ما الذي يتبادر إلى ذهنك عندما يُذكر مصطلح "الأمان"؟
المخترقون؟ هل هناك هجمات؟ Defenses? هل هو مبرمج يرتدي كنزة سوداء ذات قلنسوة في غرفة مظلمة؟
عندما تخطر لك كلمة "الأمان"، يكون ذلك عادةً في سياق الأخبار السيئة. غالبًا ما تظهر لك عناوين مثل "تسرّبت كلمات مرور تسجيل الدخول في شبكة اجتماعية كبيرة" أو "سرق مهاجم معلومات بطاقة الائتمان من موقع تسوّق".
ولكن يجب اعتبار الأمان جزءًا إيجابيًا وضروريًا من تطوير الويب، تمامًا مثل "تجربة المستخدم" أو "تسهيل الاستخدام".

في الأدلة القليلة التالية، ستتعرّف على كيفية الحفاظ على أمان نشاطك التجاري ومحتوى المستخدمين.
ما هي الثغرة الأمنية؟
في مجال تطوير البرامج، يُطلق على أي تطبيق لا يعمل بالطريقة المقصودة "خطأ". في بعض الأحيان، يعرض الخطأ معلومات غير صحيحة أو يتعطّل عند تنفيذ إجراء معيّن. الثغرة الأمنية (يُشار إليها أحيانًا باسم خطأ أمني) هي نوع من الأخطاء التي يمكن استخدامها في إساءة الاستخدام.
إنّ الأخطاء شائعة في الأنشطة اليومية للمطوّر. وهذا يعني أنّه يتم أيضًا إدخال الثغرات الأمنية في التطبيقات بشكل متكرر. من المهم معرفة الثغرات الشائعة للتخفيف منها قدر الإمكان. وهذا يشبه تقليل الأخطاء الأخرى من خلال اتّباع الأنماط والأساليب الشائعة.
إنّ معظم تقنيات الأمان هي مجرد برمجة جيدة، على سبيل المثال: - التحقّق من القيم التي يدخلها المستخدم (غير فارغة، وليست سلسلة فارغة، والتحقّق من كمية البيانات) - تأكَّد من أنّه لا يمكن لمستخدم واحد أن يستغرق وقتًا طويلاً جدًا. - أنشئ اختبارات وحدات حتى لا يتم إدخال أخطاء أمنية عن طريق الخطأ.
ما هي ميزات الأمان؟
وتشمل خطوط الدفاع الأولى ميزات الأمان، مثل بروتوكول HTTPS وCORS. (ستتعرّف على هذه الاختصارات لاحقًا، لذا لا داعي للقلق بشأنها الآن). على سبيل المثال، قد لا يؤدي تشفير البيانات باستخدام بروتوكول HTTPS إلى إصلاح خطأ، ولكنه يحمي البيانات التي تتبادلها مع المستخدمين من الجهات الخارجية. (إنّ اعتراض البيانات هو هجوم شائع.)
ما هو التأثير؟
عندما لا يكون التطبيق آمنًا، قد يتأثّر مستخدمون مختلفون.
التأثير في المستخدمين |
|
التأثير في التطبيق |
|
التأثير في الأنظمة الأخرى |
|
إنّ تأمين تطبيقك بشكل نشط ليس مهمًا لك فقط ونشاطك التجاري، بل للمستخدمين أيضًا، حيث يحميهم والأنظمة الأخرى من الهجمات التي يتم شنّها من موقعك الإلكتروني.
الخاتمة
تهانينا! لقد وصلت إلى منتصف هذه المقدمة. الآن عرفت الفرق بين الثغرات الأمنية والميزات، وأصبحت على دراية بأنّه ليس فقط أنت من يتأثّر عندما لا يكون تطبيقك آمنًا، بل يتأثّر أيضًا كل المستخدمين الآخرين. يتناول الدليل التالي أنواع الهجمات بالتفصيل لكي لا يكون الأمان مسألة مزعجة.