WEB开发网
开发学院软件开发Java WebSphere Application Server V7 高级安全性加强... 阅读

WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)

 2010-07-23 00:00:00 来源:WEB开发网   
核心提示: 安全性是一个很大的主题,本文不可能完全覆盖安全性的所有方面,WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)(4),本文不是对安全性的介绍或者关于如何保护系统的教程,而是对涉及 WebSphere Application S

安全性是一个很大的主题,本文不可能完全覆盖安全性的所有方面。本文不是对安全性的介绍或者关于如何保护系统的教程。而是对涉及 WebSphere Application Server 安全性时需要考虑的核心技术问题的概述或检查表。本文中的信息应该与创建安全企业的更大型工作结合起来。

社会工程

由于这是一篇技术性的文章,因此重点讨论保护系统的技术解决方案,具体地说主要集中于安全性难题的 WebSphere Application Server 部分。尽管如此,您应该意识到使用社会工程技术危害系统往往更加简单。也就是说,通过欺骗在组织中工作的人员,攻击者可以获得权限以访问他们本不应该访问的系统和信息。从社会工程攻击技术可以得出的一个结论是:通过使用社会工程,攻击者可能来自您的网络内部。这再次强调了前面提到的观点:仅仅防御来自网络外部的攻击者是远远不够的。因此,这里的讨论集中于多个级别的安全性。每个级别防范不同的攻击类型,并提供对攻击者更有效的屏障。

总的系统观点:细节问题

在详细研究具体建议之前,我们先花一些时间来概述创建安全系统的基础技术。基本观点是着眼于每个系统边界或共享点,检查哪些参与者访问了这些边界或共享的组件。也就是说,假设这些边界存在(假设子系统内部比较可信),那么入侵者如何突破这些边界呢?或者,假定某些东西是共享的,那么入侵者是否可以不正当地共享某些东西呢?

大多数边界是很明显的:网络连接、进程与进程的通信、文件系统、操作系统接口等等,但是有些边界不容易辨别。例如,如果一个应用程序使用 WebSphere Application Server 中的 J2C 资源,那么必须考虑另一个应用程序试图访问这些资源的可能性。这是因为第一个应用程序和 WebSphere Application Server 之间以及第二个应用程序和 WebSphere Application Server 之间都存在系统边界。可能这两个应用程序都可以访问这个资源(实际上它们确实可以)。这可能是不合理的共享。

上一页  1 2 3 4 5 6 7 8 9  下一页

Tags:WebSphere Application Server

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接