Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Web 2.0 Segurança Desvantagens & Web 2.0 Vantagens de Segurança
Web 2.0 é um conjunto de normas e novas tecnologias que tornam os aplicativos de Internet e sites mais interativo do que nunca. Conteúdo interativo , mídia nativa embutidos de vídeo e quadros de localização geográfica dentro da Web 2.0 enriquecer a navegação , mas também apresentam alguns desafios de segurança inovadores para designers. Em alguns casos, essas novas tecnologias podem permitir que atacantes para incorporar o malware em si mesmo um site, ou para roubar informações do usuário sub-repticiamente com mais freqüência do que a infra-estrutura da Web anterior permitido. Background Fotografia de

Desde o início de 1990 , a Internet tornou-se um dos pilares para o comércio digital e da vida no século 21. Os pesquisadores já estavam trabalhando em tecnologias Web 2.0 no início do boom das pontocom , mas a grande maioria dos sites comerciais e educacionais permaneceu páginas HTML estáticas . Web 2.0 revolucionou a frente da segurança em que o modelo de segurança transições de server-side para tecnologias web do lado do cliente . Vetores de ataque , portanto, mais potenciais podem ser expostos a hackers no domínio do cliente. Uma grande vantagem em segurança Web 2.0 oferece a oportunidade para o endurecimento do sistema a ser mais granular e mais fácil de controlar centralmente do que com páginas estáticas . A transição para um modelo orientado para o conteúdo do lado do cliente , marca a principal diferença em Web Security 2.0 da segurança tradicional Internet.

Tipos

vulnerabilidades de segurança e seus métodos de contrapartida de proteção vêm em muitas formas e formas em web 2.0. Mais notáveis ​​são Cross Site Scripting ou XSS , e outros ataques cliente do domínio de injeção de conteúdo , que são mais fáceis de Web 2.0 , por causa da crescente dependência de tecnologias de conteúdo dinâmico : AJAX , Flash e Javascript Flex. Por outro lado, quando configurado corretamente , Web 2.0 estruturas de distribuição de conteúdo não só mitigar esses riscos , mas fornecer controle gerencial completo sobre vulnerabilidades de segurança em uma aplicação web . Este movimento a partir de uma técnica para uma abordagem de gestão para a segurança representa uma grande vantagem para a Web 2.0 .

Considerações

tecnologias da Web 2.0 são a chave para uma melhor visibilidade , os usuários mais felizes e mais negócios para muitos sites. Na avaliação de segurança da Web 2.0 , os administradores devem considerar os riscos de segurança que a Web 2.0 pode apresentar contra os benefícios que o conteúdo da Web 2.0 proporciona. Sumariamente , isso significa que o potencial de aumento da exposição a ataques em contraste com o rico ambiente Web da Web 2.0. Com a implementação de uma estrutura de segurança Web 2.0 , como os construídos em Google Web Toolkit ou Zend , os designers podem mitigar desvantagens Web Security 2.0 , enquanto o aumento do valor global do site com conteúdo dinâmico da Web 2.0 .
implicações

As implicações da infra-estrutura de segurança web 2.0 sobre a vida cotidiana são profundas. Como as tecnologias mais críticos (como os sistemas financeiros , registros médicos, e portais de educação) mover-se para a Web 2.0 , o potencial para o aumento da vulnerabilidade e, conseqüentemente, roubo, invasão de privacidade e perda de dados é muito real. Com configurados adequadamente os sistemas de segurança da Web 2.0 , os benefícios do conteúdo da Web 2.0 pode excedem em muito os riscos potenciais de um ataque cibernético . A diferença está em saber se os designers da Web entender e mitigar o ambiente de segurança em mudança na transição para sites da Web 2.0 .

Anterior :

Próximo : No
  Os artigos relacionados
·Como é que um Firewall diferem de uma ACL 
·Como configurar PeerGuardian 2 
·Três coisas que proteger os sistemas operacionais e da…
·Como alterar um FiOS Router De WEP para WP2 
·O que faz um cliente NAP Fazer 
·Como Entrar para Pix 501 
·Encryption Com RMS 
·Como seguro é Comcast 
·Como configurar Endian como uma ponte transparente 
·Os pontos fracos do WEP 
  Artigos em destaque
·Como posso sincronizar dois computadores na mesma rede 
·Como colocar um modo de ponte para 2Wire 
·Como encontrar um endereço de IP e gateway Número no …
·Como redefinir uma placa Ethernet para OS X 
·Como configurar um modem sem fio 
·Como acessar meu roteador quando tem um IP estático 
·Meu Modem Inesperadamente Disca 
·Quais são as diferenças entre o Home & Business Netwo…
·Como anexar plug Termina em um cabo Cat 5 
·O que causa a distorção de cor na TV 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados