Java-Sicherheit: Richtlinien und Berechtigungen besser verwalten

Java 2 enthält eine gute Plattform zur Verwaltung von Berechtigungen. Grundlage dieser Architektur ist die abstrakte Klasse java.security.Permission. Sie liefert den Datensatz der Zugriffsberechtigungen. Dafür enthält sie den Namen der Ressource, etwa einen Dateinamen, und eine Reihe von Aktionen, die für diese Ressource ausführbar sind, beispielsweise „lesen“ oder „schreiben“. Die Permission.implies(Permission)-Methode zeigt an, ob das als Parameter übergebene Berechtigungsobjekt zulässig ist – vorausgesetzt, dass das aktuelle Berechtigungsobjekt ebenfalls erlaubt ist.

Das Permission-Objekt implementiert die java.security.Guard-Schnittstelle. Die Permission-Klasse verfügt über viele Unterklassen für diverse Zwecke. Die meisten dieser Unterklassen haben zwei Konstruktoren: PermissionSubclass(String Name) und PermissionSubclass(String Name, String Aktionen). Sie geben den Ressourcennamen und die entsprechenden Aktionen an. Zu den Unterklassen der standardmäßigen Berechtigungsklasse zählen:

  • AllPermission(): Berechtigung für alle Ressourcen.
  • FilePermission(String Dateiname, String Zugriff): Berechtigungen für den Dateizugriff. Der Zugriff-String kann „read“, „write“, „delete“ und „execute“ enthalten, getrennt durch Kommas.
  • SocketPermission(String Adresse,String Zugriff): Berechtigungen für Netzwerk-Socket-Verbindungen. Der Adressen-String liegt entweder als URL oder als IP-Adresse vor; der Zugriff-String kann die Operationen „accept“ und „connect“ enthalten.
  • PropertyPermission(String Eigenschaft, String Zugriff): Berechtigungen für das Einstellen von Eigenschaften.

Weitere Quellen zum Java-Sicherheitsmodell:

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

4 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago