القائمة الرئيسية

الصفحات

أفضل 10 ممارسات تشفير آمنة و أنواع "الهجمات الإلكترونية"

Top 10 Secure Coding Practices Every Developer Should Know،Open Web Application Security Project،Standard Terms Used CyberRisk،Cybersecurity،Cybercrime،Vulnerability،Threat،Attack،Breach،Types of Cyber Attacks،SQL Injection،Cross-Site Scripting (XSS)،Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) Attacks،Malware،Phishing،The Top 10 Secure Coding Practices،Use a Static Code Analysis Tool،Keep Your Software Up-to-Date،Use Strong Passwords،Sanitize Your Data،Encrypt Your Communications،Implement Two-Factor Authentication،Minimize the Amount of Code You Use،Perform Regular Penetration Tests،Apply Antivirus software and Keep it Up-to-Date،Follow the Principle of Least Privilege،Top 10،Most Secure Cryptographic Practices and Types of Cyber Attacks،Top 10 Most Secure Cryptographic Practices and Types of Cyber Attacks،Top 10 Secure Coding Practices Every Developer Should Know،أفضل 10 ممارسات تشفير آمنة يجب على كل مطور معرفتها،أفضل 10 ممارسات تشفير آمنة يجب على كل مطور معرفتها،أفضل 10 ممارسات تشفير آمنة،أنواع "الهجمات الإلكترونية"،أفضل 10 ممارسات تشفير آمنة و أنواع "الهجمات الإلكترونية"،





أفضل 10 ممارسات تشفير آمنة و أنواع "الهجمات الإلكترونية"



سيشارك هذا الدليل أفضل عشر ممارسات تشفير آمنة يجب أن يعرفها كل مطور.
 لن تقلق أبدًا بشأن كتابة رمز غير آمن مرة أخرى!
 فإن ممارسات الترميز غير الآمنة مسؤولة عن حوالي ثلثي جميع الثغرات الأمنية لتطبيقات الويب. 
هذا يعني أنه إذا كنت مطورًا ، فستكون هناك احتمالية كبيرة لأنك
 كتبت رمزًا يحتوي على ثغرة أمنية واحدة على الأقل.
والخبر السار هو أن كل مطور يمكنه اعتماد العديد من ممارسات الترميز الآمنة 
للمساعدة في التخفيف من مخاطر  كتابة تعليمات برمجية غير آمنة. 
سيشارك هذا الدليل أفضل عشر ممارسات تشفير آمنة يجب أن يعرفها كل مطور. 
لذا ، سواء كنت مطورًا رائدًا يعمل لدى شركة تقنية كبرى أو مطورًا طلابيًا بموجب
 عقد عمل حر ، فلن تقلق أبدًا بشأن كتابة رمز غير آمن مرة أخرى!
هيا بنا نبدأ.


المخاطر السيبرانية : الحقائق Coding Practices 


قبل الخوض في أفضل عشر ممارسات تشفير آمنة ، من الضروري فهم
 الحالة الحالية للمخاطر الإلكترونية. بعد كل شيء ، بصفتك مطورًا ،
 يجب أن تكون على دراية بالمخاطر التي تواجهها لاتخاذ 
الخطوات المناسبة للتخفيف من تلك المخاطر.
وجد ThoughtLab أن انتهاكات الأمن السيبراني ارتفعت بنسبة 20.5٪ في عام 2021
 حيث أصبح مجرمو الإنترنت أكثر تعقيدًا خلال الوباء العالمي. 
مع ارتفاع وتيرة وتكلفة الحوادث السيبرانية ، أصبح من المهم أكثر من أي وقت 
مضى للمطورين تبني ممارسات تشفير آمنة. من خلال القيام بذلك ، 
يمكنك المساعدة في حماية مؤسستك من الانتهاكات الإلكترونية المكلفة.


المصطلحات القياسية المستخدمة في Cyber-Risk


حتى نكون جميعًا في نفس الصفحة ، دعنا نحدد بسرعة بعض المصطلحات
 الشائعة المستخدمة فيما يتعلق بالمخاطر الإلكترونية :
1- الأمن السيبراني Cybersecurity 
ممارسة حماية شبكات وأنظمة الكمبيوتر من الوصول غير المصرح به أو السرقة.

2- الجرائم الإلكترونية Cybercrime :
 الجريمة التي ترتكب باستخدام الكمبيوتر أو الإنترنت. تشمل أمثلة الجرائم الإلكترونية
 سرقة الهوية وعمليات الخداع الاحتيالي.

