Oprogramowanie 2010-03-05

2010-03-05 Bezpieczeństwo systemów informatycznych

Bezpieczeństwo można by opisać w skrócie za pomocą słów: uwierzytelnienie, autoryzacja i bezpieczna komunikacja. Uwierzytelnienie (authentication) jest procesem, którego celem.

Bezpieczeństwo można by opisać w skrócie za pomocą słów: uwierzytelnienie , autoryzacja i bezpieczna komunikacja.
Bezpieczeństwo można by opisać w skrócie za pomocą słów: uwierzytelnienie, autoryzacja i bezpieczna komunikacja. Uwierzytelnienie (authentication) jest procesem, którego celem jest stwierdzenie czy osoba za którą podaje się dany użytkownik, jest rzeczywiście tą osobą. W tym celu podaje on swój identyfikator (w skrócie login ) no i hasło. Autoryzacja (Authorization) jest kolejnym krokiem w którym następuje sprawdzenie do jakich zasobów ma dostęp uwierzytelniony użytkownik. Bezpieczna komunikacja, czyli w tym przypadku, bezpieczny przesył danych przez sieć, to nic innego jak po prostu szyfrowanie przesyłanej zawartości. W środowisku internetowym zazwyczaj odbywa się to za pomocą technologii SSL (Secure Sockets Layer). Autoryzacja z poziomu ASP .NET konfigurowana jest w pliku Web.config. Są to ustawienia domyślne, które stosowane są do wszystkich stron katalogu wirtualnego. Element „allow” definiuje użytkowników , bądź grupy, które mają prawo do zasobów. Element „deny” definiuje użytkowników , bądź też grupy, które nie mają prawa do zasobów. W szczególności ma to znaczenie w uwierzytelnieniu typu „Windows”, gdyż można tu określić zachowanie się aplikacji w odniesieniu do grup systemowych ( blok „roles”), bądź konkretnych kont. W tym wypadku elementy w bloku „roles” przyjmują postać: NazwaDomeny\NazwaGrupySystemowej, a „users”: NazwaDomeny\NazwaKonta W celu określenia użytkowników, często stosowane są również wartości specjalne, oznaczające odpowiednio: „*”, wszystkich użytkowników „?”, użytkowników którzy nie zostali uwierzytelnieni. br/>Możliwe jest również definiowanie autoryzacji w odniesieniu do konkretnego zasobu. W tym celu w głównym bloku pliku Web.config, należy użyć definicji „location”. br/>Element “path” służy do definiowania strony, do której odnoszą się ustawienia. W tym wypadku oznacza to iż do podanej strony, będą mieli dostęp wszyscy użytkownicy, bez względu na domyślne ustawienia. W uwierzytelnieniu typu „Forms”, możliwe jest również definiowanie ról i użytkowników w oparciu o zewnętrzne źródło danych. Mechanizm ten dokładniej omówiony zostanie, w opisie załączonego do artykułu przykładu. Kontrola dostępu do zasobów z poziomu systemu może odbywać się również za pomocą uprawnień NTFS, bądź list ACL (Access Control Lists). br/>br/>b>Uwierzytelnianie/b>br/>br/>W aplikacjach ASP .NET tego co kryje się pod hasłem uwierzytelnienia, strzegą dwie „wierze”. Pierwszą z nich jest serwer WWW ( w tym wypadku jest to IIS), oraz sama aplikacja ASP .NET. Pierwszą „wierzą” strzegącą dostępu do zasobów jest IIS. Zapewnia on zasadniczo cztery typy uwierzytelnienia: Anonymous, Basic, Digest oraz Integrated Windows. W skrócie uwierzytelnienie Anonymous oznacza taką konfigurację serwera, aby otworzył swe bramy i przepuszczała każdego, kto tylko zażyczy sobie przez nie przejść. Do uwierzytelnienia typu Basic, wykorzystywane są dane ( login + hasło), istniejących kąt w systemie Windows. Wymagane jest tu więc już, podania danych uwierzytelniających. Problem w tym iż dane te są przesyłane przez sieć w postaci czystego tekstu. Zalecane jest więc stosowanie szyfrowania transmisji . Z kolei uwierzytelnienie Digest likwiduję tą niedogodność, ale za to nie jest obsługiwane przez większość przeglądarek, nie związanych z firmą Microsoft. Integrated Windows oznacza iż uwierzytelnienie jest ściśle związane z kontem, które jest aktualnie w użyciu. Serwer sprawdza tożsamość użytkownika i sam dokonuje weryfikacji czy ma on prawo do użycia danej aplikacji, bez konieczności podawania danych uwierzytelniających. Możliwe jest również stosowanie mieszanych zabezpieczeń., przez zaznaczenie kilku typów zabezpieczeń np. Anonymous i Basic. W tym wypadku zasoby określone w pliku konfiguracyjnym ASP .NET jako zabezpieczone, będą obsługiwane w serwerze IIS przez tryb „Basic”, a pozostałe przez „Anonymous”.br/>Rodzaj ustawienia można zmienić wybierając „Zarządzaj” z menu kontekstowego znajdującego się pod ikoną „Mój komputer” na pulpicie. Ustawienia aplikacji znajdują się w: Usługi i aplikacje-> Internetowe usługi informacyjne-> Witryny sieci Web-> Domyślna witryna sieci Web-> KatalogWirtualnyAplikacji-> Właściwości. W oknie Właściwości należy wybrać zakładkę „Zabezpieczenia katalogów” a następnie przycisk „Edytuj” z sekcji „Dostęp anonimowy i kontrola uwierzytelnienia”. br/>br/>Druga z wież, jak już wspomniałem to ASP .NET. Umożliwia ona cztery typy uwierzytelnienia: br/>- Windows, oznacza iż za uwierzytelnienie odpowiedzialny jest IIS. W tym wypadku wybrany musi być typ Basic, Digest bądź Windows Integrated. To rozwiązanie jest dobre dla aplikacji intranetowych, gdzie wszyscy użytkownicy posiadają konta systemowe. Nie nadaje się jednak do aplikacji internetowych, ze względu na bardzo utrudniony mechanizm tworzenia nowych kont, dla każdego użytkownika chcącego korzystać z zabezpieczanej aplikacji www. - Forms, oznacza iż uwierzytelnienie odbywa się po stronie ASP .NET. Bezpieczeństwo systemów informatycznych

