佳工机电网 在线工博会 我的佳工网 手机版 English
关键字  
  选择展区 >>
您的位置: 首页 > ERP/制造业信息化展区 > CIO信息化管理展厅 > 产品库 > SOA/SaaS/云计算 > 技术论文 > 正文 产品库 会展 人才 帮助 | 注册 登录  
CIO信息化管理
 按行业筛选
 按产品筛选
查看本类全部文章
e展厅 产品库 最新动态 技术文章 企业目录 资料下载 视频/样本 反馈/论坛
  技术应用 | 基础知识 | 外刊文摘 | 业内专家 | 文章点评 投稿 发表科技文章 
Web服务的安全性越来越受到重视
作者:IT专家网
欢迎访问e展厅
展厅
3
CIO信息化管理展厅
电子商务/企业门户, IT运维管理, 制造执行系统MES, 流程管理BPR/BPM, SOA/SaaS/云计算, ...
面向服务体系(SOA)从根本上改变了应用程序工作的方式,这种构架体系在发展的同时,也被迫经历了一个在安全性方面快速的发展过程,因为谁也不愿意这种新的体系架构在被应用的同时,又带来新的麻烦和混乱。

就在这个星期,与安全相关的技术和产品似乎如潮水般一夜之间涌现了出来,冲入了市场。从Web服务安全设备到嵌入业务处理链的安全技术,再到测试新安全漏洞(如XPath注入漏洞)的方法,等等。

这些安全技术所涵盖的不同种类从侧面强调了Web服务安全问题领域过大的问题:大范围的分布式应用程序需要大范围的安全技术保障。

来自Zap Think的分析家Jason Bloomberg指出,“基于屏障式的安全模型现在已经完全过时了,你需要使用另一些技术来保证信息的安全。我们必须考虑内容级别的安全性。”

传统的应用程序安全保护措施工作在网络级别,例如传统的防火墙技术。相比之下,传输层上没有任何的内容检测技术,所以也就无法识别包含在Web服务数据包或元数据信息中的木马程序。

SOA软件公司在内容检测方面进行了一些尝试,他们使用类似数据采集代理的方式截获来自外界的服务包,对这些数据的来源进行验证,反加密这些数据包,最后使用自己独有的公钥体系来标识经过验证的信息,以达到安全性的要求。

“通过使用数据采集服务来捕获信息并在当前层上进行验证程序,我们能够避免终端式攻击直接和服务的接触,”来自Santa Monica分公司的产品市场部的副部长Ian Goldsmith这样告诉我们。

SOA软件公司还宣布了对Web服务策略(WS-Policy)安全标准的支持。这使得企业的外部合作伙伴能够了解在和一个已有的Web服务进行通讯时需要使用什么样的安全策略。除此之外,XML VPN设备还能够读取一个外部Web服务的安全策略,然后自动生成与之相同的策略并进行应用。

在Oracle公司近期对其支持的Web服务的安全性进行了增强,上述这种策略安全性的融合正是Oracle所使用的核心内容。来自加拿大的Redwood Shores公司的服务器技术部部长Prakash Ramamurthy注意到,在以前,一旦单一应用程序的相关组件出现了问题,在影响服务正常工作的同时也会影响到这种单一结构中提供的安全保护措施。

“我们需要为这些Web服务分配一些识别信息,然后保护这些信息的安全,”他说。通过这种方法,安全产品和技术就能够在Web服务的整个生命周期中对相关的服务包进行追踪,而不管它处于哪个阶段。

Oracle公司最近将安全性和业务处理执行语言(BPEL:Business Process Execution Language)标准结合在了一起。Oracle BPEL的Process Manager程序现在集成在该公司的Web服务增强套件之中,使业务变动和安全性之间达到了新的平衡。在服务包中包含了两种类型的信息:策略网关,用来在进入某个服务时捕获信息;策略代理,在更细微的层次上对数据进行安全检查。

“通过这种方式,用户能够在部署时间内增强相应的安全标准。” Ramamurthy说到。

尽管这样,来自McAfee公司Foundstone Professional Services部门的高级咨询顾问Mark Curphey却认为Web服务标准在解决安全的同时,也会产生很多其他的问题。他说:“我们提出了将Web服务载体进行封装的标准,但是这样就给了攻击者一定的机会,因为攻击性的数据也能够成为这样的标准。”

为了解决这个问题,Santa Clara发布了一个叫做WSDigger的免费工具,用来检测在Web服务数据包中的安全漏洞。该工具已经内置了一些用以测试漏洞的工具插件,包括SQL注入式攻击漏洞、交叉站点脚本和XPath注入攻击插件等。

这种插件体系允许用户进行穿透式的测试,用户无需知道目标服务的在代码级别的信息,就可以使用这些插件模仿来自外部的攻击者,对目标服务进行测试。

Curphey说:“这个工具能够自动搜索你提供的所有服务,你只需要拖拽一种攻击方式到某个服务上,就可以对它进行攻击测试了,然后接下来你就能够发现在该服务中存在哪些漏洞。”

Curphey还强调:“安全规范并不能处理所有和安全性相关的问题。”

Bloomberg也同意这一点,他说:“涵盖了一个安全相关的部分问题并不表示你就真正安全了。对于安全性来说,最大的挑战在于你是否能把所有的问题都考虑周全。”
(end)
文章内容仅供参考 (投稿) (如果您是本文作者,请点击此处) (9/16/2005)
查看更多SOA/SaaS/云计算相关文章: more
·从博弈论的角度看ASP模式的优势 (9/8/2005)
·福建ASP平台建设的现状与发展 福建信息协会CIO分会秘书长 谢磊 (8/27/2005)
·Web服务中五个最常见的错误 Paul Ballard (8/15/2005)
·ASP模式的市场现状及发展趋势 月租型CRM (7/20/2005)
·中小企业信息化新模式:外包+租赁 (6/22/2005)
·探索中国ASP模式 中国制造业信息化 崔荣会 江彦 (5/24/2005)
·ASP如何规避“一头热”的尴尬 newmaker (5/10/2005)
·“专业”--ASP的成功之道 newmaker (3/12/2005)
·面向服务架构的全球数字制造技术 刘凡 张宜生 梁书云 李德群 (2/23/2005)
·ASP模式“救星降临”? (2/22/2005)
查看更多CIO信息化管理相关文章: more
·推动遗留系统现代化革新的三种方式 Taylor Bornstein (3/27/2022)
·食品物流服务提供商Farm Trans借助Mendix解决方案构建高效欧洲供应链 Mendix (9/16/2021)
·制造执行系统(MES)的发展和挑战 (2/14/2006)
·商业智能的五大趋势 newmaker (12/26/2005)
·数控车间信息集成管理系统的内涵 北京机床研究所柔性制造工程公司 (12/24/2005)
·如何评估一个好的BPM产品 (9/30/2005)
·金属加工行业的企业信息化策略 (9/15/2005)
·e-HR加速企业人力资源战略 (9/13/2005)
·吃草的狮子和吃肉的羚羊 计算机世界 吴镝 (9/12/2005)
·如何避免信息投资付诸水流 Borland (9/12/2005)
查看相关文章目录:
·ERP/制造业信息化展区 > CIO信息化管理展厅 > SOA/SaaS/云计算 > CIO信息化管理文章
文章点评 查看全部点评 投稿 进入贴吧


对 CIO信息化管理 有何见解?请到 CIO信息化管理论坛 畅所欲言吧!


网站简介 | 企业会员服务 | 广告服务 | 服务条款 | English | Showsbee | 会员登录  
© 1999-2024 newmaker.com. 佳工机电网·嘉工科技