உலகளாவிய வலை: திருத்தங்களுக்கு இடையிலான வேறுபாடு

உள்ளடக்கம் நீக்கப்பட்டது உள்ளடக்கம் சேர்க்கப்பட்டது
Rotlink (பேச்சு | பங்களிப்புகள்)
சி fixing dead links
வரிசை 92:
 
== தகவல் பாதுகாப்பு ==
தங்கள் பணத்தையும் நேரத்தையும் சேமித்து வசதி மற்றும் பொழுதுபோக்கைப் பெறும் கணினிப் பயனர்கள் வலை உள்ளிட்ட எண்ணற்ற தொழில்நுட்பங்களைப் பயன்படுத்தும்போது, அதற்காக தங்கள் [[தனியுரிமை|தனியுரிமைக்கான]] உரிமையை ஒப்படைக்கலாம் அல்லது ஒப்படைக்காமல் இருக்கலாம்.<ref name="Bits">{{cite book|author=Hal Abelson, Ken Ledeen and Harry Lewis|title=Blown to Bits: Your Life, Liberty, and Happiness After the Digital Explosion |url=http://www.bitsbook.com/|date=April 14, 2008|isbn=0-13-713559-9|chapter=1–2|publisher=Addison Wesley|accessdate=November 6, 2008}}</ref> உலகளவில் 50 கோடிக்கும் அதிகமான மக்கள் ஏதேனும் ஒரு [[சமூக வலைப்பின்னல் சேவை|சமூக வலைப்பின்னல் சேவையைப்]] பயன்படுத்தி வருகின்றனர்.<ref>{{cite press release|title=Social Networking Explodes Worldwide as Sites Increase their Focus on Cultural Relevance|url=http://www.comscore.com/press/release.asp?press=2396|publisher=comScore|date=August 12, 2008|accessdate=November 9, 2008}}</ref> இணையத்துடனே பிறந்து வளர்ந்த அமெரிக்கர்களில் பாதி மக்கள் தங்கள் ஆன்லைன் சுயவிவரத்தை<ref>{{cite web|author=Amanda Lenhart and Mary Madden|title=Teens, Privacy & Online Social Networks|url=http://www.pewinternet.org/pdfs/PIP_Teens_Privacy_SNS_Report_Final.pdf|date=April 18, 2007|format=PDF|publisher=Pew Internet & American Life Project|accessdate=November 9, 2008|archiveurl=http://web.archive.org/web/20070421100102/http://www.pewinternet.org/pdfs/PIP_Teens_Privacy_SNS_Report_Final.pdf|archivedate=April 21, 2007}}</ref> உருவாக்கியுள்ளனர், தலைமுறை மாற்றத்தால் இவர்களின் எண்ணிக்கை மாறிக்கொண்டே இருக்கிறது.<ref>{{cite video|people=Schmidt, Eric (Google)|date2=October 20, 2008|title=Eric Schmidt at Bloomberg on the Future of Technology|url=http://www.youtube.com/watch?v=rD_x9LW5QRg|publisher=YouTube|location=New York, New York|accessdate=November 9, 2008|time=16:30}}</ref><ref>{{cite news|author=Nussbaum, Emily|title=Say Everything|url=http://nymag.com/news/features/27341/|date=February 12, 2007|work=New York|publisher=New York Media|accessdate=November 9, 2008}} இல் யூ.