Atilla Mah. 493 Sk. No:13 D:1 35270, Konak - ÎZMÎR / TIRKIYE

Ewlekariya Nermalavê: OWASP Top 10 û Kodkirina Ewle

Girîngiya Ewlekariya Nermalavê

Di cîhana dîjîtal a îro de, ewlekariya nermalavê ne tenê taybetmendiyek e, ew pêdivîyek bingehîn e. Li gorî rapora IBM-ê ya 2024-ê, lêçûna navîn a binpêkirina daneyê 4.88 milyon dolar e. Her weha, %83 ê pargîdaniyan di jiyana xwe de bi kêmî ve carekê binpêkirina daneyê ceribandin.

TAGUM ewlekariyê wekî prensîba bingehîn a pêşkeftina nermalavê dibîne û di hemû projeyên xwe de prensîbên kodkirina ewle bi kar tîne.

OWASP Top 10 – 2021

OWASP (Open Web Application Security Project) rêxistinek ne-qezenc e ku ji bo baştirkirina ewlekariya nermalavê dixebite. OWASP Top 10 navnîşa 10 xetereyên herî girîng ên ewlekariya sepanên webê ye.

A01: Broken Access Control (Kontrola Gihîştina Şikestî)

Ev xetereya herî girîng e di navnîşa 2021-ê de. Dema ku bikarhêner dikarin tiştên ku destûra wan tune ye bikin, kontrola gihîştinê şikestî ye. Mînak:

  • Bikarhênerek asayî dikare daneyên bikarhênerên din bibîne
  • URL-ê biguherîne û bigihîje rûpelên admin
  • API-yê bêyî kontrola destûrê bi kar bîne

Çareserkirin: Prensîba “deny by default”, kontrola gihîştinê li aliyê serverê, RBAC (Role-Based Access Control).

A02: Cryptographic Failures (Têkçûnên Krîptografîk)

Dema ku daneyên hestiyar bi rêkûpêk nayên parastin. Ev tê de şîfrekirina ne-ewle, protokolên kevnar, û mifteyên nebaş hene.

Çareserkirin: TLS 1.3, şîfrekirina daneyên hestiyar, algorîtmayên nûjen (AES-256, bcrypt).

A03: Injection

Dema ku daneyên bikarhêner bêyî kontrolkirin wekî ferman an lêpirsîn têne şandin. Cureyên sereke:

  • SQL Injection: Kodê SQL-ê di nav inputê de dişîne
  • XSS (Cross-Site Scripting): Kodê JavaScript-ê di nav rûpelê de dimeşîne
  • Command Injection: Fermanên pergalê dimeşîne
  • LDAP Injection: Lêpirsînên LDAP-ê manipule dike

Çareserkirin: Parameterized queries, input validation, output encoding, ORM bikaranîn.

A04: Insecure Design (Sêwirana Ne-ewle)

Ev kategoriya nû ye di 2021-ê de. Ew li ser kêmasiyên di sêwirana nermalavê de disekine ku ji destpêkê ve ewlekarî nehatiye hesibandin.

Çareserkirin: Threat modeling, secure design patterns, abuse cases di plankirinê de.

A05: Security Misconfiguration (Mîhengên Ewlekariyê yên Xelet)

Mîhengên default ên ne-ewle, karûbarên ne-pêdivî yên vekirî, header-ên ewlekariyê yên winda.

Çareserkirin: Hardening, configuration review, otomasyona mîhengan (Infrastructure as Code).

A06: Vulnerable and Outdated Components

Bikaranîna pêkhateyên kevnar ên ku qelsiyên ewlekariyê yên naskirî hene. Ev yek ji pirsgirêkên herî berbelav e.

Çareserkirin: Nûvekirina berdewam, SCA (Software Composition Analysis), Snyk/Dependabot.

A07: Identification and Authentication Failures

Kêmasiyên di nasîn û rastkirina bikarhêneran de. Şîfreyên qels, nebûna MFA, session management ya ne-ewle.

Çareserkirin: MFA, polîtîkayên şîfreyên hêzdar, rate limiting, session timeout.

A08: Software and Data Integrity Failures

Dema ku nermalav û dane bêyî kontrola yekparebûnê têne bikaranîn. Ev tê de CI/CD pipeline-ên ne-ewle û deserialization ya ne-ewle hene.

Çareserkirin: Signature verification, SRI (Subresource Integrity), CI/CD ewlekariya pipeline.

A09: Security Logging and Monitoring Failures

Nebûna tomarkirina bûyerên ewlekariyê û çavdêriya pergalê. Bêyî logging û monitoring, êrîş nayên tesbîtkirin.

Çareserkirin: Centralized logging, SIEM, alerting, incident response plan.

A10: Server-Side Request Forgery (SSRF)

Dema ku êrîşkar dikare server bike ku daxwazên HTTP-yê ji navxweyî bişîne. Ev dikare bigihîje karûbarên navxweyî û metadata-yê.

Çareserkirin: Input validation, allowlist, network segmentation.

Prensîbên Kodkirina Ewle

Defense in Depth

Gelek qatên ewlekariyê bi kar bînin. Eger yek qat were derbaskirin, qatên din parastinê pêk tînin.

Principle of Least Privilege

Her bikarhêner û pêkhate tenê destûrên ku hewce ne distîne, ne zêdetir.

Input Validation

Hemû daneyên ku ji derve tên divê bêne kontrol kirin û paqij kirin berî ku bêne bikaranîn.

Fail Securely

Dema ku xeletî çêdibe, pergal divê li rewşa ewle vegere, ne li rewşa vekirî.

Security by Design

Ewlekarî divê ji destpêkê ve di sêwirana pergalê de were hesibandin, ne piştî.

DevSecOps

DevSecOps nêzîkatîyek e ku ewlekariyê di nav pêvajoya DevOps de bi cih dike. Li şûna ku ewlekarî di dawiyê de were kontrol kirin, ew di her qonaxê de tê hesibandin:

  • Plan: Threat modeling, security requirements
  • Code: Secure coding, code review, SAST
  • Build: Dependency scanning, SCA
  • Test: DAST, penetration testing
  • Release: Configuration review, compliance check
  • Deploy: Infrastructure scanning, hardening
  • Operate: Monitoring, logging, incident response

TAGUM û Ewlekariya Nermalavê

TAGUM ewlekariyê wekî prensîba bingehîn a pêşkeftinê dibîne. Di hemû projeyên xwe de nêzîkatiya DevSecOps bi kar tîne. Tîma ewlekariya me bi rêkûpêk testên penetration pêk tîne û qelsiyên ewlekariyê kontrol dike.

Di projeyên mîna PratikEsnaf.Net û DeskTR de, hemû prensîbên OWASP Top 10 têne şopandin. ixir.ai jî ewlekariya daneyên AI bi rengekî taybet kontrol dike.

Karûbarên ewlekariya TAGUM:

  • Şêwirmendiya ewlekariya nermalavê
  • Testên penetration û vulnerability assessment
  • Code review ya ewlekariyê
  • Perwerdehiya kodkirina ewle ji bo tîman

Encam

Ewlekariya nermalavê ne tiştek e ku piştî pêşkeftinê were zêdekirin – ew divê ji destpêkê ve di nav pêvajoyê de be. Bi şopandina OWASP Top 10 û prensîbên kodkirina ewle, hûn dikarin nermalava ewletir ava bikin. Ji bo zanîna bêtir der barê karûbarên ewlekariya TAGUM, bi me re têkilî daynin.

Leave a Reply

Your email address will not be published. Required fields are marked *