1- کنترل دسترسی
هنگامی که هویت یک کاربر توسط یک برنامهٔ تحت وب تصدیق شد، Access Control یا «کنترل سطوح دسترسی» وارد صحنه شده و تعیین میکند که چه دادههایی توسط کاربر مجاز به دسترسی، دیدن و تغییر هستند. دادن دسترسی بیش از حد به کاربران، موجب بروز نفوذهای ناخواستهیی میشود لذا منطقی به نظر میرسد که سطح دسترسی را به حداقل برسانیم، تا کاربران حداقل میزان دسترسی را به دادههای سیستم داشته باشند.
2- کامند اینجکشن
Command Injection (کامند اینجکشن یا تزریق دستور) هنگامی رخ میدهد که کدها و دستورات مخرب به عنوان پارامترهای ارسالی برای دیتابیس -معمولا از طریق URL- ارسال میشوند. به طور مثال، در حملات SQL Injection، با استفاده از این مکانیسم دستورات به طور مستقیم به دیتابیس یک برنامه ارسال شده و منجر به ایجاد تغییر در دادههای ثبت شده در دیتابیس میشود. کراس سایت اسکریپتینگ (XSS) نیز با استفاده از همین اصل، به هدف قرار دادن کاربران پرداخته و آنها را فریب میدهد تا یک عمل مخرب که مد نظر مجرم سایبری است را انجام دهند.
روی هم رفته، SQL Injection و XSS دو مورد از رایجترین آسیبپذیریهای نرمافزارها میباشند که برای مقابله با آنها، باید به دقت از درستی دادههای ورودی کاربران اطمینان حاصل کنیم که به این کار اصطلاحا Sanitise Data گفته میشود.
3- مدیریت سشن
برنامههای کاربردی تحت وب غالبا نسبت به حملات مرتبط با مدیریت Session آسیبپذیر هستند، به طوری که از این طریق، مجرمین سایبری با ربودن سشن کاربری که به درستی لاگین کرده است، کلیهٔ دسترسیها و هویت آن کاربر را از آن خود میکنند.
برای محافظت در برابر این نوع حملات، بایستی کوکیها را تست کرد تا عاری از هر گونه اطلاعات حساس باشند؛ علاوه بر این، هر کاربری میبایست دارای یک Session Id منحصر به فرد بوده که به طور رندم بعد از لاگین موفق، به ازای هر کاربر تولید شود.
4- انتقال امن دادهها
یک بخش ضروری از تامین امنیت نرمافزار، حفاظت از اطلاعات حساس تحت هر شرایطی است. بسیاری از سازمانها اهمیت امنیت مسیری که دادهها از آن طریق در بستر وب انتقال مییابند را نادیده میگیرند و به درستی اطلاعات خود را رمزنگاری نمیکنند که در نتیجه در برابر رمزگشایی اطلاعاتشان توسط مجرمین سایبری آسیبپذیر خواهند بود.
به طور کلی، انتقال امن دادهها از ۲ بخش تشکیل شده است که عبارتند از «شناسایی داده برای رمزگذاری» و «استفادهٔ درست از رمزگذاری» که در ادامه بیشتر با این موارد آشنا خواهیم شد:
– شناسایی داده برای رمزگذاری
رمزگذاری باعث تاخیر در عملکرد برنامهها میشود، به همین سبب تنها باید برای دادههای بسیار مهم و ضروری مورد استفاده قرار گیرد. برای این کار لازم است تا به توسعهٔ چارچوبی برای تحلیل و اولویت بندی حساسیت دادهها بپردازیم؛ به عبارت دیگر، میبایست دستورالعملی ایجاد کنیم تا بر آن اساس، مشخص شود که چه دادههایی باید رمزگذاری شوند و چه دادههایی خیر.
– استفادهٔ درست از رمزگذاری
اکثر مواقع، عملیات رمزگذاری بسیار ضعیف اجرا میشود، پس باید مطمئن شویم که تمام دادههای حساس، از جمله یوزرنیمها و پسوردها رمزگذاری شده و الگوریتم آنها به صورت تصادفی و با امنیت بالا انجام شود.
5- مدل سازی تهدید
ایمن کردن یک برنامه، زمان و منابع زیادی می طلبد؛ دهها نرمافزاری که توسط کارکنان در تمام سطوح سازمانها استفاده میشوند، ضروری به نظر میرسد تا اطمینان حاصل کنیم که تمهیدات امنیتی به بهترین شکل ممکن پیادهسازی شده اند و به همین دلیل هم هست که Threat Modeling یا «مدلسازی تهدید»، یک گام اولیه حیاتی در تست امنیتی برنامهها است؛ در این مرحله امکان تجزیه برنامه، شناسایی تهدیدات و رتبهبندی آنها بر اساس شدت، و در نهایت اختصاص زمان و منابع کافی به منظور جلوگیری از آنها در یک برنامه داده میشود.
6- احراز هویت
Authentication یا «احراز هویت» یک خط مقدم بسیار مهم دفاعی به حساب میآید و در واقع اطمینان حاصل میکند که تنها کاربران و سرورهای به رسمیت شناخته شده، اجازهٔ تعامل با یک برنامه را دارند. مشکلات احراز هویت کاربری، از علل شایع نفوذ به سیستمها و دسترسی به دادههای آنها هستند؛ داشتن نام کاربری و پروتکلهای قوی رمزعبور کاربران نیز از اهمیت زیادی برخوردارند. همچنین داشتن قابلیت Two-factor Authentication یا «احراز هویت ۲ مرحلهیی» یک امر ضروری برای یک برنامهٔ اصولی است. تعداد دفعاتی که کاربران برای لاگین کردن تلاش میکنند، همگی باید به صورت لاگ در سیستم ثبت شوند و عدم موفقیت کاربران در لاگین کردن میبایست با عملیات قفل شدن حساب کاربری توام گردد.