SEOSERVISE - Защита информации.

 
   
 

Главная


 


Другие основные контрмеры Во многих серверах приложений Java существуют изъяны, связанные с ошибка­ ми, допущенными при разработке их архитектуры и проектировании. Хотя для борьбы с этими изъянами не существует быстрых контрмер, следует учесть ряд об­щих рекомендаций. Отделение сервлетов ядра от сервлетов приложения Ссрвлст — это ключевой компонент сервера приложений Java . Многие компонен­ты сервера приложения реализованы в виде сервлетов Java . Сервлеты используются для извлечения файлов из файловой системы, выполнения синтаксического анализа данных HTTP -запросов, компиляции и выполнения серверных страниц Java , а также для выполнения многих других функций. Эти сервлеты составляют основу, исполь­ зуемую в процессе разработки приложений. При развертывании приложения на сер­ вере приложений Java необходимо обеспечить, чтобы сервлеты приложения хранились отдельно от сервлетов ядра. В противном случае взломщики смогут обращаться к ним напрямую, как описано выше. Запрещение использования незарегистрированных сервлетов Некоторые серверы приложений Java разрешают выполнение сервлетов, которые не зарегистрированы в системе, но физически присутствуют в каталоге классов. При этом, даже если системный администратор не зарегистрировал эти сервлеты, их по-прежнему можно использовать, если известен полный путь к каталогу, в котором они содержатся. Для предотвращения случайного выполнения сервлета нужно физически удалить соответствующий файл класса из файловой системы или файла JAR . В свою очередь, разработчики серверов приложений Java должны гарантировать, что незаре­ гистрированные сервлеты не подлежат выполнению. Связывание сервлетов с типом ресурсов Некоторые изъяны, например возможность принудительного использования обра­ботчика JSP -страниц для компиляции кода Java , внедренного в файлы других типов, возникают из-за того, что обработчик JSP можно применять для обработки ресурсов, которые на самом деле не являются страницами JSP . Например, можно запретить ис­ пользование обработчика JSP для обработки HTML -файла. В состав сервера прило­ жений Java должен входить механизм проверки, наложения ограничений и связыва­ ния обработчиков с ресурсами различных типов. Надежная проверка входных данных Пожалуй, надежная проверка входных данных является наиболее важной контрме­ рой, которую можно посоветовать. Все данные, полученные от Web -броузера, должны быть тщательно проверены. Такая проверка особенно необходима в том случае, когда данные записываются на жесткий диск или в базу данных.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |