آمن حسب التصميم: نظرة عامة على أمان UX
نشرت: 2022-03-11حان وقت النوم ، ولكن أولاً ، بعض المهام الروتينية:
- ارتدي البيجامة.
- تنظيف الأسنان بالفرشاة.
- النوافذ المفتوحة.
- افتح الأبواب.
- ضع المحفظة والوثائق الشخصية والمعلومات المصرفية في كومة مريحة على منضدة المطبخ.
أحلام جميلة.
إذا كان هذا السيناريو مقلقًا ، ففكر في عدد المرات التي يتم فيها إدخال نفس المعلومات الحساسة في أجهزتنا الرقمية. بدون وجود بروتوكولات الأمان المناسبة ، تصبح أصولنا وهوياتنا فريسة سهلة. والأسوأ من ذلك ، نظرًا لأن مصممي الواجهات الرقمية ، فإن تجاهل الأمن يعرض المستخدمين للخطر - مالياً ومهنياً وعلائقيًا وعاطفيًا.
الأمان ليس اتجاهًا أو تكتيكًا ترويجيًا ، إنه جانب مهم من تجربة المستخدم وتصميم الواجهة.
الواجهة المثالية سهلة التشغيل ومحمية ضد محاولات سرقة معلومات المستخدمين الخاصة. عادةً ما يتم تأطير تقديم مثل هذا التصميم كمفاضلة بين سهولة الاستخدام والأمن:
- إذا كانت الواجهة سهلة الاستخدام ، فهي أقل أمانًا.
- إذا كان آمنًا ، يكون استخدامه أكثر صعوبة.
هذه المقايضة هي خرافة. يمكننا تصميم واجهات بسيطة وآمنة دون المساس بجودة أي منهما. هنا ، يلعب مصممو UX دورًا مهمًا من خلال ضمان تلبية كل من المتطلبات الفنية واحتياجات المستخدم.
من نواح كثيرة ، يعتبر مصممو UX مترجمين فوريين. يقومون بفك رموز المتطلبات الفنية وجعلها مفهومة للمستخدمين. كما أنهم يمارسون الوعي الظرفي من خلال تحديد متى يجب التركيز على البساطة أو متى يجب إشراك تدابير أمنية متطورة. التوازن هو المفتاح ، ولكن لا يمكن تحقيقه إلا من خلال إشراك جميع أصحاب المصلحة من المراحل الأولى من التصميم.
أشرك أصحاب المصلحة في أمان تجربة المستخدم مبكرًا
هناك العديد من الأطراف التي يجب استشارتهم لتصميم منتج رقمي آمن وناجح. على سبيل المثال ، يتعين على فرق التصميم التأكد من امتثال منتجاتهم للوائح ذات الصلة مثل HIPAA لصناعة الرعاية الصحية و PCI DSS للخدمات المصرفية والمالية. أيضًا ، يجب أن تفي ميزات الأمان التي تنفذها فرق التصميم بالمعايير التي وضعتها الفرق الفنية وراء المنتجات الرقمية.
عندما يتعلق الأمر بالأمان ، فليس من غير المألوف أن يتم تجاهل مدخلات المستخدم. ولكن لتلبية احتياجات المستخدمين الأمنية حقًا ، يجب على المصممين استيعاب دوافعهم وسلوكياتهم وتوقعاتهم. غالبًا ما يعرف المستخدمون القليل جدًا عن الأمان الرقمي ، لذلك يجب على المصممين أن يتعلموا توقع مستويات المخاطر التي سيواجهها المستخدمون أثناء تنقلهم عبر الشاشات والميزات المختلفة. يمكن تحديد المخاطر المبكرة في عملية التصميم ، كان ذلك أفضل.
يؤدي تجاهل أصحاب المصلحة أو دمج مدخلاتهم في وقت متأخر من عملية التصميم إلى مضاعفة المخاطر. يمكن أن تفتح ثغرات أمنية في المنتجات التي كان من الممكن منعها بطريقة أخرى ، أو يمكن أن تؤدي إلى منتجات آمنة للغاية بحيث يصعب استخدامها.
طرق تصميم أمان المنتج
التشفير
التشفير هو طريقة لتحويل المعلومات الحساسة إلى رمز يبدو عشوائيًا. إنه اعتبار مهم للتصميم في المنتجات الرقمية ذات ميزات الاتصال. في التطبيقات التي يتم فيها تبادل المكالمات والنصوص ومقاطع الفيديو والصور والمستندات بشكل متكرر (فكر في WhatsApp) ، يضمن التشفير من طرف إلى طرف أن المستخدمين المشاركين في المحادثة فقط يمكنهم رؤية البيانات التي يتم تبادلها.
هذا يعني أنه لا يمكن لأي شخص ، ليس الشركة التي تقف وراء تطبيق ما ، ولا مجرمو البيانات ، ولا حتى الحكومة ، رؤية محتوى الرسائل. عندما يعلم المستخدمون أن معلوماتهم محمية بمثل هذه الإجراءات ، فإنهم أكثر استعدادًا لتوسيع نطاق الثقة.
المصادقة
من الضروري التحقق من أن صاحب الحساب فقط هو من يمكنه تسجيل الدخول - وأن جميع المتسللين محجوبون. المصادقة هي الطريقة الأكثر فعالية لتأمين المنتجات الرقمية من الوصول غير المصرح به. يجب تحديد الميزات مثل أسماء المستخدمين ومتطلبات كلمة المرور واختبارها في وقت مبكر من عملية التصميم.
لمزيد من الأمان ، يمكن إضافة المصادقة الثنائية (2FA). باستخدام المصادقة الثنائية (2FA) ، يتم إدخال اسم مستخدم وكلمة مرور ، ويتم إرسال رمز تسجيل الدخول إلى هاتف محمول أو عنوان بريد إلكتروني.
خصوصية البيانات
في النهاية ، تعد خصوصية البيانات اعتبارًا أخلاقيًا للمصممين والشركات. عندما يتبادل المستخدمون بياناتهم الشخصية مقابل الوصول إلى منتج رقمي ، فإنهم يختارون الاعتقاد بأن الشركة التي تشرف على المنتج ستتعامل مع معلوماتهم بنزاهة. إنهم يثقون أيضًا في أن الميزات التي ينفذها المصممون والمطورون قادرة على مقاومة هجمات البيانات.

تعزيز خصوصية المستخدم وخصوصية البيانات
يجدر التكرار ، المنتجات الرقمية مصنوعة للمستخدمين ، وليس العكس. لا ينبغي أبدًا أن تنطوي تفاعلات المستخدمين مع المنتجات على خطر تسريب بياناتهم أو سرقتها. للأسف ، هذا ليس هو الحال دائمًا.
يتم تنفيذ معظم الجرائم الإلكترونية بقصد الحصول على البيانات الشخصية للمستخدمين ، ولكن يمكن لمصممي تجربة المستخدم المساعدة. كيف ذلك؟ من خلال تطبيق الميزات التي تشجع المستخدمين على اختيار كلمات مرور أقوى وتجنب وضع تفاصيل شخصية زائدة على الإنترنت.
على سبيل المثال ، قد تستخدم واجهة المصادقة الخاصة بالمنتج رسالة ودية لإبلاغ المستخدمين عن سبب أهمية وجود كلمات مرور أقوى. بدلاً من إجبار المستخدمين على إنشاء كلمة مرور مكونة من 12 حرفًا ، وأحرفًا كبيرة وصغيرة ، ورقمًا ، ورمزًا ، يمكن للرسالة ببساطة أن تقول ، "أنت بحاجة إلى كلمة مرور أقوى. إليكم سبب أهميته ". بهذه الطريقة ، يفهم المستخدمون بشكل أفضل ضرورة تأمين بياناتهم وخصوصيتهم.
إزالة العوائق الأمنية غير الضرورية
إذا كان أمان المنتج يعتمد على دمج جميع أصحاب المصلحة ، فيجب على المصممين تخصيص الوقت للتشاور مع المطورين ومتخصصي الأمن السيبراني. عادةً ما يكون للمطورين قيود تؤثر على التصميم ، وقد يكونون قادرين على تقديم رؤى حول فعالية ميزات أمان UX التي ينفذها المصممون. يمكن لمتخصصي الأمن السيبراني تثقيف المصممين حول أحدث استراتيجيات الأمان والأدوات ولوائح الامتثال.
