Framework

Solo disponible en BuenasTareas
  • Páginas : 5 (1188 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de noviembre de 2011
Leer documento completo
Vista previa del texto
Microsoft .NET Framework, una de las plataformas más utilizadas junto con Adobe AIR y Java
.NET Framework 4 introduce muchas actualizaciones al modelo de seguridad .NET que facilitan en gran medida hospedar, asegurar y proporcionar servicios a un código de confianza parcial. Nos hemos mejorado el sistema de directiva de seguridad de acceso a código (CAS) complicado, que era incluso más difícilobtener derecho pero difícil de utilizar y eficaz. Hemos también mejorado sobre el modelo de transparencia de seguridad, poniendo gran parte de las mejoras de Silverlight (que hablado pasado octubre: MSDN.Microsoft.com/magazine/cc765416.asp… en el cumplimiento de seguridad para el marco de trabajo del escritorio. Por último, nos hemos introducido algunas características nuevas que asigne a losdesarrolladores de biblioteca y de host más flexibilidad sobre donde se exponen sus servicios. Con estos cambios, el 4 de .NET Framework se consigue excepcional un modelo de seguridad más sencilla y mejorada que facilita la tarea para hosts.

Un fondo en .NET Framework Security
Antes de profundizar en cualquier característica particular, resulta útil para tener fondo un poco acerca de cómo funcionala seguridad en .NET Framework. Código de confianza parcial está restringido por los permisos que tiene y distintas API requerirá permisos diferentes para llamarlo correctamente. El objetivo de CAS es asegurarse de que el código no confiable se ejecuta con permisos apropiados y no puede hacer nada más allá de sus permisos sin autorización.
Podemos pensar del modelo de seguridad de .NET como quecomprende tres partes. Se han realizado mejoras específicas en cada área y el resto de este artículo está organizado conforme a estas tres secciones fundamentales:
* Directiva: Directiva de seguridad determina qué permisos conceder a un ensamblado determinado que no son de confianza o la aplicación. Código administrado tiene objetos de evidencia asociadas, que puede describir donde se carga elcódigo desde, quién lo publicó y así sucesivamente. Evidencia se puede utilizar para determinar qué permisos son adecuados; el resultado se denomina un conjunto de concesión de permisos. .NET Framework ha utilizado directiva CAS tradicionalmente como un mecanismo de todo el equipo para controlar esto. Como se mencionó antes, directiva CAS ha sido mejorado en favor de dar más flexibilidad de hosts através de su propia directiva de seguridad y el código unhosted paridad con código nativo.
* Bloqueo sandboxing — Recintos de seguridad es el proceso real de restringir ensamblados o aplicaciones a un determinado permiso conceden conjunto. La forma preferida de recinto de seguridad es crear un dominio de aplicación de recinto de seguridad que contiene una concesión de permiso establecido para losensamblados cargados y una lista de exenciones para los ensamblados de biblioteca específica (éstos reciben plena confianza). Con obsoletion de directiva de CAS, código de confianza parcial siempre obtiene recinto de este modo en .NET Framework 4.
* Cumplimiento — Cumplimiento hace referencia al mecanismo que mantiene el código no confiable restringido a su recinto de seguridad. Uso correcto decumplimiento API impide que un ensamblado que no son de confianza desde simplemente llamar a una API en un ensamblado diferente, más confianza y ejercer permisos mayores de ese modo. También permite a los desarrolladores de host y biblioteca exponer acceso controlado, limitado a comportamiento elevado y proporcionar servicios significativos al código de confianza parcial. El modelo de transparenciade seguridad de nivel 2 facilita mucho para ello de forma segura.

El modelo de seguridad de .NET siempre ha sido de particular importancia para los desarrolladores de host y la biblioteca (que vaya a menudo mano en la mano). Ejemplos del modelo de seguridad de .NET son ASP.NET y SQL CLR, qué ambos host código dentro de entornos controlados y restringidos contextos administrado. Cuando un...
tracking img