COMO: Secure aplicações que tem foi criadas no .NET Framework

Traduções de Artigos Traduções de Artigos
Artigo: 818014 - Ver produtos para os quais este artigo se aplica.
Expandir tudo | Reduzir tudo

Nesta página

Sumário

Este artigo passo a passo descreve considerações importantes para proteger as aplicações que estão incorporadas no .NET Framework. Este artigo é um de uma série de artigos que fornecem informações detalhadas para aplicações que estão incorporadas no .NET Framework.

Os artigos nesta série incluem:
818016COMO: Implementar aplicações que tem foi criadas no .NET Framework
818013COMO: Suporte aplicações que tem foi criadas no .NET Framework
818015COMO: Optimizar e escala de desempenho de aplicações que tem foi criado no .NET Framework
818014COMO: Secure aplicações que tem foi criadas no .NET Framework

Ajustar segurança do .NET Framework numa base de zona por zona

O .NET Framework atribui níveis de fidedignidade para assemblagens geridas. Estas atribuições baseiam, em parte, a zona em que a assemblagem é executado. As zonas padrão são o meu computador, da intranet local, Internet, sites fidedignos e sites não fidedignos. Poderá ter de aumentar ou diminuir o nível de fidedignidade associada a uma destas zonas. O .NET Framework inclui ferramentas para ajustar estas definições.

Para obter informações adicionais sobre como ajustar a fidedignidade atribuída a uma zona, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815148COMO: Ajustar segurança do .NET Framework numa base de zona por zona

Ajustar o nível de fidedignidade que é atribuir a uma assemblagem de Framework .NET

O .NET Framework inclui várias formas de determinar o nível de fidedignidade deve conceder a uma assemblagem. No entanto, pode criar excepções às regras para permitir uma assemblagem específica receber o nível de fidedignidade do que seria normalmente recebe com base em provas fornecida para o common language runtime. O .NET Framework fornece uma ferramenta Assistente especificamente para esta finalidade.

Para obter informações adicionais sobre como ajustar os níveis de fidedignidade para uma assemblagem, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815147COMO: Alterar o nível de fidedignidade para uma assemblagem de Framework .NET

Restaurar níveis de política que tenham sido personalizadas

Como um administrador tem controlo total sobre o acesso que concede a assemblagens com vários níveis de fidedignidade. Personalizar níveis de fidedignidade, poderá detectar problemas quando executar uma aplicação que normalmente é executado num nível de fidedignidade padrão. No entanto, pode restaurar rapidamente níveis de política para as respectivas predefinições.

Para obter informações adicionais sobre como restaurar níveis de política para as respectivas predefinições, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815165COMO: Restaurar os níveis de política predefinido para aplicações do ASP.NET

Avaliar as permissões que tem concedidas à assemblagem

Quando tiver empresa, computador e as políticas de configuração de segurança do utilizador e níveis de fidedignidade personalizáveis, poderá ser difícil avaliar as permissões que foram concedidas uma assemblagem gerida. O .NET Framework Configuration ferramenta inclui um método simples para avaliar estas permissões.

Para obter informações adicionais sobre como avaliar as permissões que foram concedidas a uma assemblagem, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815170COMO: Avaliar as permissões que tem concedidas à assemblagem

Auditar a segurança de aplicações ligadas ao .NET

Durante as actualizações, teste e resolução de problemas, a configuração de sistemas de produção pode alterar de formas não intencionais. Por exemplo, um administrador pode conceder credenciais administrativas para um utilizador ao determinar se um erro está relacionado com direitos de acesso. Se esse administrador se esquecer revogar essas credenciais elevados depois de concluir o processo de resolução de problemas, a integridade do sistema for comprometida.

Porque a segurança do sistema pode ser consideravelmente ao longo do tempo por este tipo de acção, é uma boa ideia efectuar auditorias normais. Para efectuar este procedimento, documento chaves aspectos de um sistema pristine para criar uma medida do plano base. Compare estas definições com o plano base com o tempo para determinar se desenvolveu os problemas que poderá reduzir significativamente o nível de vulnerabilidade.

