archive-nl.com » NL » I » ITPEDIA.NL

Total: 523

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Model Beheer | Welkom op ITpedia
    Continuïteit Bestaat uit meerdere checklisten Kwaliteitsattributen Bestaat uit meerdere checklisten Functies in de automatisering Bestaat uit meerdere checklisten Webdesign Bestaat uit meerdere checklisten Of zoek naar een woord Fulltekst Laatst gebruikt Exploitatie en auditing op 2014 12 06 17 57 Checklist Toezenden van eerdere beoordelingen per e mail E mailadres applicatiebeheer ASL beheer beveiliging BiSL checklisten copyright formulier Het Nieuwe Werken HNW internet kosten kwaliteit Management methodologie outsoursing project projectfasering projectmanagement SEO Sociale software social media uitbesteden web 2 0 websites WP Cumulus Flash tag cloud by Roy Tanck requires Flash Player 9 or better Organisatie rond modelbeheer Het beheren van datastructuren omvat globaal gezien twee aspecten te weten het beheren van de meta gegevens en het beheren datamodellen Meta gegevens zijn de gegevens die de data elementen beschrijven Een datamodel is de schematische weergave van de onderlinge relaties tussen de te onderscheiden data elementen Klik op de titel voor het gehele artikel Van Wim Hoogenraad op 17 januari 2011 Adviezen Aanvullen Tags model beheer Checklisten 3 Beheeraspecten van IT modellen In huidige IT situatie is het modelbeheer als een onderdeel van de informatie analyse te beschouwen Modellen en analyse groeien samen op maar bereiken in een flexibele organisatie nooit een eindstadium Globaal gezien valt het modelbeheer uiteen in een aantal aspecten te weten het beheer van metagegevens gegevensmodellen en procesmodellen Deze aspecten maken deel uit van het conceptueel niveau van systeemontwikkeling datamodellen en functiemodellen Het fysieke niveau tabelstructuur en modules wordt normaal gesproken van het conceptuele niveau afgeleid Deze vier aspecten kunnen met de juiste ontwikkeltool integraal worden beheerd Daarnaast is er een organisatorische kant die moet aansluiten bij de bestaande organisatie en de gekozen Informatie Architectuur In het verleden werden de datamodellen buiten de eigenlijke applicaties om beheerd Dat wil zeggen dat er geen integraal verband is tussen de modellen en het informatiesysteem In mindere mate werden ook functiemodellen onderkend De datamodellen van de informatiesystemen vallen onder de verantwoordelijkheid van de applicatiebeheerder en worden soms ook beheert door het ontwikkelteam De functiemodellen vallen meestal impliciet onder het applicatiebeheer Op die manier is de kennis over de modellen vaak versnipperd over een organisatie Voor een integrale informatievoorziening dienen de modellen echter in een centrale database te worden bijgehouden Daardoor wordt het mogelijk om kennis te nemen van elkaars informatiesystemen en desgewenst koppelingen te creëren Tevens kan dan een integrale toepassing van meta gegevensbeheer plaatsvinden Plaatsing modelbeheer Er zijn globaal gezien een aantal mogelijkheden om het meta gegevens en het modelbeheer in te vullen Daarvoor moeten de volgende keuzen worden gemaakt A Centraal of decentraal onderhouden van modellen B Alle bestaande modellen vastleggen of beginnen met de nieuwste systemen De te maken keuze zal de meest praktische moeten zijn het heeft weinig zin om een situatie te scheppen die veel inspanning vergt met een laag rendement Daarom wordt in veel gevallen gekozen voor het decentraal onderhouden van de afdelingsmodellen De modellen van de ondersteunende applicaties worden wel centraal onderhouden De volgende overwegingen liggen hieraan ten grondslag 1 Op het eerste

    Original URL path: http://www.itpedia.nl/tag/model-beheer/ (2014-12-07)
    Open archived version from archive


