Co sobie wyobrażasz, gdy ktoś mówi „bezpieczeństwo”?
Hakerzy? Ataki? Obrony? Programista w czarnej bluzie z kapturem w ciemnym pokoju?
Jeśli słowo „bezpieczeństwo” gdy przyjdzie im do głowy, że zwykle są to złe wieści. Często spotykasz się z nagłówkami takimi jak „Dopuszczono się haseł do sieci społecznościowej” lub „haker ukradł dane karty kredytowej ze sklepu”.
Bezpieczeństwo należy jednak traktować jako pozytywny i niezbędny element sieci, jak w przypadku tworzenia aplikacji, czy „ułatwienia dostępu”.
Z kilku następnych przewodników dowiesz się, jak zachować firmy i użytkowników bezpieczeństwa treści.
Co to jest luka w zabezpieczeniach?
Gdy w procesie tworzenia oprogramowania aplikacja nie działa tak, jak jest to właśnie „błąd”. Czasami błąd wyświetla się nieprawidłowo informacji lub ulega awarii po wykonaniu określonego działania. lukę w zabezpieczeniach. (czasami nazywany błędem bezpieczeństwa) to rodzaj błędu, który można wykorzystać, nadużycie.
Błędy są powszechne w codziennych czynnościach programistycznych. Oznacza to, że również luki w zabezpieczeniach są często wprowadzane do aplikacji. Co jest że wiesz już o typowych lukach w zabezpieczeniach, aby zminimalizować ich skutki. To tak jak minimalizacja innych robaków przez zgodnie z popularnymi wzorcami i technikami.
Większość technik zabezpieczeń to po prostu dobry program, na przykład: - Sprawdź wartości wpisane przez użytkownika (nie null, nie pusty ciąg, sprawdź pole ilość danych). – Zadbaj o to, aby pojedynczy użytkownik nie mógł zajmować zbyt dużo czasu. – Twórz testy jednostkowe, aby błędy w zabezpieczeniach nie mogły wpadnąć przez przypadek.
Co to są funkcje zabezpieczeń?
Pierwsze linie obrony to funkcje zabezpieczeń, takie jak HTTPS i CORS. (Poznaj te skróty w późniejszym czasie, więc na razie nie musisz się nimi przejmować). Na przykład szyfrowanie danych za pomocą protokołu HTTPS może nie naprawić błędu, ale chroni dane wymieniane z użytkownikami na rzecz innych podmiotów. (Przechwytywanie to częsty atak).
Efekty
Gdy aplikacja nie jest bezpieczna, może to mieć wpływ na inne osoby.
Wpływ na użytkowników |
|
Wpływ na aplikację |
|
Wpływ na inne systemy |
|
Aktywne zabezpieczenie aplikacji jest kluczowe nie tylko dla Ciebie ale także dla użytkowników, chroniąc ich oraz inne systemy przed takich ataków.
Podsumowanie
Gratulacje! Jesteś w połowie prezentacji. Teraz już znasz różnicę między lukami w zabezpieczeniach a funkcjami. Wiesz też, że nie tylko jeśli Twoja aplikacja nie jest bezpieczna, dotyczy to Ciebie, ale także pozostałych osób. w następnym przewodniku szczegółowo omawiamy typy ataków, aby jeszcze lepiej zadbać o bezpieczeństwo. straszne.