COMO: Proteger os aplicativos que são criados no .NET Framework

Traduções deste artigo Traduções deste artigo
ID do artigo: 818014 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

Este artigo passo a passo descreve as considerações importantes para a proteção de aplicativos que são criados no .NET Framework. Este artigo é de uma série de artigos que fornecem informações detalhadas para aplicativos que são criados no .NET Framework.

Os artigos desta série incluem o seguinte:
818016COMO: Implantar aplicativos que são criados no .NET Framework
818013COMO: Suporte aplicativos que são criados no .NET Framework
818015COMO: Ajustar e escala desempenho de aplicativos que são criados no .NET Framework
818014COMO: Proteger os aplicativos que são criados no .NET Framework

Ajustar segurança do .NET Framework em uma base de zona por zona

O .NET Framework atribui níveis de confiança a assemblies gerenciados. Essas atribuições são baseadas, parcialmente, na zona onde o assembly é executado. As zonas padrão estão meu computador, intranet local, Internet, sites confiáveis e sites não confiáveis. Talvez você precise aumentar ou diminuir o nível de confiança que está associado com uma dessas zonas. O .NET Framework inclui ferramentas para ajustar essas configurações.

Para obter informações adicionais sobre como ajustar a relação de confiança atribuída a uma zona, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815148COMO: Ajustar o .NET Framework Security em uma base de zona por zona

Ajustar o nível de confiança que você fornece para um .NET Framework Assembly

O .NET Framework inclui várias maneiras de determinar o nível de confiança que você deve conceder a um assembly. No entanto, você pode fazer exceções às regras para habilitar um conjunto específico receber um nível maior de confiança que normalmente receberia com base na evidência fornecida para o common language runtime. O .NET Framework fornece uma ferramenta de assistente especificamente para essa finalidade.

Para obter informações adicionais sobre como ajustar os níveis de confiança para um assembly, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815147COMO: Alterar o nível de confiança para um .NET Framework Assembly

Restaurar os níveis de diretiva que tem sido personalizados

Como administrador, você tem controle completo sobre o acesso que você conceder aos assemblies que executar em vários níveis de confiança. Se você personalizar níveis de confiança, você pode ter problemas ao executar um aplicativo que normalmente é executado sob um nível de confiança padrão. No entanto, você pode rapidamente restaurar níveis de diretiva para suas configurações padrão.

Para obter informações adicionais sobre como restaurar níveis de diretiva para suas configurações padrão, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815165COMO: Restaurar as níveis de diretiva padrão para aplicativos ASP.NET

Avaliar as permissões que são concedidas a um assembly

Quando você tem a empresa, máquina e diretivas de configuração de segurança do usuário e níveis de confiança personalizáveis, pode ser difícil avaliar as permissões que foram concedidas a um assembly gerenciado. O .NET Framework Configuration ferramenta inclui um método simples para avaliar essas permissões.

Para obter informações adicionais sobre como avaliar as permissões que foram concedidas a um assembly, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815170COMO: Avaliar as permissões que são concedidas a um assembly

Auditoria de segurança de aplicativos conectados .NET

Durante as atualizações, teste e solução de problemas, a configuração de sistemas de produção pode para alterar de formas não intencionais. Por exemplo, um administrador pode conceder credenciais administrativas a um usuário ao determinar se um erro está relacionado a direitos de acesso. Se esse administrador esquecer de revogar essas credenciais elevadas depois de concluir o processo de solução de problemas, a integridade do sistema é comprometida.

Porque a segurança do sistema pode ser degradada longo do tempo por esse tipo de ação, é uma boa idéia para realizar auditorias regulares. Para fazer isso, documente principais aspectos de um sistema pristine para criar uma medida de linha de base. Compare essas configurações em relação a linha de base com o tempo para determinar se desenvolveram quaisquer problemas que pode reduzir significativamente o nível de vulnerabilidade.

Para obter informações adicionais sobre itens de configuração específica que você deve fazer a auditoria para aplicativos conectados ao .NET ou especificamente para aplicativos ASP.NET, clique nos números abaixo para ler os artigos na Base de dados de Conhecimento da Microsoft:
815143COMO: Auditoria a segurança do .NET Framework Configuration
815144COMO: Auditoria a segurança de um aplicativo da Web ASP.NET ou Web Service

Configurar um aplicativo conectado .NET e Microsoft SQL Server para usar um número de porta de alternar para rede Communications

Muitas ferramentas automatizadas identificam serviços disponíveis e vulnerabilidades consultando números de porta conhecido. Essas ferramentas incluem ferramentas de avaliação de segurança legítimo e ferramentas que usuários mal-intencionados podem usar.

Uma maneira de reduzir a exposição a esses tipos de ferramentas é alterar o número da porta que os aplicativos usam. Você pode aplicar esse método para aplicativos conectados ao .NET que dependem de um banco de dados back-end do Microsoft SQL Server. Esse método funciona se o servidor e o cliente estão configurados corretamente.

Para obter informações adicionais sobre como alterar o número da porta um aplicativo conectados ao .NET usa para se comunicar com um computador executando o SQL Server, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815146COMO: Configurar um aplicativo conectado .NET e SQL Server para usar um número de porta de alternar para rede Communications

Bloqueio para baixo de um aplicativo da Web ASP.NET ou Web Service

Há várias maneiras para aumentar a segurança de aplicativos ASP.NET e serviços da Web. Por exemplo, você pode usar filtragem de pacotes, firewalls, permissões de arquivo restritivas, o filtro ISAPI de verificação de URL e privilégios do SQL Server cuidadosamente controlados. É uma boa idéia para revisar esses métodos diferentes para fornecer segurança em camadas para aplicativos ASP.NET.