  • Alle queries gedocumenteerd, fantasie of noodzaak. | Welkom op ITpedia
    Helion cloud 4 december 2014 RSS Automatiseringgids Het opvallendste nieuws volgens Jeroen Verberg 5 december 2014 IBM zet Watson nu gratis aan het werk 5 december 2014 Vier organisaties die de networked economy begrijpen 5 december 2014 ICTWaarborg stelt inkoopvoorwaarden ICT bedrijven op 5 december 2014 Fujitsu ontwikkelt slimme kleine krachtige RFID tag 5 december 2014 IBM hokt nu ook met Docker 5 december 2014 Exchange Server patch alsnog onderdeel Patch Tuesday 5 december 2014 Google project Loon blijkt hoogvlieger 5 december 2014 Sinterklaas koopt veel meer online 5 december 2014 Sonylek gegevens 47 000 werknemers les voor elk bedrijf 5 december 2014 Toegang Inloggen RSS Feed Aanvullingen RSS Alle queries gedocumenteerd fantasie of noodzaak Vaak is de documentatie waarin de functionaliteit apart is beschreven is niet aanwezig Deze informatie is in de meeste gevallen echter wel in het ontwerp terug te vinden Daardoor is de status van de functionele beschrijving meestal wel actueel de ontwikkelaars hebben het ontwerp immers nodig als uitgangspunt voor de bouw van de applicatie De functionele beheerder heeft echter zelf gemaakte queries in beheer waarvan ook documentatie aanwezig hoort te zijn Afhankelijk van het soort query dient het volgde gedocumenteerd te zijn Standaard queries Standaard queries kennen een permanent karakter en zullen vaak regelmatig draaien Tegen deze achtergrond dient een goede registratie van de queries plaats te vinden om zodoende altijd verantwoording over getoonde cijfers af te kunnen leggen De volgende gegevens moeten vastge legd worden De querynaam Actuele versienummer Omschrijving van het doel van de query Omschrijving van de werking van de query incl de tekortkomin gen Datum waarop de versie in productie gegaan is Een uitdraai van de query Van de vorige versies dient t b v de controleerbaarheid eveneens een registratie plaats te vinden zodat altijd duidelijk is hoe bepaalde cijfers in het verleden tot stand kwamen De volgende gegevens moeten vastge legd worden De querynaam Het versienummer Omschrijving van het doel van de query Omschrijving van de werking van de query incl de tekortkomin gen Datum waarop de versie in productie gegaan is Datum waarop de versie uit productie gegaan is Een uitdraai van de query Aan standaard queries dient meer zorg besteed te worden dan aan eenmalige queries Eénmalige queries Eénmalige queries kennen geen permanent karakter Desalniettemin dient er een goede registratie van de queries plaats te vinden zodat daarover later verantwoording afgelegd kan worden De volgende gege vens moeten vastge legd worden De querynaam Actuele versienummer Omschrijving van het doel van de query Omschrijving van de werking van de query incl de tekortkomin gen Datum waarop de versie in productie gegaan is Een uitdraai van de query Update queries Update queries mogen geen permanent karakter hebben maar dienen voor het herstellen van de database nadat fouten ontstaan zijn Het kan ook voorkomen dat er nog geen update functie voor een bepaalde tabel bestaat Als dezelfde entiteiten frequent gemuteerd moeten worden dient er een module voor ge bouwd te worden Vanwege de functieschieding mogen update queries alleen door de systeembeheerders

    Original URL path: http://www.itpedia.nl/2011/01/10/alle-queries-gedocumenteerd-fantasie-of-noodzaak/ (2014-12-07)
    Open archived version from archive