எஸ். இளைஞர்கள்</ref> அமெரிக்க ஒன்றியத்தின் கல்லூரி மாணவர்களை மட்டும் உறுப்பினர்களாகக் கொண்டிருந்த Facebook இன் உறுப்பினர்களின் எண்ணிக்கை 70% அமெரிக்க ஒன்றியத்தைச் சாராத நபர்களாக முன்னேறியுள்ளது, மேலும் 2009 ஆம் ஆண்டில் தனியுரிமை விருப்பத்தேர்வுகளை<ref>{{cite news|author=Wortham, Jenna|title=Facebook Will Give Users More Control Over Who Sees What|url=http://bits.blogs.nytimes.com/2009/07/01/facebook-will-give-users-more-control-over-who-sees-what/|publisher=The New York Times Company|date=July 1, 2009|accessdate=2009-07-01}}</ref> அமைப்பதற்கான "நகர்வுக் கருவிகளின்" பீட்டா சோதனையைத் தொடங்கும் முன்பு, அதன் உறுப்பினர்களில் 20% நபர்களே தனியுரிமை அமைப்புகளைப் பயன்படுத்துவதாகக் கணக்கிட்டுள்ளது.<ref>{{cite news|author=Stone, Brad|title=Is Facebook Growing Up Too Fast?|url=http://www.nytimes.com/2009/03/29/technology/internet/29face.html?pagewanted=all|date=March 28, 2009|publisher=The New York Times}} மற்றும் {{cite web|author=Lee Byron (Facebook)|title=The Road to 200 Million|url=http://www.nytimes.com/imagepages/2009/03/29/business/29face.graf01.ready.html|publisher=The New York Times|date=March 28, 2009|accessdate=April 2, 2009}}</ref>
 
60 நாடுகளைச் சேர்ந்த தனியுரிமைப் பிரதிநிதிகள், வலையைப் பயன்படுத்தும் சிறார் மற்றும் பிற சிறுவர்களின் கல்விக்காகவும், சமூக வலைப்பின்னல்களைப் பயன்படுத்தும் பயனர்களுக்கான இயல்பான பாதுகாப்புக்காகவும், தொழிற்துறை சுய-ஒழுக்க நெறிகளை நிர்ணயிக்கத் தேவையான சட்டங்கள் உருவாக்கப்பட வேண்டும் எனக் கேட்கத் தீர்மானித்தனர்.<ref name="conference">{{cite press release|title=Protecting privacy in a borderless world|url=http://www.privacyconference2008.org/pdf/press_final_en.pdf|format=PDF|date=October 17, 2008|title=30th International Conference of Data Protection and Privacy Commissioners|accessdate=November 8, 2008}}</ref> [[தனிப்பட்ட முறையில் அடையாளங்காணக்கூடிய தகவல்|தனிப்பட்ட முறையில் அடையாளங்காணக்கூடிய தகவல்களை]] விற்பதைக் காட்டிலும், அவற்றைப் பாதுகாப்பதே வணிகத்திற்கு மிகுந்த இலாபத்தை ஈட்டித்தரும் எனவும் அவர்கள் நம்பினர்.<ref name="conference"/> பயனர்களுக்கு, தங்கள் தனிப்பட்ட தகவல்களை கணினியிலிருந்து நீக்கவும், சில [[HTTP குக்கி|குக்கீகளையும்]] (cookie) [[விளம்பர நெட்வொர்க்|விளம்பர நெட்வொர்க்குகளையும்]] தடுக்கவும் தேர்வு செய்துகொள்ளும் அம்சம் உலாவிகளில் உள்ளது.<ref>{{cite web|author=Cooper, Alissa|title=Browser Privacy Features: A Work In Progress|url=http://www.cdt.org/privacy/20081022_browser_priv.pdf|format=PDF|publisher=Center for Democracy and Technology|date=October 2008|accessdate=November 8, 2008}}</ref> ஆனாலும் அவை வலைத்தளங்களின் [[சேவையகப் பதிவு|சேவையகப் பதிவுகளால்]] குறிப்பாக [[வலை பீக்கான்கள்|வலை பீக்கான்களால்]] (வழிகாட்டி)கண்காணிக்கப்படுகின்றன.