Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Web 2.0 Veiligheid Nadelen & Web 2.0 Beveiliging Voordelen
Web 2.0 is een set van standaarden en nieuwe technologieën die internetapplicaties en websites interactiever dan ooit te maken . Interactieve content , native embedded video media en geolocatie kaders binnen Web 2.0 verrijken browsen , maar ook een aantal nieuwe security uitdagingen voor ontwerpers presenteren . In sommige gevallen kunnen deze nieuwe technologieën kunnen aanvallers malware verankeren binnen een site zelf , of om stiekem te stelen gebruikersinformatie vaker dan voorgaande web -infrastructuur toegestaan ​​. Achtergrond

Sinds de vroege jaren 1990 , is het internet uitgegroeid tot een steunpilaar voor digitale handel en het leven in de 21e eeuw . Onderzoekers waren al bezig met Web 2.0-technologieën tijdens de vroege dot - com boom , maar de overgrote meerderheid van de commerciële en educatieve sites bleef statische HTML-pagina's . Web 2.0 revolutie in de security front in dat het beveiligingsmodel overgangen van server - side naar client - side web -technologieën . Dus meer potentiële aanvalsvectoren kunnen worden blootgesteld aan hackers binnen domein van de klant . Een groot voordeel in Web 2.0- beveiliging biedt de mogelijkheid voor system hardening om meer granulair en makkelijker te centraal beheren dan met statische webpagina's . De overgang naar een client - side content- georiënteerd model , markeert het belangrijkste verschil in Web 2.0- beveiliging van de traditionele Internet security .
Soorten

Beveiligingsproblemen
en hun tegenhanger methoden van bescherming zijn er in vele soorten en vormen in Web 2.0 . Het meest opvallend zijn Cross Site Scripting , of XSS , en andere client -domain inhoud injectie aanvallen, die makkelijker zijn in Web 2.0 , vanwege de toegenomen afhankelijkheid van dynamische inhoud technologieën : AJAX , Flash , Javascript en Flex . Aan de andere kant , wanneer correct geconfigureerd , Web 2.0- content delivery frameworks niet alleen beperken deze risico's , maar bieden volledige bestuurlijke controle over de beveiligingsproblemen in een webapplicatie . Deze beweging van een technisch naar een bestuurlijke aanpak van de veiligheid is een belangrijk voordeel voor Web 2.0 .
Overwegingen

Web 2.0-technologieën
zijn de sleutel tot een betere zichtbaarheid , gelukkiger gebruikers en meer business voor vele websites . Bij de evaluatie van Web 2.0- beveiliging , moeten beheerders de veiligheidsrisico's van mening zijn dat Web 2.0 kan voeren tegen de voordelen die Web 2.0-content biedt . Summier , betekent dit dat de kans op verhoogde blootstelling aan aanvallen in tegenstelling tot de rijke webomgeving van Web 2.0 . Door de implementatie van een Web 2.0- beveiliging kader , zoals die is ingebouwd in Google Web Toolkit of Zend , kunnen ontwerpers Web 2.0- beveiliging nadelen te beperken , terwijl het verhogen van de totale waarde van de site met Web 2.0 dynamische inhoud .
implicaties

De implicaties van Web 2.0 security infrastructuur op het dagelijks leven zijn diepgaand . Naarmate er meer kritische technologieën ( zoals financiële systemen , medische dossiers , en onderwijs portals ) verhuizing naar Web 2.0 , het potentieel voor verhoogde kwetsbaarheid en dus diefstal , inbreuk op privacy en verlies van gegevens is zeer reëel . Met goed geconfigureerde Web 2.0 security systemen , kunnen de voordelen van Web 2.0 -inhoud veel groter dan de potentiële risico's van een cyberaanval . Het verschil ligt in de vraag of Web ontwerpers begrijpen en het inperken van de veranderende veiligheidssituatie als ze de overgang naar Web 2.0 sites .

Previous: Next:
  Network Security
·Hoe maak je een Wireless Weste…
·Hoe te Admin Wachtwoorden verw…
·Hoe maak je een Knitting Bag N…
·Hoe te MX records wijzigen in …
·Beleidsinformatie Transfer Pro…
·Hoe kom ik erachter een Draadl…
·Risico's van fysieke indringin…
·Verbinding maken met meerdere …
·CPMI Protocollen 
  Related Articles
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe te 128Bit Web Encryption configurere…
Hoe de beveiliging te configureren voor …
Hoe je uitschakelen WPA beveiliging in L…
  Netwerken Articles
·Remote Access Security Concerns 
·Multicasting Protocol 
·Hoe kan ik Windows XP Network File Shari…
·Uitleg van draadloze connectiviteit 
·Hoe de Cisco Cable Monitor Port Zoek op …
·Hoe vindt u het MAC-adres van een netwer…
·Wat is een beetje en hoeveel bits in een…
·Hoe je Wake on LAN Implementeren 
·Het automatisch laden URL herschrijven i…
Copyright © Computer Kennis http://www.nldit.com