Para obter informações adicionais sobre itens de configuração específica que deve auditar para aplicações ligadas .NET ou especificamente para as aplicações do ASP.NET, clique números de artigo que se seguem para visualizar os artigos na base de dados de conhecimento da Microsoft:
815143COMO: Auditar a segurança do .NET Framework Configuration
815144COMO: Auditar a segurança de uma aplicação Web do ASP.NET ou serviço Web

Configurar uma aplicação ligada ao .NET e Microsoft SQL Server para utilizar um número de porta alternativo para a rede comunicações

Muitas ferramentas automáticas identificam serviços disponíveis e vulnerabilidades consultando números de porta conhecido. Estas ferramentas incluem ferramentas de avaliação de segurança legítimo e ferramentas que podem utilizar utilizadores mal intencionados.

Uma forma de reduzir a exposição a estes tipos de ferramentas é alterar o número da porta que utilizam as aplicações. Pode aplicar este método a aplicações ligadas .NET que dependem de uma base de dados back-end do Microsoft SQL Server. Este método funciona se o servidor e o cliente estiverem correctamente configuradas.

Para obter informações adicionais sobre como alterar o número da porta uma aplicação ligado ao .NET utiliza para comunicar com um computador com o SQL Server, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815146COMO: Configurar uma aplicação ligada ao .NET e SQL Server para utilizar um número de porta alternativo para a rede comunicações

Bloquear para baixo de uma aplicação Web do ASP.NET ou serviço Web

Existem várias formas para aumentar a segurança de aplicações Web do ASP.NET e serviços Web. Por exemplo, pode utilizar a filtragem de pacotes, firewalls, permissões de ficheiros restritos, o filtro ISAPI de verificação do URL e cuidadosamente controlados privilégios de SQL Server. É uma boa ideia para rever estes métodos diferentes para fornecer segurança na profundidade de aplicações do ASP.NET.

Para obter informações adicionais sobre como aumentar a segurança de aplicação do ASP.NET em múltiplas camadas, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815145COMO: Bloquear para baixo de uma aplicação Web do ASP.NET ou serviço Web

Configurar ficheiros NTFS permissões para aumentar a segurança de aplicações do ASP.NET

Permissões de ficheiros NTFS continuam a ser uma camada importante de segurança para aplicativos da Web. As aplicações do ASP.NET incluem vários tipos de ficheiro mais de ambientes de aplicação Web anteriores. Os ficheiros que contas de utilizador anónimo tem acesso não é óbvia.

Para obter informações adicionais acerca das permissões mínimo de ficheiro tem de ter tipos de ficheiro do ASP.NET, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815153COMO: Configurar permissões de ficheiros NTFS para segurança de aplicações do ASP.NET

Configurar o SQL Server segurança para aplicações que tem foi criado no .NET Framework

Por predefinição, SQL Server não lhe concede aos utilizadores a capacidade para consultar ou actualizar bases de dados. Esta regra também se aplica a aplicações do ASP.NET e a conta de utilizador ASPNET. Para activar as aplicações do ASP.NET obter acesso a dados armazenados numa base de dados do SQL Server, o administrador de base de dados tem de conceder direitos a conta ASPNET.

Para obter informações adicionais sobre como configurar o SQL Server para permitir consultas e actualizações de aplicações do ASP.NET, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815154COMO: Configurar a segurança do SQL Server para aplicações do .NET

Configurar o URLScan para aumentar a protecção de aplicações Web do ASP.NET

Quando instala o URLScan num servidor de serviços de informação Internet 5.0 (IIS 5.0), está configurado para permitir às aplicações ASP 3.0 execute. No entanto, quando instala o .NET Framework, a configuração do URLScan não é actualizada para incluir os tipos de ficheiro novos do ASP.NET. Se pretender a segurança adicionada do filtro de ISAPI do URLScan para as aplicações do ASP.NET, ajustar o URLScan configuração.

