Uso dei criteri di restrizione software in COM+

L'uso corretto dei criteri di restrizione software può rendere l'azienda più agile perché fornisce un framework proattivo per prevenire i problemi, anziché un framework reattivo che si basa sull'alternativa costosa al ripristino di un sistema dopo che si è verificato un problema. I criteri di restrizione software sono stati introdotti con il rilascio di Microsoft Windows XP per proteggere i sistemi da codice sconosciuto e possibilmente pericoloso. I criteri di restrizione forniscono un meccanismo in cui solo il codice attendibile ha accesso senza restrizioni ai privilegi di un utente. Il codice sconosciuto, che potrebbe contenere virus o codice in conflitto con i programmi attualmente installati, può essere eseguito solo in un ambiente vincolato (spesso chiamato sandbox) in cui non è consentito l'accesso a tutti i privilegi utente sensibili alla sicurezza.

I criteri di restrizione software dipendono dall'assegnazione dei livelli di attendibilità al codice che può essere eseguito in un sistema. Attualmente esistono due livelli di attendibilità: Senza restrizioni e Non consentiti. Al codice con livello di attendibilità senza restrizioni viene concesso l'accesso senza restrizioni ai privilegi dell'utente, pertanto questo livello di attendibilità deve essere applicato solo al codice completamente attendibile. Il codice con un livello di attendibilità non consentito non è consentito accedere a tutti i privilegi utente sensibili alla sicurezza e può essere eseguito solo in una sandbox che impedisce al codice senza restrizioni di caricare il codice non consentito nello spazio indirizzi.

La configurazione dei criteri di restrizione software per un sistema viene eseguita tramite lo strumento amministrativo Criteri di sicurezza locali, mentre la configurazione dei criteri di restrizione delle singole applicazioni COM+ viene eseguita a livello di codice o tramite lo strumento di amministrazione di Servizi componenti. Se il livello di attendibilità dei criteri di restrizione non viene specificato per un'applicazione COM+, le impostazioni a livello di sistema verranno usate per determinare il livello di attendibilità dell'applicazione. Le impostazioni dei criteri di restrizione COM+ devono essere coordinate attentamente con le impostazioni a livello di sistema perché un'applicazione COM+ con un livello di attendibilità senza restrizioni può caricare solo i componenti con un livello di attendibilità senza restrizioni; Un'applicazione COM+ non consentita può caricare componenti con qualsiasi livello di attendibilità, ma non può accedere a tutti i privilegi dell'utente.

Oltre ai livelli di attendibilità dei criteri di restrizione software delle singole applicazioni COM+, altre due proprietà determinano come vengono usati i criteri di restrizione per tutte le applicazioni COM+. Se SRPRunningObjectChecks è abilitato, i tentativi di connessione agli oggetti in esecuzione verranno controllati per verificare la presenza di livelli di attendibilità appropriati. L'oggetto in esecuzione non può avere un livello di attendibilità meno rigoroso rispetto all'oggetto client. Ad esempio, l'oggetto in esecuzione non può avere un livello di attendibilità Non consentito se l'oggetto client ha un livello di attendibilità senza restrizioni.

La seconda proprietà determina il modo in cui i criteri di restrizione software gestiscono le connessioni activate-as-activator. Se SRPActivateAsActivatorChecks è abilitato, il livello di attendibilità configurato per l'oggetto server viene confrontato con il livello di attendibilità dell'oggetto client e verrà usato il livello di attendibilità più rigoroso per eseguire l'oggetto server. Se SRPActivateAsActivatorChecks non è abilitato, l'oggetto server verrà eseguito con il livello di attendibilità dell'oggetto client indipendentemente dal livello di attendibilità con cui è stato configurato. Per impostazione predefinita, sono abilitati sia SRPRunningObjectChecks che SRPActivateAsActivatorChecks.

Autenticazione client

Rappresentazione e delega client

Configurazione dei criteri di restrizione software

Sicurezza delle applicazioni della libreria

Sicurezza delle applicazioni multilivello

Sicurezza dei componenti a livello di codice

Amministrazione istration di sicurezza basata sui ruoli