ডেভেলপার নীতি এবং নিরাপত্তা নির্দেশিকা

সাইমন হ্যাঙ্গল
Simon Hangl
ডেমিয়ান রেনজুলি
Demián Renzulli

আইসোলেটেড ওয়েব অ্যাপস (IWAs) একটি নিরাপত্তা মডেল প্রদান করে যা ওয়েব অ্যাপ্লিকেশনগুলিকে শক্তিশালী ক্ষমতাগুলি অ্যাক্সেস করতে দেয়—যেমন ডাইরেক্ট সকেট এবং নিয়ন্ত্রিত ফ্রেম —যা সাধারণত স্ট্যান্ডার্ড "ড্রাইভ-বাই" ওয়েবে সীমাবদ্ধ। যেহেতু IWAs একটি উচ্চ-বিশ্বাসযোগ্য পরিবেশে কাজ করে, তাই তাদের কঠোর নিরাপত্তা এবং গোপনীয়তা নীতি মেনে চলতে হবে। এই নির্দেশিকাগুলি নিশ্চিত করার জন্য ডিজাইন করা হয়েছে যে ওয়েব প্ল্যাটফর্মটি আরও শক্তি অর্জনের সাথে সাথে ব্যবহারকারীরা নিরাপদ থাকে এবং ব্রাউজার পরিবেশের অখণ্ডতা বজায় থাকে।

আইডব্লিউএ ট্রাস্ট মডেল

IWA প্ল্যাটফর্মের মূল ভিত্তি হল কঠোর প্রযুক্তিগত নীতিমালার উপর ভিত্তি করে তৈরি যা ডেভেলপারদের উচ্চ স্তরের নিরাপত্তা বজায় রাখতে বাধ্য করে। যদিও স্ট্যান্ডার্ড ওয়েব অ্যাপগুলি একটি নমনীয় অনুমতি মডেলের উপর নির্ভর করে, IWA গুলি ক্রিপ্টোগ্রাফিকভাবে স্বাক্ষরিত হয় এবং ওয়েব বান্ডেল ব্যবহার করে বিতরণ করা হয়, যা তাদের উৎপত্তি এবং অখণ্ডতা যাচাই করার অনুমতি দেয়।

এই যাচাইকৃত পরিচয়ের বিনিময়ে, IWA গুলি বিশেষাধিকারপ্রাপ্ত API গুলিতে অ্যাক্সেস পায়। এই আস্থা বজায় রাখার জন্য, ডেভেলপারদের অবশ্যই কঠোর নীতিগুলি মেনে চলার মাধ্যমে একটি নিরাপত্তা-প্রথম পদ্ধতি অনুসরণ করতে হবে - যার মধ্যে রয়েছে শক্তিশালী কন্টেন্ট সুরক্ষা নীতি (CSP) এবং বিশ্বস্ত প্রকার - যা শক্তিশালী ক্ষমতা ব্যবহার করার সময়ও ব্যবহারকারীর সুরক্ষা নিশ্চিত করে। এর অর্থ হল:

  • স্বচ্ছতা: ব্যবহারকারীদের কখনই কোনও অ্যাপ্লিকেশনের বিশেষাধিকারপ্রাপ্ত API ব্যবহার দেখে অবাক হওয়া উচিত নয়।
  • ন্যূনতম সুযোগ-সুবিধা: অ্যাপগুলির কেবলমাত্র তাদের বর্ণিত উদ্দেশ্যে প্রয়োজনীয় নির্দিষ্ট ক্ষমতাগুলির অনুরোধ এবং ব্যবহার করা উচিত।
  • স্ট্যাটিক ইন্টিগ্রিটি: নিরাপত্তা নিরীক্ষণের জন্য এবং ক্ষতিকারক কোডের সাইডলোডিং প্রতিরোধ করার জন্য সমস্ত এক্সিকিউটেবল লজিক অ্যাপ প্যাকেজের মধ্যে স্বয়ংসম্পূর্ণ থাকতে হবে।

