普遍認為web系統開發難度要小於c/s的系統,但事實上,並非如此。真正優良的web系統也需要花很大的力氣去把控安全問題。很多系統只注重了業務實現而忽略了安全問題,也有很多系統把安全問題用其他的方法在html頁面上用js做了一次轉變,比如:x幾系統,而事實上,這樣的轉變,不論是把引數加密或者是帶乙個操作驗證碼,其演算法都公然在js當中,我們只需要呼叫相同的js生成相同的操作驗證碼就可以用相同的url操作別人的資料。當然,這些系統的唯一癥結在於許可權判斷部分的設計,普遍的把許可權設計為了操作url就是許可權項的模式,而殊不知相同的url可以操作不同人、不同組、不同機構的資料。
在web系統許可權設計當中,其實,無論是window或者是linux都給了我們許可權控制上的乙個很好的例子:使用者可以分配許可權,而檔案資源可以設定為自己可操作、同組可操作、其他人可操作。
所以,在乙個可靠性比較高的web系統中,許可權管理的設計,應當是:同乙個url可以設定為可以操作自己的、可以操作同組的、可以操作下級組的、可以操作上級組的、可以強制操作不允許操作的,而對於資源應當設計為自己可以讀取、自己可以修改、自己可以刪除、同組可以讀取、同組可以修改、同組可以刪除、上級組可以讀取、上級組可以修改、上級組可以刪除、下級組可以讀取、下級組可以修改、下級組可以刪除。這樣的乙個文件系統中,安全性才能有更高的保障。
僅供借鑑。
許可權系統設計
許可權系統 2 operation 許可權控制可以看作乙個filter模式的應用,這也符合aop思想的應用條件。在乙個簡化的圖象中,我們只需要將乙個判別函式 isallowed subject,operation,resource 插入到所有安全敏感的函式呼叫之前就可以了。雖然概念上很完美,具體實現...
我的工程許可權設計思想
一 繼承關係 action manageracionsupport basicactionsupport actionsupport 從左到右依次繼承 二 流程 在basicactionsupport中執行最原始的execute 方法,返回basic 方法,在manageractionsupport...
系統設計 許可權模型設計
該許可權資料模型設計依據spring security框架,針對賬號 角色 許可權 資源 模組 選單 等物件做了簡單設計 指系統登陸賬號,系統使用者物件身份標識。只使用者的身份象徵標識,乙個登陸賬號,可同時擁有多個系統使用角色 身份 比如在網購 當中,使用者同時擁有a資源管理員角色 b資源管理員角色...