Wissenschaftliche Arbeit zum Thema Web Security |
||
---|---|---|
#0
| ||
04.01.2008, 16:06
Member
Beiträge: 21 |
||
|
||
04.01.2008, 18:26
Member
Beiträge: 2176 |
#2
ich bin mir sicher das Du hier einige Anregungen und Infos zu diversen von Dir genannten Themen findest.
interessant sind sicherliche auch noch die Schutz Methoden vor Spambots und Hackern; konkret: XSS, SQL Injection, Captcha Sicherheit und der allgemein sichere Aufbau von Webanwendungen. die Auflistung schaut gut aus? würde mich freuen, wenn Du Deine Arbeit hier früher oder später veröffentlichen magst... Greetz Lp P.S. wissentschaftliche Arbeit = wissenschaftliche Arbeit - im Titel schon korrigiert! |
|
|
||
04.01.2008, 18:30
Member
Themenstarter Beiträge: 21 |
#3
Veröffentlicht wird sie auf jeden Fall, im Forum wohl eher nicht... dazu ist der Formatierungsaufwand ein bißchen groß Es werde ja einige Seiten zusammenkommen. Vermutlich als PDF Download
__________ Meine Seite zum Thema Datensicherung |
|
|
||
04.01.2008, 18:40
Member
Beiträge: 2176 |
#4
formatieren würde ich übernehmen
Download wäre aber natürlich auch super! viel Erfolg, ich bin gespannt! Greetz Lp |
|
|
||
04.01.2008, 18:52
Member
Themenstarter Beiträge: 21 |
#5
Captchas waren nicht vorgesehen, aber den Vorschlag finde ich gut.
Aber hat Spam direkt etwas mit Websecurity zu tun? Gefordert werden 60-90 Seiten. Wird gar nicht so einfach die voll zu bekommen __________ Meine Seite zum Thema Datensicherung |
|
|
||
ich bin gerade dabei eine wissenschaftliche arbeit für mein Studium zu verfassen. Thema ist Web Security. Inhaltlich habe ich mir folgendes gedacht:
Inhaltsangabe
1. Der Client
Der Browser als Clientanwendung stellt die Schnittstelle des Benutzers zur Webanwendung dar. Er dient nicht nur zur Anzeige der vom Server gelieferte Darstellungssprachen sonder stellt auch verschiedene Mechanismen zur Verfügung um auf dem PC des Benutzers Code auszuführen. Die Funktionsweise des Browsers mit seinen sicherheitsrelevanten Aspekten wird erläutert.
2. Der Server
Der Server stellt Anwendungslogik für den Browser zur Verfügung. Über ihn werden sämtliche Dienste und Daten der Webapplikation zur Verfügung gestellt. In seiner zentralen Rolle ist er daher ein lohnendes Ziel für Angreifer.
3. Die Kommunikationswege
Die Datenübertragung vom Client zum Server wird über das TCP/IP Protokoll realisiert. Für Angreifer existieren hier Mittel und Wege den Datenfluss abzuhören oder zu manipulieren. Daher sind sichere Übertragungsmittel unerlässlich.
4. Die Webanwendung
Webanwendungen haben Vor- und Nachteile für Softwareentwickler. Die häufig kurze Entwicklungszeit für Webprojekte schlägt sich oft auf Sicherheitsaspekte nieder. Durch den Browser als Oberfläche werden weitere Sicherheitsrisiken erzeugt. Grundsätzliche Probleme der Entwicklung von Webanwendungen auch sicherheitsrelevanter Sicht werden erläutert.
5. Datenschutz und Privatsphäre
Während Webanwendungen immer mehr Daten über ihre Benutzer sammeln um detailliert Profile zu erstellen, die sich gewinnbringen vermarkten lassen steigt gleichzeitig die Anzahl von kritischen Webanwendern, die um ihre Privatsphäre besorgt sind. Der Datenschutz und die Privatsphäre im Internet sind nicht nur aus rechtlicher Sicht, sondern auch aus ethischer Sicht mit besonderer Sorgfalt zu behandeln.
6. Rechtliche Aspekte
Als Betreiber von Webanwendungen unterliegt man vielen rechtlichen Pflichten des Gesetzgebers. Die wichtigen internationalen und nationalen Gesetze und Auslegungen werden erläutert.
7. Angriffsziele und Methoden
Die globale Erreichbarkeit von Webanwendungen macht sie zu einem weltweit angreifbaren Ziel. Hacker können greifen aus verschiedenen Motiven an. Die Vielfältigkeit von Webanwendungen machen diese auf viele Arten verwundbar. Die verbeitesteten Angriffsarten werden als Unterpunkte ausführlich erläutert.
8. Sicherheit als Konzept
Anwendungssicherheit darf nicht als kleines Feature gesehen werden sondern muss von vorn herein sorgfältig bei der Planung der Anwendung integriert sein. Es existieren bereits Modelle in welchen dies gegeben ist. Darunter das MVC Modell, was die Modularisierung von verschiedenen Anwendungsschichte und aufgabengebieten vorgibt. Auch der Speicherung von wichtigen Daten können viele Sicherheitsverfahren, wie Kryptographie angewendet werden. Die verbeitesteten Konzeptions- und Speicherungsmodelle und Methoden werden vorgestellt.
9. Sicher im Web 2.0
Als Ziel dieser Wissenschaftlichen Arbeit sollen hier vorhanden Sicherheitskonzepte von Web 2.0 Projekten auf Sicherheitsprobleme untersucht werden und mögliche Lösungen für moderne Webkonzepte gesucht werden.
Würde da mal kurz jemand drüber schauen?
Zusätzliche Vorschläge oder Änderungen?
Thx
__________
Meine Seite zum Thema Datensicherung