2017-02-18 06:17:50

Bezpieczeństwo systemów informatycznych
Usługi informatyczne

Usługi informatyczne

Usługi informatyczne oraz programowanie i dostarczanie rozwiązań biznesowych stanowią rdzeń działań spółki SoftwareStudio. Usługi informatyczne dla firm pozwalają na obniżenie kosztów działalności przedsiębiorstwa z punktu widzenia obsługi informatycznej. Od początku XXI wieku obserwujemy zauważalny trend wzrostowy wykorzystywania aplikacji webowych. Przyczynił się do tego rozwój Internetu, który dostępny jest niemal w każdym cywilizowanym zakątku ziemi.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-03-05 Architektura aplikacji

Wszyscy klienci sieci Web komunikują się z aplikacjami ASP.NET za pośrednictwem Internetowych usług informacyjnych (IIS). Usługi IIS odszyfrowują i opcjonalnie uwierzytelniają.

Wyróżniamu pięć zasadniczych komponentów tworzących systemy z baza danych, są to: sprzet, oprogramowanie, dane, procedury oraz ludzie.
Wszyscy klienci sieci Web komunikują się z aplikacjami ASP.NET za pośrednictwem Internetowych usług informacyjnych (IIS). Usługi IIS odszyfrowują i opcjonalnie uwierzytelniają żądanie. Jeśli dla opcji Zezwalaj na połączenia anonimowe jest ustawiona wartość true, uwierzytelnianie nie jest dokonywane. Ponadto usługi IIS wyszukują żądany zasób (taki jak aplikacja ASP.NET) i w przypadku, gdy klient ma odpowiednie uprawnienia, zwracają ten zasób. Oprócz wbudowanych funkcji programu ASP.NET, aplikacje ASP.NET mogą również wykorzystywać funkcje zabezpieczeń niskiego poziomu dostępne w systemie .NET Framework. 
Konfiguracja środowiska ASP.NET dotyczy tylko jego zasobów (czyli zasobów obsługiwanych przez plik Aspnet_isapi.dll). Infrastruktura aplikacji WWW obejmuje stanowy, interaktywny interfejs użytkownika; nawigacje między stronami; bezpieczeństwo; obsługę wielu języków i obsługę różnych typów urządzeń końcowych.
Architektura aplikacji

2015-09-11 10:27:56

Architektura aplikacji
Usługi informatyczne

Usługi informatyczne

Usługi informatyczne oraz programowanie i dostarczanie rozwiązań biznesowych stanowią rdzeń działań spółki SoftwareStudio. Usługi informatyczne dla firm pozwalają na obniżenie kosztów działalności przedsiębiorstwa z punktu widzenia obsługi informatycznej. Od początku XXI wieku obserwujemy zauważalny trend wzrostowy wykorzystywania aplikacji webowych. Przyczynił się do tego rozwój Internetu, który dostępny jest niemal w każdym cywilizowanym zakątku ziemi.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-03-05 Co to jest Windows Mobile

Urządzenia z systemem Microsoft Windows Mobile zapewniają dostęp do potrzebnych informacji biznesowych nawet wtedy, gdy użytkownik jest daleko od swojego biurka. Dostępność po.

Urządzenia z systemem Microsoft Windows Mobile zapewniają dostęp do potrzebnych informacji biznesowy

Urządzenia z systemem Microsoft Windows Mobile zapewniają dostęp do potrzebnych informacji biznesowych nawet wtedy, gdy użytkownik jest daleko od swojego biurka. Dostępność ponad 40 rodzajów platformy Windows Mobile oznacza, że dla każdej organizacji, każdego zespołu i każdej roli użytkownika znajdzie się urządzenie odpowiednie do ich unikatowych potrzeb.

Oprócz programu Microsoft Outlook Mobile i znajomych programów pakietu Microsoft Office Mobile innowacje wprowadzone w systemie Windows Mobile 5.0 obejmują takie aplikacje, jak protokół VoIP, magazyn trwały, wymuszanie hasła do urządzenia oraz czyszczenie zdalne. Platforma Windows Mobile jest otwartą platformą, zaspokajającą znacznie więcej potrzeb niż przesyłanie wiadomości między urządzeniami przenośnymi. Jest ona oparta na środowisku Microsoft .NET, co pozwala deweloperom na opracowywanie innowacji.

Platforma Windows Mobile umożliwia również wybieranie Operatorów telefonii komórkowej, technologii sieciowych i synchronizacyjnych oraz poziomu kosztów. Poniżej znajduje się sześć najważniejszych powodów, dla których przedsiębiorstwa wybierają system Windows Mobile:

  • Zwrot z inwestycji
  • Znajomy i łatwy w obsłudze
  • Razem lepiej — partnerzy
  • Udoskonalone zabezpieczenia
  • Elastyczna platforma projektowania
  • Przewaga nad konkurencją

;

< Co to jest Windows Mobile

2015-09-11 10:27:56

SoftwareStudio

SoftwareStudio

Producent oprogramowania i dostawca rozwiązań informatycznych. Usługi hostingu w chmurze na platformie VMware. Systemy informatyczne, aplikacje biznesowe CRM, WMS, ERP, HR, B2B, B2C. Programy Windows, aplikacje Android, Windows CE, Windows Mobile.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-03-05 Czego nie robić w firmie, aby...

Wyniki badań zostały oparte na ankietach przeprowadzonych wśród ponad 2000 pracowników i informatyków w 10 krajach. Wyniki badań opisują jak zachowują się pracownicy w dobie k.