  • Documentatie | Welkom op ITpedia
    gegevens 47 000 werknemers les voor elk bedrijf 5 december 2014 Toegang Inloggen RSS Feed Aanvullingen RSS documentatie Gebruik de 521 IT checklisten van ITpedia met in totaal 22022 vragen Zoek in de omschrijvingen Omschrijving Aantal vragen IT projectfasering Bestaat uit meerdere checklisten Application Services Library ASL Bestaat uit meerdere checklisten Continuïteit Bestaat uit meerdere checklisten Kwaliteitsattributen Bestaat uit meerdere checklisten Functies in de automatisering Bestaat uit meerdere checklisten Webdesign Bestaat uit meerdere checklisten Of zoek naar een woord Fulltekst Laatst gebruikt Exploitatie en auditing op 2014 12 06 17 57 Checklist Toezenden van eerdere beoordelingen per e mail E mailadres applicatiebeheer ASL beheer beveiliging BiSL checklisten copyright formulier Het Nieuwe Werken HNW internet kosten kwaliteit Management methodologie outsoursing project projectfasering projectmanagement SEO Sociale software social media uitbesteden web 2 0 websites WP Cumulus Flash tag cloud by Roy Tanck requires Flash Player 9 or better Alle queries gedocumenteerd fantasie of noodzaak Vaak is de documentatie waarin de functionaliteit apart is beschreven is niet aanwezig Deze informatie is in de meeste gevallen echter wel in het ontwerp terug te vinden Daardoor is de status van de functionele beschrijving meestal wel actueel de ontwikkelaars hebben het ontwerp immers nodig als uitgangspunt voor de bouw van de applicatie De functionele beheerder heeft echter zelf gemaakte queries in beheer waarvan ook documentatie aanwezig hoort te zijn Afhankelijk van het soort query dient het volgde gedocumenteerd te zijn Standaard queries Standaard queries kennen een permanent karakter en zullen vaak regelmatig draaien Tegen deze achtergrond dient een goede registratie van de queries plaats te vinden om zodoende altijd verantwoording over getoonde cijfers af te kunnen leggen De volgende gegevens moeten vastge legd worden De querynaam Actuele versienummer Omschrijving van het doel van de query Omschrijving van de werking van de query incl de tekortkomin gen

    Original URL path: http://www.itpedia.nl/tag/documentatie/ (2014-12-07)
    Open archived version from archive

  • Worm-infectie – Automatisch besmet | Welkom op ITpedia
    binnendringen via een IRC chat sessie of een Webpagina Virus of worm Beveiligingsdeskundigen maken vaak onderscheid tussen virussen en wormen Een virus is een stuk code dat programma s infecteert en zich verspreidt als dat programma wordt uitgevoerd vergelijkbaar met hoe een echt virus zijn gastheren infecteert en zich zo verspreidt En zowel echte als computervirussen kunnen vervelende gevolgen hebben Een worm is een programma dat in staat is om zichzelf te verspreiden zonder dat daarvoor enige actie van de gastheer nodig is In de echte wereld zijn bijvoorbeeld vlooien hier een voorbeeld van de gastheer hoeft niets te doen de vlooien verspreiden zich vanzelf naar een geschikte locatie Een computerprogramma dat als worm functioneert kan zichzelf bijvoorbeeld installeren in de StartUp folder van Windows waardoor het automatisch gestart wordt als de computer wordt aangezet Vervolgens kan het wachten tot een netwerkverbinding tot stand komt en dan andere computers zoeken en deze infecteren Het kan ook net als een vlo die eitjes legt andere programma s voorzien van de worm code Via de achterdeur Een worm dringt zelfstandig een computersysteem binnen Aangezien er weinig gebruikers zullen zijn die de worm daarbij zullen helpen zal deze zich moeten behelpen met gaten in de beveiliging van het systeem Beveiligingsgaten en programmeerfouten vormen een achterdeur om een systeem binnen te dringen zonder dat de gebruiker dat ziet Welke achterdeuren er zijn hangt natuurlijk heel sterk af van het systeem Een bekende truc is het gebruik maken van een programmeerfout in een programma dat data leest van een netwerkverbinding Vaak gaat de programmeur er van uit dat deze data een bepaalde vorm heeft en niet langer is dan een zeker aantal tekens Als de worm nu data in een andere vorm stuurt bestaat de kans dat het programma zich verslikt en verkeerd reageert Daarbij kan het gebeuren dat een deel van de data terechtkomt op plaatsen waar normaal een deel van het programma hoort te staan Bij het verder uitvoeren van het programma wordt dan per abuis deze data uitgevoerd De maker van de worm kan dus op deze manier elke instructie laten uitvoeren die hij wil als hij de data die zijn worm stuurt zorgvuldig in elkaar zet In de praktijk betekent dit dat bijvoorbeeld het datumveld van een e mailtje aangevuld wordt met vijfhonderd tekens waarvan de laatste vierhonderd code Aangezien een datum normaal veel korter is zal een onzorgvuldig geschreven programma zich verslikken in een dergelijke datum waarna de vierhonderd tekens code uitgevoerd worden Dit is voldoende om bijvoorbeeld de rest van de worm automatisch te downloaden waarna het systeem kan worden geinfecteerd De code kan ook Back Orifice of Netbus installeren Deze datum bug werd onlangs aangetroffen in Microsoft Outlook en Outlook Express Andere achterdeuren zijn er ook Op Unix achtige systemen zoals Linux is het soms mogelijk voor gebruikers op de ene computer om zonder wachtwoord op de andere computer in te loggen Dat is natuurlijk erg gemakkelijk voor een worm op die ene computer Het is daarom verstandig

