[ Pobierz całość w formacie PDF ]

są one implementowane. Korzystanie z zabezpieczeń na poziomie obiektu oznacza,
że istnieje niewielka szansa, by każdy mógł uzyskać dostẹp do każdej czẹści systemu
operacyjnego lub jego danych bez odpowiedniej autoryzacji. Oczywiście, niewielka
szansa nie oznacza, że taka szansa w ogóle nie istnieje.
Podpis Authenticode ― jest to czẹść programu Internet Explorer. Dokonuje weryfikacji,
czy pobierane z Internetu komponenty nie zostały w jakikolwiek sposób sfałszowane,
i zapewnia określony poziom odpowiedzialności za komponent (poprzez wyświetlanie
użytkownikowi nazwiska jego autora oraz innych informacji). W zasadzie jest
to równoznaczne z podpisywaniem komponentów. Podpis Authenticode obsługuje
trzy różne rodzaje cyfrowych certyfikatów: 128-bitowe cyfrowe podpisy generowane
94
COM+. Kompendium programisty
lokalnie, przemysłowy standard kryptografii opartej na kluczu publicznym (PKCS) #7
i #10 oraz cyfrowe certyfikaty X.509 w wersji 3.
Interfejs API obsługujący kryptografię (CryptoAPI) ― niektóre rodzaje zabezpieczeń
korzystają podczas pracy z warstw ochrony. Innymi słowy, jeżeli cracker przełamałby
jedną warstwẹ zabezpieczeń, inna istniałaby nadal, by zapobiec dalszej ingerencji
w system. CryptoAPI to warstwa ochrony dodana do wszystkich innych istniejących
już warstw zabezpieczeń. Służy do powstrzymania innych od dalszego penetrowania
twojego systemu zabezpieczeń.
Cyfrowe podpisy-certyfikaty ― cyfrowy podpis działa tak, jak sugeruje jego nazwa.
Nadawca dokumentu lub pliku wykonywalnego podpisuje go. Sprawdzając ten podpis,
upewniasz siẹ, że „dzieło” jest autentyczne. By wdrożyć ten poziom ochrony, użyjesz
serii kluczy prywatnych i publicznych.
Uwierzytelnianie rozproszonych haseł (DPA) ― udostẹpniona tajna metoda
uwierzytelniania początkowo stosowana przez niektóre z wiẹkszych serwisów sieciowych
(CompuServe i MSN). Pozwala użytkownikowi korzystać z tego samego hasła
członkowskiego, by uzyskać dostẹp do pewnej liczby witryn w Internecie, które
są powiązane razem w całość jako jedna organizacja członkowska. Innymi słowy, metoda
ta polega na replikacji niektórych identycznych funkcji wielu serwerów w sieci lokalnej,
do których użytkownicy mogą uzyskać dostẹp, posługując siẹ tym samym hasłem. DPA
korzysta z usługi MMS (Microsoft Membership Service) zapewniającej uwierzytelnianie
członkostwa oraz informacji dostẹpowych specyficznych dla serwera.
Kerberos ― jest to główny zamiennik dostawcy zabezpieczeń o nazwie Windows NT
LAN Manager (NTLM), który jest używany do zapewnienia bezpieczeństwa twoim
danym podczas pracy z systemem Windows. Kerberos wersja 5 jest relatywnie nowym
standardem przemysłowym protokołu zabezpieczeń stworzonym przez specjalistów
z MIT (Massachussets Institute of Technology) i oferuje pierwszorzẹdną obsługẹ
zabezpieczeń uzyskiwaną poprzez wykorzystanie architektury klucza prywatnego.
Protokół ten obsługuje obustronne uwierzytelnianie klienta i serwera, redukuje
obciążenie serwera podczas ustanawiania połączenia i umożliwia klientowi delegacjẹ
(przekazanie) uwierzytelniania serwerowi poprzez wykorzystanie mechanizmów
pośredniczących (proxy). Kerberos łączy siẹ bezpośrednio z centrum dystrybucji kluczy
(KDC, Key Distribution Center) i kontem usługi katalogowej (DS, Directory Service)
w celu uzyskania kluczy sesyjnych niezbẹdnych do prawidłowego uwierzytelniania.
Technologia komunikacji prywatnej (PCT — Private Communication Technology)
― jest to specjalny poziom zabezpieczeń w Internecie, nad którym wspólnie pracują
Microsoft i IETF. PCT umożliwi klientowi i serwerowi nawiązanie bezpiecznego
połączenia z niewielką szansą na podsłuchanie. Skuteczność działania zabezpieczeń
na tym poziomie zależy od takich technologii, jak: podpisy cyfrowe i szyfrowanie danych.
Infrastruktura klucza publicznego (PKI) ― jest to protokół umożliwiający dwóm
lokalizacjom wymianẹ zaszyfrowanych danych (nie wymagający żadnych wcześniejszych
przygotowań). Domyślną metodą rozpoczẹcia wymiany danych jest nawiązanie
bezpiecznego połączenia za pomocą protokołu zabezpieczeń warstwy łączy (SSL,
Secure Socket Layer). Główną różnicą miẹdzy tą technologią a pozostałymi obecnymi
na rynku jest to, że korzysta ona z systemu certyfikatów klucza publicznego służącego
Rozdział 3. Wyjątkowe cechy COM+
95
do przeprowadzania bezpiecznego transferu danych. Najnowsza specyfikacja protokołu
SSL to SSL3, przez organizacjẹ IETF nazywana również protokołem zabezpieczenia
warstwy transportu (TLS, Transport Layer Security). Nowszym dodatkiem jest
technologia PCT. PCT wciąż korzysta z metody szyfrowania kluczem publicznym,
lecz istnieją pewne wyraźne zalety wynikające z jego użytkowania, które omówimy
w tym podrozdziale. Jedną z korzyści wynikających z używania technologii PKI jest
to, że nie istnieje wymóg korzystania z usług żadnego serwera autoryzującego, ponieważ
certyfikat jest wydawany przez dobrze znaną instytucjẹ certyfikującą (np. firmy Thawte
czy VeriSign ― w przypadku ogólnodostẹpnego wykorzystywania tej technologii).
Uwierzytelnianie Windows 2000 poprzez HTTP ― wielu ludzi przyjmuje błẹdne
założenie, że zabezpieczenia muszą być trudne do zrozumienia lub bardzo złożone.
Ale wcale tak być nie musi. Pod Windows 2000 uwierzytelnianie może przybierać
dwie postacie, gdy przyglądamy siẹ tej kwestii z perspektywy Internetu. Po pierwsze, [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • dudi.htw.pl
  • Linki
    Powered by wordpress | Theme: simpletex | © To, co się robi w łóżku, nigdy nie jest niemoralne, jeśli przyczynia się do utrwalenia miłości.
    ?php include("s/6.php") ?>