যদিও IWA-তে শক্তিশালী অন্তর্নির্মিত সুরক্ষা অন্তর্ভুক্ত থাকে—যেমন একটি কঠোর কন্টেন্ট সিকিউরিটি পলিসি (CSP) যা বহিরাগত স্ক্রিপ্টের কার্যকরকরণকে বাধা দেয়—শুধুমাত্র প্রযুক্তিগত সীমাবদ্ধতা প্রতিটি ঝুঁকি হ্রাস করতে পারে না। এমনকি একটি উচ্চ-বিশ্বাসযোগ্য পরিবেশের মধ্যেও, কিছু বাস্তবায়ন প্যাটার্ন বা বিকাশকারীর পছন্দগুলি অসাবধানতাবশত ব্যবহারকারীর সুরক্ষা বা গোপনীয়তার সাথে আপস করতে পারে। এই নির্দেশিকাটি এই সীমাবদ্ধ পরিস্থিতি এবং বিশেষাধিকারপ্রাপ্ত API ব্যবহার নিয়ন্ত্রণকারী নীতিগুলির রূপরেখা দেয়।

এই নির্দেশিকাগুলি কেন গুরুত্বপূর্ণ

এই নীতিগুলি মেনে চলা কেবল সম্মতি নয় - এটি উন্নত ওয়েব অ্যাপ্লিকেশনগুলির জন্য একটি টেকসই বাস্তুতন্ত্র তৈরি করার বিষয়ে। এই নির্দেশিকাগুলি অনুসরণ করে, আপনি নিশ্চিত করেন যে আপনার আবেদন:

  • নিরাপত্তার প্রতিবন্ধকতা এড়ায়: লজিককে স্বয়ংসম্পূর্ণ রেখে ক্রস-সাইট স্ক্রিপ্টিং (XSS) এবং রিমোট কোড এক্সিকিউশনের মতো দুর্বলতা প্রতিরোধ করে।
  • ব্যবহারকারীর গোপনীয়তা রক্ষা করে: নিশ্চিত করে যে সংবেদনশীল ডেটা এবং হার্ডওয়্যার অ্যাক্সেস শুধুমাত্র স্পষ্ট ব্যবহারকারীর উদ্দেশ্য এবং স্বচ্ছতার সাথে পরিচালিত হয়।
  • প্ল্যাটফর্মের স্থায়িত্ব নিশ্চিত করে: IWA প্ল্যাটফর্মের ক্ষমতা বৃদ্ধি অব্যাহত রাখার জন্য প্রয়োজনীয় উচ্চ নিরাপত্তা মান বজায় রাখতে সাহায্য করে।

মূল নীতিমালা

স্বচ্ছতা এবং ব্যবহারকারীর উদ্দেশ্য

সবচেয়ে মৌলিক নিয়ম হল: ব্যবহারকারীকে অবাক করবেন না। আপনার অ্যাপ্লিকেশনের আচরণ অবশ্যই এর বর্ণিত উদ্দেশ্য এবং ব্যবহারকারীর প্রত্যাশার সাথে সামঞ্জস্যপূর্ণ হতে হবে।

  • সুযোগের মধ্যে থাকুন : আপনার আবেদনের স্পষ্ট উদ্দেশ্যের বাইরে প্রসারিত কার্যকারিতা বাস্তবায়ন করবেন না।
  • ন্যূনতম API পদচিহ্ন: আপনার অ্যাপের মূল কার্যকারিতা অর্জনের জন্য প্রয়োজনীয় IWA API-এর নির্দিষ্ট সেটগুলিই অনুরোধ করুন এবং ব্যবহার করুন।

কোনও ডায়নামিক কোড সাইডলোডিং নেই

IWA নিরাপত্তা মডেল প্রশাসক বা ব্রাউজার বিক্রেতার সমস্ত এক্সিকিউটেবল লজিক যাচাই করার ক্ষমতার উপর নির্ভর করে। ফলস্বরূপ, আপনার IWA প্যাকেজটি স্বয়ংসম্পূর্ণ হতে হবে। প্ল্যাটফর্মটি একটি কঠোর কন্টেন্ট সিকিউরিটি পলিসি (CSP) এর মাধ্যমে এটি প্রয়োগ করে যা eval() এবং new Function() এর মতো স্ট্রিং-ভিত্তিক এক্সিকিউশনকে ব্লক করে:

script-src 'self' 'wasm-unsafe-eval';
require-trusted-types-for 'script';

যদিও CSP 'wasm-unsafe-eval' WebAssembly সমর্থন করার অনুমতি দেয়, তবুও আপনার এই নিরাপত্তা সীমানার চেতনাকে এড়িয়ে যাওয়া উচিত নয়।

কঠোরভাবে নিষিদ্ধ অভ্যাস

  • রিমোট কোডের জন্য দোভাষী পাঠানো: ডাইরেক্ট সকেটের মতো বিশেষাধিকারপ্রাপ্ত নেটওয়ার্ক অ্যাক্সেস ব্যবহার করে বহিরাগত স্ক্রিপ্ট ডাউনলোড এবং কার্যকর করার জন্য আপনি কোনও কোড দোভাষী (উদাহরণস্বরূপ, WASM-এ সংকলিত পাইথন বা লুয়া) অন্তর্ভুক্ত করতে পারবেন না।
  • দূরবর্তীভাবে লোড করা লজিক: IWA অরিজিনে দূরবর্তীভাবে লোড করা কোড এম্বেড করার জন্য পরিষেবা কর্মীদের ব্যবহার করবেন না।
  • কোড বনাম ডেটা: ডেটা (যেমন JSON) ডাউনলোড করার অনুমতি থাকলেও, ব্যাখ্যা বা চালানোর উদ্দেশ্যে তৈরি যেকোনো কোড ডাউনলোড করা সরাসরি নীতি লঙ্ঘন।

ন্যূনতম সুযোগ-সুবিধার নীতি

সর্বদা এমন একটি API ব্যবহার করুন যা কাজ সম্পন্ন করতে সক্ষম, সবচেয়ে কম শক্তিশালী। বিশেষাধিকারপ্রাপ্ত IWA-নির্দিষ্ট API গুলিকে কখনই স্ট্যান্ডার্ড ওয়েব API গুলির নিরাপত্তা সীমাবদ্ধতা বা ব্যবহারকারীর প্রম্পটগুলিকে এড়িয়ে যাওয়ার শর্টকাট হিসাবে ব্যবহার করা উচিত নয়। নিম্নলিখিত টেবিলে IWA-নির্দিষ্ট ক্ষমতার বিপরীতে ঐতিহ্যবাহী ওয়েব API গুলি কখন ব্যবহার করবেন তা সিদ্ধান্ত নিতে আপনাকে সাহায্য করার জন্য সাধারণ ব্যবহারের উদাহরণগুলি তুলে ধরা হয়েছে:

কাজ স্ট্যান্ডার্ড ওয়েব এপিআই ব্যবহার করুন (প্রস্তাবিত) বিশেষাধিকারপ্রাপ্ত IWA API (সীমাবদ্ধ) এড়িয়ে চলুন
বাহ্যিক হার্ড ড্রাইভ অ্যাক্সেস স্ট্যান্ডার্ড ফাইল I/O এর জন্য ফাইল সিস্টেম অ্যাক্সেস API ব্যবহার করুন। স্টোরেজ অ্যাক্সেস করার জন্য আনরিস্ট্রিক্টেড ওয়েবইউএসবি ব্যবহার করবেন না।
স্মার্ট কার্ডের মিথস্ক্রিয়া স্মার্ট কার্ড API ব্যবহার করুন। স্মার্ট কার্ডের জন্য আনরিস্ট্রিক্টেড ওয়েবইউএসবি ব্যবহার করবেন না।
সিরিয়াল ডিভাইস যোগাযোগ আপনার ডিভাইসের জন্য যথেষ্ট হলে WebSerial API ব্যবহার করুন। যদি WebSerial কাজটি করতে পারে তবে আনরিস্ট্রিক্টেড ওয়েবইউএসবি এড়িয়ে চলুন।
বিশ্বস্ত কন্টেন্ট এম্বেড করা একটি স্ট্যান্ডার্ড <iframe> ব্যবহার করুন। আইসোলেশনের প্রয়োজন না হলে সহজ এম্বেডিংয়ের জন্য <controlledframe> ব্যবহার করবেন না।

API-নির্দিষ্ট নির্দেশিকা

IWA API গুলি এমন শক্তিশালী ক্ষমতা প্রদান করে যা সাধারণত ব্রাউজারে সীমাবদ্ধ থাকে। সাধারণ নির্দেশিকা হল এই বিশেষায়িত বৈশিষ্ট্যগুলি কখনই এমনভাবে ব্যবহার করা উচিত নয় যা ব্যবহারকারীদের অবাক করে দেয় বা তাদের বিশ্বাস এবং ডেটার সাথে আপস করে।

