23
Tecnologias WEB Tecnologias WEB Prof. José Maurício S. Pinheiro – UniFOA – 2009-2 Web 2.0 Web 2.0

Tecnologias WEB - Aula 4€¦ · Tecnologias WEB Prof. José Maurício S. Pinheiro – UniFOA – 2009-2 Web 2.0. 9A Web 2.0 marca uma tendência que reforça o conceito de troca

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Tecnologias WEBTecnologias WEB

Prof. José Maurício S. Pinheiro – UniFOA – 2009-2

Web 2.0Web 2.0

A Web 2.0 marca uma tendência que reforça o conceito de troca de informações e colaboração entre seres humanos, sites e serviços virtuais.

O ambiente on-line é mais dinâmico e os usuários colaboram para a organização de conteúdo.

Conceitos

Um dos princípios fundamentais é trabalhar a Web como uma plataforma, isto é, viabilizando funções online que antes sópoderiam ser conduzidas por programas instalados em um computador.

Se na Web 1.0 os sites eram trabalhados como unidades isoladas, passa-se agora para uma estrutura integrada de funcionalidades e conteúdos.

Conceitos

Framework

A Web 2.0 refere-se a uma combinação de técnicas de sistemas de informação (serviços Web, linguagem Ajax, etc.), e também um conjunto de novas estratégias mercadológicas e a processos de comunicação mediados pelo computador.

Conceitos

Importante não confundir Web 2.0 com Internet 2:

A Internet 2 é infra-estrutura;

A Web 2.0 é um conceito, uma série de princípios que definem um novo tipo de site, de serviço, de experiência online.

Conceitos

Conceitos

Os tipos de ataques que podem ocorrer na Web 2.0 são os mesmos na Web 1.0 e são maximizados pelo aspecto de colaboração com os usuários e entre outros serviços e aplicações web.

Segurança

Cross-site scripting - O atacante utiliza a aplicação web para enviar códigos maliciosos para seu browser e computador. O ataque vem do próprio site que o usuário está utilizando. Malicius AJAX Code Execution - Códigos maliciosos em AJAX que interagem com o browser do usuário, fazendo diversas chamadas externas e trazendo cookies para o computador do usuário. Esses cookies roubam informações sigilosas dos usuários enviando-as ao atacante.

Segurança

Cross-site Request Forgery - Utilização de links falsos que redirecionam o usuário para outro site, onde o atacante poderá obter informações do usuário ou atacá-lo enviando códigos maliciosos ao computador. XML Poisoning - Códigos, macros e arquivos maliciosos são embutidos em códigos formato XML e enviados aos usuários, que os executarão sem identificar o perigo.

Segurança

RSS / Atom Injection - RSS é um meio muito popular de compartilhar informações em portais e aplicações web. Uma forma comum de ataque é a injeção de códigos Java Scripts dentro da mensagem RSS com o objetivo de gerar ataques no browser do usuário. HTTP Request Spliting - O ataque é direcionado para o próprio web proxy. O cabeçalho da nova página HTTP é alterado pelo atacante para desempenhar outra função, que não a originalmente concebida possibilitando assim que a nova página execute comando que o atacante determinou.

Segurança

WSDLix Scanning and Enumeration - O atacante envia diferentes mensagens para todas as partes dos códigos, por exemplo, as operações da página do site que ele deseja atacar, na tentativa de encontrar algum brecha na segurança. Uma vez encontrada a brecha, ele poderá utilizá-la como base para ataques. E-mail and Web Pishing - Caracterizado pela tentativa de obtenção de informações sigilosas, tais como nome de usuário, senhas pessoais, informações financeiras, números de cartão de crédito e outras informações confidenciais.

Segurança

A decisão de se oferecer mais usabilidade ao usuário não é responsável pelo aumento de vulnerabilidade (menor segurança). As falhas de segurança são decorrentes de erros na determinação dos requisitos funcionais e não funcionais, da ausência de padrões de projeto e desconhecimento das táticas de resistência, detecção e recuperação de ataques.

Segurança

A Web 2.0 é um conjunto de sites e serviços online bastante diferentes dos tradicionais, pois as páginas são mais interativas e os dados do usuário ficam todos na rede.

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A Nova Onda da Internet...

A possibilidade dos usuários adicionarem valor éum dos padrões de desenvolvimento Web 2.0. O fato do valor da participação do usuário e dos “efeitos de rede” ser acumulado “por default é o segundo ponto. A cooperação entre os serviços, permitindo a criação dos chamados “mashups”, é o terceiro pontoA geração de grandes bancos de dados que podem alimentar tanto os seus serviços, quanto os dos outros, é o quarto ponto.

Obrigado!!Obrigado!!

Prof. José Maurício S. Pinheiro

www.projetoderedes.com.br

[email protected]