Eine unsichere Anwendung könnte Nutzer und Systeme verschiedenen Arten von Schaden an. Wenn eine böswillige Partei Sicherheitslücken oder fehlende Sicherheitsfunktionen verwendet zu ihrem Vorteil nutzen, wird dies als Angriff bezeichnet. Wir nehmen eine In diesem Leitfaden erfährst du mehr über die verschiedenen Arten von Angriffen, damit du weißt, worauf du achten musst. wenn Sie Ihre Anwendung schützen.
Aktive Angriffe und passive Angriffe
Angriffe lassen sich in zwei Arten unterteilen: aktiv und passiv.
Aktive Angriffe
Bei einem aktiven Angriff versucht der Angreifer,in die Anwendung einzudringen. . Dafür gibt es eine Reihe von Möglichkeiten, Identität, um auf sensible Daten zuzugreifen (Masquerade-Angriff) oder eine Überflutung Ihres Servers mit sehr viel Traffic aus, damit Ihre Anwendung nicht mehr reagiert. Dienstangriff).
Aktive Angriffe können auch auf Daten bei der Übertragung ausgeführt werden. Ein Angreifer könnte bevor sie im Browser des Nutzers ankommen. auf der Website enthalten oder Nutzer an ein unerwünschtes Ziel weiterleiten. Dies ist wird manchmal auch als Änderung von Nachrichten bezeichnet.
<ph type="x-smartling-placeholder">Passiver Angriff
Bei einem passiven Angriff versucht der Angreifer, Informationen zu erheben oder zu lernen. von der Anwendung erhalten, hat aber keinen Einfluss auf die Anwendung selbst.
<ph type="x-smartling-placeholder">Stellen Sie sich vor, jemand hört Ihre Gespräche mit Freunden und Familie ab, Sie sammeln Informationen über Ihr Privatleben, wer Ihre Freunde sind und wo wo Sie sich aufhalten. Dasselbe gilt für Ihren Web-Traffic. Ein Angreifer Daten zwischen dem Browser und dem Server erfassen, um Nutzernamen und Passwörter, Nutzer Browserverlauf und ausgetauschte Daten.
Schutz vor Angriffen
Angreifer können Ihre Anwendung direkt beschädigen oder schädliche Operationen ausführen ohne dass Sie oder Ihre Nutzer es bemerken. Sie benötigen Mechanismen, um und Schutz vor Angriffen.
Leider gibt es keine einzige Lösung, um Ihre Anwendung zu 100% sicher zu machen. In der Praxis werden viele Sicherheitsfunktionen und -techniken in mehreren Ebenen verwendet, oder den Angriff verzögern (dies wird als gestaffelte Sicherheitsebenen bezeichnet). Wenn Ihr Anwendung ein Formular enthält, können Sie Eingaben im Browser überprüfen, dann auf der auf dem Server und schließlich in der Datenbank. verwenden Sie auch HTTPS, um die Daten unterwegs sind.
Zusammenfassung
Da viele Angriffe passieren können, ohne den Server zu erreichen, ist es manchmal ist schwer zu erkennen, ob Angriffe tatsächlich stattfinden. Die gute Nachricht ist, Browser verfügen bereits über leistungsstarke Sicherheitsfunktionen. Dem nächsten Thema folgen „Wie Browser gegen Angriffe abwehren“ um mehr zu erfahren.