SlideShare a Scribd company logo
1 of 16
Невена Георгиева Господинова
Варна, 2014 г.
I. Въведение в темата
II. Същност на уеб услугите
III. Архитектура и протоколен стек на уеб
услугите
IV. Стандарти и технологии за защита на уеб
услуги
 За организациите е важно да осигурят
безпроблемна комуникация между
вътрешни бизнес единици, клиенти и
партньори
 Поради това все по-масово се използват уеб
услуги, което налага необходимостта от
осигуряване защита на предаваните данни
 Приложения, достъпни от други приложения в
мрежата
 Трябва да бъдат дефинирани и описани, за да
могат да бъдат използвани
 Взаимодействието между приложенията се
осъществява чрез XML съобщения и Интернет
протоколи
 За изграждането им най-често се използват
стандартите XML, SOAP, WSDL и UDDI
 Нямат графичен потребителски интерфейс
 Основната им идея е да предоставят данни,
функции и бизнес логика по платформено
независим начин (базирани са на стандарта
XML)
 Представляват ефективно откъм разходи
решение за обединяване на информация,
разпределена между приложенията
 Опит за извикване на услугата от потребител с
неизяснена автентикация
 Опит за използване на услугата от потребител
с неизяснена автентикация и/или без
необходимите права
 Възможно е XML съобщението да бъде
модифицирано от хакери, като по този начин
получателят ще го получи във вид, различен
от първоначалния.
 Конфиденциалност – необходимата информация
трябва да бъде достъпна само за оторизирани лица
 Цялост (интегритет) – при изпращане или
получаване на съобщение трябва да сме сигурни,
че получените данни не били модифицирани
 Достъпност – да се осигури достъп до
информацията за лицата, за които е
предназначена
 Защита на мрежово ниво - IPSec
 Защита на транспортно ниво – SSL, TLS
 Защита на ниво съобщения – XML Encryption,
XML Signature, XKMS, WS-Security, SAML
 Представлява сигурност от вид „point-to-
point” и се прилага при комуникация през
мрежата между приложения, работещи на
различни хостове
 Подходящ е за прилагане към уеб услуги,
защото защитава предаваните съобщения, а
уеб услугите си комуникират посредством
такива
 XML Encryption – защита чрез криптиране
 XML Signature – защита чрез цифрови подписи
 XKMS - описва разпространението и
регистрацията на публичните ключове на
цифровите подписи
 WS-Security – защита чрез маркери (security
tokens), които се включват в съобщението
Елементите на съобщението
са плик, заглавна част и тяло.
Обикновено маркерите и
цифровите подписи се
поставят в заглавната част
на съобщението, а тялото
се криптира.
Използва се прокси уеб услуга, която получава
заявки вместо истинската услуга. Така прокси
услугата извършва функциите по автентикация и
оторизация на клиента, като само при успех той
получава достъп до истинската уеб услуга.
Подходът за защита може да се приложи както
към създавани в момента услуги, така и към
вече инсталирани и работещи такива.
Web Services Security Presentation
Web Services Security Presentation

More Related Content

Similar to Web Services Security Presentation

Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingДеница Петкова
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovSvetlin Nakov
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Безопасност и защита на VPN мрежи
Безопасност и защита на  VPN мрежиБезопасност и защита на  VPN мрежи
Безопасност и защита на VPN мрежиmApTu
 
курсова 91582
курсова 91582курсова 91582
курсова 91582ailiev
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqMartin Kenarov
 
API Authentication
API AuthenticationAPI Authentication
API Authenticationpetya_st
 
Php sec referat
Php sec referatPhp sec referat
Php sec referatDido_mn
 
Ефективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнесЕфективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнесred_ribbon
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentationMiroslav ヅ
 
Cloud solutions in the railway sector
Cloud solutions in the railway sectorCloud solutions in the railway sector
Cloud solutions in the railway sectorMMEEVV
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиDido Viktorov
 

Similar to Web Services Security Presentation (20)

Безопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud CopmputingБезопасност и защита при Cloud Copmputing
Безопасност и защита при Cloud Copmputing
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin Nakov
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Безопасност и защита на VPN мрежи
Безопасност и защита на  VPN мрежиБезопасност и защита на  VPN мрежи
Безопасност и защита на VPN мрежи
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
Virtual Private Networks Security Presents
Virtual Private Networks Security PresentsVirtual Private Networks Security Presents
Virtual Private Networks Security Presents
 
86101
8610186101
86101
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Netsec
NetsecNetsec
Netsec
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
API Authentication
API AuthenticationAPI Authentication
API Authentication
 
Php sec referat
Php sec referatPhp sec referat
Php sec referat
 
Ефективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнесЕфективно използване на хостинг решения за вашия бизнес
Ефективно използване на хостинг решения за вашия бизнес
 
Big Data Security - presentation
Big Data Security - presentationBig Data Security - presentation
Big Data Security - presentation
 
Cloud solutions in the railway sector
Cloud solutions in the railway sectorCloud solutions in the railway sector
Cloud solutions in the railway sector
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Security in cloud computing
Security in cloud computingSecurity in cloud computing
Security in cloud computing
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 

Web Services Security Presentation

  • 2. I. Въведение в темата II. Същност на уеб услугите III. Архитектура и протоколен стек на уеб услугите IV. Стандарти и технологии за защита на уеб услуги
  • 3.  За организациите е важно да осигурят безпроблемна комуникация между вътрешни бизнес единици, клиенти и партньори  Поради това все по-масово се използват уеб услуги, което налага необходимостта от осигуряване защита на предаваните данни
  • 4.  Приложения, достъпни от други приложения в мрежата  Трябва да бъдат дефинирани и описани, за да могат да бъдат използвани  Взаимодействието между приложенията се осъществява чрез XML съобщения и Интернет протоколи  За изграждането им най-често се използват стандартите XML, SOAP, WSDL и UDDI
  • 5.  Нямат графичен потребителски интерфейс  Основната им идея е да предоставят данни, функции и бизнес логика по платформено независим начин (базирани са на стандарта XML)  Представляват ефективно откъм разходи решение за обединяване на информация, разпределена между приложенията
  • 6.
  • 7.
  • 8.  Опит за извикване на услугата от потребител с неизяснена автентикация  Опит за използване на услугата от потребител с неизяснена автентикация и/или без необходимите права  Възможно е XML съобщението да бъде модифицирано от хакери, като по този начин получателят ще го получи във вид, различен от първоначалния.
  • 9.  Конфиденциалност – необходимата информация трябва да бъде достъпна само за оторизирани лица  Цялост (интегритет) – при изпращане или получаване на съобщение трябва да сме сигурни, че получените данни не били модифицирани  Достъпност – да се осигури достъп до информацията за лицата, за които е предназначена
  • 10.  Защита на мрежово ниво - IPSec  Защита на транспортно ниво – SSL, TLS  Защита на ниво съобщения – XML Encryption, XML Signature, XKMS, WS-Security, SAML
  • 11.  Представлява сигурност от вид „point-to- point” и се прилага при комуникация през мрежата между приложения, работещи на различни хостове  Подходящ е за прилагане към уеб услуги, защото защитава предаваните съобщения, а уеб услугите си комуникират посредством такива
  • 12.  XML Encryption – защита чрез криптиране  XML Signature – защита чрез цифрови подписи  XKMS - описва разпространението и регистрацията на публичните ключове на цифровите подписи  WS-Security – защита чрез маркери (security tokens), които се включват в съобщението
  • 13. Елементите на съобщението са плик, заглавна част и тяло. Обикновено маркерите и цифровите подписи се поставят в заглавната част на съобщението, а тялото се криптира.
  • 14. Използва се прокси уеб услуга, която получава заявки вместо истинската услуга. Така прокси услугата извършва функциите по автентикация и оторизация на клиента, като само при успех той получава достъп до истинската уеб услуга. Подходът за защита може да се приложи както към създавани в момента услуги, така и към вече инсталирани и работещи такива.