1 / 43

Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços

Universidade Federal de Sergipe – Campus Itabaiana Núcleo de Sistemas de Informação. Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços. Israel Meneses Santos israelmsnts@gmail.com. Dezembro/2010 Itabaiana /SE. AGENDA. Introdução Problema

livi
Télécharger la présentation

Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Universidade Federal de Sergipe – Campus Itabaiana Núcleo de Sistemas de Informação Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Israel Meneses Santos israelmsnts@gmail.com Dezembro/2010 Itabaiana/SE

  2. AGENDA • Introdução • Problema • Solução Proposta • Contribuições • EAI • Arquitetura Orientada a Serviços

  3. AGENDA • Segurança em Arquitetura Orientadas a Serviço • Análise das Abordagens para Segurança • Análise das Abordagens no CPD/UFS • Conclusão

  4. Introdução • Devido ao grande número de sistemas que são desenvolvidos dentro das organizações e à necessidade de integração entre os mesmos, é indispensável à definição de uma metodologia de desenvolvimento de software que permita integrá-los de maneira simples e flexível.

  5. Problema • Disponibilizar informações garantindo a segurança na manipulação desses dados é um grande desafio. • Para isso deve-se definir entre as diversas abordagens existentes, aquela que melhor se adéqua ao contexto e às necessidades de segurança e desempenho da aplicação. • O CPD/UFS precisa definir uma solução de segurança.

  6. Solução Proposta • Analisar diversas abordagens para implementação de segurança em arquiteturas orientadas a serviço com o uso de Web Services. • 5 versões implementadas. • O CPD foi usado como estudo de caso para avaliar as cinco propostas.

  7. Contribuições • A implementação de uma aplicação utilizando a arquitetura orientada a serviços dividida em cinco versões, cada uma usando mecanismos de segurança diferentes.

  8. Contribuições • Análise dessas versões em relação às necessidades de segurança, desempenho e disponibilidade da solução. • Utilização das análises obtidas para definição de uma solução para ser implantada no Centro de Processamento de Dados da Universidade Federal de Sergipe

  9. Enterprise Application Integration (EAI) Sistema de processamento de pedidos Envia Pedido Sistema de estoque Atualiza Estado do pedido Cria Pedido Envia Nota Web Site Sistema de Faturamento Realiza Compra Cliente

  10. Enterprise Application Integration (EAI) • Tipos • Segundo Ruh (2001), a integração pode ocorrer em três pontos de uma aplicação: • Apresentação • Funcionalidade • Dados

  11. Enterprise Application Integration (EAI) • Arquitetura • Segundo Ruh (2001), os blocos que formam a estrutura da arquitetura EAI são: • Modelo de comunicação • Métodos de Integração • Middlewares • Serviço

  12. Arquitetura Orientada a Serviços • Conceito • Segundo JOSUTTIS (2007) SOA é uma abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveis que podem facilmente ser reutilizados e compartilhados entre aplicações e empresas.

  13. Serviços Serviço Processo Processo Serviço Processo Processo Processo Serviço

  14. Web Services • XML • SOAP • WSDL • UDDI

  15. Web Services • XML

  16. Web Services • Como Funciona um Web Service

  17. Segurança em Arquitetura Orientadas a Serviço • Criptografia • Chaves Simétricas • Chaves Assimétricas

  18. Segurança em Arquitetura Orientadas a Serviço • Aplicação Centralizada

  19. Segurança em Arquitetura Orientadas a Serviço • Aplicação descentralizada

  20. Segurança em Arquitetura Orientadas a Serviço • Chaves Simétricas

  21. Segurança em Arquitetura Orientadas a Serviço • Chaves Assimétrica

  22. Segurança em Arquitetura Orientadas a Serviço • Assinatura e Certificados digitais

  23. Segurança em Arquitetura Orientadas a Serviço

  24. Normas de segurança para XML • XML Signature • XML Encryption

  25. Norma de segurança para Web Services • WS-Security

  26. Análise das Abordagens para Segurança em Serviço • A implementação de uma aplicação usando mecanismos de segurança diferentes. • Relação entre necessidades de segurança, desempenho e Viabilidade da solução. • Uma solução para ser implantada no Centro de Processamento de Dados da Universidade Federal de Sergipe

  27. Ferramentas Software Livres usados para implementação dos protótipos. • Jboss 5.1.0.GA • Eclipse • NetBeans 6.8

  28. Protótipo Tela da aplicação cliente responsável pela manipulação dos registros de produtos

  29. Versões • Sem segurança • Segurança em transporte • Segurança em transporte com Autenticação • Segurança em mensagem • Segurança em mensagem com Autenticação

  30. Sem segurança Servidor Cliente Serviço Mensagem em texto plano

  31. Sem segurança • Vantagens • Fácil implementação • Desempenho • Desvantagens • Não tem Segurança 

  32. Segurança em transporte Servidor Cliente Serviço Canal seguro com uso de SSL

  33. Segurança em transporte • Vantagens • Garante Integridade e confidencialidade no transporte de mensagens • Tem um bom desempenho • Desvantagens • Sozinho não garante a autenticidade do cliente • Não garante a integridade e confidencialidade das mensagens a passar dentro de Web ServicesIntermediarios Segurança em transporte

  34. Segurança em transporte com Autenticação Servidor Cliente Serviço Canal seguro com uso de SSL

  35. Segurança em transporte com Autenticação • Vantagens • Garante Integridade e confidencialidade no transporte de mensagens • Tem um bom desempenho • Garante um nível razoável de autenticação • Desvantagens • Não garante a integridade e confidencialidade das mensagens a passar dentro de Web Services Intermediários

  36. Segurança em mensagem Servidor Cliente Serviço Mensagem criptografada

  37. Segurança em mensagem • Vantagens • Garante Integridade confidencialidade das mensagens mesmo em situações onda haja serviços intermediários • Desvantagens • Mensagem maiores devido a criptografia • Menor desempenho devido ao uso de algoritmos de criptografia com chaves Assimétricas

  38. Segurança em mensagem com Autenticação Servidor Cliente Serviço Mensagem criptografada

  39. Segurança em mensagem com Autenticação • Vantagens • Garante Integridade confidencialidade das mensagens mesmo em situações onda haja serviços intermediários • Garante a autenticidade de cada mensagem com o uso de assinaturas digitais • Desvantagens • Mensagem maiores devido a criptografia • Menor desempenho devido ao uso de algoritmos de criptografia com chaves Assimétricas

  40. Análise das Abordagens no CPD/UFS • Segurança em transporte com Autenticação • Segurança em mensagem com Autenticação

  41. Conclusões • SOA com uso de Web Servis é uma boa solução para integração de aplicações • A segurança tem que ser uma das principais preocupação na implantação de projetos com Arquitetura Orientada a serviços • A abordagem que se encaixaria melhor no cenário do CPD no momento seria Segurança em transporte com Autenticação

  42. Trabalhos Futuros • Avaliação de desempenho entre as abordagens implementadas • Estudo de mecanismo para uma autenticação única entre diferentes serviços disponível na UFS.

  43. Universidade Federal de Sergipe – Campus Itabaiana Núcleo de Sistemas de Informação Análise de estratégias para implantação de segurança em arquiteturas orientadas a serviços Israel Meneses Santos (israelmsnts@gmail.com)

More Related