<ref>{{cite web|author=Joshua Gomez, Travis Pinnick, and Ashkan Soltani|title=KnowPrivacy|pages=8–9|date=June 1, 2009|url=http://www.knowprivacy.org/report/KnowPrivacy_Final_Report.pdf|format=PDF|publisher=University of California, Berkeley, School of Information|accessdate=2009-06-02}}</ref> பெர்னெர்ஸ்-லீயும் அவரது சக பணியாளர்களும் தணிக்கைப் பதிவு, காரணப் பதிவு மற்றும் பயன்பாட்டுக் கூறுகள் போன்றவற்றைக் கொண்டு வலையின் கட்டமைப்பை, கொள்கை விழிப்புணர்வு நிலைக்கு நீட்டிப்பது சிறப்பானதாகவும் சரியான பயன்பாட்டுக்கு உதவியாகவும் இருக்கும் எனக் கருதினர்.<ref name="Weitzner">{{cite web|author=Daniel J. Weitzner, Harold Abelson, Tim Berners-Lee, Joan Feigenbaum, James Hendler, Gerald Jay Sussman|title=Information Accountability|url=http://hdl.handle.net/1721.1/37600|date=June 13, 2007|publisher=MIT Computer Science and Artificial Intelligence Laboratory|accessdate=November 6, 2008}}</ref>
வரிசை 101:
வலை என்பது, குற்றவாளிகள் மால்வேர் (malware)பரப்புவதற்கான மிக வசதியான வழியாகிவிட்டது. இணையத்தில் மேற்கொள்ளப்படும் சைபர்க்ரைம் வகைக் குற்றங்களில் அடையாளத் திருட்டு, மோசடி, உளவு பார்ப்பதுமற்றும் இரகசியங்கள் சேகரித்தல் போன்றவை அடங்கும்.<ref name="Ben-Itzhak"/> வழக்கமான கணினிப் பாதுகாப்பு அம்சங்களைக் காட்டிலும் வலை அடிப்படையிலான தீங்குகளின் எண்ணிக்கை இப்போது மிகவும் பெருகிவிட்டது.<ref>{{cite web|author=Christey, Steve and Martin, Robert A.|title=Vulnerability Type Distributions in CVE (version 1.1)|url=http://cwe.mitre.org/documents/vuln-trends/index.html|date=May 22, [[2007]]|publisher=MITRE Corporation|accessdate=June 7, 2008}} இல் XSS பாதிப்புகளின் எண்ணிக்கை சேமிப்பிட வரம்பைத் தாண்டிச் சென்றுவிட்டது, 2007 ஆம் ஆண்டின் இரண்டாம் பாதியின்போது, {{cite web|title=Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary)|publisher=Symantec Corp.|volume=XIII|pages=1–2|date=April 2008|url=http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008.en-us.pdf|format=PDF|accessdate=May 11, 2008}} இல் XSS இன் எண்ணிக்கை "வழக்கமான" தீங்குகளை விட அதிகமாகின.</ref> மேலும் Google இன் கணக்கெடுப்பின்படி, பத்து வலைப் பக்கங்களில் ஒரு வலைப் பக்கம் தீங்கிழைக்கும் குறியீடுகளைக் கொண்டிருக்கலாம் எனத் தீர்மானிக்கப்பட்டுள்ளது.<ref>{{cite news|title=Google searches web's dark side|url=http://news.bbc.co.uk/2/hi/technology/6645895.stm|date=May 11, [[2007]]|publisher=BBC News|accessdate=April 26, 2008}}</ref> வலை அடிப்படையிலான குற்றங்களில் பெரும்பாலானவை சிறந்த மற்றும் சட்டப்பூர்வமான வலைத்தளங்களிலேயே நிகழ்கின்றன, மேலும் Sophos இன் கணக்கெடுப்பின்படி அவற்றில் பெரும்பாலானவை அமெரிக்க ஐக்கிய நாடுகள், சீனா மற்றும் ரஷ்யாவிலேயே ஹோஸ்ட் செய்யப்படுகின்றன.<ref name="Sophos-Q1-2008">{{cite web|title=Security Threat Report|url=http://www.sophos.com/sophos/docs/eng/marketing_material/sophos-threat-report-Q108.pdf|format=PDF|date=Q1 2008|publisher=Sophos|accessdate=April 24, 2008}}</ref>
 
