Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia. Język Java. Bezpieczeństwo języka Java

Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Java jako język programowania

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

WPROWADZENIE DO JĘZYKA JAVA

Czym jest Java? Rozumiana jako środowisko do uruchamiania programów Platforma software owa

Copyright by K. Trybicka-Francik 1

Początki Javy. dr Anna Łazińska, WMiI UŁ Podstawy języka Java 1 / 8

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Programowanie obiektowe

JAVA. Java jest wszechstronnym językiem programowania, zorientowanym. apletów oraz samodzielnych aplikacji.

Dokumentacja aplikacji Szachy online

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

Wirusy w systemie Linux. Konrad Olczak

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

SERWER AKTUALIZACJI UpServ

KONFIGURACJA INTERFEJSU SIECIOWEGO

Szczegółowy opis zamówienia:

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Programowanie dla początkujących w 24 godziny / Greg Perry, Dean Miller. Gliwice, cop Spis treści

Java EE produkcja oprogramowania

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

Instalacja Wirtualnego Serwera Egzaminacyjnego

Wymagania systemu AudaNet

Specyfikacja implementacyjna aplikacji serwerowej

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Paweł Skrobanek. C-3, pok

Wykład 1: Wprowadzenie do technologii Java

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

4. Podstawowa konfiguracja

PRACA W SIECI RÓWNOPRAWNEJ. Konfiguracja komputera w roli serwera plików i drukarek

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Internet Explorer. Okres

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

Memeo Instant Backup Podręcznik Szybkiego Startu

Programowanie Multimediów. Programowanie Multimediów JAVA. wprowadzenie do programowania (3/3) [1]

Instrukcja logowania do systemu e-bank EBS

Projektowanie bezpieczeństwa sieci i serwerów

Ćwiczenie 1. Przygotowanie środowiska JAVA

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Programowanie w Javie cz. 1 Wstęp. Łódź, 24 luty 2014 r.

SERWER AKTUALIZACJI UpServ

Klient poczty elektronicznej - Thunderbird

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

Multimedia JAVA. Historia

Java w 21 dni / Rogers Cadenhead. Gliwice, cop Spis treści. O autorze 11. Wprowadzenie 13 TYDZIEŃ I JĘZYK JAVA

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

SERWER AKTUALIZACJI UpServ

Spis treści. 1 Moduł RFID (APA) 3

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Asix.Evo - Uruchomienie aplikacji WWW

Warstwy systemu Windows 2000

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Procedura aktualizacji systemu TelkomBud. dla serwera DBfC w wersji 4.x

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Wykaz zmian w programie Win Admin Replikator

Win Admin Monitor Instrukcja Obsługi

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Język JAVA podstawy. wykład 1, część 1. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna

Tworzenie bezpiecznego środowiska kont shellowych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Polityka Prywatności*

2 INSTALACJA OPROGRAMOWANIA. 3 3 GŁÓWNE OKNO PROGRAMU 3 4 MODUŁ OBSŁUGI ARCHIWUM 7

SYSTEMY OPERACYJNE. kik.pcz.czest.pl/so. (C) KIK PCz Materiały pomocnicze 1 PROWADZI: PODSTAWOWA LITERATURA: ZAJĘCIA: STRONA

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

DHL CAS ORACLE Wymagania oraz instalacja

Tomasz Greszata - Koszalin

Struktury systemów operacyjnych Usługi, funkcje, programy. mgr inż. Krzysztof Szałajko

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Szczegółowe cele edukacyjne i treści nauczania. KLASA 5

INSTRUKCJA obsługi certyfikatów

3. Które ze stwierdzeń dotyczących formatowania dysków jest fałszywe? Formatowanie dysku:

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Praca w sieci z serwerem

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Praca w sieci równorzędnej

Java i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

INSTRUKCJA OBSŁUGI. instrukcja do kamer serii EVI

OpenLaszlo. OpenLaszlo

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

1. Instalacja systemu Integra 7

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Programowanie obiektowe. Wprowadzenie

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

12. Wirtualne sieci prywatne (VPN)

Transkrypt:

Bezpieczeństwo systemów komputerowych i Script używane w celu dodania cech interaktywności do stron WWW mogą być wykonywane w przeglądarce jak i na serwerze WWW i Script mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 - historia Język Język Oak powstawał 1991 jako uniwersalny język oprogramowywania urządzeń elektroniki użytkowej Język zaprojektowany pod kątem zwartych i wysoce niezawodnych programów Programy napisane w Oak miały być kompilowane do postaci interpretowanego kodu pośredniego W 1994 zaprezentowano możliwości języka dla przeglądarek WWW Język, który z założenia daje małe i przenośne programy Język obiektowy, ogólnego przeznaczenia Programy kompilowane są do kodu pośredniego Język Kod pośredni Bezpieczeństwo języka hello.java Stworzenie pliku za pomocą edytora tekstu Kompilator hello.world Sieć system gospodarki pamięcią automatyczne sprawdzanie zakresów we wszystkich odwołaniach do łańcuchów znakowych i tablic w nie istnieje pojęcie wskaźnika mechanizm dziedziczenia prostego ścisła kontrola typów zaawansowany system obsługi wyjątków Maszyna wirtualna Ładowarka klas 1

Mechanizmy zabezpieczeń w Bezpieczeństwo języka nie oznacza bezpieczeństwa użytkownika Piaskownica Ładowarka klas Weryfikator kodu pośredniego Mechanizmy zabezpieczeń w Strategie zabezpieczeń w System Maszyna wirtualna Biblioteki wykonawcze Piaskownica Wykonywane programy iaplety odczyt zapis Weryfikator kodu pośredniego Ładowarka klas Programy ładowane do piaskownicy z WWW Założenia: jest językiem ogólnego przeznaczenia, służącym do tworzenia edytorów tekstu, programów obsługi poczty elektronicznej, przeglądarek WWW oraz wszelkich innych programów użytkowych. Programy te mogą być przechowywane na dysku twardym komputera użytkownika, ewentualnie pobierane z wewnętrznego serwera firmy. jest także językiem przeznaczonym do tworzenia programów pobieranych ze stron WWW i wykonywanych w przeglądarkach, jak np. animacje, interaktywne systemy do prowadzenia telekonferencji czy programy wykonujące skomplikowane obliczenia na komputerach użytkowników. Ekran komputera Klasa Security Manager hello Dysk Mechanizmy zabezpieczeń w Ograniczenia Zakaz wykonywania programów Dopuszczenie wykonywania programów ze zróżnicowanymi uprawnieniami, zależnymi od pochodzenia programu Dopuszczenie wykonywania programów bez jakichkolwiek ograniczeń (Hot firmy Sun) Ograniczenie brak możliwości odczytania plików i katalogów na komputerze użytkownika brak możliwości zapisywania, usuwania i zmiany nazw plików na komputerze użytkowników brak możliwości inicjowania połączeń sieciowych z innymi komputerami z wyjątkiem komputera, z którego aplet został ściągnięty brak możliwości odbierania połączeń sieciowych rak możliwości wyświetlania okien bez specjalnej ramki informującej o braku potwierdzenia wiarygodności brak możliwości utworzenia klas ClassLoader oraz SecurityManager Brak możliwości uruchomienia programów systemowych Cel zabezpieczenie poufności danych na komputerach użytkowników zabezpieczenie danych użytkowników przed nieautoryzowaną modyfikacją uniemożliwienie apletowi badania odporności systemów zabezpieczeń wewnątrz strefy chronionej przez firewall uniemożliwienie apletowi udawanie normalnego serwera działającego w wewnętrznej sieci firmy uniemożliwienie apletowi tworzenie okien przypominających okna systemowe uniemożliwienie wyłączenia mechanizmów kontroli typów i testów gwarantujących bezpieczeństwo operacji wykonywanych przez program uniemożliwienie wykonywania dowolnych programów 2

Inne strategie Problemy bezpieczeństwa w Javie Brak połączeń sieciowych. Programy w Javie nie mają dostępu do sieci. połączenia sieciowe jedynie z komputerem, z którego zostały skopiowane. połączenia sieciowe jedynie z komputerem, których adresy są na specjalnej liście autoryzacji. połączenia sieciowe tylko poprzez określone porty. Brak restrykcji dla apletów pobranych z określonych komputerów. Narzucenie ograniczeń na aplety z innych źródeł. Brak ograniczeń dla apletów opatrzonych odpowiednią sygnaturą. Nieograniczone możliwości połączeń sieciowych. Błędy implementacyjn błędy w maszynie wirtualnej Javy, pozwalające ominąć reguły kontroli typów błędy bibliotek klas błędy w projekcie języka http://www.cs.princeton.edu/sip/ Problemy bezpieczeństwa w Javie a usługa DNS Błędy w projekcie języka brak formalnej specyfikacji modelu bezpieczeństwa bezpieczeństwo całego systemu zależy od utrzymania integralności systemu typów języka Propozycje zmian nie powinno być możliwe zapisywanie zmiennych publicznych w różnych obszarach widoczności nazw zastosowany w Javie mechanizm pakietów powinien wspomagać egzekwowanie strategii bezpieczeństwa kod pośredni Javy winien być prostszy do sprawdzenia i formalnej weryfikacji Przyszłość bezpieczeństwa Javy Script stworzony przez firmę Netscape w celu ułatwienia tworzenia animacji oraz innych form przekazu interaktywnego na stronach WWW programy napisane w Scipt umożliwiają sterowanie działaniem przeglądarki bezpośrednio z poziomu dokumentu w języku HTML rodzimy język przeglądarek Netscape 3

Bezpieczeństwo w języku Script Script nie udostępnia metod pozwalających na bezpośredni dostęp do systemu plików na komputerze użytkownika Script nie posiada metod umożliwiających bezpośrednie tworzenie połączeń sieciowych z innymi komputerami Ataki na procesor i stos Ataki na procesor i stos!"# $# & '"# $# (! )*+,-**)*!&."# $#!& /)* )*** & Niemożliwość przerwania działania skryptu 0 1 2 &2& 3# &! )*41 56 7)* & Ataki na pliki wymiany Ataki na system okien 86 86 6 9 :9 & # #)*41.3#3;** ### 4

- zapobieganie Podszywanie się przy użyciu Scriptu określenie i monitorowanie deficytowych zasobów systemu podejrzliwie należy traktować aplety wykorzystujące i rezerwujące zasoby systemu operacyjnego, takie jak pliki, okna i połączenia sieciowe użytkownik powinien mieć możliwość wyświetlania listy apletów aktualnie wykonywanych przez przeglądarkę i przerywania ich działania imitowanie okien dialogowych nazwy i hasła użytkownika fałszowanie informacji o stanie przeglądarki światy lustrzane Dziękuję za uwagę 5