Czego nie robić w firmie, aby nie stracić danych?
Wyniki badań zostały oparte na ankietach przeprowadzonych wśród ponad 2000 pracowników i informatyków w 10 krajach. Wyniki badań opisują jak zachowują się pracownicy w dobie konsumeryzacji i w miarę jak przedsiębiorstwa przechodzą od scentralizowanego do bardziej rozproszonego modelu prowadzenia działalności. W tej sytuacji zacierają się granice między sprzętem osobistym i firmowym, co wpływa także na bezpieczeństwo. Z badań InsightExpress wynika, że jeden na pięciu pracowników zmienia ustawienia zabezpieczeń urządzeń w przedsiębiorstwie, aby obejść reguły wprowadzone przez dział informatyczny i móc korzystać z niedozwolonych w firmie witryn WWW. Przypadki takie występowały najczęściej w krajach o gospodarce rozwijającej się, jak Chiny czy Indie. Siedmiu na dziesięciu informatyków powiedziało, że pracownicy korzystający z niedozwolonych aplikacji i witryn WWW powodują nawet połowę przypadków utraty danych w firmach. Opinia ta była szczególnie rozpowszechniona w USA (74%) i Indiach (79%). W zeszłym roku dwóch na pięciu informatyków spotkało się z przypadkami korzystania przez pracowników z obszarów sieci lub infrastruktury firmowej, do których nie mieli uprawnień. Przypadki tego typu występowały najczęściej w Chinach, gdzie niemal dwie trzecie ankietowanych miało styczność z tym problemem. Na pytanie o to, czy dane nie trafiają w ręce nieuprawnionych osób, prawie połowa pracowników (44%) odpowiedziała, że udostępnia firmowe urządzenia innym osobom, w tym i takich, którzy nie są pracownikami firmy, bez nadzoru. Niemal dwie trzecie pracowników przyznało, że nagminnie korzysta z komputerów firmowych do celów osobistych, takich jak pobieranie plików muzycznych, zakupy, Operacje bankowe, prowadzenie blogów, rozmowy na czatach i inne. Połowa pracowników korzysta z prywatnych kont poczty elektronicznej do komunikacji z klientami i współpracownikami, przy czym tylko 40% uzyskało na to zgodę działu informatycznego. Przynajmniej jednemu na trzech pracowników zdarza się odejść od biurka, pozostawiając niezabezpieczony komputer po zalogowaniu. Ci sami pracownicy pozostawiają też na noc na swoich biurkach laptopy, często bez wylogowania się, zwiększając ryzyko kradzieży urządzeń i nieautoryzowanego dostępu do danych przedsiębiorstwa i danych osobistych. Jeden na pięciu pracowników zapisuje nazwy użytkownika systemu i hasła na własnym komputerze lub pozostawia takie notatki na swoim biurku, w otwartych szafkach, a nawet na kartkach przyklejonych do komputerów. W krajach takich jak Chiny (28%) pracownicy zapisują dane logowania do osobistych kont finansowych na urządzeniach firmowych, narażając się tym samym na straty. Prawie co czwarty (22%) pracownik wynosi dane firmowe przy użyciu urządzeń pamięci masowej poza teren przedsiębiorstwa. Najczęściej zdarza się to w Chinach (41%). Powstaje wtedy ryzyko zgubienia lub kradzieży tych urządzeń. - Nie przeprowadziliśmy tych badań po to, aby tworzyć poczucie zagrożenia – mówił John N. Stewart, dyrektor ds. bezpieczeństwa w Cisco - Bezpieczeństwo jest bezwzględnie zależne od ludzkich zachowań (...) i pracownicy we wszystkich branżach muszą wiedzieć, w jaki sposób ich działania mogą zwiększać ryzyko i powodować utratę danych oraz co to w konsekwencji oznacza dla poszczególnych osób i całych przedsiębiorstw. < Czego nie robić w firmie, aby...

2015-09-11 02:02:04

SoftwareStudio

SoftwareStudio

Producent oprogramowania i dostawca rozwiązań informatycznych. Usługi hostingu w chmurze na platformie VMware. Systemy informatyczne, aplikacje biznesowe CRM, WMS, ERP, HR, B2B, B2C. Programy Windows, aplikacje Android, Windows CE, Windows Mobile.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa

2010-03-05 AJAX

AJAX (ang. Asynchronous JavaScript and XML, Asynchroniczny JavaScript i XML) – technika tworzenia aplikacji internetowych, w której interakcja użytkownika z serwerem odbywa si.

AJAX (ang. Asynchronous JavaScript and XML, Asynchroniczny JavaScript i XML) – technika tworzenia stron internetowych

AJAX (ang. Asynchronous JavaScript and XML, Asynchroniczny JavaScript i XML) – technika tworzenia aplikacji internetowych, w której interakcja użytkownika z serwerem odbywa się bez przeładowywania całego dokumentu. W skład AJAX wchodzą:

  • obiekt komunikacyjny XMLHttpRequest XHTML -
  • język opisu strony zawierający informacje o użytych znacznikach i stylach,
  • Obiektowy model dokumentu (DOM) -- umożliwiający przetwarzanie stron XML.
  • Pobrany już kod w języku (X)HTML jest modyfikowany (via DOM) za pomocą treści pobieranych z serwera przez obiekt XMLHttpRequest.

Aplikacje oparte o powyższy schemat dokonują aktualizacji w interfejsie użytkownika szybciej niż w tradycyjnym modelu żądanie - nowa strona HTML. ;
Sam termin AJAX jest z wielu powodów mylący: Dane przekazywane przez interfejs nie muszą być przekazywane w formacie XML Alternatywy to czysty tekst. Język obsługujący żądanie nie jest ograniczony do JavaScriptu Alternatywy to JScript czy VBScript

