Всесвітнє павутиння: відмінності між версіями

[перевірена версія][перевірена версія]
Вилучено вміст Додано вміст
доповнення
Рядок 104:
 
Розкриттю відомостей сприяють також [[Соціальна мережа|соціальні мережі]], що пропонують учасникам самостійно викласти певний обсяг персональних даних про себе. Необережне поводження з можливостями таких ресурсів може призводити до потрапляння у [[відкритий доступ]] відомостей, які користувач волів би приховати. Крім цього, така інформація може ставати предметом уваги хуліганів або, більше того, кіберзлочинців. Сучасні соціальні мережі надають своїм учасникам досить широкий спектр налаштувань конфіденційності профілю, однак ці налаштування можуть бути надмірно складними&nbsp;— особливо для недосвідчених користувачів<ref>{{cite journal|last=Boyd|first=Danah|coauthors=Hargittai, Eszter|title=Facebook privacy settings: Who cares?|journal=First Monday|year=2010|month=July|volume=15|issue=8|url=http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/3086/2589|publisher=University of Illinois at Chicago}}</ref>.
 
== Безпека ==
Для [[Інформаційні злочини|кіберзлочинців]] Всесвітнє павутиння стало ключовим способом поширення [[Шкідливий програмний засіб|шкідливого програмного забезпечення]]. Крім того, під поняття мережевої злочинності підпадають крадіжка персональних даних, [[шахрайство]], [[шпигунство]] та незаконне збирання відомостей про ті чи інші суб'єкти або об'єкти<ref name="Ben-Itzhak">{{Cite news|author=Ben-Itzhak, Yuval|title=Infosecurity 2008 – New defence strategy in battle against e-crime|url=http://www.computerweekly.com/Articles/2008/04/18/230345/infosecurity-2008-new-defence-strategy-in-battle-against.htm|work=ComputerWeekly|publisher=Reed Business Information|date=18 April 2008|accessdate=20 April 2008}}</ref>. Веб-[[уразливість|уразливості]], за деякими даними, переважають за кількістю будь-які традиційні прояви проблем [[Комп'ютерна безпека|комп'ютерної безпеки]]; за оцінками компанії [[Google]], приблизно одна з десяти [[Веб-сторінка|сторінок]] у Всесвітньому павутинні може містити шкідливий код<ref>{{cite web|author=Christey, Steve and Martin, Robert A.|title=Vulnerability Type Distributions in CVE (version 1.1)|url=http://cwe.mitre.org/documents/vuln-trends/index.html|date=22 May 2007|publisher=[[MITRE Corporation]]|accessdate=7 June 2008|archiveurl=https://www.webcitation.org/6FtlBe2xt?url=http://cwe.mitre.org/documents/vuln-trends/index.html|archivedate=2013-04-15}}</ref><ref>{{Cite journal|title=Symantec Internet Security Threat Report: Trends for July–December 2007 (Executive Summary)|publisher=Symantec Corp.|volume=XIII|pages=1–2|date=April 2008|url=http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008.en-us.pdf|format=PDF|accessdate=11 May 2008}}</ref><ref>{{Cite news|title=Google searches web's dark side|url=http://news.bbc.co.uk/2/hi/technology/6645895.stm|date=11 May 2007|publisher=BBC News|accessdate=26 April 2008}}</ref>. За даними компанії [[Sophos]], британського розробника [[Антивірусна програма|антивірусних рішень]], більшість кібератак у веб-просторі здійснюється з боку легітимних [[Веб-сайт|ресурсів]], розташованих переважно у [[США]], [[Китайська Народна Республіка|Китаї]] та [[Росія|Росії]]<ref name=Sophos-Q1-2008>{{cite web|title=Sophos security threat report 2007|url=https://www.