WEB开发网
开发学院软件开发Java WebSphere Application Server V7 高级安全性加强... 阅读

WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)

 2010-07-23 00:00:00 来源:WEB开发网   
核心提示: 在 WebSphere Application Server 环境中,操作系统对 API 的保护的价值比较有限,WebSphere Application Server V7 高级安全性加强,第 1 部分:安全性加强概述和方法(上)(5),因为它们是基于进程标识符的,由于应用服务器同时接受数千用

在 WebSphere Application Server 环境中,操作系统对 API 的保护的价值比较有限,因为它们是基于进程标识符的,由于应用服务器同时接受数千用户发出的请求,这是一个非常粗粒度的概念。

要防止各种形式的攻击,可以应用许多众所周知的技术。对于较低层的基于网络的攻击,可以应用加密和网络过滤。这样可以拒绝入侵者查看或访问他们不应该看到的内容。还依赖操作系统提供的机制来保护操作系统资源不被滥用。例如,不希望普通用户级代码能够访问系统总线以及直接读取内部通信。还利用大多数现代操作系统对系统 API 保护得相当可靠这一事实(见边栏)。在高层上,严格应用身份验证和授权。每个 API、每个方法和每个资源都可能需要某种形式的授权。也就是说,必须根据需求严格地限制对这些东西的访问。当然,如果没有可靠的身份验证,授权也就失去了价值。身份验证所做的事情就是可靠地判断调用者的身份。这里加了 “可靠” 这个词,这是因为容易被伪造的身份验证是没有价值的。

如果无法采用适当的身份验证和授权,那么只能采取巧妙的设计和过程来防止潜在的问题。我们就是用这种方式来保护 J2C 资源。由于 WebSphere Application Server 没有为对 J2C 资源的访问提供授权机制,我们只好应用其他技术来限制(基于配置)应用程序不正当地访问 J2C 资源的能力。

可以想像到,检查所有的系统边界和共享组件这一任务很困难。另外,实际上,保护一个系统就需要充分考虑它的复杂性。关于安全性最困难的事情可能就是创建一个依靠抽象工作的安全系统。也就是说,良好抽象的原则之一就是,把关注的问题对更高层的组件隐藏起来。这是人们非常需要的,也是非常好的做法。遗憾的是,入侵者并不友善。他们并不在乎抽象或者良好的设计。他们的目标是想尽办法入侵系统,所以他们会在您的设计中寻找漏洞。因此,为了验证系统的安全性,必须在每个抽象级别上考虑它:从最高的架构层到最低的详细实现层。尽管有许多应用程序扫描工具可以帮助检查代码(比如 IBM Rational® AppScan®),但是即使使用扫描工具,仍然需要对所有代码和设计决策进行手工检查以防止应用程序受到攻击。需要对所有的内容进行严格的检查。

上一页  1 2 3 4 5 6 7 8 9 10  下一页

Tags:WebSphere Application Server

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接