Cosa immagini quando qualcuno dice "sicurezza"?
Hacker? Attacchi? Difese? Una programmatrice con una felpa con cappuccio nera in una stanza buia?
Quando la parola "sicurezza" in mente, di solito è nel contesto di cattive notizie. Spesso ti imbatti in titoli come "Password di accesso divulgate su social network importanti" oppure "un malintenzionato ha rubato i dati della carta di credito da un sito di acquisti".
Ma la sicurezza è qualcosa da considerare come una parte positiva e necessaria del Web come l'"esperienza utente" o "accessibilità".
Nelle prossime guide, scoprirai come mantenere la tua attività e i dati la sicurezza dei contenuti.
Che cos'è una vulnerabilità di sicurezza?
Nello sviluppo del software, quando un'applicazione non funziona come dovrebbe destinato a funzionare, si chiama "un bug". A volte un bug viene visualizzato in modo errato o si arresta in modo anomalo per una determinata azione. Una vulnerabilità (a volte chiamato bug di sicurezza) è un tipo di bug che potrebbe essere utilizzato per: abuso.
I bug sono comuni nelle attività quotidiane di uno sviluppatore. Il che significa le vulnerabilità vengono spesso introdotte nelle applicazioni. Che cos'è è importante conoscere le vulnerabilità comuni per per ridurli il più possibile. È proprio come ridurre al minimo gli altri bug seguendo modelli e tecniche comuni.
La maggior parte delle tecniche di sicurezza è solo una buona programmazione, ad esempio: - Controlla i valori inseriti da un utente (non null, non una stringa vuota, controllando il quantità di dati). - Assicurati che un singolo utente non possa impiegare troppo tempo. - Costruisci test delle unità in modo che i bug di sicurezza non possano infiltrarsi per sbaglio.
Cosa sono le funzionalità di sicurezza?
Le prime linee di difesa sono funzionalità di sicurezza come HTTPS e CORS. Scoprirai questi acronimi più avanti, quindi non preoccuparti per il momento. Ad esempio, la crittografia dei dati con HTTPS potrebbe non correggere un bug, ma protegge i dati che scambi con altri utenti. (Intercettazione è un attacco comune.)
Qual è l'impatto?
Quando un'applicazione non è sicura, potrebbero essere coinvolte diverse persone.
Impatto sugli utenti |
|
Impatto sull'applicazione |
|
Impatto su altri sistemi |
|
La protezione attiva della tua applicazione non è solo fondamentale per te, alla tua attività, ma anche ai tuoi utenti, proteggendoli e tramite altri sistemi gli attacchi lanciati dal tuo sito.
Conclusione
Complimenti! Sei a metà di questa introduzione. Ora sai la differenza tra vulnerabilità e funzionalità di sicurezza e sai che non solo se la tua applicazione non è sicura, il problema riguarda tutti gli altri. La la guida successiva descrive in dettaglio i tipi di attacco per ridurre ulteriormente la sicurezza che fanno paura.