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophossecuritythreats2007_wsrus.pdf|format=PDF|publisher=Sophos|accessdate=03 січня 2018}}</ref>. Найпоширенішим видом такого роду нападів, за даними тієї ж компанії, є [[SQL ін'єкція]]&nbsp;— зловмисне введення прямих запитів до [[База даних|бази даних]] у текстові поля на сторінках ресурсу, що за недостатнього рівня захищеності може привести до розкриття вмісту БД<ref>{{cite web|title=Security threat report|url=http://www.sophos.com/sophos/docs/eng/papers/sophos-security-report-jul08-srna.pdf|format=PDF|date=July 2008|publisher=Sophos|accessdate=24 August 2008|archiveurl=https://www.webcitation.org/6FtlCpmr7?url=http://www.sophos.com/en-us/medialibrary/gated%20assets/white%20papers/sophossecurityreportjul08srna.pdf|archivedate=2013-04-15}}</ref>. Іншою поширеною загрозою, що використовує можливості [[HTML]] та унікальних ідентіфікаторів ресурсів (URI), для сайтів Всеcвітнього павутиння є [[Міжсайтовий скриптинг|міжсайтове виконання сценаріїв]] (XSS), яке стало можливим із введенням технології [[JavaScript]] та набрало обертів у зв'язку з розвитком [[Web 2.0]] та [[Ajax]]&nbsp;— нових стандартів [[веб-дизайн]]у, що заохочували використання інтерактивних [[Скриптова мова|сценаріїв]]<ref name=FGHR>{{Cite book|author=Fogie, Seth, Jeremiah Grossman, Robert Hansen, and Anton Rager|title=Cross Site Scripting Attacks: XSS Exploits and Defense|pages=68–69, 127|publisher=Syngress, Elsevier Science & Technology|url=http://www.syngress.com/book_catalog//SAMPLE_1597491543.pdf|archiveurl=https://web.archive.org/web/20080625065121/http://www.syngress.com/book_catalog//SAMPLE_1597491543.pdf|archivedate=2008-06-25|format=PDF|year=2007|isbn=1-59749-154-3|accessdate=6 June 2008}}</ref><ref>{{cite web|author=O'Reilly, Tim|title=What Is Web 2.0|url=http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html|pages=4–5|date=30 September 2005|publisher=O'Reilly Media|accessdate=4 June 2008|archiveurl=https://www.webcitation.org/6FtlDN6CL?url=http://oreilly.com/web2/archive/what-is-web-20.html|archivedate=2013-04-15}}</ref><ref>{{Cite journal|author=Ritchie, Paul|title=The security risks of AJAX/web 2.0 applications|url=http://www.infosecurity-magazine.com/research/Sep07_Ajax.pdf|archiveurl=https://web.archive.org/web/20080625065122/http://www.infosecurity-magazine.com/research/Sep07_Ajax.pdf|archivedate=2008-06-25|format=PDF|date=March 2007|journal=Infosecurity|publisher=Elsevier|accessdate=6 June 2008}}</ref>. За оцінками, зробленими у 2008 році, до 70&nbsp;% усіх веб-сайтів у світі були уразливими для XSS-атак проти їх користувачів<ref>{{Cite news|author=Berinato, Scott|title=Software Vulnerability Disclosure: The Chilling Effect|url=http://www.csoonline.com/article/221113|archiveurl=https://web.archive.org/web/20080418072230/http://www.csoonline.com/article/221113|archivedate=2008-04-18|work=CSO|page=7|publisher=CXO Media|date=1 January 2007|accessdate=7 June 2008}}</ref>. [[Фішинг]]&nbsp;— це ще одна загальна загроза Інтернет. [[RSA Security]], дочірня компанія [[EMC|EMC Corporation]], опублікувала висновки свого «Звіту про шахрайство» у січні 2013 року, оцінюючи глобальні втрати від фішингу у розмірі 1,5&nbsp;млрд доларів у 2012 році<ref name="First_Post">{{cite web | url=http://firstbiz.firstpost.com/biztech/2012-global-losses-from-phishing-estimated-at-1-5-bn-16850.html | title=2012 Global Losses From phishing Estimated At $1.5 Bn | publisher=FirstPost | date=20 February 2013 | accessdate=21 December 2014 | deadurl=no | archiveurl=https://web.archive.org/web/20141221122958/http://firstbiz.firstpost.com/biztech/2012-global-losses-from-phishing-estimated-at-1-5-bn-16850.html | archivedate=21 December 2014}}</ref>. Два з відомих методів фішингу&nbsp;— «прихована переадресація» та «відкрите перенаправлення».
 