தீம்பொருள் அச்சுறுத்தல்கள் அனைத்திலும் பெரும்பாலும் பொதுவானது, வலைத்தளங்களுக்கு எதிராக SQL injection தாக்கும் என்பதாகும்.<ref>{{cite web|title=Security threat report|url=http://www.sophos.com/sophos/docs/eng/papers/sophos-security-report-jul08-srna.pdf|format=PDF|date=July 2008|publisher=Sophos|accessdate=August 24, 2008}}</ref> JavaScript<ref name="FGHR">{{cite book|author=Fogie, Seth, Jeremiah Grossman, Robert Hansen, and Anton Rager|title=Cross Site Scripting Attacks: XSS Exploits and Defense|pages=68–69, 127|publisher=Syngress, Elsevier Science & Technology|url=http://www.syngress.com/book_catalog//SAMPLE_1597491543.pdf|format=PDF|date=2007|isbn=1597491543|accessdate=June 6, 2008}}</ref> இன் அறிமுகத்தின் போது உருவான [[க்ராஸ்-சைட் ஸ்கிரிப்டிங்|க்ராஸ்-சைட் ஸ்கிரிப்டிங்(cross-site scripting)]] (XSS) போன்ற தாக்குதல்களுக்கும் வாய்ப்புள்ளன, இவை HTML மற்றும் URIகள் மூலமாகத் தாக்குகின்றன. Web 2.0 மற்றும் ஸ்கிரிப்ட் வசதி கொண்ட Ajax வலை வடிவமைப்பு போன்றவற்றால் இந்த ஸ்கிரிப்டிங் தாக்குதலானது ஓரளவுக்கு சரிசெய்யப்பட்டது.<ref>{{cite web|author=O'Reilly, Tim|title=What Is Web 2.0|url=http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html|pages=4–5|date=September 30, [[2005]]|publisher=O'Reilly Media|accessdate=June 4, 2008}} மற்றும் AJAX வலைப் பயன்பாடுகளில் "கிளையண்ட்-சார்ந்த பாதுகாப்பு கட்டுப்பாடுகள், பாதிப்புக்குள்ளாகக்கூடிய அதிகமான வாய்ப்புகள் மற்றும் க்ராஸ்-சைட் ஸ்கிரிப்டிங் (XSS) சிக்கலுக்கான புதிய சாத்தியக்கூறுகள்", {{cite journal|author=Ritchie, Paul|title=The security risks of AJAX/web 2.0 applications|url=http://www.infosecurity-magazine.com/research/Sep07_Ajax.pdf|format=PDF|date=March 2007|journal=Infosecurity|publisher=Elsevier|accessdate=June 6, 2008|archiveurl=http://web.archive.org/web/20080625065122/http://www.infosecurity-magazine.com/research/Sep07_Ajax.pdf|archivedate=June 25, 2008}} இல், {{cite news|author=Hayre, Jaswinder S. and Kelath, Jayasankar|title=Ajax Security Basics|url=http://www.securityfocus.com/infocus/1868|publisher=SecurityFocus|date=June 22, [[2006]]|accessdate=June 6, 2008}} ஐக் குறிப்பிடுகிறது.</ref> இன்றளவில் ஒரு கணக்கெடுப்பின்படி, மொத்தம் உள்ள வலைத்தளங்களில் 70% வலைத்தளங்களில் பயனர்களுக்கு XSS தாக்குதல்களுக்கு வாய்ப்புள்ளது.<ref>{{cite news|author=Berinato, Scott|title=Software Vulnerability Disclosure: The Chilling Effect|url=http://www.csoonline.com/article/221113|work=CSO|page=7|publisher=CXO Media|date=January 1, [[2007]]|accessdate=June 7, 2008}}</ref>
 