Para obter informações adicionais sobre como modificar a configuração do URLScan para aumentar a segurança para aplicações do ASP.NET, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815155COMO: Configurar o URLScan para proteger aplicações Web do ASP.NET

Exigir autenticação para aplicações Web do ASP.NET

Muitas aplicações do ASP.NET não permitem acesso anónimo. Uma aplicação do ASP.NET que requer autenticação pode utilizar um dos três métodos seguintes: formulários autenticação, autenticação por conta Microsoft .NET Passport e Windows autenticação. Cada método de autenticação requer uma técnica de configuração diferente.

Restringir específico de utilizadores de ganhar acesso a recursos da Web especificada

O ASP.NET inclui autenticação de formulários. Esta é uma forma exclusiva para autenticar os utilizadores sem criar contas do Windows. O ASP.NET também inclui a capacidade para conceder ou negar estes utilizadores acesso a recursos da Web diferentes.

Para obter informações adicionais sobre como controlar o acesso aos recursos da Web num regime por utilizador, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815151COMO: Restringir utilizadores específicos de ganhar acesso a recursos da Web especificada

Limitar os serviços Web protocolos que um servidor Permits

Por predefinição, o ASP.NET suporta três formas para os clientes emitir pedidos para serviços Web de serviços Web: SOAP HTTP GET e PUT de HTTP. No entanto, a maior parte das aplicações requerem apenas um destes três métodos. É uma boa ideia para reduzir a superfície de ataque desactivando quaisquer protocolos não utilizados.

Para obter informações adicionais sobre como desactivar não utilizados protocolos de serviços Web, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815150COMO: Limitar os protocolos de serviços Web que um servidor Permits

Não a permitir o browser o acesso a serviços Web .NET Connected

Serviços Web do ASP.NET fornecem uma interface optimizada para browser para facilitar aos programadores a criar os clientes de serviços da Web. Esta interface amigável permite que qualquer pessoa que pode contactar o serviço Web para visualizar os detalhes completos dos métodos que estão disponíveis e qualquer necessários parâmetros. Este acesso é útil para serviços Web públicos que incluem métodos apenas publicamente disponíveis. No entanto, este poderá diminuir a segurança dos serviços Web privadas.

Para obter informações adicionais sobre como controlar o acesso aos recursos da Web num regime por utilizador, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815151COMO: Restringir utilizadores específicos de ganhar acesso a recursos da Web especificada

Utilizar o ASP.NET para proteger tipos de ficheiro

Estrutura de aplicações do ASP.NET faz com que muitos ficheiros privados sejam armazenados com ficheiros que os utilizadores finais. ASP.NET protege estes ficheiros interceptando pedidos para os ficheiros e devolver um erro. Pode expandir este tipo de protecção para qualquer tipo de ficheiro utilizando as definições de configuração. Se a aplicação incluir tipos de ficheiro invulgar que devem permanecer privados, pode utilizar protecção de ficheiros do ASP.NET para proteger esses ficheiros.

Para obter informações adicionais sobre como configurar o ASP.NET para proteger tipos de ficheiro não padrão, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
815152COMO: Utilizar o ASP.NET para proteger tipos de ficheiro

Referências

Para obter mais informações sobre como proteger as aplicações que estão incorporadas no .NET Framework, visite os seguintes Web sites da Microsoft:


Propriedades

Artigo: 818014 - Última revisão: 16 de maio de 2007 - Revisão: 3.5
A informação contida neste artigo aplica-se a:
  • Microsoft .NET Framework 1.0
  • Microsoft ASP.NET 1.0
  • Microsoft Internet Information Services 5.0
  • Microsoft ASP.NET 1.1
  • Microsoft .NET Framework 1.1
Palavras-chave: 
kbmt kbsecurity kbweb kbhowtomaster KB818014 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática? erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 818014

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com