Поновані рішення відповідних проблем істотно варіюються аж до повного протиріччя одне одному. Великі постачальники захисних рішень на зразок [[McAfee]] розробляють продукти для оцінки [[Інформаційна система|інформаційних систем]] на предмет їх відповідності певним вимогам, інші гравці ринку (наприклад, [[Finjan]]) рекомендують проводити активне дослідження [[Початковий код|програмного коду]] і взагалі всього контенту в режимі реального часу, незалежно від джерела даних<ref name="Ben-Itzhak" /><ref>{{Cite news|author=Prince, Brian|title=McAfee Governance, Risk and Compliance Business Unit|url=http://www.eweek.com/c/a/Security/McAfee-Governance-Risk-and-Compliance-Business-Unit/|work=eWEEK|publisher=Ziff Davis Enterprise Holdings|date=9 April 2008|accessdate=25 April 2008}}</ref>. Мають місце також думки, згідно з якими підприємства повинні сприймати безпеку як вдалу можливість для розвитку [[бізнес]]у, а не як джерело витрат; для цього на зміну сотням компаній, що забезпечують [[захист інформації]] сьогодні, повинна прийти нечисленна група організацій, яка реалізувала інфраструктурну політику постійного і повсюдного управління цифровими правами<ref>{{Cite news|author=Preston, Rob|title=Down To Business: It's Past Time To Elevate The Infosec Conversation|url=http://www.informationweek.com/news/security/client/showArticle.jhtml?articleID=207100989|work=InformationWeek|publisher=United Business Media|date=12 April 2008|accessdate=25 April 2008}}</ref><ref>{{Cite news|author=Claburn, Thomas|title=RSA's Coviello Predicts Security Consolidation|url=http://www.informationweek.com/news/security/showArticle.jhtml?articleID=197003826|work=InformationWeek|publisher=United Business Media|date=6 February 2007|accessdate=25 April 2008}}</ref>. Професор Джонатан Зіттрайн заявив, що користувачі, які поділяють відповідальність за комп'ютерну безпеку, повинні набагато краще захищати свій доступ до Інтернету<ref>{{Cite news|first= Carolyn|last= Duffy Marsan|title= How the iPhone is killing the 'Net|url= http://www.networkworld.com/news/2008/040908-zittrain.html|work= Network World|publisher= IDG|date= 9 April 2008|accessdate= 17 April 2008|deadurl= yes|archiveurl= https://web.archive.org/web/20080414043829/http://www.networkworld.com/news/2008/040908-zittrain.html|archivedate= 14 April 2008}}</ref>
 
== Регулювання вебу ==
Рядок 113 ⟶ 118:
 
== Примітки ==
{{reflist|2}}
 
== Посилання ==
Рядок 122 ⟶ 127:
* [[Веб-технології]]: підручник. Ч. 1 / В.&nbsp;В.&nbsp;Пасічник, О.&nbsp;В.&nbsp;Пасічник, Д.&nbsp;І.&nbsp;Угрин.&nbsp;— Л. : Магнолія 2006, 2013.&nbsp;— 336 с. : іл.&nbsp;— (Комп'ютинг).&nbsp;— Бібліогр.: с. 330—333 (53 назви).&nbsp;— ISBN 978-617-574-093-4
 
{{бібліоінформація}}
{{Інтернет}}
{{Internet-stub}}