду сборки и тестирования, и поощрять пользователей выполнять то же самое для готовой среды приложения. Дополнительные сведения о пакетах обновления и обновлениях системы безопасности см. в статье Microsoft Обновл. Windows и Microsoft Security.
Авторизация
Необходимо создать приложения, требующие наименьших возможных привилегий. Использование наименьших возможных привилегий снижает риск ущерба операционной системе вредоносного кода. Дополнительные сведения о выполнении кода в минимально возможном уровне привилегий см. в разделе "Выполнение с специальными привилегиями".
Дополнительные сведения
Дополнительные сведения о рекомендациях см. в следующих разделах.
Раздел | Описание |
---|---|
Выполнение с особыми привилегиями |
Описывает последствия для безопасности привилегий. |
Предотвращение переполнения буфера |
Предоставляет сведения о предотвращении переполнения буфера. |
Control Flow Guard (CFG) |
Описывает уязвимости повреждения памяти. |
Создание DACL |
В этой статье показано, как создать список управления доступом (DACL) с помощью языка определения дескриптора безопасности (SDDL). |
Обработка паролей |
Обсуждается последствия использования паролей. |
Расширяемость динамических контроль доступа разработчиков |
Базовая ориентация на некоторые точки расширяемости разработчика для новых решений Динамической контроль доступа. |