مقدمة عن تصميم مواقع الويب الآمنة وأهميتها
في عالم اليوم، حيث يتزايد الاعتماد على الفضاء الإلكتروني والخدمات عبر الإنترنت يومًا بعد يوم، يكتسب مفهوم #الأمن_السيبراني لمواقع الويب و #حماية_بيانات_المستخدمين أهمية حيوية. تصميم موقع ويب آمن لم يعد خيارًا، بل أصبح ضرورة لا يمكن إنكارها.
تتضمن هذه العملية مجموعة من الإجراءات الفنية والإدارية التي تهدف إلى تقليل نقاط الضعف ومواجهة #الهجمات_السيبرانية_الشائعة.
يمكن أن يؤدي موقع الويب غير الآمن إلى سرقة المعلومات الحساسة، وفقدان السمعة، وخسائر مالية، وحتى عواقب قانونية على الشركات والمستخدمين.
الهجمات مثل حقن SQL، والبرمجة النصية عبر المواقع (XSS)، وهجمات DDoS ليست سوى أمثلة قليلة من التهديدات التي لا تعد ولا تحصى التي تستهدف مواقع الويب يوميًا.
لذلك، فإن الوعي بهذه التهديدات وتطبيق الأساليب الوقائية لضمان أمان موقع الويب أمر ضروري منذ بداية التصميم والتطوير.
ستساعدك هذه المقالة على التعرف على الجوانب المختلفة لتصميم موقع ويب آمن وحماية مواقع الويب الخاصة بك من التهديدات.
أمان موقع الويب هو عملية مستمرة تتطلب تحديثات مستمرة ومراقبة دقيقة.
أي إهمال في هذا المجال يمكن أن يتحول إلى فرصة للمهاجمين لاختراق نظامك.
هل تعلم أن موقع شركتك هو نقطة الاتصال الأولى لـ 75% من العملاء المحتملين؟
موقع الويب الخاص بك هو واجهة علامتك التجارية. مع خدمات تصميم مواقع الشركات من **رساوب**، ابنِ حضورًا على الإنترنت يكسب ثقة العملاء.
✅ بناء صورة احترافية ودائمة لعلامتك التجارية
✅ جذب العملاء المستهدفين وزيادة المصداقية عبر الإنترنت
⚡ احصل على استشارة مجانية من خبراء **رساوب**!
مبادئ البرمجة الآمنة والوقاية من نقاط الضعف
البرمجة الآمنة هي العمود الفقري لأي تصميم موقع ويب آمن.
يجب أن يكون المبرمجون على دراية بمبادئ #OWASP_Top_10 منذ البداية وتطبيقها في جميع مراحل التطوير.
تتضمن هذه القائمة أكثر نقاط الضعف الأمنية شيوعًا في الويب التي يمكن للمهاجمين استغلالها.
أحد أهم المبادئ هو التحقق الدقيق والشامل من جميع #مدخلات_المستخدم.
يمكن أن يؤدي عدم التحقق الصحيح إلى هجمات الحقن، XSS، ونقاط ضعف أخرى.
بالإضافة إلى ذلك، يعد استخدام الوظائف والمكتبات الآمنة، والتحديث المنتظم للأطر والمنصات، ومنع الكشف عن المعلومات الحساسة في الكود أو رسائل الخطأ من النقاط الرئيسية الأخرى.
يجب على المبرمجين استخدام تقنيات مثل Prepared Statements لمنع حقن SQL وتشفير المخرجات لمنع XSS.
يجب ترسيخ ثقافة الأمن في فريق تطوير موقع الويب، بحيث تُكتب كل سطر من الأكواد مع مراعاة تبعاته الأمنية.
يلعب التدريب المستمر للمطورين على أفضل ممارسات البرمجة الآمنة ومراجعة الكود من قبل الزملاء (Code Review) دورًا مهمًا في تقليل نقاط الضعف.
OWASP تقدم العديد من الموارد التعليمية والأدلة في هذا المجال التي يمكن أن تساعد بشكل كبير في تعزيز أمان البرمجة.
يتطلب ضمان أمان موقع الويب دقة وعناية بالتفاصيل.
أمان قواعد البيانات وتشفير المعلومات الحساسة
قاعدة البيانات هي قلب أي موقع ويب، حيث تحتوي على معلومات المستخدمين والأعمال القيمة، ولذلك فإن تصميم موقع ويب آمن سيكون ناقصًا دون الاهتمام بأمان قاعدة البيانات.
أحد أكثر الهجمات شيوعًا وخطورة على قواعد البيانات هو #حقن_SQL، والذي يمكن للمهاجمين من خلاله إدخال أوامر SQL ضارة إلى النظام والتلاعب بالبيانات أو استخراجها.
لمواجهة هذا التهديد، يوصى بشدة باستخدام العبارات المُعدة (Prepared Statements) وORM (Object-Relational Mapping).
بالإضافة إلى ذلك، فإن #تشفير_البيانات_الحساسة في قاعدة البيانات، مثل كلمات المرور (باستخدام دوال التجزئة القوية والتمليح) والمعلومات الشخصية للمستخدمين، له أهمية قصوى.
التشفير يساعد على ألا تكون المعلومات قابلة للقراءة بسهولة حتى في حالة الاختراق.
#الإدارة_الصحيحة_للوصول للمستخدمين إلى قاعدة البيانات وتطبيق مبدأ الحد الأدنى من الامتيازات (Least Privilege) أمر ضروري أيضًا؛ وهذا يعني أن كل مستخدم أو خدمة يجب أن يكون لديه وصول فقط إلى المعلومات الضرورية لأداء مهامه.
تعد المراقبة المستمرة لسجلات قاعدة البيانات لتحديد الأنشطة المشبوهة جزءًا مهمًا من هذه العملية.
فيما يلي، سيتم تقديم جدول مقارن لطرق التشفير الشائعة، والذي يمكن أن يساعد في اختيار النهج المناسب للحفاظ على أمان البيانات.
نوع التشفير | الوصف | المزايا | العيوب | الاستخدام الشائع |
---|---|---|---|---|
التشفير المتماثل (Symmetric) | يُستخدم مفتاح واحد للتشفير وفك التشفير. | سرعة عالية، كفاءة جيدة. | مشكلة توزيع المفتاح. | تشفير القرص، قاعدة البيانات. |
التشفير غير المتماثل (Asymmetric/Public-Key) | يُستخدم مفتاحان (عام وخاص). | حل مشكلة توزيع المفتاح، المصادقة. | سرعة أبطأ من المتماثل. | تبادل المفاتيح، التوقيع الرقمي، SSL/TLS. |
دوال التجزئة (Hashing) | تحويل البيانات إلى سلسلة ذات طول ثابت وباتجاه واحد. | أمان عالٍ لكلمات المرور، التحقق من التكامل. | لا يمكن استعادة البيانات من التجزئة. | تخزين كلمات المرور، التحقق من تكامل الملف. |
المصادقة وإدارة الوصول في أنظمة الويب
تصميم موقع ويب آمن يعني إنشاء نظام قوي للمصادقة وإدارة وصول المستخدمين.
عملية #المصادقة_متعددة_العوامل (MFA) هي إحدى أقوى الآليات لزيادة أمان حسابات المستخدمين.
مع MFA، حتى لو سُرقت كلمة مرور المستخدم، لا يستطيع المهاجم الدخول إلى النظام دون عامل المصادقة الثاني (مثل رمز مرسل إلى الهاتف المحمول أو بصمة الإصبع).
#أمان_كلمات_المرور للمستخدمين مهم جدًا؛ يجب تشجيعهم على اختيار كلمات مرور قوية واستخدام تقنيات تخزين كلمات المرور الآمنة (مثل التجزئة مع Salt).
يجب أن يكون النظام مقاومًا لهجمات القوة الغاشمة وحشو بيانات الاعتماد.
الإدارة_الصحيحة لـ #إدارة_الأدوار ومستويات الوصول (Authorization) حيوية أيضًا.
يجب أن يكون لكل مستخدم أو مجموعة من المستخدمين وصول فقط إلى الموارد والوظائف الضرورية لأداء مهامهم (مبدأ الحد الأدنى من الامتيازات).
يمنع هذا الوصول غير المصرح به وسوء الاستخدام الداخلي.
إن التنفيذ الصحيح لهذه الآليات لا يزيد من أمان موقع الويب فحسب، بل يكسب ثقة المستخدمين أيضًا.
