Обосновано, что веб-сервисы предоставляют возможность удобной связи между
приложениями для обмена данными, но отсутствие особенностей безопасности,
обеспечивающейся веб-сервисами, дают массу возможностей для злоумышленников. В данной
статье представлено проектирование архитектуры и политики фильтрации XML-брандмауэра.
Проведено тестирование для верификации функциональных возможностей брандмауэра.
Результатами тестирования показано, что брандмауэр способен принимать проверенные SOAP-сообщения, блокируя при этом атаки.
WEB-хизматлар иловалар ўртасида маълумот алмашиш учун қулай алоқани таъминлайди.
Бироқ, WEB-хизматлар томонидан тақдим этилаётган хавфсизлик хусусиятларининг етишмаслиги,
тажавузкорлар учун жуда кўп имкониятлар яратиб беради. Ушбу мақолада XML-брандмауэр
фильтрлаш политикаси ва архитектурасини лойиҳалаш тақдим этилган. Брандмауэрнинг
функционал имкониятларини тестладик ва текширдик. Тестлаш натижалари шуни кўрсатдики,
брандмауэр текширилшан SOAP-хабарларини қабул қила олади ва шу жумладан, ҳужумларни
блоклайди.
Обосновано, что веб-сервисы предоставляют возможность удобной связи между
приложениями для обмена данными, но отсутствие особенностей безопасности,
обеспечивающейся веб-сервисами, дают массу возможностей для злоумышленников. В данной
статье представлено проектирование архитектуры и политики фильтрации XML-брандмауэра.
Проведено тестирование для верификации функциональных возможностей брандмауэра.
Результатами тестирования показано, что брандмауэр способен принимать проверенные SOAP-сообщения, блокируя при этом атаки.
Web services provide convenient communication between applications for data exchange. But,
the lack of security features provided by web services gives a lot of opportunities for intruders. This article
presents the design and firewall XML filtering architecture and policy design. We have tested to verify the
functionality of the firewall. Test results showed that the firewall is able to receive verified SOAP
messages while blocking attacks.
№ | Muallifning F.I.Sh. | Lavozimi | Tashkilot nomi |
---|---|---|---|
1 | Kerimov K.F. | _ | _ |
2 | Eshmetov S.J. | _ | _ |
№ | Havola nomi |
---|---|
1 | Астахов А.Искусство управления информационными рисками. М.: ДМК пресс, 2010. – 83 с |
2 | Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. М.: Наука и техника, 2002. – 85 с |
3 | Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: ВолГУ, 2002. – 192 с. |
4 | Низамутдинов М.К. Тактика защиты и нападения на ИТ- приложения. Спб. БХВ-Петербург, 2005. C. 20 50. |
5 | Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. М.: ДиаСофт, 2002. – 84 с. |