ডাইরেক্ট সকেটস এপিআই

ডাইরেক্ট সকেটস API মাল্টিকাস্ট এবং স্থানীয় নেটওয়ার্ক অ্যাক্সেস সহ কাঁচা TCP এবং UDP অ্যাক্সেস প্রদান করে।

অনুমোদিত

  • কাস্টম প্রোটোকল সমর্থন: এমন দূরবর্তী সার্ভারের সাথে সংযোগ স্থাপন করা যা কাস্টম প্রোটোকল ব্যবহার করে যার জন্য বর্তমানে কোনও উচ্চ-স্তরের ওয়েব API বিদ্যমান নেই।
  • ব্যাকএন্ড পরিষেবাগুলি বজায় রাখা: আপনার অ্যাপ্লিকেশনের ব্যাকএন্ড পরিষেবাগুলির জন্য বিশেষভাবে ব্যবহৃত একটি পূর্বনির্ধারিত, হার্ড-কোডেড সার্ভারের সাথে সংযোগ স্থাপন করা।
  • প্রয়োজনীয় হার্ডওয়্যার আবিষ্কার করা: স্থানীয় নেটওয়ার্ক অ্যাক্সেস করা বা মাল্টিকাস্ট ব্যবহার করে অ্যাপের কার্যকারিতার জন্য প্রয়োজনীয় নির্দিষ্ট, সম্পর্কিত হার্ডওয়্যার আবিষ্কার করা (উদাহরণস্বরূপ, নেটওয়ার্ক-সংযুক্ত স্টোরেজ সনাক্তকারী একটি ভিডিও-সম্পাদনা অ্যাপ)।

অনুমোদিত নয়

  • ব্যবহারকারীকে অবাক করে দেওয়া: এমন নেটওয়ার্ক অ্যাক্সেস বাস্তবায়ন করা যা অ্যাপের প্রাথমিক কার্যকারিতা দ্বারা স্পষ্টভাবে ন্যায্য নয়, যেমন স্থানীয় নেটওয়ার্ক ডিভাইসের সাথে যোগাযোগকারী একটি টেক্সট এডিটর।
  • ইচ্ছামত নেটওয়ার্ক স্ক্যান করা: ব্যবহারকারীর প্রোফাইল তৈরি করতে বা সম্পর্কহীন ডিভাইস আবিষ্কার করতে ব্যবহারকারীর স্থানীয় নেটওয়ার্কের (উদাহরণস্বরূপ, পোর্ট-স্ক্যানিং 192.168.1.0/24) বিস্তৃত স্ক্যান করা।
  • স্থানীয় ডিভাইসগুলিকে লক্ষ্য করে: স্থানীয় নেটওয়ার্কে অন্যান্য ডিভাইস অনুসন্ধান, পুনর্গঠন বা আক্রমণ করার চেষ্টা করা কঠোরভাবে নিষিদ্ধ।

নিয়ন্ত্রিত ফ্রেম API

<controlledframe> উপাদানটি ক্রস-অরিজিন কন্টেন্ট এম্বেড এবং পরিবর্তন করার অনুমতি দেয়, যার মধ্যে স্ক্রিপ্ট ইনজেকশন এবং হেডার পরিবর্তন অন্তর্ভুক্ত।

অনুমোদিত

  • ব্যবহারকারীর ইন্টারফেসগুলিকে সহজতর করা: অপ্রাসঙ্গিক UI উপাদানগুলি লুকানোর জন্য অথবা আরও সুসংহত অভিজ্ঞতা প্রদানের জন্য একটি তৃতীয় পক্ষের পরিষেবা এম্বেড করা এবং CSS ইনজেক্ট করা।
  • নিরাপদ যোগাযোগের মধ্যস্থতা: postMessage সাথে এমবেডেড পৃষ্ঠা থেকে অনুরোধ গ্রহণ করে এবং শুধুমাত্র বিশেষাধিকারপ্রাপ্ত API-এর মাধ্যমে সংগৃহীত স্যানিটাইজড, প্রয়োজনীয় ডেটা ফেরত দিয়ে একজন দারোয়ান হিসেবে কাজ করা।