இதற்காக முன்மொழியப்பட்ட தீர்வுகள் பெருமளவு வேறுபடுகின்றன. McAfee போன்ற பெரிய பாதுகாப்பு நிறுவனங்கள் post-9/11 ஒழுக்க நெறிமுறைகளுக்குட்பட்ட ஆணையங்கள் மற்றும் இணக்க விதிமுறைகளை முன்பே உருவாக்கி வைத்துள்ளனர்.<ref>{{cite news|author=Prince, Brian|title=McAfee Governance, Risk and Compliance Business Unit|url=http://www.eweek.com/c/a/Security/McAfee-Governance-Risk-and-Compliance-Business-Unit/|work=eWEEK|publisher=Ziff Davis Enterprise Holdings|date=April 9, [[2008]]|accessdate=April 25, 2008}}</ref> மேலும் Finjan போன்ற சில நிறுவனங்கள், குறியீடுகளையும் அனைத்து உள்ளடக்கத்தையும் அவற்றின் மூலத்தைக் கருத்தில்கொள்ளாமல் ஆய்வு செய்யும், செயல்மிகு நிகழ்நேர ஆய்வு முறையைப் பரிந்துரைத்துள்ளன.<ref name="Ben-Itzhak">{{cite news|author=Ben-Itzhak, Yuval|title=Infosecurity 2008 - New defence strategy in battle against e-crime|url=http://www.computerweekly.com/Articles/2008/04/18/230345/infosecurity-2008-new-defence-strategy-in-battle-against.htm|work=ComputerWeekly|publisher=Reed Business Information|date=April 18, [[2008]]|accessdate=April 20, 2008}}</ref> சிலர் பாதுகாப்பு என்பதை ஒரு செலவாகப் பார்க்காமல் துணிந்து ஒரு வணிக வாய்ப்பாகப் பார்க்க வேண்டுமானால்,<ref>{{cite news|author=Preston, Rob|title=Down To Business: It's Past Time To Elevate The Infosec Conversation|url=http://www.informationweek.com/news/security/client/showArticle.jhtml?articleID=207100989|work=InformationWeek|publisher=United Business Media|date=April 12, [[2008]]|accessdate=April 25, 2008}}</ref> குறிப்பிட்ட சில நிறுவனங்களில் நடைமுறையில் உள்ள "எங்கும் எப்போதும் காக்கப்படும் டிஜிட்டல் உரிமைகள் மேலாண்மையானது", தரவையும் நெட்வொர்க்குகளையும் பாதுகாக்கும் பிற நூற்றுக்கணக்கான நிறுவனங்களை இடமாற்ற வெண்டும் என விவாதிக்கின்றனர்.<ref>{{cite news|author=Claburn, Thomas|title=RSA's Coviello Predicts Security Consolidation|url=http://www.informationweek.com/news/security/showArticle.jhtml?articleID=197003826|work=InformationWeek|publisher=United Business Media|date=February 6, [[2007]]|accessdate=April 25, 2008}}</ref> பயனர்கள், கணினியைப் பாதுகாப்பாகப் பயன்படுத்த, தகவல்களைப் பகிரும்போது மிகுந்த பொறுப்புடன் இருப்பதே இணையத்தைத் தங்கள் கட்டுப்பாட்டில் வைத்திருக்க மிகவும் பரிந்துரைக்கப்படும் வழியாகும் என ஜொனாதன் ஜிட்ரயின் கூறியுள்ளார்.<ref>{{cite news|first=Carolyn|last= Duffy Marsan|title= How the iPhone is killing the 'Net|url= http://www.networkworld.com/news/2008/040908-zittrain.html|work= Network World|publisher= IDG|date= April 9, [[2008]]|accessdate= April 17, 2008}}</ref>
"https://ta.wikipedia.org/wiki/உலகளாவிய_வலை" இலிருந்து மீள்விக்கப்பட்டது