    Original URL path: http://www.itpedia.nl/2011/08/19/worm-infectie-automatisch-besmet/ (2014-12-07)
    Open archived version from archive

  • Worm | Welkom op ITpedia
    van bestanden op een harde schijf Hiervoor is echter over het algemeen wel een gebruiker nodig die de besmetting in gang zet Dit kan bijvoorbeeld gebeuren doordat de gebruiker een programma uitvoert dat reeds besmet is of een document opent waarin een virus in de vorm van een macro opgenomen is Sommige virussen of beter wormen kunnen echter ook geheel zelfstandig zich verspreiden Introductie Al vaker zijn maatregelen aan de orde gekomen waarmee je als gebruiker voorkomt dat een computer besmet raakt met een virus Scan alle gedownloade programma s met een up to date zijnde virusscanner Open nooit zomaar attachments ook niet van bekenden als niet vaststaat wat de inhoud is Maak backups veel en vaak Het probleem van deze maatregelen is dat ze er van uit gaan dat er een virus kan zitten in een programma of bestand dat van elders naar de computer wordt overgehaald Nu is dat ook wel zo maar de route waarlangs ze overgehaald worden is niet altijd een download in Netscape of Internet Explorer of een binnenkomend e mailtje Een virus kan ook binnendringen via een IRC chat sessie of een Webpagina Virus of worm Beveiligingsdeskundigen maken vaak onderscheid tussen virussen en wormen Een virus is een stuk code dat programma s infecteert en zich verspreidt als dat programma wordt uitgevoerd vergelijkbaar met hoe een echt virus zijn gastheren infecteert en zich zo verspreidt En zowel echte als computervirussen kunnen vervelende gevolgen hebben Een worm is een programma dat in staat is om zichzelf te verspreiden zonder dat daarvoor enige actie van de gastheer nodig is In de echte wereld zijn bijvoorbeeld vlooien hier een voorbeeld van de gastheer hoeft niets te doen de vlooien verspreiden zich vanzelf naar een geschikte locatie Een computerprogramma dat als worm functioneert kan zichzelf bijvoorbeeld installeren in de StartUp folder van Windows waardoor het automatisch gestart wordt als de computer wordt aangezet Vervolgens kan het wachten tot een netwerkverbinding tot stand komt en dan andere computers zoeken en deze infecteren Het kan ook net als een vlo die eitjes legt andere programma s voorzien van de worm code Via de achterdeur Een worm dringt zelfstandig een computersysteem binnen Aangezien er weinig gebruikers zullen zijn die de worm daarbij zullen helpen zal deze zich moeten behelpen met gaten in de beveiliging van het systeem Beveiligingsgaten en programmeerfouten vormen een achterdeur om een systeem binnen te dringen zonder dat de gebruiker dat ziet Welke achterdeuren er zijn hangt natuurlijk heel sterk af van het systeem Een bekende truc is het gebruik maken van een programmeerfout in een programma dat data leest van een netwerkverbinding Vaak gaat de programmeur er van uit dat deze data een bepaalde vorm heeft en niet langer is dan een zeker aantal tekens Als de worm nu data in een andere vorm stuurt bestaat de kans dat het programma zich verslikt en verkeerd reageert Daarbij kan het gebeuren dat een deel van de data terechtkomt op plaatsen waar normaal een deel van het programma hoort

