تا زمانی كه شناخت مناسبی نسبت به تهديدات وجود نداشته باشد ، امكان
ايجاد يك برنامه وب ايمن وجود نخواهد داشت . بنابراين قبل از هر چيز لازم است كه با
"
مدل تهديدات
" موجود آشنا شويم . هدف مدل
فوق، آناليز معماری و نحوه طراحی
برنامه به منظور شناسائی نقاط آسيب پذيری است كه ممكن است به صورت تصادفی توسط يك
كاربر ناآگاه و يا مهاجمان با اهداف مخرب مورد سوء استفاده قرار گرفته تا با
استناد به آنان بتوانند موجوديت و امنيت سيستم را با خطر مواجه نمايند
.
پس از آسنائی با تهديدات ، می بايست با بكارگيری مجموعه ای از اصول امنيتی اقدام به
طراحی سيستم نمود .
در ادامه ، پياده كنندگان می بايست از روش های ايمن به منظور نوشتن كدهای
مطمئن ، مستحكم و قابل اعتماد استفاده نمايند . پس از طراحی و پياده سازی برنامه ،
می بايست از يك شبكه ايمن ، يك host مطمئن و يك پيكربندی
مناسب بر روی سرويس دهنده ، استفاده گردد .
ايجاد يك برنامه
وب ايمن ، مستلزم اقدامات امنيتی چند جانبه ای
است كه موفقيت
در تمامی آنان ، ايمن بودن برنامه های وب را تضمين خواهد
كرد . ايمن سازی شبكه ، host
و برنامه ، رئوس مثلث امنيتی ايجاد برنامه های وب ايمن را تشكيل می دهند .
به منظور ايجاد برنامه های وب ايمن ، تبعيت از يك رويكرد جامع
امری است الزامی .
بنابراين ، می بايست امنيت برنامه های وب را در سه لايه متفاوت
بررسی و اقدامات لازم را در هر لايه با توجه به
جايگاه آن انجام داد .
شكل زير سه لايه
مهم به منظور ايجاد برنامه های وب ايمن را نشان می دهد .

|
وجود يك نقطه آسيب
پذير در شبكه به يك مهاجم اجازه می دهد تا كنترل يك host
و يا برنامه را بدست بگيرد .
وجود يك نقطه آسيب پذير
در host به يك مهاجم اجازه می دهد تا
بتواند كنترل يك شبكه و يا برنامه را بدست بگيرد .
وجود يك نقطه آسيب پذير
در برنامه به يك مهاجم اجازه می دهد تا كنترل يك host
و يا شبكه را بدست بگيرد . |