Java biztonsági megoldások. Sandbox, Security

Hasonló dokumentumok
Segédanyag: Java alkalmazások gyakorlat

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Segédanyag: Java alkalmazások gyakorlat

Se S r e ial a iza z t a ion o n (in n Ja J v a a v ) a Szerializáció


Széchenyi István Egyetem. Programozás III. Varjasi Norbert

IBM TRIRIGA használatának megkezdése - TRIRIGA környezet személyre szabása videó parancsfájl

Hardver és szoftver követelmények

Gate Control okostelefon-alkalmazás

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET)

VII. Appletek, grafika

ESZR - Feltáró hálózat

Osztályok. 4. gyakorlat


Objektum orientáltság alapjai A Java nyelv Fordítás - futtatás

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

E-Freight beállítási segédlet

Gyakorlati vizsgatevékenység

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd

Könyvtári címkéző munkahely

CTools és Panels pluginok

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

1 of :54

JNDI - alapok. Java Naming and Directory Interface

Summer of LabVIEW The Sunny Side of System Design

18. témakör. Jogosultságok (Windows és Linux jogosultságok összehasonlítása, helyi és megosztási jogosultságok)

Concurrency in Swing

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Ügyviteli rendszerek hatékony fejlesztése Magic Xpa-val mobilos funkciókkal kiegészítve. Oktatók: Fülöp József, Smohai Ferenc, Nagy Csaba

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

TERC V.I.P. hardverkulcs regisztráció

AWK programozás Bevezetés

Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

A függvény kód szekvenciáját kapcsos zárójelek közt definiáljuk, a { } -ek közti részt a Bash héj kód blokknak (code block) nevezi.

Programozási nyelvek Java

Java V. Osztályszint. lyszintű ű tagok. Példányváltozó. Osztályváltozó. Általános Informatikai Tanszék Utolsó módosítás:

Felhasználói kézikönyv. Tőkepiaci Közzététel. Magyar Nemzeti Bank

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.

JavaScript bűvésztrükkök, avagy PDF olvasó és böngésző hackelés

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

AWK programozás, minták, vezérlési szerkezetek

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)

Verziószám 2.2 Objektum azonosító (OID) Hatálybalépés dátuma szeptember 2.

VBA makrók aláírása Office XP/2002/2003 esetén

Felhasználói kézikönyv - Android kliens

OE-NIK 2010/11 ősz OE-NIK ősz

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

Kommunikáció. Folyamatok közötti kommunikáció. Minden elosztott rendszer alapja

Tartalomjegyzék

Dr. Sipos Marianna ZMNE BJKMK

Java Remote Method Invocation API

SZÁMÍTÓGÉPES PROBLÉMAMEGOLDÁS

Ügyviteli rendszerek hatékony fejlesztése Magic Xpa-val mobilos funkciókkal kiegészítve. Oktatók: Fülöp József, Smohai Ferenc, Nagy Csaba

Útmutató EDC kézivezérlőhöz

HP LaserJet M9040/9050 MFP Gyors referencia útmutató

Bevezetés a Programozásba II 3. előadás. Biztonságos adattípusok megvalósítása. Biztonságos adattípusok megvalósítása

Programozás II. 3. gyakorlat Objektum Orientáltság C++-ban

Rendszerkövetelmények

BGF. 4. Mi tartozik az adatmodellek szerkezeti elemei

A Java EE 5 plattform

Országos Területrendezési Terv térképi mel ékleteinek WMS szolgáltatással történő elérése, MapInfo program alkalmazásával Útmutató 2010.

Bevezetés a Programozásba II 3. előadás. Biztonságos adattípusok megvalósítása

Operációs rendszerek gyak.

Útmutató az Elektronikus fizetési meghagyás használatához

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

A KASPERSKY SECURITY CENTER

HIK-CONNECT szolgáltatás beállítása

CentOS 7 OTRS telepítése, beállítása

Smarty AJAX. Miért jó ez? Ha utálsz gépelni, akkor tudod. Milyen műveletet tudunk elvégezni velük:

Hálózati operációs rendszerek II. OES biztonsági rendszere

A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI

Látható, hogy egy bank van rögzítve, az is a helyes adatok nélkül!

PortaWin (PW2) Jármű mérlegelő program Mérlegelés több cég számára

Objektum Orientált Szoftverfejlesztés (jegyzet)

Az ActiveX beállítása

Vectory telepítési útmutató

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Utolsó módosítás:

E-számla termékleírás

Programozás II. 2. gyakorlat Áttérés C-ről C++-ra

ISA szimulátor objektum-orientált modell (C++)

Gate Control okostelefon-alkalmazás

VBA makrók aláírása Office 2007 esetén

HP Color LaserJet CM3530 MFP sorozat Gyors referencia útmutató. Művelet: Másolás. Digitális küldés. Fax. Feladatok tárolása

Bevezetés a programozásba Előadás: Tagfüggvények, osztály, objektum

Hiteles Elektronikus Postafiók

Karbantartás. Az ESZR Karbantartás menüjébentudjuk elvégezni az alábbiakat:

Rendszerkezelési útmutató

Országos Területrendezési Terv térképi mellékleteinek WMS szolgáltatással történő elérése, MapInfo program alkalmazásával

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

Távolléti díj kezelése a Novitax programban

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

FELHASZNÁLÓI DOKUMENTÁCIÓ ÜZEMBEHELYEZÉSI KÉZIKÖNYV

Jogosultság-monitorozó rendszer kialakítása

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

Webes alkalmazások fejlesztése 12. fejezet. Szolgáltatás alapú kommunikáció (WCF) Giachetta Roberto. Eötvös Loránd Tudományegyetem Informatikai Kar

Felhasználói kézikönyv - készlet - v Készítette: Győrfi Tünde Lektorálta: Mészáros István. IMA ERP Kft, Minden jog fenntartva.