    Original URL path: http://www.itpedia.nl/tag/worm/ (2014-12-07)
    Open archived version from archive

  • Cryptografie | Welkom op ITpedia
    van blok cijfers en stroom cijfers en aan hun toepassingen Een blokcijfer is in zekere zin een moderne belichaming van het polyalphabetic cijfer van Alberti de blok cijfers nemen als input een blok van plaintext en een sleutel en output een blok van ciphertext van de zelfde grootte Aangezien de berichten bijna altijd langer zijn dan één enkel blok wordt één of andere methode om opeenvolgende blokken samen te breien vereist Verscheidene zijn ontwikkeld wat met betere veiligheid in één aspect of een andere dan anderen Zij zijn wijze van verrichtingen en moet zorgvuldig worden nagedacht wanneer het gebruiken van een blokcijfer in cryptosystem De Norm van de Encryptie van gegevens DES en De geavanceerde Norm van de Encryptie AES zijn de ontwerpen van het blokcijfer die zijn aangewezen cryptografie normen door de overheid van de V S hoewel de benoeming van DES definitief na AES werd goedgekeurd werd teruggetrokken Ondanks zijn deprecation als officiële norm DES zijn vooral nog goedgekeurd en veiliger drievoudig DES variant blijft vrij populair het wordt gebruikt over een brede waaier van toepassingen van de encryptie van ATM aan e mail privacy en beveilig verre toegang Veel andere blokcijfers zijn ontworpen en vrijgegeven met aanzienlijke variatie in kwaliteit Velen zijn grondig gebroken De cijfers van de stroom in tegenstelling tot het blok type leiden tot een willekeurig lange stroom van zeer belangrijk materiaal dat met het het plaintext beetje door beetje of karakter door karakter enigszins als wordt gecombineerd éénmalig stootkussen In een stroomcijfer wordt de outputstroom gecre ërd gebaseerd op een interne staat die als cijfer werkt verandert Die staatsverandering wordt eveneens gecontroleerd door de sleutel en in sommige stroomcijfers door de plaintextstroom RC4 is een voorbeeld van een bekend en wijd gebruikt stroomcijfer Cryptografische knoeiboelfuncties vaak geroepen de functies van de berichtsamenvatting gebruik noodzakelijk geen sleutels maar zijn een verwante en belangrijke klasse van cryptografische algoritmen Zij nemen inputgegevens vaak een volledig bericht en output een korte vaste lengte knoeiboel en doe dit als unidirectionele functie Voor goede degenen de botsingen twee plaintexts die de zelfde knoeiboel produceren zijn uiterst moeilijk te vinden De authentificatiecodes van het bericht MACs lijken op cryptografische knoeiboelfuncties sterk behalve dat wordt een geheime sleutel gebruikt om de knoeiboelwaarde voor authentiek te verklaren bij ontvangstbewijs Deze blokkeren een aanval tegen duidelijke knoeiboelfuncties Openbaar zeer belangrijke cryptografie Symmetrisch zeer belangrijke cryptosystems gebruiken de zelfde sleutel voor encryptie en decryptie van een bericht hoewel een bericht of een groep berichten een verschillende sleutel kan hebben dan anderen Een significant nadeel van symmetrische cijfers is zeer belangrijk beheer noodzakelijk om hen veilig te gebruiken Elk verschillend paar communicerende partijen moet ideaal gezien een verschillende sleutel delen en misschien elke eveneens geruild ciphertext Het aantal sleutels vereiste verhogingen als vierkant van het aantal netwerkleden dat zeer snel complexe zeer belangrijke beheersregelingen vereist om hen te houden al recht en geheim De moeilijkheid om een geheime sleutel tussen twee communicerende partijen veilig te vestigen wanneer a beveilig kanaal bestaat niet reeds tussen hen

