Итак, если cookie – обычное явление при посещении Internet, но принятие их является опасным, как же работать с файлами cookie каждый день? Я обычно задаю настройку cookie между средним и высоким уровнем, когда посещаю деловые сайты, и отключаю cookie, когда захожу на маленький сайт, в репутации которого я не уверен, или на сайт сомнительного происхождения, который я прежде не видел.
Обычно cookie уважаемых сайтов являются в достаточной мере защищенными, поэтому вы, вероятно, захотите назначить для них невысокий уровень конфиденциальности с минимальной степенью защиты. Поскольку это единственный файл, куда стандартная Web-страница может записать информацию, большинство cookie делают только то, что они должны делать, – хранят настройки конфигурации. А так как появление управляющих элементов ActiveX и Java-апплетов дает большие возможности взломщикам, я потратил бы много времени, пытаясь закрыть потенциальные бреши в вашей защите.
Подход с применением «песочницы» против открытого доступа
Защита должна быть более совершенной, чем то, что мы сейчас имеем, потому что в Internet происходит много изменений: появляются новые возможности, увеличивается гибкость. Главную роль в этом процессе играют управляющие элементы ActiveX, Java-апплеты и язык сценария. Однако учитывая проблемы со сценариями, мне обычно нужна подсказка системы – какие из них применяются. Таким образом, я могу отключать их использование на сайтах, которым не доверяю, и разрешить на других сайтах.
Java-апплеты используют такое средство, как выделение специальной области – «песочницы» (Sandbox), в которой выполняются сомнительные приложения. Например, Java-апплеты не разрешают доступ к жесткому диску, потому что в этом случае апплет должен использовать операционную систему. Некоторые разработчики жалуются, что подход с применением «песочницы» мешает написанию полностью функциональных приложений; с определенной точки зрения они правы. Если апплет не вправе обращаться к системным ресурсам, он действительно не может сделать для вас больше, чем стандартный HTML-редактор. С другой стороны, многие пользователи чувствуют себя в большей безопасности, зная, что Java-апплет, который они только что загрузили, не уничтожит содержимое их жесткого диска и не доставит других неприятностей.
...
Примечание
Корпорация Microsoft не поддерживает Java в Internet Explorer 6 и Windows XP. Если вы уже установили поддержку Java на вашей машине, Internet Explorer и Windows XP сохранят ее. Однако, если вы недавно форматировали жесткий диск, вам придется загрузить поддержку Java другой фирмы.
Кроме того, подход с применением «песочницы» позволяет создать универсальный апплет, который будет функционировать на многих платформах. Обработчик Java обеспечивает все, что необходимо Java-апплету, так что он не зависит от системных служб. Другими словами, Java-апплет становится абсолютно автономным.
Корпорация Microsoft приняла другой принцип с ActiveX. Это фактически продолжение технологии OLE. В отличие от Java-апплетов, управляющие элементы ActiveX могут взаимодействовать с приложениями на вашей машине, обращаться к жесткому диску и пользоваться данными из системного реестра. Это делает управляющие элементы ActiveX намного более гибкими для разработчиков и более полезными для пользователей.
Проблема заключается в уровне доступа, который они получают. Управляющие элементы ActiveX имеют тот же уровень доступа, как любое другое приложение. Следовательно, неправильное управление может вызвать не просто небольшое повреждение. Загружая управляющий элемент, сначала подумайте о его происхождении.
На первый взгляд кажется, что отличия между управляющими элементами ActiveX и Java-апплетами ясны. Вы приняли бы Java-апплеты, если бы защита, по вашему мнению, была на должном уровне. Управляющие элементы ActiveX удовлетворили бы ваши притязания, но без снижения уровня защиты сети. Пользователи уже насмотрелись, как Java-апплеты находят различные лазейки для проникновения в систему. Зарегистрировано несколько случаев, когда они фактически наносили ущерб. Сторонники Java заявили, что обработчик Java закрывает бреши в системе безопасности. Однако нельзя быть в этом уверенным только потому, что так говорит производитель.
Поклонники ActiveX утверждают, что управляющие элементы ActiveX подпадают под те же рекомендации, что и любые управляющие элементы OLE. Кроме того, автор должен подписать управляющий элемент, чтобы показать его загрузчик. (Вы можете загрузить управляющий элемент, даже если автор не подписывает его, но браузеры Internet Explorer и Netscape Navigator выведут предупреждение об опасности этой операции). Использование цифровых подписей означает, что вы всегда будете знать, кто создал управляющие элементы ActiveX, и примете разумное решение относительно их загрузки и применения. Управляющие элементы Java загружаются автоматически – вы сможете заранее увидеть цифровую подпись для них, но не узнаете, кто их создавал.
Читать дальше
Конец ознакомительного отрывка
Купить книгу