كلمة تحذير: استشارة خبراء الأمن أمر جيد ، لكن المبالغة في الإجراءات الأمنية تجعل المنتجات الرقمية مرهقة وتشجع المستخدمين على البحث في مكان آخر. تؤدي الرسائل الغامضة مثل "اتصالك بالإنترنت غير آمن" المستخدمين إلى التحايل على ميزات الأمان المخصصة لحمايتهم.
في نهاية المطاف ، ينعكس هذا بشكل سيء على الشركات عندما لا يتمكن المستخدمون الشرعيون من إنجاز المهام أو يجدون أنفسهم محاصرين من حساباتهم بسبب الأمان الرقمي المعقد.
تأمين ضد الهندسة الاجتماعية
من بين جميع هجمات الأمن الرقمي التي تحدث ، يعتبر أحد المخططات أكثر شيوعًا من أي مخطط آخر. يمثل ما يقرب من 90 ٪ من الانتهاكات في جميع أنحاء العالم ويعتمد على فن الخداع أكثر من القدرات الفنية المتطورة. ما هو هذا التكتيك الشائن؟
التصيد.
مثل المخادعين القدامى ، يعتمد التصيد الاحتيالي (الذي يحدث غالبًا في رسائل البريد الإلكتروني) بشكل كبير على استراتيجيات الهندسة الاجتماعية لتخويف المستخدمين والضغط عليهم وإرباكهم لتسليم معلومات حساسة وأموال مكتسبة بشق الأنفس. للحماية من هجمات التصيد الاحتيالي ، يمكن للمصممين إنشاء منتديات أمان تتيح للمستخدمين الإبلاغ عن البريد العشوائي ونشر تحذيرات للمستخدمين الآخرين. يمكنهم أيضًا استخدام النوافذ المنبثقة أو الرسائل داخل تطبيقاتهم لتنبيه المستخدمين بمحاولات التصيد المعروفة.
يحتاج المصممون إلى الأمان الرقمي أيضًا
على الرغم من كل الجهود التي تُبذل في مجال الأمان ، يمكن أن تؤدي ثغرة أمنية يتم تجاهلها إلى تعريض سلامة المنتجات الرقمية للخطر بشكل خطير. لا علاقة له بالتكنولوجيا - إنه المصممون أنفسهم.
لكل منتج تم إنشاؤه ، هناك المئات (حتى الآلاف) من عناصر التصميم التي تم إنشاؤها. يتم استخدام العشرات من قنوات الاتصال. يتم إرسال روابط الوثائق الإستراتيجية إلى أطراف متعددة. وتعتمد الفرق الموزعة بشكل متزايد على أدوات التصميم المستندة إلى السحابة.
إذا لم يتخذ المصممون الاحتياطات اللازمة لحماية عملهم واتصالاتهم ، فسيجد المهاجمون طرقًا لاختراق نقاط الضعف التنظيمية. قد يعني هذا إنشاء شبكات VPN ، والخضوع للتدريب على الأمن السيبراني ، وسن إرشادات لإدارة الأصول والاتصال لمنع الغايات السائبة.
تصميم للأمن
لا تحدث الواجهات الآمنة والقابلة للاستخدام عن طريق الصدفة. إنها نتيجة المصممين الذين يأخذون الوقت الكافي لتحديد نقاط ضعف البيانات وإشراك أصحاب المصلحة في وقت مبكر في العملية الإبداعية. لا يختلف الأمان عن أي ميزة مهمة أخرى - يجب عدم تجاهل احتياجات المستخدمين النهائيين.
عندما يجد المصممون طرقًا مفيدة لإيصال قيمة الأمان والتأكد من أن ميزات الأمان تعمل بكفاءة ، فإن المستخدمين سيكافئون الشركات التي تشرف على المنتجات الرقمية بثقتهم ومشاركتهم المستمرة.
• • •
مزيد من القراءة على مدونة Toptal Design:
- المرتفعات - دليل لأخلاقيات التصميم
- العمر قبل الجمال - دليل لتصميم الواجهة لكبار السن
- نهاية نماذج الويب
- الدليل النهائي لتصميم مواقع التجارة الإلكترونية
- Home Smart IoT Home: تدجين إنترنت الأشياء
