<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    sharky的點滴積累

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      56 隨筆 :: 104 文章 :: 10 評論 :: 0 Trackbacks
    5. 安全性考慮
      
      作為網絡上的語言JAVA必須十分注安全性的考慮?;谏厦娴挠懻?,JDBC的兩種主要使用場合里面,我們必須考慮安全性問題:
      
      * 在Java applications的場合里面Java代碼是本地的,所以也是"trusted"
      
      * 沒有驗證的Java applet代碼不可以存取本地的以及其他網絡的數據。
      
      5. 1. JDBC 和未驗證的applet
      
      JDBC首先必須符合JAVA的一般安全規則。另外:
      
      * JDBC 必須認為沒有驗證的applets是不可靠的。
      
      * JDBC 不可以讓不可靠的applets存取本地數據庫。
      
      * 一個已經向JDBC DriverManager注冊的是JDBC Driver只能存取它所來的數據源。
      
      * 一個applet也只能向它所Download來的服務器來存取數據。
      
      如果JDBC驅動層如果完全確信對一個數據庫服務器打開連接不會引起認證或者權限問題(可能由網上隨機主機上運行的程序引起),那么它就允許applet打開這樣的連接。
      
      數據庫服務器不通過IP地址來限制存取是相當少的,主要是為了舉例。(當心,這一段話我可能翻譯反了?。。〈蠹铱纯丛摹#┻@些限制是相當煩瑣的。不過他們與對一般applet的限制是一致的我們沒有必要放開這些限制。
      
      5. 2. JDBC 和Java應用程序
      
      對于一個普通的Java應用程序(例如全部用Java代碼而不是不可靠的applet )JDBC將從本地的類路徑里面獲得驅動,并且允許應用程序自由存取文件,遠程服務器等等。
      
      但是和applet一樣,如果由于某些原因一個沒有驗證的sun.sql.Driver類從遠程的來源里面獲得,那么這個驅動只能和相同地方來的代碼配合。
      
      5. 3. Driver的安全責任
      
      JDBC driver可能在各種情況下使用,所以驅動的編制者遵循一定的簡單的安全規則,從而避免applet做非法的數據庫連接。
      
      如果所有的驅動都象applet一樣從網上下載,那么這些原則將是不必要的,因為普通的安全規則已經對它做了限制。
      
      但是驅動的編寫者必須記住一旦他們的驅動獲得成功,用戶將在本地磁盤安裝這些驅動,那么驅動將成為Java環境中一個被信任的部分,所以必須確信它不會被來訪的applet所濫用。所以我們鼓勵所有的驅動編寫者必須遵循一定安全原則。
      
      所有這些原則都是在連接打開的時候使用。這正式驅動和虛擬機器檢查當前調用者是否真的可以與指定的數據庫連接的時刻。一旦連接建立就不必做更多的檢查了。
      
      5. 3. 1. 分享TCP/IP連接的時候必須謹慎
      
      如果一個JDBC驅動試圖打開一個 TCP 連接,那么這個打開會被Java 安全管理機制自動檢查。這個機構會檢查當前調用棧里面有沒有applet,如果有那么就限定它可以訪問的機器集合。所以一般地JDBC驅動可以把TCP建立檢查留給Java虛擬機。
      
      但是如果一個JDBC驅動試圖在多個數據庫連接之間共享一個TCP連接,那么驅動就必須自己負責檢查每個調用者是否真的被允許與目標數據庫聯系。
      
      例如如果我們為applet A打開了一個通往機器foobah 的TCP連接,這并不意味著applet B被自動允許來共享這個連接。
      
      applet B可能沒有任何訪問機器foobah的權力。所以在允許某個程序重用一個現成的TCP連接之前,JDBC 驅動必須通過安全機構來檢查當前的的調用者是否可以訪問這個連接。通過下面的代碼可是實現這個功能。
      
      SecurityManager security = System.getSecurityManager();
      
      if (security != null)
      
      {
      
      security.checkConnect(hostName, portNumber);
      
      }
      
      如果連接是不允許的,那么Security.checkConnect方法將產生一個java.lang.SecurityException。
      
      5. 3. 2. 檢查所有的本地文件訪問。
      
      如果一個JDBC取得需要訪問本地機器上的數據,那么他必須確信調用者是被允許打開這個文件的。例如:
      
      SecurityManager security = System.getSecurityManager();
      
      if (security != null)
      
      {
      
      security.checkRead(fileName);
      
      }
      
      如果對特定文件的訪問是不允許的,那么Security.checkRead方法將產生一個java.lang.SecurityException。
      
      5. 3. 3. 作好最壞的準備
      
      一些驅動可能使用本地的方法來橋接底層數據庫程序。則這些情況里面判斷那些本地文件將被底層函數所訪問是困難的。
      
      在這些環境里面用戶必須作好最壞的打算,并且否決所有下載applet所發出的數據庫存取,除非驅動可能完全確信將要做存取是沒有問題的。
      
      例如一個JDBC-ODBC橋接器必須檢查ODBC數據源的的名稱,確保applet只可以訪問它的"生源地"。如果對有的名字中不能判斷出數據源的主機名,那么只能否決這個訪問。
      
      為了決定一個當前的調用者是可以信賴的應用還是一個applet,JDBC驅動必須能夠檢查這個調用者是否可以寫一個隨機的文件:
      
      SecurityManager security = System.getSecurityManager();
      
      if (security != null)
      
      {
      
      security.checkWrite("foobaz");
      
      I. }
    posted on 2005-09-30 18:33 sharky的點滴積累 閱讀(107) 評論(0)  編輯  收藏

    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 国产亚洲AV夜间福利香蕉149| 国产亚洲真人做受在线观看| 亚洲精品美女久久久久久久| 亚洲av无码国产精品夜色午夜| 欧洲亚洲国产精华液| 成年免费大片黄在线观看com| 免费看www视频| 精品亚洲综合久久中文字幕| 亚洲国产一成人久久精品| 亚洲偷自拍另类图片二区| 国产高清不卡免费在线| 亚洲av无码一区二区三区乱子伦 | 亚洲熟女精品中文字幕| 国产成人亚洲综合无| 成人亚洲综合天堂| 国产无遮挡色视频免费观看性色| 1000部啪啪毛片免费看| 久久久久久夜精品精品免费啦| 午夜视频在线观看免费完整版| 久久亚洲中文字幕精品一区四| 三年片在线观看免费大全电影| 国产精品福利在线观看免费不卡| 日本一区二区三区日本免费| 日韩亚洲一区二区三区| 无忧传媒视频免费观看入口| 亚洲高清乱码午夜电影网| 成人免费福利视频| 国产福利电影一区二区三区,免费久久久久久久精| 亚洲国产美女精品久久久| 日韩视频在线精品视频免费观看| 久久久久无码精品亚洲日韩| 久久电影网午夜鲁丝片免费| 久久综合久久综合亚洲| 亚洲AV无码AV吞精久久| 黑人粗长大战亚洲女2021国产精品成人免费视频| 亚洲精品视频在线观看视频| 91人成网站色www免费下载| 亚洲欧美国产国产综合一区| 美女被爆羞羞网站免费| 久久久久无码专区亚洲av | 亚洲乱码国产乱码精品精|