MFA أصبح أحد المعايير الصناعية، ويجب على جميع مواقع الويب الاحترافية تطبيقه.
هل يولد موقع الويب الحالي لشركتك الثقة التي يجب أن يتمتع بها العملاء المحتملون في عملك؟ إذا كانت الإجابة لا، فقد حان الوقت لامتلاك موقع ويب احترافي ومؤثر لشركتك مع رساوب.
✅ تصميم مخصص بالكامل ومتناسب مع هوية علامتك التجارية
✅ زيادة جذب العملاء المحتملين ومصداقية عملك في نظر العملاء⚡ اتصل بنا للحصول على استشارة مجانية لتصميم موقع ويب!
دور شهادات SSL/TLS في الاتصالات الآمنة
في سياق تصميم موقع ويب آمن، يكتسب استخدام شهادات SSL/TLS أهمية خاصة.
تشكل هذه الشهادات الأساس لـ #HTTPS، وهو البروتوكول القياسي للاتصالات الآمنة على الويب.
يقوم HTTPS بـ #تشفير_الاتصال للبيانات المتبادلة بين متصفح المستخدم وخادم موقع الويب، مما يعني أنه لا يمكن لأي شخص في المنتصف التنصت على المعلومات أو التلاعب بها.
يشمل هذا المعلومات الحساسة مثل كلمات المرور وأرقام بطاقات الائتمان والمعلومات الشخصية.
بدون SSL/TLS، تظهر مواقع الويب بعلامة “غير آمنة” في المتصفحات، مما لا يؤثر سلبًا على ثقة المستخدمين فحسب، بل يمكن أن يقلل أيضًا من ترتيب تحسين محركات البحث لموقع الويب.
توجد أنواع مختلفة من #شهادات_SSL، بما في ذلك Domain Validation (DV) وOrganization Validation (OV) وExtended Validation (EV)، وكل منها يقدم مستوى مختلفًا من المصداقية والثقة.
لـ تأمين موقع الويب، من الضروري اختيار الشهادة المناسبة وتطبيقها بشكل صحيح.
إعداد HTTPS بسيط مثل تثبيت الشهادة على خادم الويب وتكوينها لتوجيه جميع حركة مرور HTTP إلى HTTPS.
TLS هو أحدث إصدار من هذا البروتوكول ويوفر أمانًا أكبر.
أمان الخادم والبنية التحتية لاستضافة الويب
تصميم موقع ويب آمن يتجاوز كود موقع الويب ليشمل أمان الخادم والبنية التحتية للاستضافة.
يجب تكوين وحماية خادم الويب ونظام التشغيل الذي يعمل عليه الموقع بشكل صحيح.
إحدى الطبقات الدفاعية الأولى هي استخدام #جدار_الحماية الذي يراقب ويتحكم في حركة المرور الواردة والصادرة ويمنع الوصول غير المصرح به.
يعد التحديث المنتظم لنظام التشغيل وبرامج الخادم (مثل خادم الويب وقاعدة البيانات ولغة البرمجة) وجميع المكتبات المستخدمة ذا أهمية قصوى، حيث غالبًا ما تحتوي الإصدارات القديمة على نقاط ضعف معروفة يمكن للمهاجمين استغلالها.
لا يعمل استخدام شبكات توصيل المحتوى (CDNs) على تحسين أداء موقع الويب فحسب، بل يزيد أيضًا من الأمان عن طريق تصفية حركة المرور الضارة ومواجهة هجمات DDoS.
تعتبر مراقبة سجلات الخادم لتحديد الأنماط المشبوهة والأنشطة غير العادية، بالإضافة إلى النسخ الاحتياطي المنتظم للبيانات والتكوينات، جزءًا لا يتجزأ من أمان البنية التحتية للويب.
يمكن لـ شبكة توصيل المحتوى (CDN) تقليل حمل الخادم وصد الهجمات قبل وصولها إلى الخادم الرئيسي.
المراجعات الأمنية المنتظمة واختبار اختراق مواقع الويب
بعد تنفيذ جميع الإجراءات الأمنية، لا يزال تصميم موقع ويب آمن يتطلب مراجعات وتقييمات مستمرة.
يعد #اختبار_الاختراق (Penetration Testing) و #فحص_الثغرات أدوات حيوية لتحديد نقاط الضعف المحتملة قبل أن يكتشفها المهاجمون.
في اختبار الاختراق، يحاول خبراء الأمن، من خلال محاكاة هجمات حقيقية، العثور على نقاط الضعف واختراق النظام.
يمكن أن تساعد هذه العملية في تحديد نقاط الضعف التي لا يمكن اكتشافها من خلال مراجعة الكود أو الأدوات التلقائية.
تقوم ماسحات الثغرات الأمنية بمسح موقع الويب تلقائيًا للعثور على نقاط الضعف المعروفة وتقديم #تقرير_أمني شامل بالنتائج. يتيح إجراء هذه المراجعات والاختبارات بانتظام للمؤسسات معالجة نقاط ضعفها بنشاط والبقاء دائمًا متقدمين بخطوة على المهاجمين.
بالإضافة إلى ذلك، يمكن أن يكون تطبيق برنامج مكافآت الأخطاء (Bug Bounty)، حيث يتلقى المخترقون والباحثون الأمنيون مكافآت مقابل اكتشاف الثغرات الأمنية، حلاً فعالاً لتحسين الأمان بشكل مستمر.
فيما يلي، تم تقديم جدول يوضح مراحل اختبار الاختراق القياسي، والذي يوفر نهجًا شاملاً لتقييم أمان موقع الويب.
يتضمن هذا القسم محتوى إخباريًا وتحليليًا يشير إلى أهمية التقييم المستمر للأمن.
المرحلة | الوصف | الهدف |
---|---|---|
1. جمع المعلومات (Reconnaissance) |
جمع معلومات عامة وتقنية حول الهدف (مثل النطاقات، عناوين IP، التقنيات). | تحديد مستوى الهجوم والمعلومات الأولية للهجمات الموجهة. |
2. المسح وتحليل الثغرات (Scanning & Vulnerability Analysis) |
استخدام الأدوات لتحديد المنافذ المفتوحة، الخدمات، والثغرات الأمنية المعروفة. | العثور على نقاط الضعف القابلة للاستغلال. |
3. الاستغلال (Exploitation) |
استخدام الثغرات الأمنية المكتشفة للحصول على وصول غير مصرح به. | محاكاة هجوم حقيقي وتأكيد الثغرة الأمنية. |
4. الحفاظ على الوصول (Maintaining Access) |
تثبيت أبواب خلفية (Backdoors) أو آليات للوصول المستقبلي. | إظهار استمرارية وصول المهاجم. |
5. مسح الآثار وتقديم التقارير (Covering Tracks & Reporting) |
حذف أي دليل على الاختراق وإعداد تقرير شامل بالنتائج. | تقديم وثائق لمعالجة الثغرات الأمنية. |
تعليم المستخدمين ورفع الوعي الأمني
أحد الحلقات الضعيفة في أي نظام أمني هو العنصر البشري.
لذلك، لا يقتصر تصميم موقع ويب آمن على الجوانب الفنية فحسب، بل يشمل أيضًا تعليم المستخدمين ورفع #الوعي_الأمني لديهم.
غالبًا ما يستخدم المهاجمون تقنيات #الهندسة_الاجتماعية و #التصيد_الاحتيالي لخداع المستخدمين والحصول على معلومات حساسة. يمكن لتعليم المستخدمين حول كيفية التعرف على رسائل البريد الإلكتروني المشبوهة، وأهمية استخدام كلمات مرور قوية وفريدة، ومخاطر النقر على الروابط غير المعروفة، أن يمنع بشكل كبير نجاح هذه الهجمات.
يجب تقديم المحتوى التعليمي بطريقة جذابة وسهلة الفهم بحيث يتمكن حتى المستخدمون غير التقنيين من فهم المفاهيم الأمنية بسهولة.
يمكن تقديم هذه الدورات التدريبية في شكل مقالات مدونة، ورسوم بيانية (إنفوجرافيك)، ومقاطع فيديو قصيرة، وحتى ألعاب مسلية.
دور المستخدمين في الحفاظ على أمانهم وموقع الويب حيوي للغاية. حتى لو كان موقع الويب يمتلك أفضل آليات الأمان، فإنه سيظل عرضة للخطر إذا وقع مستخدموه ضحية لهجمات الهندسة الاجتماعية.
لذلك، يعد الاستثمار في تعليم المستخدمين جزءًا لا يتجزأ من استراتيجية أمان الويب الشاملة.