অনুমোদিত নয়

  • ব্যবহারকারীর শংসাপত্র চুরি করা: এমবেডেড কন্টেন্ট থেকে পাসওয়ার্ড, সেশন কুকিজ, বা অন্যান্য সংবেদনশীল ব্যবহারকারীর ডেটা ক্যাপচার করার জন্য স্ক্রিপ্ট ইনজেক্ট করা।
  • পরিষেবার শর্তাবলী লঙ্ঘন: এমবেডেড প্ল্যাটফর্মগুলিকে এমনভাবে পরিবর্তন করা যা তাদের পরিষেবার শর্তাবলী লঙ্ঘন করে, যেমন প্রোগ্রাম্যাটিক বিজ্ঞাপন-ক্লিক করা বা অননুমোদিত স্ক্র্যাপিং।
  • Proxying privileged access: Creating a pass-through that gives untrusted, embedded content direct or uncontrolled access to a privileged IWA API.
  • অনিয়ন্ত্রিত AI বাস্তবায়ন: নির্দিষ্ট, স্বচ্ছ ব্যবহারের সীমাবদ্ধতা ছাড়াই AI এর মাধ্যমে লগ-ইন করা ব্যবহারকারীর পক্ষে কর্ম সম্পাদন করা।

সীমাহীন স্ক্রিন রেকর্ডিং

স্ট্যান্ডার্ড ওয়েবে পাওয়া বারবার ব্যবহারকারীর অনুমতি প্রম্পট ছাড়াই স্ক্রিন ক্যাপচারের অনুমতি দেয়।

অনুমোদিত

  • মূল কার্যকারিতা প্রদান: অ্যাপের পরিষেবার একটি স্পষ্ট অংশ হিসেবে স্ক্রিন ক্যাপচার ব্যবহার করা, যেমন ভার্চুয়াল মিটিং বা টিউটোরিয়াল রেকর্ডিং বৈশিষ্ট্যগুলিতে।
  • ব্যবহারকারীদের সচেতনতা নিশ্চিত করা: অ্যাপ্লিকেশনটির সাথে যুক্ত হওয়ার আগে ব্যবহারকারীদের স্পষ্টভাবে জানানো যে রেকর্ডিং হতে পারে।

অনুমোদিত নয়

  • গোপনে রেকর্ডিং: ব্যবহারকারীর স্পষ্ট, পূর্ব জ্ঞান এবং সম্মতি ছাড়াই তার স্ক্রিন ক্যাপচার করা।
  • গোপনীয়তা বিধি লঙ্ঘন: স্থানীয় বা আন্তর্জাতিক গোপনীয়তা আইন লঙ্ঘন করে এমন যেকোনো রেকর্ডিং অনুশীলনে জড়িত হওয়া।

অবাধ ওয়েব ইউএসবি

আনরিস্ট্রিক্টেড ওয়েবইউএসবি স্ট্যান্ডার্ড ওয়েবইউএসবি ব্লকলিস্টকে বাইপাস করে ডিভাইসের সাথে নিম্ন-স্তরের ইন্টারঅ্যাকশনের অনুমতি দেয়।

অনুমোদিত

  • মালিকানাধীন হার্ডওয়্যার সমর্থন: বিশেষায়িত বা লিগ্যাসি হার্ডওয়্যারের সাথে ইন্টারঅ্যাক্ট করা যার জন্য কোনও উচ্চ-স্তরের ওয়েব API নেই, যেমন শিল্প নিয়ন্ত্রক।

এখন অনুমতি আছে

  • ডেডিকেটেড API গুলিকে বাইপাস করা: যেসব ডিভাইসে আরও নির্দিষ্ট, সীমাবদ্ধ API আছে, যেমন স্মার্ট কার্ড ( স্মার্ট কার্ড API ব্যবহার করুন) অথবা এক্সটার্নাল স্টোরেজ ( ফাইল সিস্টেম অ্যাক্সেস API ব্যবহার করুন) সেগুলির জন্য WebUSB ব্যবহার করা।

উইন্ডো ব্যবস্থাপনা ( window.open এবং window.focus )

IWA গুলি স্ট্যান্ডার্ড ওয়েবের জন্য প্রয়োজনীয় ব্যবহারকারীর অঙ্গভঙ্গি ছাড়াই পপআপ তৈরি করতে এবং উইন্ডো ফোকাস করতে পারে।

অনুমোদিত

  • কাজ সম্পন্ন হওয়ার বিষয়টি জানানো: ব্যবহারকারীর দ্বারা শুরু করা কোনও গুরুত্বপূর্ণ ব্যাকগ্রাউন্ড কাজ, যেমন ভিডিও রেন্ডার, শেষ হলে অ্যাপ উইন্ডোতে ফোকাস করা।

