Группы и рассылки:

Канал в Telegram

Телеграмм-канал Школа программирования

https://t.me/progSchool

Вы здесь

Разработка облачных приложений – сложно или легко?

 

 

 

Легко ли создать свое облачное приложение? Давайте разбираться. (Предупреждаем сразу: сложно, но почему именно – сейчас узнаем).

 

Любой жизненный цикл разработки ПО делится на этапы. Это определение требований, проектирование, разработки, тестирование. Каждый из этапов предполагает использование специального ПО, для упрощения и повышения скорости работы. Комплекс, который объединяет в себе все необходимый инструменты для разработки, называются IDE. В переводе на русский язык Integrated Development Environment звучит как интегрированная среда разработки.

После перехода проекта на стадию бета-тестирования, необходимо серьезно задуматься о его безопасности. Представляем список основных моментов, на которых стоит заострить внимание, чтобы не стать очередной марионеткой в руках злоумышленников.

Создание безопасной базы данных:

  • Доступ к различным идентификационным данным и другим критически важным сведениям (например, токенам, рабочей электронной почте и т.д.) должен быть закрыт и надежно защищен.
  • Если существующая база данных может шифровать находящуюся в ней информацию (AWS Aurora), то очень важно активировать специальную защиту для данных на физических носителях. Также необходимо проверить шифрование создаваемых резервных копий БД.
  • Установите низкоуровневые привилегии, с которыми будет возможно решать необходимые рабочие задачи. Это позволит обеспечить полный доступ к множеству компонентов для каждой отдельной пользовательской группы, находящейся на компьютере. Не стоит пользоваться записями определенного реестра.
  • Храните и распространяйте особо важные данные при помощи keystore, что поможет эффективнее выполнять необходимые задачи.
  • Старайтесь избегать создания баз данных под управлением SQL благодаря более точной обработке пользовательских запросов. Например, если используется NPM-кодировка, то не обязательно подключать именно npm-mysql. Воспользуйтесь npm-mysql2, который может точно работать с определенными выражениями.

Создание компонентов:

  • Постарайтесь сделать так, чтобы базовые компоненты прошли полную проверку на наличие уязвимостей внутри собственной структуры перед отправкой на производство. Это значит, что проверки требует ОС, все библиотеки и пакеты компонента. Тестирование работоспособности компонента должно осуществляться автоматически и структурироваться через реализацию CI-CD.
  • Также нельзя забывать и о безопасности данных на этапе разработки компонента, который необходимо реализовать. Используйте специальные программы, которые позволяют надежно защитить среду разработки.

Безопасность паролей:

  • Убедитесь в том, что сгенерированные и используемые пользовательские реквизиты хэшируются в безопасном режиме с применением криптографической защиты. Если этого не происходит, то в любой момент возможно создать собственный крипто-инструмент, для которого нужно подключить специальную библиотеку шифрования.
  • Установите правила создания паролей: так пользователи смогут устанавливать одновременно безопасные и простые для запоминания пароли, которые должны быть уникальными, а также иметь достаточную длину.
  • Следите за безопасностью используемых сервисов. Для получения полного доступа к ним должна применяться многофакторная и аутентификация, имеющая четкую структуру.

Предупреждение DDoS-атак:

  • Выясните, как возможные DDoS-атаки на применяемые API отразятся на соответствующих сайтах. В идеале ничего не должно измениться по сравнению с обычным режимом работы. Очень рекомендуем оперативно найти все уязвимости необходимых API, а также стоит проверить безопасность генерируемого логина.
  • Настройте наиболее корректные лимиты размерности и структуры для любых пользовательских запросов и откликов, чтобы предупредить возможную DDoS-атаку.
  • Если DDoS-атака все же произошла, то необходимо быстро минимизировать ее последствия. Это можно осуществить при помощи специализированных глобальных сервисов, скажем, CloudFlare. Он сработает моментально, если возникнет риск появления критической ситуации (атаки), а при обычной работе системы он действует в качестве компонента DNS lookup.
Категория: