Sommario
Quando avremo bisogno di rilasciare la nostra applicazione web al pubblico, ne verranno fuori alcuni requisiti di sicurezzaCiò è dovuto principalmente al fatto che ci sono migliaia di agenti che possono influenzare la nostra applicazione, dannosi o meno, come ad esempio: dati errati, password non sicure, permessi utente, ecc.. Se includiamo anche agenti dannosi come Iniezioni SQL, attacchi Denial of Service, accessi non autorizzati, ecc.. Vediamo allora che dobbiamo garantire la nostra applicazione per evitare almeno i casi più ovvi.a proteggere la nostra applicazione Dobbiamo avere delle basi chiare, cioè le basi devono essere già fatte tenendo conto della sicurezza dei nostri dati, con questo possiamo avere applicazioni più sicure e meno problemi quando siamo in onda.
Può darsi che pensiamo solo alla sicurezza livello che comunica direttamente con gli utentiTu, la verità è che ogni livello dell'applicazione dovrebbe avere le proprie misure di sicurezza.
Si potrebbe pensare che mettendo in sicurezza un modulo, il responsabile del trattamento che riceve i suoi dati non corre rischi già automaticamente, ma in pratica non è così, quindi dovremmo adottare misure affinché il controllore sia al sicuro indipendentemente da ciò che accade nel modulo.
Quindi possiamo estendere ciascuna delle sezioni dell'applicazione, vediamo che devi essere abbastanza dettagliato, ma questo alla fine paga i suoi dividendi quando riduciamo il rischio di una grande percentuale.
Sebbene potremmo aver progettato un'intera esperienza utente, alla fine della giornata ciò che viene inserito come dati nella nostra applicazione può essere utilizzato contro di noi, ovvero non dovremmo fidarci che l'utente posizionerà tutto correttamente.
Cosa intendiamo per non fidarsi mai?Intendiamo dire che non dobbiamo utilizzare i dati inseriti senza alcun tipo di trattamento, dobbiamo purificare e convalidare il tipo di ogni elemento che l'utente inserisce nei nostri moduli, evitando così dati errati o tentativi di SQL Injection.
Gli utenti predefiniti devono avere il valore più basso quantità di privilegi possibile in modo che possano svolgere solo i propri compiti, se un profilo utente non deve caricare file, l'utente di sistema di quel profilo non dovrebbe nemmeno avere tali autorizzazioni.
ContingenzeCon questo otteniamo che al momento di una contingenza solo utenti autorizzati Possono modificare i dati e quindi gli aggressori esterni avranno meno opportunità di fare danni se ottengono l'accesso in modo illegittimo.
Come possiamo vedere, abbiamo alcuni principi che, tenendoli in considerazione durante lo sviluppo della nostra applicazione, saremo in grado di ridurre i rischi per la sicurezza di una grande percentuale, è ovvio che qualsiasi sistema rivolto al pubblico è vulnerabile, quindi non saranno mai altri a prendere le dovute precauzioni, anche se ci vuole un po' più di tempo per consegnare il progetto.Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo