扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共19页)
SOA并不存在新的安全任务。问题在于SOA将多种现有的安全任务叠在了一起,有可能导致整个企业的安全措施遭到破坏。
介绍三个SOA存在的安全缺陷,以及如何管理这些缺陷。
SOA可能给企业造成的安全隐患主要有三点。Gartner公司的Ray Wagner在ComputerWorld中的一篇报道中提到了这三个隐患,并且介绍了最佳的管理办法。
隐患#1: SOA 跨过防火墙来获得外部服务。对基于网络的第三方服务的信任无疑带有安全问题。安全软件于是启用如扰码、数字签名等加密操作。Wagner说问题在于“SOA会在一个小时内进行数百次这样的动作,增加了计算机的工作负载。”而且,他观察到“这已经是质变”,而非量变。
最好的解决办法:技术能够起一些作用,但是Wagner认为最好的办法也许是告诉雇员可以访问那些外部服务外。
隐患#2: XML文件。Wagner 说“XML基本上能够包括任何类型的可执行文件或数据,也包括那些破坏性的文件”。SOA可能会增加传输的XML数量,因此根据数量级,被利用的几率也更高。传输的数据流中可能混进恶意软件。
最好的解决方法:采用能够截取和获取XML传输的第三方产品。Wagner提到了Crossbeam 系统和Forum系统,都能够提供基于防火墙的解决方案。 我可能会将这些加入到基于SOA的应用列表中,如那些通过Datapower提供的应用(现在已被IBM收购),也能在不劳动主服务器的情况下截取不坏好意的XML消息。
隐患 #3: 在SOA进行身份管理可能过于复杂。在一个简单的交易处理中,在会话开始时对用户进行身份识别,然后经过整个会话。Wagner说,在SOA中,用户可能发动一个交易,然后从服务器上断开,而交易会流转经过一组后端服务。Wagner 说:“我不仅要识别是谁发起了交易,还要识别是谁(或则在自动过程中是什么东西)批准进行了交易。
最好的解决方法:Wagner说断开连接的“最可靠的方法”是采用Security Assertion Markup Language 来创建能够与交易附在一起的有代表性的身份识别。
(文/Joe McKendrick)
濠电姷顣介埀顒€鍟块埀顒€缍婇幃妯诲緞閹邦剛鐣洪梺闈浥堥弲婊勬叏濠婂牊鍋ㄦい鏍ㄧ〒閹藉啴鏌熼悜鈺傛珚鐎规洘宀稿畷鍫曞煛閸屾粍娈搁梻浣筋嚃閸ㄤ即宕㈤弽顐ュС闁挎稑瀚崰鍡樸亜閵堝懎濮┑鈽嗗亝濠㈡ê螞濡ゅ懏鍋傛繛鍡樻尭鐎氬鏌嶈閸撶喎顕i渚婄矗濞撴埃鍋撻柣娑欐崌閺屾稑鈹戦崨顕呮▊缂備焦顨呴惌鍌炵嵁鎼淬劌鐒垫い鎺戝鐎氬銇勯弽銊ф噥缂佽妫濋弻鐔碱敇瑜嶉悘鑼磼鏉堛劎绠為柡灞芥喘閺佹劙宕熼鐘虫緰闂佽崵濮抽梽宥夊垂閽樺)锝夊礋椤栨稑娈滈梺纭呮硾椤洟鍩€椤掆偓閿曪妇妲愰弮鍫濈闁绘劕寮Δ鍛厸闁割偒鍋勯悘锕傛煕鐎n偆澧紒鍌涘笧閹瑰嫰鎼圭憴鍕靛晥闂備礁鎼€氱兘宕归柆宥呯;鐎广儱顦伴崕宥夋煕閺囥劌澧ù鐘趁湁闁挎繂妫楅埢鏇㈡煃瑜滈崜姘跺蓟閵娧勵偨闁绘劕顕埢鏇㈡倵閿濆倹娅囨い蹇涗憾閺屾洟宕遍鐔奉伓
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者