Проектирование Интернет приложений. Тузовский А.Ф. - 193 стр.

UptoLike

Составители: 

193
ность, обеспечивая при этом поддержку изменения на основании пере-
даваемых значений. Если относительно статична только часть страни-
цы, реализуйте частичное кэширование страницы через кэширование
пользовательских элементов управления.
Не кэшируйте, а используйте пул для совместно используемых
ресурсов, создание которых требует множества ресурсов, таких как се-
тевые подключения.
Управление исключительными ситуациями
Проектирование эффективной стратегии управления исключе-
ниями (ошибками) имеет большое значение с точки зрения обеспечения
безопасности и надежности приложения. Правильная обработка исклю-
чений в web-страницах предотвращает разглашение конфиденциальных
данных об исключениях, повышает надежность приложения и обеспе-
чивает сохранение согласованного состояния приложения в случае воз-
никновения ошибки. При проектировании стратегии управления исклю-
чениями руководствуйтесь следующими рекомендациями:
Обеспечьте пользователям понятные сообщения об ошибках,
возникающих в приложении, но убедитесь, что не предоставляете кон-
фиденциальные данные на страницах ошибок, в сообщениях об ошиб-
ках, файлах журналов и аудита.
Перехватывайте необрабатываемые исключения и освобождай-
те ресурсы после возникновения исключения. Проектируйте общий об-
работчик исключений, отображающий общую страницу ошибок или со-
общение об ошибке для всех необрабатываемых исключений. Избегайте
использования собственных исключений без крайней необходимости.
Перехватывайте только те исключения, которые должны обра-
батывать; например, чтобы удалить конфиденциальные данные или вве-
сти дополнительные сведения в исключение. Не используйте исключе-
ния для управления потоком выполнения приложения.
Протоколирование и инструментирование
Проектирование эффективной стратегии протоколирования и ин-
струментирования имеет большое значение с точки зрения обеспечения
безопасности и надежности приложения. Необходимо выполнять аудит
и протоколирование действий всех уровней приложения. Журналы мо-
гут использоваться для выявления подозрительных действий, что часто
обеспечивает раннее обнаружение атак на систему. Файлы журналов и
аудита могут пригодиться для доказательства правонарушений в случае
судебного разбирательства, и пользователи уже не смогут безнаказанно