يجب ألا يكون الأمان مخيفًا للغاية.

Mariko Kosaka

ما الذي يتبادر إلى ذهنك عندما يُذكر مصطلح "الأمان"؟

المخترقون؟ هل هناك هجمات؟ Defenses? هل هو مبرمج يرتدي كنزة سوداء ذات قلنسوة في غرفة مظلمة؟

عندما تخطر لك كلمة "الأمان"، يكون ذلك عادةً في سياق الأخبار السيئة. غالبًا ما تظهر لك عناوين مثل "تسرّبت كلمات مرور تسجيل الدخول في شبكة اجتماعية كبيرة" أو "سرق مهاجم معلومات بطاقة الائتمان من موقع تسوّق".

ولكن يجب اعتبار الأمان جزءًا إيجابيًا وضروريًا من تطوير الويب، تمامًا مثل "تجربة المستخدم" أو "تسهيل الاستخدام".

صور سلبية وإيجابية للأمان
إنّ صورة المخترق الذي يرتدي هودي هي صورة سلبية للأمان. يُعدّ فريق العمل على مشروع معًا علامة أمان إيجابية.

في الأدلة القليلة التالية، ستتعرّف على كيفية الحفاظ على أمان نشاطك التجاري ومحتوى المستخدمين.

ما هي الثغرة الأمنية؟

في مجال تطوير البرامج، يُطلق على أي تطبيق لا يعمل بالطريقة المقصودة "خطأ". في بعض الأحيان، يعرض الخطأ معلومات غير صحيحة أو يتعطّل عند تنفيذ إجراء معيّن. الثغرة الأمنية (يُشار إليها أحيانًا باسم خطأ أمني) هي نوع من الأخطاء التي يمكن استخدامها في إساءة الاستخدام.

إنّ الأخطاء شائعة في الأنشطة اليومية للمطوّر. وهذا يعني أنّه يتم أيضًا إدخال الثغرات الأمنية في التطبيقات بشكل متكرر. من المهم معرفة الثغرات الشائعة للتخفيف منها قدر الإمكان. وهذا يشبه تقليل الأخطاء الأخرى من خلال اتّباع الأنماط والأساليب الشائعة.

إنّ معظم تقنيات الأمان هي مجرد برمجة جيدة، على سبيل المثال: - التحقّق من القيم التي يدخلها المستخدم (غير فارغة، وليست سلسلة فارغة، والتحقّق من كمية البيانات) - تأكَّد من أنّه لا يمكن لمستخدم واحد أن يستغرق وقتًا طويلاً جدًا. - أنشئ اختبارات وحدات حتى لا يتم إدخال أخطاء أمنية عن طريق الخطأ.

ما هي ميزات الأمان؟

وتشمل خطوط الدفاع الأولى ميزات الأمان، مثل بروتوكول HTTPS وCORS. (ستتعرّف على هذه الاختصارات لاحقًا، لذا لا داعي للقلق بشأنها الآن). على سبيل المثال، قد لا يؤدي تشفير البيانات باستخدام بروتوكول HTTPS إلى إصلاح خطأ، ولكنه يحمي البيانات التي تتبادلها مع المستخدمين من الجهات الخارجية. (إنّ اعتراض البيانات هو هجوم شائع.)

ما هو التأثير؟

عندما لا يكون التطبيق آمنًا، قد يتأثّر مستخدمون مختلفون.

التأثير في المستخدمين
  • يمكن أن يتم تسريب معلومات حساسة، مثل البيانات الشخصية، أو سرقتها.
  • قد تم التلاعب بالمحتوى. يمكن أن يوجّه الموقع الإلكتروني الذي تم التلاعب به المستخدمين إلى موقع إلكتروني ضار.
التأثير في التطبيق
  • قد تفقد ثقة المستخدمين.
  • قد يتم فقدان العمل بسبب توقّف الخدمة أو فقدان الثقة نتيجة التلاعب أو نقص النظام.
التأثير في الأنظمة الأخرى
  • يمكن استخدام تطبيق مُخترَق لمهاجمة أنظمة أخرى، مثل هجوم حجب الخدمة باستخدام شبكة بوت.

إنّ تأمين تطبيقك بشكل نشط ليس مهمًا لك فقط ونشاطك التجاري، بل للمستخدمين أيضًا، حيث يحميهم والأنظمة الأخرى من الهجمات التي يتم شنّها من موقعك الإلكتروني.

الخاتمة

تهانينا! لقد وصلت إلى منتصف هذه المقدمة. الآن عرفت الفرق بين الثغرات الأمنية والميزات، وأصبحت على دراية بأنّه ليس فقط أنت من يتأثّر عندما لا يكون تطبيقك آمنًا، بل يتأثّر أيضًا كل المستخدمين الآخرين. يتناول الدليل التالي أنواع الهجمات بالتفصيل لكي لا يكون الأمان مسألة مزعجة.