3- الثغرة الأمنية Vulnerability :
 ضعف في نظام أو تطبيق أو شبكة يمكن للمهاجمين استغلاله للحصول على
 وصول غير مصرح به أو التسبب في ضرر.

4- التهديد Threat 
خطر محتمل يمكن أن يستغل ثغرة أمنية ويسبب ضررًا للمؤسسة ، مثل البرامج الضارة 
وهجمات التصيد الاحتيالي وبرامج الفدية.

5- الهجوم Attack 
محاولة لاستغلال ثغرة أمنية.

6- الخرق Breach
هجوم ناجح يؤدي إلى الوصول غير المصرح به أو إتلاف أنظمة أو تطبيقات أو بيانات المؤسسة.
الآن بعد أن غطينا أساسيات المخاطر الإلكترونية ، دعنا ننتقل إلى بعض أنواع الهجمات 
الإلكترونية التي قد تتعرض لها. أهم عشر ممارسات تشفير يجب أن يعرفها كل مطور.

أنواع الهجمات الإلكترونية 


توجد أنواع كثيرة من الهجمات الإلكترونية ، لكن بعضها أكثر شيوعًا من البعض الآخر.
 في هذا القسم ، سنغطي أكثر أشكال الهجمات شيوعًا التي يجب أن تكون على دراية بها كمطور.

1- حقن SQL
يعد حقن SQL أحد أكثر أنواع الهجمات شيوعًا. يحدث ذلك عندما يقوم المهاجم 
بإدخال تعليمات برمجية ضارة في قاعدة بيانات SQL للوصول إلى البيانات الحساسة.

2- البرمجة النصية عبر المواقع (XSS)
البرمجة النصية عبر المواقع (XSS) هي هجوم يضخ تعليمات برمجية ضارة في صفحة ويب.
 عندما يزور المستخدم الصفحة المصابة ، يتم تنفيذ التعليمات البرمجية الضارة ،
 مما يسمح للمهاجم بسرقة المعلومات الحساسة أو التحكم في متصفح المستخدم.

3- هجمات رفض الخدمة (DoS) ورفض الخدمة الموزعة (DDoS)
يحاول هجوم رفض الخدمة (DoS) جعل مورد الكمبيوتر أو الشبكة غير متاح لمستخدميه الشرعيين. 
هجوم رفض الخدمة الموزع (DDoS) هو هجوم DoS يستخدم أجهزة كمبيوتر
 متعددة لإغراق الهدف بحركة المرور ، مما يجعل من الصعب أو المستحيل 
على المستخدمين الشرعيين الوصول إلى المورد.

4- البرمجيات الخبيثة Malware
البرامج الضارة هي نوع من البرامج المصممة لإتلاف أجهزة الكمبيوتر أو تعطيلها.
 يمكن أن يتخذ العديد من الأشكال ، مثل الفيروسات والديدان وأحصنة طروادة وبرامج التجسس.

5- التصيد Phishing
التصيد هو هجوم هندسة اجتماعية يتضمن خداع المستخدمين للكشف عن معلومات حساسة ،
 مثل بيانات اعتماد تسجيل الدخول أو المعلومات المالية. 
غالبًا ما يستخدم المهاجمون البريد الإلكتروني أو الرسائل النصية لجذب الضحايا إلى
 مواقع ويب مزيفة تشبه المواقع الشرعية ، مثل البنوك أو وسائل التواصل الاجتماعي.






أفضل 10 ممارسات تشفير آمنة

الآن بعد أن أثبتنا أهمية ممارسات الترميز الآمن ، فلنلقِ نظرة على أفضل عشر ممارسات 
تشفير آمنة يجب على كل مطور معرفتها للمساعدة في الحماية من الهجمات الإلكترونية.

1. استخدم أداة تحليل التعليمات البرمجية الثابتة
تتمثل إحدى أفضل الطرق للعثور على الثغرات الأمنية وإصلاحها في التعليمات
 البرمجية الخاصة بك في استخدام أداة تحليل التعليمات البرمجية الثابتة.
 تقوم أدوات تحليل الكود الثابت بفحص الكود الخاص بك بحثًا عن نقاط الضعف
 الأمنية المحتملة وتزويدك برؤى قابلة للتنفيذ حتى تتمكن من إصلاحها.

