WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)
2010-07-23 00:00:00 来源:WEB开发网核心提示: 安全性措施应该努力保护系统不被所有的潜在入侵者攻击,这就是本文为什么如此之长的原因,WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)(3),安全性不仅仅是在网络边界上保护系统不受 “外部” 攻击的防火
安全性措施应该努力保护系统不被所有的潜在入侵者攻击,这就是本文为什么如此之长的原因。安全性不仅仅是在网络边界上保护系统不受 “外部” 攻击的防火墙。它是一组旨在尽可能加强系统安全的复杂的操作和过程。
限制和现实状况
应该认识到没有完全安全的系统,这一点很重要。您的目标是在业务的约束下尽可能保护系统。在考虑安全性时,理想情况下应该:
分析攻击的各个方面。
考虑每种攻击的风险。
确定攻击成功而导致安全性被破坏的可能性。
评估为防止每种攻击要付出的代价。
在估计安全性被破坏而造成的损失时,不要忘记安全性被破坏会导致系统用户对系统失去信心。因此,“安全性被破坏的代价” 可能包括非常高昂的间接代价(比如,失去投资者的信任)。
因为一些黑客入侵系统只是为了好玩,如果创建了具有合理安全程度的环境,入侵者就会转向更容易的目标。
一旦完成以上列出的步骤,就可以对风险与成本做出适当的权衡。从本质上说,目标就是要让入侵者为入侵系统而付出的代价超过他们可以获得的利益,同时确保业务能够承受运行安全系统所付出的代价(见边栏)。
归根结底,需要什么安全级别是一个业务决策,而不是技术决策。然而,作为技术人员,我们必须帮助所有各方理解安全性的价值和重要性。因此,除了保护内部应用程序免受攻击外,本文中建议的大多数安全性加强步骤的成本都相当低。大多数组织都应该都有能力实现它们。本文没有介绍比较复杂和昂贵的安全性方法 —— 强身份验证、审计和入侵检测等,它们超出了 WebSphere Application Server 产品功能的范围。
Tags:WebSphere Application Server
编辑录入:爽爽 [复制链接] [打 印]- ››WebSphere Application Server 7.0 XML Feature P...
- ››WebSphere 反向投资者: 解决 WebSphere Applicati...
- ››WebSphere sMash 的创新应用,第 2 部分: 借助包装...
- ››Websphere MQ v6集群的负载均衡新功能
- ››WebSphere Process Server V6.0.2 集群,第 2 部分...
- ››WebSphere Process Server V6.0.2 集群,第 1 部分...
- ››WebSphere MQ性能调优浅谈
- ››WebSphere配置资源库管理
- ››WebSphere中的SSL/TLS:用法、配置和性能
- ››websphere ejb远程/本地调用总结
- ››WebSphere Application Server对SIP的支持
- ››WebSphere Process Server V6 体系结构概述
更多精彩
赞助商链接