КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Ансамбль Java-сервлетов
Помимо ансамбля на основе Miva Empressa разработчики оформили альтернативный ансамбль, основанный на Java-сервлетах. Первоочередное проведение анализа ансамбля Miva Empressa обусловливалось наличием в группе разработчиков ASEILM серьезного опыта работы с компонентами; следовательно, на этом направлении были сосредоточены наиболее обширные ресурсы. Несколько меньше ресурсов пришлось на оценку ансамбля Java-сервлетов. Поскольку исследование, как и в первом случае, сводилось к операциям решения модельной задачи, три этапа удалось сохранить в неизменности. ♦ Этап 1 — проектный вопрос остался без изменений. ♦ Этап 2 — в наборе исходных критериев оценки остались все четыре критерия. ♦ Этап 3 — ограничения также не претерпели изменений. Таким образом, новая процедура оценки началась с этапа 4, на котором (как изображено на рис. 18.4) конструируется модельное решение. Рис. 18.4. Ансамбль JavaServer Pages
Два первых критерия в новом решении удовлетворялись теми же процессами, которые ранее были реализованы в ансамбле Miva Empressa. Поскольку приложение Cliarl Works пошло в состав ансамбля Java, разработчики продолжили попытки исправить несоответствие протоколов HTTP/HTTPS путем введения адаптеров. Java-сервлеты предусматривают отделение презентационных аспектов системы от бизнес-логики и логики базы данных. Логика представления была ограничена страницами HTML, в то время как бизнес-логику и логику базы данных разработчики перенесли в сервлеты и Java beans, исполнявшиеся на сервере приложений Tomcat, — таким способом они обеспечили соответствие критерию 3. Кроме того, заменив Access на SQL-Server, разработчики добились возможности применения удаленного соединения, не предполагавшего вывода базы данных за брандмауэр, — итак, с критерием 4 тоже разобрались. В процессе разработки модельного решения нового ансамбля произошли следующие четыре события: ♦ Исходные критерии, как мы уже сказали, оказались недостаточными. ♦ Отдельные элементы проектного решения продемонстрировали неспособность удовлетворить исходные критерии. В частности, оказалось, что соблюдение критерия 2 («Между HTTP-сервером и веб-браузером должна быть организована безопасная передача данных по соединению HTTPS») не позволяет обеспечить безопасность системы (о том, с чем это связано, мы поговорим чуть позже). ♦ Заинтересованные лица сформулировали дополнительные требования. ♦ Новый Java-ансамбль поставил новые задачи. Рассмотрим три последние проблемы. Безопасность Помимо защиты передачи данных по каналам, в пересмотре нуждалась модель аутентификации. Изначально при аутентификации пользователя на его машине в форме cookie записывался и привязывался к данному сеансу уникальный идентификатор. Разработчики понимали, что в случае компрометации системы безопасности на клиентской машине возможно получение доступа путем обмана с последующей компрометацией защиты серверной машины. Для защиты от таких явлений было принято решение о регистрации IP-адреса машины, его привязке к уникальному идентификатору и проверке при каждом последующем запросе. Иногда хакеры обращаются к методике «перекрестных сценариев» (cross-side scripting). При этом они сохраняют на своей машине веб-форму и вносят в нее определенные изменения. Впоследствии, после подачи такой формы, происходит аварийный отказ сервера, и он выводит на клиентскую машину код или иную не предназначенную для вывода информацию. Стараясь предотвратить атаки подобного рода, разработчики ASEILM определили ряд исключений.
Дата добавления: 2015-04-25; Просмотров: 391; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |