Uso de la directiva de restricción de software en COM+

El uso correcto de la directiva de restricción de software puede hacer que su negocio sea más ágil, ya que proporciona un marco proactivo para evitar problemas, en lugar de un marco reactivo que se basa en la costosa alternativa de restaurar un sistema después de que se haya producido un problema. La directiva de restricción de software se introdujo con el lanzamiento de Microsoft Windows XP para ayudar a proteger los sistemas de código desconocido y posiblemente peligroso. La directiva de restricción proporciona un mecanismo en el que solo se concede acceso sin restricciones al código de confianza a los privilegios de un usuario. Código desconocido, que puede contener virus o código que entra en conflicto con los programas instalados actualmente, solo se puede ejecutar en un entorno restringido (a menudo denominado espacio aislado) donde no se permite el acceso a los privilegios de usuario confidenciales de seguridad.

La directiva de restricción de software depende de asignar niveles de confianza al código que se puede ejecutar en un sistema. Actualmente, existen dos niveles de confianza: Sin restricciones y No permitidos. El código que tiene un nivel de confianza sin restricciones tiene acceso sin restricciones a los privilegios del usuario, por lo que este nivel de confianza solo se debe aplicar al código de plena confianza. No se permite que el código con un nivel de confianza no permitido acceda a los privilegios de usuario confidenciales de seguridad y solo se pueda ejecutar en un espacio aislado que ayude a evitar que el código sin restricciones cargue el código no permitido en su espacio de direcciones.

La configuración de la directiva de restricción de software para un sistema se realiza a través de la herramienta administrativa Directiva de seguridad local, mientras que la configuración de directiva de restricción de aplicaciones COM+ individuales se realiza mediante programación o a través de la herramienta administrativa Servicios de componentes. Si no se especifica el nivel de confianza de la directiva de restricción para una aplicación COM+, la configuración de todo el sistema se usará para determinar el nivel de confianza de la aplicación. La configuración de la directiva de restricción COM+ debe coordinarse cuidadosamente con la configuración de todo el sistema, ya que una aplicación COM+ que tiene un nivel de confianza sin restricciones solo puede cargar componentes con un nivel de confianza sin restricciones; Una aplicación COM+ no permitida puede cargar componentes con cualquier nivel de confianza, pero no puede acceder a todos los privilegios del usuario.

Además de los niveles de confianza de la directiva de restricción de software de aplicaciones COM+ individuales, otras dos propiedades determinan cómo se usa la directiva de restricción para todas las aplicaciones COM+. Si SRPRunningObjectChecks está habilitado, se comprobarán los intentos de conectarse a los objetos en ejecución para obtener los niveles de confianza adecuados. El objeto en ejecución no puede tener un nivel de confianza menos estricto que el objeto de cliente. Por ejemplo, el objeto en ejecución no puede tener un nivel de confianza No permitido si el objeto de cliente tiene un nivel de confianza sin restricciones.

La segunda propiedad determina cómo controla la directiva de restricción de software las conexiones activate-as-activator. Si SRPActivateAsActivatorChecks está habilitado, el nivel de confianza configurado para el objeto de servidor se compara con el nivel de confianza del objeto de cliente y se usará el nivel de confianza más estricto para ejecutar el objeto de servidor. Si SRPActivateAsActivatorChecks no está habilitado, el objeto de servidor se ejecutará con el nivel de confianza del objeto de cliente independientemente del nivel de confianza con el que se configuró. De forma predeterminada, SRPRunningObjectChecks y SRPActivateAsActivatorChecks están habilitados.

Autenticación de cliente

Suplantación y delegación de cliente

Configuración de la directiva de restricción de software

Seguridad de aplicaciones de biblioteca

Seguridad de aplicaciones de niveles múltiples

Seguridad de componentes mediante programación

Administración de seguridad basada en roles