يجب ألا يكون الأمان مخيفًا للغاية.

ماريكو كوساكا

ماذا يتخيلون عندما يقول أحدهم "الأمان"؟

المخترقون؟ الهجمات؟ الدفاعات؟ مبرمج يرتدي قلنسوة سوداء في غرفة مظلمة؟

عندما تتبادر إلى أذهاننا كلمة "أمان"، فهي عادةً ما تكون في سياق أخبار سيئة. غالبًا ما تصادف عناوين رئيسية مثل "تم تسريب كلمات مرور تسجيل الدخول إلى شبكة اجتماعية كبيرة" أو "سرقة بيانات بطاقة الائتمان من أحد مواقع التسوق".

لكن الأمان شيء يجب أن يتم اعتباره جزءًا إيجابيًا وضروريًا من تطوير الويب تمامًا مثل "تجربة المستخدم" أو "سهولة الوصول".

الصور السلبية والإيجابية للأمان
يُعدّ "المخترق" الذي يرتدي سترة ذات قلنسوة صورة أمنية سلبية. الفريق الذي يعمل على مشروع معًا هو صورة أمنية إيجابية.

في الأدلة القليلة التالية، ستتعرف على كيفية الحفاظ على أمان نشاطك التجاري ومحتوى المستخدمين.

ما هي الثغرة الأمنية؟

في مجال تطوير البرامج، عندما لا يعمل التطبيق بالطريقة المراد له العمل، يُطلق عليه "خطأ". في بعض الأحيان يعرض خطأ معلومات خطأ أو يتعطل في إجراء معين. الثغرة الأمنية (تُسمّى أحيانًا خطأ أمني) هي نوع من الأخطاء التي يمكن استخدامها لإساءة الاستخدام.

الأخطاء شائعة في الأنشطة اليومية للمطوّرين. مما يعني أنه يتم أيضًا إدخال الثغرات في التطبيقات بشكل متكرر. المهم هو أنك على دراية بالثغرات الشائعة للتخفيف منها قدر الإمكان. إنه يشبه تمامًا تقليل الأخطاء الأخرى من خلال اتباع الأنماط والتقنيات الشائعة.

معظم أساليب الأمان هي مجرد برمجة جيدة، على سبيل المثال: - التحقق من القيم التي أدخلها المستخدم (ليست قيمة فارغة، وليست سلسلة فارغة، مع التحقق من مقدار البيانات). - تأكد من أن المستخدم الواحد لا يستغرق الكثير من الوقت. - إنشاء اختبارات الوحدة حتى لا تسقط أي أخطاء أمنية عن طريق الخطأ.

ما هي ميزات الأمان؟

وخطوط الدفاع الأولى هي ميزات الأمان مثل HTTPS وCORS. (ستتعرف على هذه الاختصارات لاحقًا، لذا لا تقلق بشأنها في الوقت الحالي.) على سبيل المثال، قد لا يؤدي تشفير البيانات باستخدام HTTPS إلى إصلاح خطأ، ولكنه يحمي البيانات التي تتبادلها مع المستخدمين مع أطراف أخرى. (يعد الاعتراض على البيانات هجومًا شائعًا).

ما الأثر؟

إذا كان أحد التطبيقات غير آمن، قد يتأثر أشخاص آخرون.

التأثير في المستخدمين
  • قد يتم تسريب معلومات حساسة، مثل البيانات الشخصية، أو سرقتها.
  • يمكن أن يتم التلاعب بالمحتوى. قد يوجّه المواقع الإلكترونية التي تم التلاعب بها المستخدمين إلى موقع إلكتروني ضار.
التأثير في التطبيق
  • قد تفقد ثقة المستخدم.
  • قد يخسر النشاط التجاري بسبب فترة التوقف عن العمل أو فقدان الثقة بسبب التلاعب أو نقص في النظام.
التأثير في الأنظمة الأخرى
  • يمكن استخدام التطبيق الذي تم الاستيلاء عليه لمهاجمة أنظمة أخرى، كما هو الحال مع هجوم الحرمان من الخدمات باستخدام شبكة الروبوت.

إنّ تأمين تطبيقك بشكل نشط لا يكون مهمًا لك ولنشاطك التجاري فقط، بل أيضًا لمستخدميك وحمايتهم والأنظمة الأخرى من الهجمات التي يتعرّض لها موقعك الإلكتروني.

الخاتمة

تهانينا! أنت في منتصف هذه المقدمة. لقد تعرفت الآن على الفرق بين الثغرات الأمنية والميزات، تدرك أنك لن تتأثّر أنت فقط، بل أيضًا جميع المستخدمين الآخرين عندما يكون تطبيقك غير آمن. ويتناول الدليل التالي أنواع الهجمات بالتفصيل بهدف الحد من شعور الأمان بالخوف.