Projektstudium SS98 - distributed computing


vorherige SeiteInhaltnächste Seite

Das weiter eintwickelte Sandkastenmodel

Die neue Sicherheitsarchitektur, die in JDK 1.2 zum Einsatz kommt ist in der folgenden Abbildung aufgezeigt.

 

 

 

Fine-grained access control.

 

(Sun Microsystems - JDK/1.2/Dokumentation)

 

 

Diese Möglichkeiten, wie sie im Schaubild aufgezeigt werden, existierte vom Anfang an in JDK, der Anwendungsentwickler hätte nur beträchtliche Programmierarbeit leisten müssen. (Zum Beispiel beim Anpassen des Sicherheitsmanagers und der ClassLoader Klassen).

 

Der HotJava broswer 1.0 ist eine solcher Anwendungen. Sie erlaubt den Benutzer zwischen einer kleinen Zahl von Sicherheitsebenen auszuwählen. Die Entwicklung solcher Anwendungen ist sehr Sicherheitsintensiv und erfordert besondere Fähigkeiten und tiefe Kentnisse über Computersicherheit. Die neue Architektur wird dieses einfacher und sicherer gestalten.

 

Einen wesentlichen Punkt trägt dazu die einfache Einstellungsmöglichkeit der Sicherheitspolitik bei. Es ist möglich die verfolgte Sicherheitspolitik von einem System ohne Programmierung einzustellen.

 

Es ist nun außerdem möglich, dank einer einfachen Erweiterbarkeit der Zugangskontrollstruktur, typisierte Erlaubnisse zu erstellen und die Verwaltung von allen Erlaubnissen eines bestimmten Typs. Dafür muß keine neue Methode für den Sicherheitsmanger geschrieben werden.

 

Zudem sind die Sicherheitschecks für alle Javaprogramme, inklusive Anwendungen, wie auch Applets verschärft worden. Das heißt im konkreten, das lokalen Code nicht mehr automatisch totales Vertrauen entgegengestellt wird. Wenn ein neues Anwendungspacket im lokalen Dateisystem installiert wird, durchwandert es die gleichen Sicherheitskontrollen wie ein Applet. Es ist natürlich möglich dieses über die leicht konfigurierbare Sicherheitspolitik zu ändern. Das selbe Prinzip gilt für Signierte Apples und alle anderen Java-Anwendungen.

 

Wenn wir uns an dieser Stelle an die in einen der ersten Abschnitte definierten Anforderungen an objektorientierte Sicherheitssysteme errinnern, dann sehen wir schon anhand dieser kurzen Einführung, daß nur das Sicherheitskonzept von JDK 1.2 wirklich mit den Anforderungen gemessen werden kann. Die Sicherheitskonzepte, so wie sie in JDK 1.0 bis JDK 1.1 implementiert wurden, sind in Hinblick auf Einfachheit, Skalierbarkeit, Benutzbarkeit für Entwickler und Administrator, Flexibilität der Sicherheitspolitik und Unabhängigkeit gegenüber Sicherheitstechnologien weit von dem Entfernt was Standardsetzer wie die OMG von Sicherheitsystemen fordern.

 

 

vorherige SeiteInhaltnach obennächste Seite 


© Copyright 1998 André Möller, Oliver Mentz & Magnus Wiencke