Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Web 2.0 Säkerhet Nackdelar & Web 2.0 Säkerhet Fördelar

    Web 2.0 är en uppsättning standarder och ny teknik som gör Internet- applikationer och webbplatser mer interaktiva än någonsin . Interaktivt innehåll , inbyggt inbäddad video media och ramar geolokalisering inom Web 2.0 berika surfar , men också presentera några nya säkerhetsutmaningar till designers . I vissa fall kan dessa nya teknologier kan angripare att bädda in skadlig kod i en plats , eller att i smyg stjäla användarinformation oftare än tidigare web infrastruktur tillåtet . Bakgrund

    Sedan början av 1990-talet , har Internet blivit en stöttepelare för digital handel och livet i 21-talet . Forskare har redan arbetat med Web 2.0-teknik under det tidiga dot - com boomen , men de allra flesta kommersiella och pedagogiska områden förblev statiska HTML-sidor . Web 2.0 revolutionerat säkerheten fronten i att säkerhetsmodellen övergångar från server - side till klientsidan webbtekniker . Således fler potentiella Angreppsvägarna kan utsättas för hackare inom kundens rike . En stor fördel i Web 2.0 säkerhet ger möjlighet för systemets härdningen att vara mer detaljerad och lättare att styra centralt än med statiska webbsidor . Övergången till en klientsidan innehåll - orienterade modellen , markerar den största skillnaden i Web 2.0- säkerhet från traditionell Internetsäkerhet .
    Typer

    säkerhetsproblem och deras metoder motparts skydd kommer i många former och former i Web 2.0 . Mest anmärkningsvärt är Cross Site Scripting eller XSS och andra klient - domän innehåll attacker injektion , vilket är lättare i Web 2.0 , på grund av det ökade beroendet av dynamiskt innehåll teknologier : AJAX , Flash , Javascript och Flex . Å andra sidan, när korrekt konfigurerad , ramar Web 2.0-innehåll leverans inte bara minska dessa risker , men ger fullständig ledningens kontroll över säkerhetsproblem i en webbapplikation . Denna förflyttning från en teknisk till ett ledande förhållningssätt till säkerhet utgör en viktig fördel till Web 2.0.
    Överväganden
    2.0

    webbtekniker är nyckeln till bättre synlighet , gladare användare och fler affärer för många webbplatser . Vid utvärderingen Web 2.0 säkerhet måste administratörer överväga de säkerhetsrisker som Web 2.0 kan introducera mot nyttan som Web 2.0-innehåll ger. Summariskt , innebär detta att risken för ökad exponering för attacker i kontrast till den rika webbmiljö av Web 2.0 . Genom att genomföra en Web 2.0- säkerhet ram , såsom de som är inbyggd i Google Web Toolkit eller Zend , kan designers mildra Web 2.0 Säkerhet nackdelar , och samtidigt öka det totala värdet av platsen med Web 2.0 dynamiskt innehåll .
    konsekvenser

    konsekvenserna av Web 2.0 säkerhetsinfrastruktur om vardagen är djupgående . När fler kritiska teknologier ( såsom finansiella system , journaler , och portaler utbildning ) flytta till Web 2.0 , potentialen för ökad sårbarhet och därmed stöld , invasioner integritet och förlust av data är mycket verklig . Med korrekt konfigurerade Web 2.0 trygghetssystemen , kan fördelarna med Web 2.0-innehåll överstiger vida de potentiella riskerna för en cyberattack . Skillnaden ligger i att om webbdesigners förstå och mildra den föränderliga säkerhetsmiljön som de övergången till Web 2.0 webbplatser .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Windows Network Security Tools
    ·Hur man ange behörigheter för en FTP- mapp
    ·Hur säkrar jag min 2Wire Router på min iBook
    ·Behovet av ett Intrusion Detection System
    ·Hur man går med i Pony Club
    ·En Webroot Internet Kommunikation Sköld : Hur fungerar…
    ·Maximal Key Length för Microsoft PKI Components
    ·Hur nära PC Ports
    ·Hur att hitta var en Hack -fil har förts in
    ·Hur vill kolla en URL för Malware
    Utvalda artiklarna
    ·Dell E510 modemproblem
    ·Peer to Peer Tunneling Protocol
    ·Konfigurera D - Link Wireless
    ·Hur översätter man ett värdnamn i en adress
    ·Hur man förstå en adress Router Dator
    ·Hur säkra en Apache Server
    ·Hur man använder USB Trådlöst internet på flera dat…
    ·DNS Lookup Process
    ·Hur du sätter på Wake - Up på Datorer
    ·Konfigurera en SBC 2Wire HomePortal 1800HG router och m…
    Copyright © Dator Kunskap http://www.dator.xyz