على سبيل المثال ، لنفترض أنك تقوم بتطوير تطبيق ويب لمعرف المتصل.
 ستفحص أداة تحليل التعليمات البرمجية الثابتة التعليمات البرمجية الخاصة بك 
بحثًا عن الثغرات الأمنية الشائعة في تطبيقات الويب ، مثل حقن SQL والبرمجة
 النصية عبر المواقع (XSS). إذا تم العثور على أي ثغرات أمنية محتملة ، 
ستزودك الأداة بمعلومات حول كيفية إصلاحها.

2. حافظ على برنامجك محدثًا
لا يشمل ذلك نظام التشغيل الذي تستخدمه فحسب ، بل يشمل أيضًا أي مكتبات
 وإطارات برامج تابعة لجهات خارجية تستخدمها. غالبًا ما تكون البرامج
 القديمة مسؤولة عن الثغرات الأمنية. مع تقدم البرامج في العمر ، يتم اكتشاف 
ثغرات أمنية جديدة وإصلاحها في الإصدارات الأحدث. ولكن إذا كنت لا تزال
 تستخدم إصدارًا أقدم من البرامج ، فإنك تخاطر بالاستغلال من قبل
 هذه الثغرات الأمنية المكتشفة حديثًا.

لهذا السبب من الضروري دائمًا استخدام أحدث إصدار من جميع البرامج التي تستخدمها. 
من خلال القيام بذلك ، يمكنك المساعدة في الحفاظ على أمان التعليمات
 البرمجية الخاصة بك من الثغرات الأمنية المعروفة.


مقالات ذات صلة :






3. استخدم كلمات مرور قوية
هذا يعني استخدام مجموعة من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. 
من المهم أيضًا استخدام كلمة مرور مختلفة لكل حساب. بهذه الطريقة ، إذا تم 
اختراق أحد حساباتك ، فلن يتمكن المهاجم من الوصول إلى حساباتك الأخرى.
 على سبيل المثال ، لنفترض أنك تستخدم نظام هاتف PBX مستضاف وتعمل
 على قالب اقتراح خدمات PandaDoc. استخدم نفس كلمة المرور لحساب منصة
 PandaDoccommentions كما تفعل لحساب بريدك الإلكتروني. 
بعد ذلك ، إذا تم اختراق حساب بريدك الإلكتروني ، فسيتمكن المهاجم أيضًا 
من الوصول إلى حساب منصة اتصالات حساب PandaDoc.

لمساعدتك على تذكر جميع كلمات المرور المختلفة ، يمكنك استخدام مدير كلمات المرور. 
مدير كلمات المرور هو تطبيق برمجي يخزن ويشفر كلمات المرور الخاصة بك.
 بهذه الطريقة ، ما عليك سوى تذكر كلمة مرور رئيسية واحدة للوصول إلى جميع كلمات المرور الأخرى.

4. تعقيم بياناتك
قبل تخزين البيانات أو معالجتها ، من المهم تطهيرها لإزالة أي محتوى قد يكون ضارًا. 
تنقية البيانات هي عملية تحديد المحتوى الضار المحتمل من البيانات والقضاء عليه أو تحويله.

على سبيل المثال ، لنفترض أنك تقوم بتطوير تطبيق ويب يسمح للمستخدمين
 بإرسال تعليقات على المقالات. قبل تخزين هذه التعليقات في قاعدة البيانات الخاصة بك ، 
يجب عليك تطهيرها لإزالة أي علامات HTML أو رموز نصية قد تكون ضارة 
والتي يمكن استخدامها لشن هجوم البرمجة النصية عبر المواقع (XSS).

من خلال تعقيم بياناتك ، يمكنك المساعدة في حماية تطبيقك من الثغرات الأمنية.

5. تشفير اتصالاتك
هناك ممارسة مهمة أخرى في مجال التشفير الآمن وهي تشفير اتصالاتك. 
هذا يعني استخدام تقنية تسمى Transport Layer Security (TLS)
 لتشفير أي بيانات يتم إرسالها بين نظامين.

TLS هو خليفة بروتوكول طبقة مآخذ التوصيل الآمنة (SSL) الأقدم.
 TLS أكثر أمانًا من SSL لأنه يستخدم خوارزميات تشفير أكثر قوة.

عند تشفير اتصالاتك ، من المهم استخدام إصدار TLS الذي لا يزال يعتبر آمنًا. 
حاليًا ، الإصدار الأحدث والأكثر أمانًا من TLS هو 1.3.