Para obter informações adicionais sobre como aumentar a segurança de aplicativo ASP.NET em várias camadas, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815145COMO: Bloquear um aplicativo da Web ASP.NET ou Web Service

Configurar arquivo NTFS permissões para aumentar a segurança de aplicativos ASP.NET

As permissões de arquivo NTFS continuam a ser uma camada importante de segurança para aplicativos da Web. Aplicativos ASP.NET incluem muitos tipos de arquivo mais que ambientes de aplicativo Web anteriores. Os arquivos que contas de usuário anônimo devem ter acesso a não é óbvio.

Para obter informações adicionais sobre as permissões de arquivo mínimo que tipos de arquivo comuns do ASP.NET devem ter, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815153COMO: Configurar permissões de arquivo NTFS para segurança de aplicativos ASP.NET

Configurar o SQL Server Security para aplicativos que são criados no .NET Framework

Por padrão, SQL Server não concede aos usuários a capacidade de consultar ou atualizar bancos de dados. Essa regra também se aplica a aplicativos ASP.NET e a conta de usuário ASPNET. Para habilitar aplicativos ASP.NET obter acesso a dados armazenados em um banco de dados SQL Server, o administrador de banco de dados deve conceder direitos à conta ASPNET.

Para obter informações adicionais sobre como configurar o SQL Server para permitir consultas e atualizações de aplicativos ASP.NET, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815154COMO: Configurar a segurança do SQL Server para aplicativos .NET

Configurar o URLScan para aumentar a proteção de aplicativos ASP.NET

Quando você instala o URLScan em um servidor de Internet Information Services 5.0 (IIS 5.0), ele é configurado para permitir que aplicativos ASP 3.0 sejam executados. No entanto, quando você instala o .NET Framework, a configuração do URLScan não é atualizada para incluir os novos tipos de arquivo ASP.NET. Se desejar que a segurança adicional do filtro ISAPI URLScan para seus aplicativos ASP.NET, ajustar o URLScan configuração.

Para obter informações adicionais sobre como modificar a configuração do URLScan para aumentar a segurança para aplicativos ASP.NET, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815155COMO: Configurar o URLScan para proteger aplicativos ASP.NET

Exigir autenticação para aplicativos ASP.NET

Muitos aplicativos ASP.NET não permitem acesso anônimo. Um aplicativo ASP.NET que requer autenticação pode usar um dos três métodos a seguir: formulários de autenticação, autenticação do Microsoft .NET Passport e Windows autenticação. Cada método de autenticação requer uma técnica de configuração diferente.

Restringir específicos de usuários de ganhando acesso a recursos de Web especificado

O ASP.NET inclui autenticação de formulários. Isso é uma maneira exclusiva para autenticar os usuários sem criar contas do Windows. ASP.NET também inclui a capacidade de conceder ou negar esses usuários acesso a recursos da Web diferentes.

Para obter informações adicionais sobre como controlar o acesso aos recursos da Web em uma base por usuário, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815151COMO: Impedir que usuários específicos de ganhando acesso a recursos de Web especificado

Limitar os serviços Web protocolos que houver um servidor

Por padrão, ASP.NET suporta três maneiras para clientes para emitir solicitações para serviços da Web de serviços Web: SOAP, HTTP GET e HTTP PUT. No entanto, a maioria dos aplicativos exigem somente um desses três métodos. É uma boa idéia para reduzir a superfície de ataque desabilitando todos os protocolos não utilizados.

Para informações adicionais sobre como desabilitar protocolos de serviços da Web não utilizados, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815150COMO: Limitar os protocolos de serviços da Web que houver um servidor

Não permitir navegador acesso a conexão .NET Web Services

Os serviços Web do ASP.NET fornecem uma interface amigável do navegador para tornar mais fácil para desenvolvedores criar clientes de serviços da Web. Essa interface amigável permite que qualquer pessoa que pode acessar o serviço da Web para exibir os detalhes completos dos métodos que estão disponíveis e qualquer necessários parâmetros. Esse acesso é útil para serviços da Web públicos, que incluem métodos somente disponíveis publicamente. No entanto, ele pode diminuir a segurança dos serviços da Web particulares.

Para obter informações adicionais sobre como controlar o acesso aos recursos da Web em uma base por usuário, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815151COMO: Impedir que usuários específicos de ganhando acesso a recursos de Web especificado

Usar o ASP.NET para proteger os tipos de arquivo

A estrutura de aplicativos ASP.NET faz com que muitos arquivos particulares sejam armazenadas com arquivos que os usuários finais solicitam. ASP.NET protege esses arquivos interceptar solicitações para os arquivos e retornando um erro. Você pode estender esse tipo de proteção para qualquer tipo de arquivo usando configurações de configuração. Se seu aplicativo incluir tipos de arquivo incomum que devem permanecer particulares, você pode usar proteção de arquivo do ASP.NET para proteger esses arquivos.

Para obter informações adicionais sobre como configurar ASP.NET para proteger os tipos de arquivo fora do padrão, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
815152COMO: Utilizar ASP.NET para proteger os tipos de arquivo

Referências

Para obter mais informações sobre como proteger aplicativos que são criados no .NET Framework, visite os seguintes sites:


Propriedades

ID do artigo: 818014 - Última revisão: quarta-feira, 16 de maio de 2007 - Revisão: 3.5
A informação contida neste artigo aplica-se a:
  • Microsoft .NET Framework 1.0
  • Microsoft ASP.NET 1.0
  • Microsoft Internet Information Services 5.0
  • Microsoft ASP.NET 1.1
  • Microsoft .NET Framework 1.1
Palavras-chave: 
kbmt kbsecurity kbweb kbhowtomaster KB818014 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 818014

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com