অনুমোদিত নয়

  • স্প্যামিং: একাধিক অযাচিত উইন্ডো দিয়ে ব্যবহারকারীর উপর বোমাবর্ষণ করা।
  • ফিশিং: সিস্টেম ডায়ালগ অনুকরণ করতে বা ব্যবহারকারীকে প্রতারণা করার জন্য ডিজাইন করা উইন্ডো খোলা।
  • ফোকাস-স্টিলিং: অ-গুরুত্বপূর্ণ ইভেন্টের জন্য অন্যান্য অ্যাপ্লিকেশন থেকে ফোকাস চুরি করে ব্যবহারকারীকে ব্যাহত করা।

উপসংহার

আইসোলেটেড ওয়েব অ্যাপসের নিরাপত্তা স্থাপত্য ব্যবহারকারীদের জন্য উচ্চ-বিশ্বাসের পরিবেশ বজায় রেখে ডেভেলপারদের ক্ষমতায়নের জন্য ডিজাইন করা হয়েছে। এই নির্দেশিকাগুলি মেনে চলার মাধ্যমে, আপনি নিশ্চিত করেন যে আপনার অ্যাপ্লিকেশনটি IWA ইকোসিস্টেমের একজন দায়িত্বশীল নাগরিক হিসেবে রয়ে গেছে। এই নির্দেশিকা থেকে সবচেয়ে গুরুত্বপূর্ণ বিষয়গুলি হল:

  • স্বচ্ছতাকে অগ্রাধিকার দিন: আপনার অ্যাপ্লিকেশনের আচরণ সর্বদা তার বর্ণিত উদ্দেশ্যের সাথে সামঞ্জস্যপূর্ণ হওয়া উচিত; এমন কার্যকারিতা কখনই বাস্তবায়ন করবেন না যা ব্যবহারকারীকে অবাক করে বা বিশ্বাসঘাতকতা করে।
  • প্যাকেজ ইন্টিগ্রিটি প্রয়োগ করুন: স্ট্যাটিক যাচাইকরণের জন্য আপনার IWA বান্ডেলের মধ্যে সমস্ত এক্সিকিউটেবল লজিক স্বয়ংসম্পূর্ণ থাকতে হবে। ডায়নামিক কোড সাইডলোডিং বা রিমোট ইন্টারপ্রেটারের মাধ্যমে সুরক্ষা মডেলকে বাইপাস করা কঠোরভাবে নিষিদ্ধ।
  • ন্যূনতম সুযোগ-সুবিধা মেনে চলুন: সর্বদা একটি নির্দিষ্ট কাজের জন্য উপলব্ধ সবচেয়ে সীমাবদ্ধ API নির্বাচন করুন। বিশেষাধিকারপ্রাপ্ত IWA API গুলি কেবল তখনই ব্যবহার করা উচিত যখন স্ট্যান্ডার্ড ওয়েব API গুলি অ্যাপ্লিকেশনের মূল কার্যকারিতার জন্য অপর্যাপ্ত হয়।
  • একজন দারোয়ান হিসেবে কাজ করুন: <controlledframe> এর মতো শক্তিশালী টুল ব্যবহার করার সময়, আপনার IWA-কে অবিশ্বস্ত কন্টেন্টের জন্য স্বচ্ছ প্রক্সির পরিবর্তে একটি নিরাপদ মধ্যস্থতাকারী হিসেবে কাজ করতে হবে।

আপনার IWA প্রকাশের আগে, আপনার বাস্তবায়নের একটি চূড়ান্ত নিরীক্ষা করুন এই প্রশ্ন জিজ্ঞাসা করে:

  1. আমি কি এই কাজের জন্য সবচেয়ে সহজ, সবচেয়ে সীমাবদ্ধ API ব্যবহার করছি?
  2. আমার অ্যাপ যা করছে তাতে কি একজন ব্যবহারকারী অবাক হবেন অথবা প্রতারিত বোধ করবেন?

যদি প্রথম প্রশ্নের উত্তর "না" হয় অথবা দ্বিতীয় প্রশ্নের উত্তর "হ্যাঁ" হয়, তাহলে আপনার আবেদনটি সম্ভবত IWA নিরাপত্তা নীতি লঙ্ঘন করছে এবং এটি অপসারণের বিষয় হতে পারে।