Sicherheit: Unberechtigte aussperren, Code schützen

Veröffentlicht: 06. Nov 2002 | Aktualisiert: 06. Dez 2004

Bild01
In Zeiten zunehmender Vernetzung hat Sicherheit oberste Priorität.
.NET unterscheidet verschiedene Schutzmechanismen für Daten und Code (Code Access Security). Der Windows Server 2003 verfügt über zusätzliche Mechanismen wie beispielsweise einen Verschlüsselungsmechanismus für die Datenablage: das Encyrpting File System. Damit sind Daten auch dann sicher vor den Augen Dritter, die direkt Zugriff auf den Rechner haben.

* * *

Hier gibt’s mehr dazu:

Windows Server 2003 Verschlüsselungsdateisystem
Erforschen Sie die Architektur des Dateisystems und lernen Sie, es richtig einzusetzen – sowohl von der Oberfläche als auch aus Ihrem Programm heraus. In englischer Sprache.

Schützen Sie Ihren Code - Die wichtigsten zehn Sicherheitstipps, die jeder Entwickler wissen sollte
Die Liste möglicher Sicherheitslücken ist beeindruckend. Welche Aspekte Sie unbedingt beachten sollten und welche Kardinalfehler es zu vermeiden gilt, um die Daten auf Ihrem System nicht zu gefährden, sagen Ihnen die Sicherheitsexperten Michael Howard und Keith Brown.

Sicherheit bei XML Web Services
Welche Mechanismen gibt es, um XML Web Services unangreifbar zu machen? Der Artikel erörtert verschiedene Sicherheitsaspekte wie Authentifizierung und Autorisierung und zeigt Möglichkeiten auf, einen Service sicher zu machen.

HTTP-Sicherheit und ASP.NET-Webdienste
Sie können einen Webdienst mithilfe einer Kombination von IIS- und ASP.NET-Features sichern. ASP.NET-Webdienste verwenden einen Anmeldeinformations-Cache, um auf Anforderungen für verschiedene Authentifizierungsarten zu antworten. Der Artikel zeigt, wie Sie vorgehen, wenn Sie Standard-, Digest-Authentifizierung oder SSL verwenden wollen. Auch der nächste Schritt mit der WS-Security wird vorgestellt.

Sicherheitsaspekte für Visual Basic .NET- und Visual C# .NET-Programmierer
Sicherheitsaspekte müssen Visual-Basic-.NET- und Visual-C#-.NET-Entwickler berücksichtigen, bevor ihre Arbeit mit dem .NET Framework beginnt. Diese Übersicht erörtert Windows- und Webanwendungen sowie die Implementierungs-, Debugging- und Weitergabephasen der Entwicklung.

Compiler-Sicherheitsprüfungen im Detail
Pufferüberläufe sind mögliche Angriffspunkte für Hacker. Dieser Artikel klärt die Frage, was Pufferüberläufe überhaupt sind. Im Anschluss beschreibt er ausführlich die Funktion, mit der Microsoft Visual C++ .NET Sicherheitsüberprüfungen ausführt. Sie lässt sich über das Compiler-Flag /GS einschalten.


Anzeigen: