Odnośniki
|
[ Pobierz całość w formacie PDF ]
wykonuje działań, które powinny zostać zatrzymane, gdy użytkownik opuszcza stronę, nie musisz implementować tej metody (ani metody ). Ta metoda jest wywoływana automatycznie, gdy użytkownik opuszcza stronę, na której znajduje się aplet. Dlatego też może być wielokrotnie wywołana dla tego samego apletu. Dzięki niej możesz zatrzymać czasochłonny algorytm, aby nie spowalniał pracy systemu operacyjnego, gdy użytkownik nie zwraca uwagi na aplet. Nie powinieneś wywoływać tej metody bezpośrednio. Jeżeli Twój aplet nie obsługuje animacji, plików dzwiękowych czy skomplikowanych obliczeń, metoda zazwyczaj nie jest do niczego potrzebna. Java gwarantuje wywołanie tej metody, gdy przeglądarka internetowa zostanie wyłączona w standardowy sposób. Ponieważ środowiskiem apletów jest strona HTML, nie musisz zawracać sobie głowy usuwaniem panelu. Gdy przeglądarka zostanie wyłączona, Java dokona tego automatycznie. Tym, co musisz umieścić w metodzie , jest kod zwalniający zasoby niezależne od pamięci, takie jak konteksty graficzne, których używał aplet. Oczywiście, jeżeli aplet jest aktywny, przed wywołaniem metody zostanie wywołana metoda . przeładuj tę metodę, umieszczając w niej kod, który powinien zostać wykonany za każdym razem, gdy użytkownik odwiedzi stronę zawierającą aplet. Typowym zadaniem tej metody jest reaktywacja wątku. przeładuj tę metodę, umieszczając w niej kod, który powinien zostać wykonany za każdym razem, gdy użytkownik opuści stronę zawierającą aplet. Typowym zadaniem tej metody jest zawieszenie działania wątku. przeładuj tę metodę, umieszczając w niej kod, który powinien zostać wykonany, gdy użytkownik wyłącza przeglądarkę. Typowym zadaniem tej metody jest wywołanie metody dla obiektów systemowych. 542 Java 2. Podstawy Podstawy systemu ochrony Ponieważ aplety zostały zaprojektowane tak, aby mogły być pobierane z odległych serwerów, a następnie wykonywane lokalnie, bardzo ważne są względy bezpieczeństwa. Jeżeli użytkownik włączy w swojej przeglądarce obsługę Javy, przeglądarka będzie ściągać kod apletów ze stron HTML i natychmiast go uruchamiać. Użytkownik nie jest w stanie potwierdzić lub zatrzymać operacji wykonywanych przez konkretny aplet. W związku z tym na aplety (w przeciwień- stwie do aplikacji) zostały nałożone pewne ograniczenia. Menedżer ochrony apletów zwraca (wyjątek ochrony) za każdym razem, gdy aplet próbuje naruszyć jedną z reguł dostępu (aby dowiedzieć się więcej o menedżerach ochrony, zajrzyj do Java 2. Techni- ki zaawansowane). Jakie działania mogą podejmować aplety na wszystkich platformach? Mogą wyświetlać obrazy i wydawać sygnały dzwiękowe, pobierać naciśnięcia klawiszy i kliknięcia myszki oraz wysyłać wpisane przez użytkownika dane z powrotem na serwer. To wystarcza, aby prezentować in- formacje i rysunki, a także pobierać polecenia od użytkownika. Zrodowisko ograniczonego wykonywania apletów często nazywane jest piaskownicą . Aplety bawiące się w piaskow- nicy nie mogą wpływać na system operacyjny użytkownika ani szpiegować go. W tym rozdziale będziemy zajmować się wyłącznie apletami działającymi w piaskownicy . W szczególności, aplety bawiące się w piaskownicy : nie mogą uruchamiać programów na komputerze użytkownika; nie mogą komunikować się z serwerem innym niż ten, z którego zostały ściągnięte; serwer ten jest nazywany serwerem inicjującym (ang. originating host). Ta zasada jest często określana słowami aplety mogą dzwonić wyłącznie do domu . Dzięki temu użytkownicy są chronieni przed apletami, które mogłyby szpiegować w zasobach intranetu; nie mogą sczytywać ani zapisywać plików na komputerze użytkownika; nie mogą zbierać informacji na temat komputera użytkownika, poza numerem wersji Javy zainstalowanej na tym komputerze, nazwą i wersją systemu operacyjnego oraz rodzaju znaków używanych przy rozdzielaniu plików (np. \ lub /), ścieżek dostępu (np. : lub ;) i linii (np. lub ). Aplety nie mogą poznać nazwiska użytkownika, jego adresu e-mail itd.; wszystkie wyświetlane przez aplet okna zawierają ostrzeżenie. Wszystko to jest możliwe, ponieważ aplety są interpretowane przez wirtualną maszynę Javy, a nie wykonywane bezpośrednio przez procesor komputera użytkownika. Ponieważ in- terpreter sprawdza wszystkie krytyczne instrukcje i obszary kodu, niebezpieczny (lub błędnie napisany) aplet prawie na pewno nie będzie mógł zawiesić komputera, skasować ważnych fragmentów pamięci lub zmienić priorytety ustalone przez system operacyjny. W niektórych sytuacjach te ograniczenia okazują się zbyt radykalne. Dla przykładu, w intra- necie korporacji na pewno mogłyby pojawić się aplety korzystające z lokalnych plików. Aby ustanowić różne stopnie bezpieczeństwa w różnych sytuacjach, korzystaj z apletów podpi- sanych. Aplety podpisane są przesyłane wraz z certyfikatem identyfikującym osobę, która podpisała aplet. Techniki kryptograficzne gwarantują autentyczność certyfikatu. Jeżeli ufasz tej osobie, możesz nadać apletowi dodatkowe prawa (podpisywanie kodu omówimy w Java 2. Techniki zaawansowane).
Rozdział 10. Aplety 543 Jeżeli ufasz osobie, która podpisała aplet, możesz poinformować przeglądarkę, aby nadała apletowi większe przywileje. Np. możesz dać większy stopień swobody apletom pochodzącym z intranetu Twojej firmy niż tym z www.hacker.com. Umożliwiający konfigurację model ochrony Javy pozwala na ustanowienie takiego poziomu bezpieczeństwa, jakiego potrze- bujesz. Apletom, którym ufasz całkowicie, możesz nadać te same przywileje, co lokalnym aplikacjom. Programom innych firm, o których wiesz, że mogą zawierać pewne niewielkie błędy, możesz nadać trochę niższy stopień zaufania. Aplety nieznanego pochodzenia mogą zostać ograniczone do piaskownicy . Podsumujmy powyższe rozważania. Java posiada trzy mechanizmy zarządzające bezpie- czeństwem systemu: 1. Kod programu jest interpretowany przez wirtualną maszynę Javy, a nie wykonywany bezpośrednio. 2. Menedżer ochrony sprawdza wszystkie podejrzane operacje należące do biblioteki wykonawczej Javy. 3. Aplety mogą zostać podpisane, by użytkownicy wiedzieli, skąd pochodzą. Model ochrony technologii ActiveX firmy Microsoft polega wyłącznie na trzecim mecha-
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plblacksoulman.xlx.pl
|