La sicurezza non dovrebbe essere così spaventosa!

Mariko Kosaka

Cosa immagini quando qualcuno dice "sicurezza"?

Hacker? Attacchi? Difese? Una programmatrice con una felpa con cappuccio nera in una stanza buia?

Quando la parola "sicurezza" in mente, di solito è nel contesto di cattive notizie. Spesso ti imbatti in titoli come "Password di accesso divulgate su social network importanti" oppure "un malintenzionato ha rubato i dati della carta di credito da un sito di acquisti".

Ma la sicurezza è qualcosa da considerare come una parte positiva e necessaria del Web come l'"esperienza utente" o "accessibilità".

Immagini negative e positive della sicurezza
. Un hacker con una felpa con cappuccio è un'immagine di sicurezza negativa. Un team che lavora a un progetto è un'immagine di sicurezza positiva.

Nelle prossime guide, scoprirai come mantenere la tua attività e i dati la sicurezza dei contenuti.

Che cos'è una vulnerabilità di sicurezza?

Nello sviluppo del software, quando un'applicazione non funziona come dovrebbe destinato a funzionare, si chiama "un bug". A volte un bug viene visualizzato in modo errato o si arresta in modo anomalo per una determinata azione. Una vulnerabilità (a volte chiamato bug di sicurezza) è un tipo di bug che potrebbe essere utilizzato per: abuso.

I bug sono comuni nelle attività quotidiane di uno sviluppatore. Il che significa le vulnerabilità vengono spesso introdotte nelle applicazioni. Che cos'è è importante conoscere le vulnerabilità comuni per per ridurli il più possibile. È proprio come ridurre al minimo gli altri bug seguendo modelli e tecniche comuni.

La maggior parte delle tecniche di sicurezza è solo una buona programmazione, ad esempio: - Controlla i valori inseriti da un utente (non null, non una stringa vuota, controllando il quantità di dati). - Assicurati che un singolo utente non possa impiegare troppo tempo. - Costruisci test delle unità in modo che i bug di sicurezza non possano infiltrarsi per sbaglio.

Cosa sono le funzionalità di sicurezza?

Le prime linee di difesa sono funzionalità di sicurezza come HTTPS e CORS. Scoprirai questi acronimi più avanti, quindi non preoccuparti per il momento. Ad esempio, la crittografia dei dati con HTTPS potrebbe non correggere un bug, ma protegge i dati che scambi con altri utenti. (Intercettazione è un attacco comune.)

Qual è l'impatto?

Quando un'applicazione non è sicura, potrebbero essere coinvolte diverse persone.

Impatto sugli utenti
  • Le informazioni sensibili, come i dati personali, potrebbero essere divulgate o rubati.
  • I contenuti potrebbero essere manomessi. Un sito manomesso potrebbe indirizzare gli utenti a un sito dannoso.
Impatto sull'applicazione
  • La fiducia degli utenti potrebbe andare persa.
  • Un'attività potrebbe andare persa a causa di tempi di inattività o perdita di fiducia a causa di manomissioni o mancanza del sistema.
Impatto su altri sistemi
  • Un'applicazione compromessa potrebbe essere utilizzata per attaccare altri sistemi, come come in un attacco denial-of-service tramite botnet.

La protezione attiva della tua applicazione non è solo fondamentale per te, alla tua attività, ma anche ai tuoi utenti, proteggendoli e tramite altri sistemi gli attacchi lanciati dal tuo sito.

Conclusione

Complimenti! Sei a metà di questa introduzione. Ora sai la differenza tra vulnerabilità e funzionalità di sicurezza e sai che non solo se la tua applicazione non è sicura, il problema riguarda tutti gli altri. La la guida successiva descrive in dettaglio i tipi di attacco per ridurre ulteriormente la sicurezza che fanno paura.