    Original URL path: http://www.itpedia.nl/2011/06/30/cryptografie/ (2014-12-07)
    Open archived version from archive

  • Cryptografie | Welkom op ITpedia
    van cryptografische technieken te verwijzen en cryptology om naar de gecombineerde studie van cryptografie en cryptanalysis te verwijzen De studie van kenmerken van talen die één of andere toepassing in cryptology d w z hebben frequentie gegevens brievencombinaties universele patronen enz wordt genoemd Cryptolinguistics Moderne cryptografie Het moderne gebied van cryptografie kan in verscheidene studiegebieden worden verdeeld De belangrijkste worden hier besproken zie Onderwerpen in Cryptografie voor meer Symmetrisch zeer belangrijke cryptografie Hoofd artikel Symmetrisch zeer belangrijk algoritme De symmetrisch zeer belangrijke cryptografie verwijst naar encryptiemethodes waarin zowel de afzender als de ontvanger de zelfde sleutel delen of minder algemeen waarin hun sleutels verschillend zijn maar verwant op een gemakkelijk berekenbare manier Dit was het enige soort encryptie dat openbaar tot Juni 1976 wordt gekend De moderne studie van symmetrisch sleutelcijfers heeft hoofdzakelijk op de studie betrekking van blok cijfers en stroom cijfers en aan hun toepassingen Een blokcijfer is in zekere zin een moderne belichaming van het polyalphabetic cijfer van Alberti de blok cijfers nemen als input een blok van plaintext en een sleutel en output een blok van ciphertext van de zelfde grootte Aangezien de berichten bijna altijd langer zijn dan één enkel blok wordt één of andere methode om opeenvolgende blokken samen te breien vereist Verscheidene zijn ontwikkeld wat met betere veiligheid in één aspect of een andere dan anderen Zij zijn wijze van verrichtingen en moet zorgvuldig worden nagedacht wanneer het gebruiken van een blokcijfer in cryptosystem De Norm van de Encryptie van gegevens DES en De geavanceerde Norm van de Encryptie AES zijn de ontwerpen van het blokcijfer die zijn aangewezen cryptografie normen door de overheid van de V S hoewel de benoeming van DES definitief na AES werd goedgekeurd werd teruggetrokken Ondanks zijn deprecation als officiële norm DES zijn vooral nog goedgekeurd en veiliger drievoudig DES variant blijft vrij populair het wordt gebruikt over een brede waaier van toepassingen van de encryptie van ATM aan e mail privacy en beveilig verre toegang Veel andere blokcijfers zijn ontworpen en vrijgegeven met aanzienlijke variatie in kwaliteit Velen zijn grondig gebroken De cijfers van de stroom in tegenstelling tot het blok type leiden tot een willekeurig lange stroom van zeer belangrijk materiaal dat met het het plaintext beetje door beetje of karakter door karakter enigszins als wordt gecombineerd éénmalig stootkussen In een stroomcijfer wordt de outputstroom gecre ërd gebaseerd op een interne staat die als cijfer werkt verandert Die staatsverandering wordt eveneens gecontroleerd door de sleutel en in sommige stroomcijfers door de plaintextstroom RC4 is een voorbeeld van een bekend en wijd gebruikt stroomcijfer Cryptografische knoeiboelfuncties vaak geroepen de functies van de berichtsamenvatting gebruik noodzakelijk geen sleutels maar zijn een verwante en belangrijke klasse van cryptografische algoritmen Zij nemen inputgegevens vaak een volledig bericht en output een korte vaste lengte knoeiboel en doe dit als unidirectionele functie Voor goede degenen de botsingen twee plaintexts die de zelfde knoeiboel produceren zijn uiterst moeilijk te vinden De authentificatiecodes van het bericht MACs lijken op cryptografische knoeiboelfuncties sterk behalve dat