التصيد الاحتيالي هو أحد أكثر طرق الهجمات السيبرانية شيوعًا.
هل سئمت من عدم قدرة موقع شركتك على تلبية توقعاتك؟ مع رساوب، صمم موقعًا احترافيًا يعرض الوجه الحقيقي لعملك.
✅ زيادة جذب العملاء الجدد والعملاء المحتملين للمبيعات
✅ زيادة مصداقية علامتك التجارية وثقة جمهورك
⚡ احصل على استشارة مجانية لتصميم موقع ويب!
التخطيط للاستجابة للحوادث والتعافي من الكوارث
حتى مع أفضل أساليب تصميم موقع ويب آمن، فإن احتمال وقوع حوادث أمنية لا يصل أبدًا إلى الصفر.
لذلك، فإن وجود خطة شاملة لـ #الاستجابة_للحوادث (Incident Response Plan) أمر حيوي للغاية للتعامل مع الاختراقات الأمنية.
يجب أن تتضمن هذه الخطة خطوات محددة: تحديد الحادث، احتوائه، استئصال السبب والتنظيف، استعادة الأنظمة، وأخيرًا، التعلم من الحادث لتحسين الإجراءات الأمنية المستقبلية.
بالإضافة إلى ذلك، تعد خطة #التعافي_من_الكوارث (Disaster Recovery Plan) ضرورية أيضًا، وتتضمن استراتيجيات لاستعادة البيانات ووظائف موقع الويب بسرعة بعد الهجمات الضارة، أو فشل الأجهزة، أو الكوارث الطبيعية، أو أي حادث غير متوقع آخر.
يعد النسخ الاحتياطي المنتظم وخارج الموقع (Off-site backups) لجميع بيانات وتكوينات موقع الويب، المفتاح الرئيسي للنجاح في الاستعادة.
يجب اختبار هذه النسخ الاحتياطية بشكل دوري لضمان صحتها وقابليتها للاستعادة.
الاستعداد لأسوأ السيناريوهات هو جزء لا يتجزأ من الحفاظ على #حماية_البيانات واستمرارية الأعمال عبر الإنترنت. يجب على أي موقع ويب جاد أن يمتلك هذه الخطط وأن يراجعها ويحدثها بانتظام.
الاتجاهات المستقبلية في أمان الويب والتحديات الجديدة
عالم الأمن السيبراني يتطور باستمرار، ومع ظهور التقنيات الجديدة، تبرز تحديات جديدة لـ تصميم موقع ويب آمن.
يغير الذكاء الاصطناعي (AI) والتعلم الآلي (ML) مشهد التهديدات والدفاع.
بينما يمكن لهذه التقنيات أن تساعد في تحديد أنماط الهجمات والاستجابة بشكل أسرع، يستغلها المهاجمون أيضًا لتطوير هجمات أكثر تعقيدًا.
لذلك، سيكون لتطوير مواقع الويب بنهج #الأمن_الذكي واستخدام الحلول الأمنية القائمة على الذكاء الاصطناعي أهمية متزايدة. تمتلك تقنية #البلوكشين أيضًا إمكانات لزيادة الأمان والشفافية في بعض مجالات الويب، خاصة فيما يتعلق بإدارة الهوية والبيانات الموزعة.
ومع ذلك، مع زيادة تعقيد مواقع الويب وتفاعلاتها المتزايدة مع واجهات برمجة التطبيقات الخارجية، يتسع نطاق الهجمات أيضًا.
ستشمل التحديات المستقبلية أمان الويب 3.0، وحماية بيانات إنترنت الأشياء (IoT)، ومواجهة التهديدات الكمومية. يعد البقاء على اطلاع بأحدث الابتكارات والتهديدات، واتخاذ نُهج وقائية وتكيفية، أمرًا ضروريًا للحفاظ على الأمان في هذه البيئة الديناميكية.
يجب على مواقع الويب مراجعة استراتيجياتها الأمنية باستمرار لتبقى مقاومة لهذه #التحديات_المستقبلية.