6. تنفيذ المصادقة الثنائية
المصادقة الثنائية (2FA) هي طبقة إضافية من الأمان يمكن استخدامها لحماية حساباتك.
 باستخدام المصادقة الثنائية (2FA) ، يُطلب منك تقديم كلمة المرور الخاصة بك
 وقطعة أخرى من المعلومات ، مثل رمز يتم إرساله إلى هاتفك المحمول. 
هذا يجعل الأمر أكثر صعوبة بالنسبة للمهاجمين للوصول إلى حسابك ،
 حتى لو تمكنوا بطريقة ما من الحصول على كلمة مرورك.

لنفترض أنك ترسل نتائج اختبار امتثالك لخطاب العميل الخاص بقالب النية عبر البريد الإلكتروني. 
إذا قمت بتمكين المصادقة الثنائية (2FA) على حساب البريد الإلكتروني الخاص بك ،
 فلن يحتاج المهاجم فقط إلى كلمة المرور الخاصة بك ولكن أيضًا يتطلب 
الوصول إلى هاتفك المحمول لمعرفة الرمز اللازم لتسجيل الدخول.

7. قلل من مقدار الكود الذي تستخدمه
إحدى الطرق لجعل شفرتك أكثر أمانًا هي تقليل مقدار الشفرة التي تستخدمها. 
كلما قل الرمز لديك ، قلت فرصة وجود الثغرات الأمنية.

هناك عدة طرق لتقليل مقدار الكود الذي تستخدمه. تتمثل إحدى الطرق في 
استخدام المكتبات والأطر الموجودة بدلاً من كتابة التعليمات البرمجية الخاصة بك. 
هناك طريقة أخرى وهي استخدام لغات البرمجة المصممة لتكون موجزة ، مثل Python.

8. إجراء اختبارات الاختراق العادية
اختبار الاختراق (المعروف أيضًا باسم اختبار القلم) هو هجوم محاكاة على نظامك 
من أجل اكتشاف الثغرات الأمنية. يمكن إجراء اختبارات الاختراق يدويًا أو بمساعدة الأدوات الآلية.

تعد اختبارات الاختراق المنتظمة طريقة جيدة للعثور على الثغرات الأمنية 
المحتملة وإصلاحها قبل أن يستغلها المهاجم.

9. تطبيق برامج مكافحة الفيروسات وتحديثها باستمرار
يمكن أن تساعد برامج مكافحة الفيروسات في حماية نظامك من البرامج الضارة.
 يعمل عن طريق فحص الملفات وتحديد أي ملفات مصابة. في حالة تلف أحد الملفات ،
 يقوم برنامج مكافحة الفيروسات بإزالة البرامج الضارة أو عزل الملف. 

من الضروري أن تحافظ على  تحديث برنامج مكافحة الفيروسات الخاص بك ، 
حيث يتم إنشاء برامج ضارة جديدة باستمرار. ستقوم معظم برامج مكافحة الفيروسات
 بتحديث نفسها تلقائيًا ، ولكن يجب عليك التحقق من أن هذا هو الحال مع برنامجك. 

10. اتبع مبدأ الامتياز الأقل
مبدأ الامتياز الأقل (المعروف أيضًا باسم مبدأ أقل سلطة) هو مبدأ أمان ينص 
على أنه يجب منح المستخدمين الحد الأدنى من الامتيازات التي يحتاجونها لأداء عملهم.

على سبيل المثال ، إذا كنت مطورًا ، فقد لا تحتاج إلى امتيازات إدارية على 
جهاز الكمبيوتر الخاص بك. ومع ذلك ، فإن منح المطورين امتيازات إدارية يمكن
 أن يؤدي إلى ثغرات أمنية محتملة ، لأنها قد تمنح المهاجمين دون قصد إمكانية 
الوصول إلى المعلومات أو الأنظمة الحساسة.

افكار اخيرة
لذلك هناك لديك. هذه عشر ممارسات تشفير آمنة يجب على كل مطور معرفتها.
 معًا ، يمكنهم تقليل الأخطاء وحماية نظامك من الأنشطة الضارة. باتباع هذه
 الاصطلاحات ، يمكنك المساعدة في الحفاظ على أمان التعليمات البرمجية 
الخاصة بك وحماية شركتك وتقليل فرص تعرضك للاستغلال من قبل المهاجم.



جدول المحتويات