    Original URL path: http://www.itpedia.nl/tag/cryptografie/ (2014-12-07)
    Open archived version from archive

  • De veiligheid van Webmail | Welkom op ITpedia
    In alle gevallen is het principe hetzelfde de gebruiker gaat naar een pagina met een formulier waar hij zijn gebruikersnaam en wachtwoord en eventueel de naam van de te gebruiken POP3 server in kan vullen de server controleert of dit correct is en als alles klopt stuurt deze een andere pagina met daarop een lijst met alle mailtjes van de gebruiker Deze kan nu een mailtje aanklikken waarna de server een pagina stuurt met daarin het mailtje Caching Elke browser beschikt over een ingebouwde cache Hierin worden alle opgehaalde pagina s bewaard zodat ze de volgende keer direct getoond kunnen worden Voor gewone pagina s is dat een voordeel maar voor Webmail pagina s niet De pagina s met daarin de inhoud van de gelezen mailtjes worden immers ook in de cache bewaard Dit betekent dat de volgende gebruiker van die computer in de cache kan bladeren en zo alle mail kan lezen Met name in Internet cafe s is het zo vaak mogelijk om de mail van andere mensen in te zien Sommige Webmail diensten versturen daarom alle pagina s met een expiration date die in het verleden ligt Browsers mogen deze dan niet in de cache bewaren maar moeten deze elke keer weer van de server halen Dit biedt een gedeeltelijke verdediging tegen deze truc Sommige browsers bieden nog steeds de mogelijkheid om via de Back knop zulke pagina s te raadplegen zonder dat zij daarbij letten op de expiration date Wachtwoorden In normale omstandigheden leest een gebruiker zijn mail via een programma op zijn eigen computer Dit programma legt een verbinding met de mailserver een POP3 of IMAP server en stuurt het wachtwoord over deze verbinding Als de server heeft gecontroleerd dat het klopt stuurt de server over deze verbinding een overzicht van de nieuwe mail en daarna alle mailtjes die de gebruiker wil lezen De gebruiker hoeft maar een keer zijn wachtwoord op te geven daarmee is hij geauthenticeerd voor de rest van de verbinding Wachtwoorden meesturen Het Web of beter het HTTP protocol waarmee Webpagina s overgehaald worden kent deze mogelijkheid niet Voor elke pagina elk plaatje of ander bestand dat moet worden overgehaald maakt de browser een nieuwe verbinding met de server Bij Webmail toepassingen betekent dit dat de browser bij elk nieuw mailtje opnieuw het wachtwoord mee moet sturen omdat anders de kans bestaat dat een derde met enige kennis van zaken de boel kan neppen Het is alleen niet goed mogelijk om dit wachtwoord eenmalig aan de gebruiker te vragen en vervolgens meerdere malen mee te sturen zonder het ergens op te slaan Opslaan in een cookie is een mogelijkheid maar daarmee belandt het tevens op de harde schijf van de computer waar de browser op draait Bovendien werkt het niet als de gebruiker cookies uit heeft staan Alternatieven Een alternatief is de gegevens opsturen via een formulier Dit kan op twee manieren De eerste is via een GET request waarbij de gegevens in de URL opgeslagen zijn Iedereen die de URL

    Original URL path: http://www.itpedia.nl/2011/06/20/de-veiligheid-van-webmail/ (2014-12-07)
    Open archived version from archive



  •