Wady i ograniczenia

Udostępnianie treści strony poprzez język skryptowy ogranicza jednak dostęp do niej dla części użytkowników, którzy używają przeglądarek niewyposażonych w odpowiednie funkcje, lub korzystają ze specjalnych programów ; umożliwiających pracę z komputerem osobom niewidomym. Utrudnione jest automatyczne pobieranie stron. Indeksowanie przez serwisy wyszukujące jest praktycznie uniemożliwione. Większość analiz ruchu na stronie oparta jest o model udostępniania całych stron. Powyższa technika poważnie utrudnia właściwy pomiar oglądalności stron. Wadą rozwiązań w znaczącym stopniu opartych na AJAX jest fakt, że przestaje funkcjonować tradycyjny schemat przeglądania stron umożliwiający swobodne poruszanie się w przód i w tył.
Przycisk Wstecz w przeglądarkach internetowych nie musi już odwracać zmian wprowadzonych na stronie, gdyż te wprowadzone zostały interaktywnie a nie poprzez całkowite przeładowanie strony (co jest podstawą funkcjonowania przycisku Wstecz). Nowsze aplikacje jednak umożliwiają korzystanie z funkcji "Wstecz" poprzez wykorzystywanie elementów języka JavaScript. XMLHttpRequest (XHR) – obiekt języków skryptowych (np. JavaScript, JScript lub VBScript) przeglądarek internetowych umożliwiający wykonywanie żądań do serwera WWW za pomocą protokołu HTTP.

Cechą charakterystyczną XMLHttpRequest jest możliwość wykonywania żądań już po załadowaniu się strony internetowej w trakcie interakcji z użytkownikiem. Otrzymane odpowiedzi serwera są wówczas wykorzystywane do modyfikacji załadowanego dokumentu. Możliwość asynchronicznego wykonywania żądań sprawia, że są one wykonywane w tle i nie przerywają interakcji użytkownika ze stroną, dynamicznie ją zmieniając. Treść odpowiedzi serwera najczęściej przekazywana jest w formatach XML, JSON lub czystym tekstem. XMLHttpRequest było pierwotnie stworzone przez Microsoft jako część usługi OWA (Outlook Web Access) 2000, w postaci obiektu ActiveX o nazwie XMLHTTP. Jego implementacja jest dostępna w Internet Explorerze poczynając od wersji 5.0[2], poprzez JScript, VBScript i inne języki skryptowe obsługiwane przez IE. Pierwsza natywna implementacja XMLHttpRequest została włączona przez Mozillę do Mozilla Application Suite 1.0 w 2002 roku. Ta implementacja była potem obsługiwana przez Apple w Safari 1.2, Konqueror, Opera Software od Opery 8.0 i iCab od wersji 3.0b352. Również sam Microsoft w przeglądarce Internet Explorer 7 dodał natywną obsługę. Konsorcjum World Wide Web opublikowała szkic (Working Draft) specyfikacji obiektu XMLHttpRequest 5 kwietnia 2006 roku[1]. Prace nad nią ciągle trwają, jej celem jest udokumentowanie minimalnego zestawu wspólnych cech istniejących implementacji, co ułatwi tworzenie kodu bez oddzielnych bloków tekstu dla różnych platform. Szkicowa specyfikacja bazuje na implementacjach popularnych przeglądarek, dla zapewnienia przenośności kodu. Strony wykorzystujące XMLHttpRequest lub XMLHTTP wykorzystują obiekt XMLHttpRequest bezpośrednio w JavaScripcie lub z poziomu gotowych bibliotek konstrukcyjnych (frameworków).

Pamięć podręczna Microsoft Internet Explorera

IE implementuje pamięć podręczna dla zapytań typu GET. Autorzy, którzy nie znają zachowań IE, oczekują że zapytania GET będą odświeżane za każdym razem tak samo jak po odświeżeniu strony. W niektórych sytuacjach może to spowodować błędy na stronie. Najprostszym rozwiązaniem jest stosowanie zapytań typu POST. Obiektowy model dokumentu (Document Object Model, DOM) to sposób reprezentacji złożonych dokumentów XML i HTML w postaci modelu zorientowanego obiektowo. Model ten jest niezależny od platformy i języka programowania. Standard W3C DOM definiuje zespół klas i interfejsów, pozwalających na dostęp do struktury dokumentów oraz jej modyfikację poprzez tworzenie, usuwanie i modyfikację tzw. węzłów.
Pierwotnie nie istniał standardowy model DOM. Twórcy najpopularniejszych p AJAX

2015-09-11 02:02:04

SoftwareStudio

SoftwareStudio

Producent oprogramowania i dostawca rozwiązań informatycznych. Usługi hostingu w chmurze na platformie VMware. Systemy informatyczne, aplikacje biznesowe CRM, WMS, ERP, HR, B2B, B2C. Programy Windows, aplikacje Android, Windows CE, Windows Mobile.
programy demo Programy DEMO
html5 css3sql 2012
przeglądarka internetowa