يجب ألا يكون الأمان مخيفًا للغاية.

Mariko Kosaka

ماذا تتصور عندما يقول شخص "الأمان"؟

المخترقون؟ الهجمات؟ إجراءات الدفاع؟ هل تبحث عن مبرمج يرتدي قبعة سوداء في غرفة مظلمة؟

عندما تظهر كلمة "الأمان" يخطر ببالك عادةً، يكون هذا في سياق الأخبار السيئة. غالبًا ما تصادف عناوين مثل "تم تسريب كلمات مرور تسجيل الدخول إلى إحدى الشبكات الاجتماعية الكبيرة" أو "سرق مهاجم معلومات بطاقة الائتمان من موقع تسوق".

مع ذلك، يعتبر الأمان جزءًا إيجابيًا وضروريًا من عملية الإنترنت. التطوير تمامًا مثل "تجربة المستخدم" أو "إمكانية الوصول".

الصور السلبية والإيجابية للأمن
المخترِق الذي يرتدي قميصًا هو صورة أمنية سلبية. فريق يعمل على مشروع معًا هو صورة أمنية إيجابية.

في الأدلة القليلة التالية، ستتعلم كيفية الحفاظ على نشاطك التجاري ومستخدمي تطبيقك أمان المحتوى.

ما هي الثغرة الأمنية؟

في تطوير البرمجيات، عندما لا يعمل أحد التطبيقات بالطريقة التي التي تهدف إلى العمل، فإن ذلك يسمى "خطأ". في بعض الأحيان يظهر خطأ بشكل خاطئ المعلومات أو الأعطال عند إجراء معين. ثغرة أمنية (يُسمّى أحيانًا خطأ أمان) هو نوع من الأخطاء يمكن استخدامها إساءة الاستخدام.

الأخطاء شائعة في الأنشطة اليومية لمطور البرامج. أي يتم أيضًا إدخال ثغرات أمنية بشكل متكرر في التطبيقات. ما المهم هو أن تكون على دراية بالثغرات الشائعة لكي التخفيف من حدتها قدر الإمكان. يشبه الأمر تمامًا تقليل الأخطاء الأخرى عن طريق واتباع الأنماط والتقنيات الشائعة.

معظم أساليب الأمان هي البرمجة الجيدة فقط، على سبيل المثال: - التحقق من القيم التي أدخلها المستخدم (ليست صفرًا ولا سلسلة فارغة، مع تحديد كمية البيانات). - التأكد من عدم استغراق مستخدم واحد الكثير من الوقت. - إنشاء اختبارات الوحدة حتى لا تنسى الأخطاء الأمنية عن طريق الصدفة.

ما هي ميزات الأمان؟

وتتمثل خطوتك الدفاعية الأولى في ميزات الأمان مثل HTTPS وCORS. (ستتعرف على هذه الاختصارات لاحقًا، لذا لا تقلق بشأنها في الوقت الحالي). على سبيل المثال، قد لا يؤدي تشفير البيانات باستخدام HTTPS إلى إصلاح الخطأ، ولكنه حماية البيانات التي تتبادلها مع المستخدمين مع أطراف أخرى. (الاعتراضات البيانات هجومًا شائعًا).

ما التأثير؟

عندما يكون أحد التطبيقات غير آمن، يمكن أن يتأثر أشخاص آخرون.

التأثير على المستخدمين
  • يمكن تسريب معلومات حساسة، مثل البيانات الشخصية، أو سُرقت.
  • يمكن التلاعب بالمحتوى. الموقع الذي تم التلاعب به يمكنه توجيه المستخدمين إلى موقع ضار.
التأثير في التطبيق
  • قد تفقد ثقة المستخدم.
  • يمكن أن يفقد النشاط التجاري بسبب فترة التوقف عن العمل أو فقدان الثقة نتيجة للتلاعب أو نقص النظام.
التأثير على الأنظمة الأخرى
  • يمكن استخدام التطبيق المخترق لمهاجمة أنظمة أخرى، مثل كما هو الحال مع هجمات الحرمان من الخدمات باستخدام شبكة الروبوت.

إن تأمين تطبيقك بفعالية ليس أمرًا بالغ الأهمية لك أنت فقط نشاطك التجاري ولمستخدميك أيضًا، فإن حمايتهم وحماية الأنظمة الأخرى من الهجمات التي تم إطلاقها من موقعك الإلكتروني.

الخاتمة

تهانينا! أنت في منتصف الطريق خلال هذه المقدمة. أنت الآن تعرف الفرق بين الثغرات الأمنية والميزات، وتدرك أنه لا ولكن سيتأثر أي شخص آخر عندما يكون تطبيقك غير آمن. تشير رسالة الأشكال البيانية فإن الدليل التالي يتناول أنواع الهجمات المعمّقة لتقليل مستوى الأمان مخيف.