image Strona Główna       image SKFAB00GBB       image ceelt smp       image Artykul1       image ArmyBeasts       image 2006 nov p3       

Odnośniki

[ Pobierz całość w formacie PDF ]

wykonuje działań, które powinny zostać zatrzymane, gdy użytkownik opuszcza stronę,
nie musisz implementować tej metody (ani metody ).
Ta metoda jest wywoływana automatycznie, gdy użytkownik opuszcza stronę,
na której znajduje się aplet. Dlatego też może być wielokrotnie wywołana dla tego
samego apletu. Dzięki niej możesz zatrzymać czasochłonny algorytm, aby nie
spowalniał pracy systemu operacyjnego, gdy użytkownik nie zwraca uwagi na aplet.
Nie powinieneś wywoływać tej metody bezpośrednio. Jeżeli Twój aplet nie obsługuje
animacji, plików dzwiękowych czy skomplikowanych obliczeń, metoda
zazwyczaj nie jest do niczego potrzebna.
Java gwarantuje wywołanie tej metody, gdy przeglądarka internetowa zostanie
wyłączona w standardowy sposób. Ponieważ środowiskiem apletów jest strona
HTML, nie musisz zawracać sobie głowy usuwaniem panelu. Gdy przeglądarka
zostanie wyłączona, Java dokona tego automatycznie. Tym, co musisz umieścić
w metodzie , jest kod zwalniający zasoby niezależne od pamięci, takie jak
konteksty graficzne, których używał aplet. Oczywiście, jeżeli aplet jest aktywny,
przed wywołaniem metody zostanie wywołana metoda .
przeładuj tę metodę, umieszczając w niej kod, który powinien zostać
wykonany za każdym razem, gdy użytkownik odwiedzi stronę zawierającą aplet.
Typowym zadaniem tej metody jest reaktywacja wątku.
przeładuj tę metodę, umieszczając w niej kod, który powinien zostać
wykonany za każdym razem, gdy użytkownik opuści stronę zawierającą aplet.
Typowym zadaniem tej metody jest zawieszenie działania wątku.
przeładuj tę metodę, umieszczając w niej kod, który powinien
zostać wykonany, gdy użytkownik wyłącza przeglądarkę. Typowym zadaniem tej
metody jest wywołanie metody dla obiektów systemowych.
542 Java 2. Podstawy
Podstawy systemu ochrony
Ponieważ aplety zostały zaprojektowane tak, aby mogły być pobierane z odległych serwerów,
a następnie wykonywane lokalnie, bardzo ważne są względy bezpieczeństwa. Jeżeli użytkownik
włączy w swojej przeglądarce obsługę Javy, przeglądarka będzie ściągać kod apletów ze stron
HTML i natychmiast go uruchamiać. Użytkownik nie jest w stanie potwierdzić lub zatrzymać
operacji wykonywanych przez konkretny aplet. W związku z tym na aplety (w przeciwień-
stwie do aplikacji) zostały nałożone pewne ograniczenia. Menedżer ochrony apletów zwraca
(wyjątek ochrony) za każdym razem, gdy aplet próbuje naruszyć jedną
z reguł dostępu (aby dowiedzieć się więcej o menedżerach ochrony, zajrzyj do Java 2. Techni-
ki zaawansowane).
Jakie działania mogą podejmować aplety na wszystkich platformach? Mogą wyświetlać obrazy
i wydawać sygnały dzwiękowe, pobierać naciśnięcia klawiszy i kliknięcia myszki oraz wysyłać
wpisane przez użytkownika dane z powrotem na serwer. To wystarcza, aby prezentować in-
formacje i rysunki, a także pobierać polecenia od użytkownika. Zrodowisko ograniczonego
wykonywania apletów często nazywane jest  piaskownicą . Aplety  bawiące się w piaskow-
nicy nie mogą wpływać na system operacyjny użytkownika ani szpiegować go. W tym rozdziale
będziemy zajmować się wyłącznie apletami działającymi w  piaskownicy .
W szczególności, aplety  bawiące się w piaskownicy :
nie mogą uruchamiać programów na komputerze użytkownika;
nie mogą komunikować się z serwerem innym niż ten, z którego zostały ściągnięte;
serwer ten jest nazywany serwerem inicjującym (ang. originating host). Ta zasada
jest często określana słowami  aplety mogą dzwonić wyłącznie do domu . Dzięki
temu użytkownicy są chronieni przed apletami, które mogłyby szpiegować w zasobach
intranetu;
nie mogą sczytywać ani zapisywać plików na komputerze użytkownika;
nie mogą zbierać informacji na temat komputera użytkownika, poza numerem
wersji Javy zainstalowanej na tym komputerze, nazwą i wersją systemu operacyjnego
oraz rodzaju znaków używanych przy rozdzielaniu plików (np. \ lub /), ścieżek
dostępu (np. : lub ;) i linii (np. lub ). Aplety nie mogą poznać nazwiska
użytkownika, jego adresu e-mail itd.;
wszystkie wyświetlane przez aplet okna zawierają ostrzeżenie.
Wszystko to jest możliwe, ponieważ aplety są interpretowane przez wirtualną maszynę
Javy, a nie wykonywane bezpośrednio przez procesor komputera użytkownika. Ponieważ in-
terpreter sprawdza wszystkie krytyczne instrukcje i obszary kodu, niebezpieczny (lub błędnie
napisany) aplet prawie na pewno nie będzie mógł zawiesić komputera, skasować ważnych
fragmentów pamięci lub zmienić priorytety ustalone przez system operacyjny.
W niektórych sytuacjach te ograniczenia okazują się zbyt radykalne. Dla przykładu, w intra-
necie korporacji na pewno mogłyby pojawić się aplety korzystające z lokalnych plików. Aby
ustanowić różne stopnie bezpieczeństwa w różnych sytuacjach, korzystaj z apletów podpi-
sanych. Aplety podpisane są przesyłane wraz z certyfikatem identyfikującym osobę, która
 podpisała aplet. Techniki kryptograficzne gwarantują autentyczność certyfikatu. Jeżeli ufasz
tej osobie, możesz nadać apletowi dodatkowe prawa (podpisywanie kodu omówimy w Java 2.
Techniki zaawansowane).

Rozdział 10. Aplety 543
Jeżeli ufasz osobie, która podpisała aplet, możesz poinformować przeglądarkę, aby nadała
apletowi większe przywileje. Np. możesz dać większy stopień swobody apletom pochodzącym
z intranetu Twojej firmy niż tym z www.hacker.com. Umożliwiający konfigurację model
ochrony Javy pozwala na ustanowienie takiego poziomu bezpieczeństwa, jakiego potrze-
bujesz. Apletom, którym ufasz całkowicie, możesz nadać te same przywileje, co lokalnym
aplikacjom. Programom innych firm, o których wiesz, że mogą zawierać pewne niewielkie
błędy, możesz nadać trochę niższy stopień zaufania. Aplety nieznanego pochodzenia mogą
zostać ograniczone do  piaskownicy .
Podsumujmy powyższe rozważania. Java posiada trzy mechanizmy zarządzające bezpie-
czeństwem systemu:
1. Kod programu jest interpretowany przez wirtualną maszynę Javy, a nie wykonywany
bezpośrednio.
2. Menedżer ochrony sprawdza wszystkie podejrzane operacje należące do biblioteki
wykonawczej Javy.
3. Aplety mogą zostać podpisane, by użytkownicy wiedzieli, skąd pochodzą.
Model ochrony technologii ActiveX firmy Microsoft polega wyłącznie na trzecim mecha- [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • blacksoulman.xlx.pl