Bezpieczeństwo nie powinno być takie straszne!

Mariko Kosaka

Co sobie wyobrażasz, gdy ktoś mówi „bezpieczeństwo”?

Hakerzy? Ataki? Obrony? Programista w czarnej bluzie z kapturem w ciemnym pokoju?

Jeśli słowo „bezpieczeństwo” gdy przyjdzie im do głowy, że zwykle są to złe wieści. Często spotykasz się z nagłówkami takimi jak „Dopuszczono się haseł do sieci społecznościowej” lub „haker ukradł dane karty kredytowej ze sklepu”.

Bezpieczeństwo należy jednak traktować jako pozytywny i niezbędny element sieci, jak w przypadku tworzenia aplikacji, czy „ułatwienia dostępu”.

Negatywne i pozytywne obrazy zabezpieczeń
Haker w bluzie z kapturem to negatywny obrazek dotyczący bezpieczeństwa. Zespół pracujący nad projektem razem stanowią pozytywny obraz bezpieczeństwa.

Z kilku następnych przewodników dowiesz się, jak zachować firmy i użytkowników bezpieczeństwa treści.

Co to jest luka w zabezpieczeniach?

Gdy w procesie tworzenia oprogramowania aplikacja nie działa tak, jak jest to właśnie „błąd”. Czasami błąd wyświetla się nieprawidłowo informacji lub ulega awarii po wykonaniu określonego działania. lukę w zabezpieczeniach. (czasami nazywany błędem bezpieczeństwa) to rodzaj błędu, który można wykorzystać, nadużycie.

Błędy są powszechne w codziennych czynnościach programistycznych. Oznacza to, że również luki w zabezpieczeniach są często wprowadzane do aplikacji. Co jest że wiesz już o typowych lukach w zabezpieczeniach, aby zminimalizować ich skutki. To tak jak minimalizacja innych robaków przez zgodnie z popularnymi wzorcami i technikami.

Większość technik zabezpieczeń to po prostu dobry program, na przykład: - Sprawdź wartości wpisane przez użytkownika (nie null, nie pusty ciąg, sprawdź pole ilość danych). – Zadbaj o to, aby pojedynczy użytkownik nie mógł zajmować zbyt dużo czasu. – Twórz testy jednostkowe, aby błędy w zabezpieczeniach nie mogły wpadnąć przez przypadek.

Co to są funkcje zabezpieczeń?

Pierwsze linie obrony to funkcje zabezpieczeń, takie jak HTTPS i CORS. (Poznaj te skróty w późniejszym czasie, więc na razie nie musisz się nimi przejmować). Na przykład szyfrowanie danych za pomocą protokołu HTTPS może nie naprawić błędu, ale chroni dane wymieniane z użytkownikami na rzecz innych podmiotów. (Przechwytywanie to częsty atak).

Efekty

Gdy aplikacja nie jest bezpieczna, może to mieć wpływ na inne osoby.

Wpływ na użytkowników
  • Informacje poufne, takie jak dane osobowe, mogą zostać ujawnione lub skradzionego.
  • Przy treści mogły zostać manipulowane. Zmodyfikowana witryna może kierować użytkowników do złośliwej witryny.
Wpływ na aplikację
  • Możesz utracić zaufanie użytkowników.
  • Firma może zostać utracona z powodu przestoju lub utraty zaufania w wyniku manipulacji lub niedoboru systemu.
Wpływ na inne systemy
  • zhakowana aplikacja może zostać użyta do atakowania innych systemów, co jak w przypadku ataku typu DoS.

Aktywne zabezpieczenie aplikacji jest kluczowe nie tylko dla Ciebie ale także dla użytkowników, chroniąc ich oraz inne systemy przed takich ataków.

Podsumowanie

Gratulacje! Jesteś w połowie prezentacji. Teraz już znasz różnicę między lukami w zabezpieczeniach a funkcjami. Wiesz też, że nie tylko jeśli Twoja aplikacja nie jest bezpieczna, dotyczy to Ciebie, ale także pozostałych osób. w następnym przewodniku szczegółowo omawiamy typy ataków, aby jeszcze lepiej zadbać o bezpieczeństwo. straszne.