Átírás:

Java biztonsági megoldások Sandbox, Security

Sandbox A programokkal szemben gyakori elvárás, hogy meg kell felelniük bizonyos adatvédelmi és biztonsági követelményeknek, be kell tartaniuk bizonyos szabályokat. A Java biztonsági mechanizmusának az alapja a homokverem (sandbox) modell. Az alkalmazások a JVM által létrehozott elszigetelt környezetben futnak, így nincs lehetőség arra, hogy külső (hálózaton keresztül elérhető), nem megbízható programok közvetlenül, ellenőrzés nélkül férjenek hozza lokális erőforrásokhoz. Az ilyen programok, csak a sandbox-on belül biztosított korlátozott erőforrásokat használhatják. A mechanizmusnak köszönhetően különböző programokhoz különböző jogosultságok rendelhetőek. Minden programot jellemeznek bizonyos jogosultságok, amelyek meghatározzák például, hogy az illető program milyen állományokat módosíthat, milyen információkhoz férhet hozzá, nyithat-e meg hálózati kapcsolatokat, indíthat-e el más programokat, és így tovább.

Security manager, security policy SecurityManager objektumok felelősek azért, hogy a programok betartsák a szabályokat. A jogkörök meghatározása az alkalmazott biztonsági stratégiának, vezérelvnek (security policy) megfelelően történik. A jogok általában.policy kiterjesztésű konfigurációs állományokban vannak tárolva, innen olvashatjuk ki őket, és programon belüli reprezentációjuk java.security.policy típusú objektumok formájában adott. Az alapértelmezett.policy állomány a JRE lib/security alkönyvtárában található. Az állományok jogosultságokat meghatározó bejegyzéseket tartalmaznak, az alábbi szintaxis szerint: grant signedby "signer_names", codebase "URL" { permission permission_class_name "target_name", "action", signedby "signer_names";... };

Permissions signedby: a kód szerzőjének meghatározása: a jogkör olyan kódra vonatkozik, amelyet a megadott szerzők digitális aláírása hitelesít. A mező opcionális, elhagyása azt jelenti, hogy a jogok az aláírástól függetlenül érvényesek. codebase: a kód helyét azonosító URL. A jogok az illető helyen található kódokra érvényesek. A mező szintén elhagyható, így a jogok a kód helyétől függetlenül érvényeseknek lesznek tekintve. A permission mezők határozzák meg magukat a jogokat, engedélyeket. A permission_class_name az engedély típusa, például java.io.filepermission. A target_name értéke az engedélyezett művelet célpontja, tárgya. Ez egy FilePermission típusú engedély esetében például egy állomány lenne. Az action mező az olyan engedélytípusok esetében fontos, ahol az engedélyezett műveletnek több formája lehet. Például a FilePermission esetében különböző hozzáférési formákról beszélhetünk, az action mező értéke lehet például read. A signedby mező itt is digitális aláírással kapcsolatos, de ebben az esetben maga az engedély típusának megfelelő osztály kell hitelesítve legyen a megadott szerző aláírásával, ahhoz, hogy az engedélyt érvényesnek tekintse a rendszer. A mezők nagyrésze opcionális, például az alábbi módon egy program részére minden jog megadható: grant { permission java.security.allpermissions; };

Policy A Policy objektumoknak megfelelő jogok betartásának ellenőrzéséért a SecurityManager objektum felelős, és SecurityException típusú kivételt generál, ha valamilyen program sérteni próbálja a rá vonatkozó szabályokat. A System osztály getsecuritymanager nevű metódusával kérhetünk egy az aktuális SecurityManager objektumra mutató referenciát. Az osztály check előtagú (checkxxx formájú) metódusokat biztosít, különböző jogosultságok ellenőrzésére. Az alapértelmezett.policy állománynak megfelelő jogokat kiegészíthetjük, vagy lecserélhetjük. Ez a program futtatásakor történhet a következő módon: java -Djava.security.manager -Djava.security.policy=URL App Az URL a.policy állomány helyét határozza meg. A D kapcsoló a rendszer konfigurációs paramétereinek beállítására szolgál.

Policy java -Djava.security.manager -Djava.security.policy=URL App Az első rész biztosítja, hogy a program futtatása során az alapértelmezett SecurityManager objektum ellenőrizze a jogok betartását. Erre csak akkor van szükség, ha az alkalmazás (az App a.class állomány neve) nem biztosít saját SecurityManager-t (ezt a System osztály setsecuritymanager metódusának segítségével teheti meg). A második rész az alapértelmezetten használt.policy állományban meghatározott jogokat kiegészíti az URL által meghatározott állományban meghatározott jogokkal. A második résznél, az URL előtt = helyett == is használható, és ebben az esetben csak az URL által beazonosított.policy állományban található jogok lesznek érvényesek. Megjegyzendő, hogy a fenti műveletek elvégzésére, az alapértelmezett beállítások módosítására csak akkor van lehetőség, ha ezt a rendszer biztonsági beállításai megengedik, azaz, ha a java.security konfigurációs állományon belül a policy.allowsystemproperty tulajdonság értéke true (ez az alapértelmezett beállítás).