Co to są ataki na zabezpieczenia?

Mariko Kosaka

Niezabezpieczona aplikacja może narazić użytkowników i systemy na różne uszkodzenia. Gdy ktoś wykorzystuje luki w zabezpieczeniach lub brak zabezpieczeń jest to tzw. atak. Zrobimy zapoznaj się z różnymi typami ataków w tym przewodniku, aby wiedzieć, na co zwracać uwagę. podczas zabezpieczania aplikacji.

Ataki można podzielić na 2 rodzaje: aktywne i pasywne.

Aktywne ataki

przy aktywnym ataku atakującym próbuje włamać się do aplikacji; bezpośrednio. Można to zrobić na wiele sposobów, od użycia wartości fałsz dostęp do danych wrażliwych (atak z użyciem maskowania) w celu zalania Twojego serwera, które często powodują, że aplikacja nie odpowiada (odmowa atak usługi).

Aktywne ataki można również przeprowadzać na dane w ruchu. Osoba przeprowadzająca atak może zmodyfikować danych aplikacji, zanim trafią one do przeglądarki użytkownika, więcej informacji lub kieruje użytkownika do niezamierzonego miejsca docelowego. To jest czasami nazywane modyfikowaniem wiadomości.

modyfikacja wiadomości
Witryna, w której osoba przeprowadzająca atak manipuluje w celu nakierowania użytkownika na stronę wyłudzającą informacje.

Atak pasywny

W przypadku ataku pasywnego atakujący próbuje zebrać lub poznać informacje z aplikacji, ale nie ma wpływu na samą aplikację.

atak pasywny
Atakujący podsłuchuje komunikację między użytkownikiem a serwerem.

Wyobraź sobie, że ktoś podsłuchuje Twoją rozmowę z rodziną i znajomymi, zbieranie informacji o Twoim życiu osobistym, kim są Twoi znajomi i gdzie są spędzasz czas. To samo możesz zrobić w przypadku ruchu w witrynie. Osoba przeprowadzająca atak może zbierać dane między przeglądarką a serwerem i zbierać nazwy użytkowników hasła, nazwy użytkowników historię przeglądania i wymiany danych.

Obrona przed atakami

Osoby przeprowadzające atak mogą bezpośrednio wyrządzić szkody w aplikacji lub wykonać złośliwą operację na w witrynie, jeśli nie zauważysz tego ani Ty. Potrzebne są mechanizmy i ochronę przed atakami.

Niestety, nie ma jednego rozwiązania, które sprawi, że Twoja aplikacja będzie w 100% bezpieczna. W praktyce wiele funkcji i technik zabezpieczeń jest stosowanych w warstwie, aby zapobiegać lub opóźnić atak (jest to tzw. obrona w głąb). Jeśli aplikacja zawiera formularz, sprawdź dane wejściowe w przeglądarce, a następnie na serwerze i w bazie danych, użyj protokołu HTTPS do zabezpieczenia danych, w drodze.

Podsumowanie

Wiele ataków może nastąpić bez ataku na serwer, więc czasem jest trudna do określenia, czy ma miejsce ataki. Dobra wiadomość jest taka, że internet przeglądarki mają wbudowane zaawansowane funkcje zabezpieczeń. Obserwuj następny temat „Jak przeglądarka zapobiega atakom” aby dowiedzieć się więcej.