أسئلة متكررة
السؤال | الإجابة |
---|---|
1. ماذا يعني تصميم موقع ويب آمن؟ | يعني تصميم موقع ويب آمن إنشاء موقع ويب مقاوم للهجمات السيبرانية ويحمي معلومات المستخدمين والخادم. |
2. لماذا الأمان مهم في تصميم المواقع؟ | لمنع خروقات البيانات، والحفاظ على خصوصية المستخدمين، وبناء ثقة المستخدمين، وتجنب الخسائر المالية وتلف السمعة. |
3. ما هي الثغرات الأمنية الأكثر شيوعًا على الويب؟ | حقن SQL (SQL Injection)، البرمجة النصية عبر المواقع (XSS)، تزوير الطلبات عبر المواقع (CSRF)، فشل المصادقة (Broken Authentication)، والتكوين الأمني الخاطئ. |
4. كيف يمكن منع حقن SQL؟ | باستخدام Prepared Statements / Parameterized Queries، وORM، والتحقق من المدخلات (Input Validation). |
5. ما هو دور HTTPS و SSL/TLS في أمان الموقع؟ | يقوم HTTPS بتشفير الاتصال بين متصفح المستخدم والخادم باستخدام بروتوكول SSL/TLS، مما يمنع التنصت على البيانات والتلاعب بها. |
6. ما الإجراءات التي يجب اتخاذها لمنع هجمات XSS؟ | التحقق من المدخلات، تشفير المخرجات (Output Encoding) لمنع تنفيذ الأكواد الضارة، واستخدام سياسة أمان المحتوى (CSP). |
7. ما هي مكونات سياسة كلمة المرور القوية؟ | فرض استخدام كلمات مرور طويلة، ومزيج من الأحرف الكبيرة والصغيرة، والأرقام، والأحرف الخاصة، ومنع إعادة الاستخدام. |
8. كيف تساهم المصادقة ثنائية العوامل (2FA) في الأمان؟ | حتى لو تم اختراق كلمة مرور المستخدم، لا يستطيع المهاجم الدخول إلى الحساب بدون الوصول إلى عامل المصادقة الثاني (مثل رمز الرسائل القصيرة أو التطبيق). |
9. ما هو جدار حماية تطبيقات الويب (WAF) وما هو استخدامه؟ | WAF هو جدار حماية يراقب ويصفّي حركة مرور HTTP بين تطبيق ويب والإنترنت لمنع هجمات الويب الشائعة مثل حقن SQL و XSS. |
10. لماذا تعد التحديثات المنتظمة للبرامج والمكتبات مهمة؟ | تتضمن التحديثات غالبًا تصحيحات أمنية لمعالجة الثغرات الأمنية المكتشفة. يمكن أن يؤدي عدم التحديث إلى تعريض الموقع لهجمات جديدة. |
وخدمات أخرى لوكالة رساوب الإعلانية في مجال الإعلانات
- بناء الروابط الذكي: أحدث ثورة في ترتيب تحسين محركات البحث بمساعدة استخدام البيانات الحقيقية.
- الإعلانات الرقمية الذكية: حل سريع وفعال لتحليل سلوك العملاء مع التركيز على تصميم واجهة مستخدم جذابة.
- العلامة التجارية الرقمية الذكية: مصممة للشركات التي تسعى لإدارة الحملات من خلال تحسين الصفحات الرئيسية.
- السوق الذكي: مصمم للشركات التي تسعى لإدارة الحملات من خلال استخدام البيانات الحقيقية.
- تحليل البيانات الذكي: حل سريع وفعال لزيادة المبيعات مع التركيز على تصميم واجهة مستخدم جذابة.
وأكثر من مائة خدمة أخرى في مجال الإعلانات عبر الإنترنت، والاستشارات الإعلانية، والحلول التنظيمية
الإعلانات عبر الإنترنت | استراتيجية إعلانية | إعلانات تحريرية
المصادر
مقال شامل حول أمان موقع الويبنصائح رئيسية في حماية معلومات المستخدمينأهمية شهادة SSL في أمان الموقعدليل أمان قاعدة البيانات والمعلومات
؟ لتحويل أفكارك إلى واقع رقمي والوصول إلى المزيد من العملاء، وكالة رساوب آفرين للتسويق الرقمي بخبرتها في تصميم المواقع سهلة الاستخدام وتحسين محركات البحث (SEO) بجانبك.
📍 طهران ، شارع ميرداماد ،بجانب البنك المركزي ، زقاق كازرون الجنوبي ، زقاق رامین لوحة رقم 6