В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Дмитрий Шепелявый, MBA, PMP, CISSP, руководитель технологического направления по продуктам безопасности Oracle СНГ
ПЕРЕХОД на SOA-архитектуру, на первый взгляд, может показаться кошмаром для специалиста по информационной безопасности, так как SOA является распределенной и открытой архитектурой, в которой взаимодействуют приложения от разных поставщиков, установленные в разных организациях, подчиняющихся различным политикам безопасности. Управление рисками в таких условиях является нетривиальной задачей.
К чести создателей стандартов в рамках SOA они уделили повышенное внимание безопасности при разработке этих стандартов. Механизмы безопасности органично встраиваются в концепцию Web-сервисов и позволяют не только избежать основных проблем, но и существенно повысить эффективность как механизмов защиты, так и средств управления политикой безопасности.
Стандарты
Основной пул стандартов безопасности Web-сервисов разрабатывается в рамках консорциума OASIS. Структуру спецификаций безопасности SOA можно изобразить в виде следующей иерархической конструкции (см. рис. 1).
Рассмотрим эти стандарты:
Итак, становится ясно, что безопасность в SOA-архитектуре описывается довольно большим набором спецификаций. Отрадно, однако, что данный набор является неотъемлемой частью пула стандартов SOA и разрабатывается одновременно с ним. Это дает основания полагать, что приложения в составе Web-сервисной архитектуры могут создаваться безопасными уже на стадии проектирования.
Архитектура
Рассмотрим теперь типовую архитектуру безопасности Web-сервисов, которая применяется в большинстве решений корпоративного уровня.
Ключевые задачи, возложенные на такую архитектуру:
Схема управления защитой в SOA-архитектуре
В состав такой схемы входят следующие компоненты:
Менеджер политик - это графический инструмент для определения новых политик безопасности и эксплуатации, хранения политик, а также для управления распространением и обновлением политик на агентах и шлюзах.
Компоненты применения политик делятся на шлюзы (Policy Gateways) и агенты (Policy Agents). Шлюзы политик устанавливаются перед группой приложений или сервисов, перехватывая запросы к этим приложениям с целью применения политик, повышая безопасность уже установленных приложений и добавляя в них новые правила. Агенты политик обеспечивают дополнительный дифференцированный уровень безопасности и размещаются на серверах приложений, обеспечивающих исполнение приложения или сервиса. Таким образом, обеспечивается возможность аутентификации и авторизации запросов к Web-сервисам по имеющимся на предприятии репозитариям пользователей (например, LDAP-катало-гам).
На панели мониторинга администратор может задать уровни качества обслуживания для каждого приложения, определить правила выдачи предупреждений и уведомлений, если приложение превысит заданный уровень качества обслуживания.
Таким образом, архитектуру безопасности SOA можно построить без переработки непосредственно Web-сервисов. Это одно из основных достоинств наличия стандартов безопасности, являющихся частью общего пула стандартов SOA.
Выводы
На первый взгляд, набор стандартов и реализация архитектуры безопасности в SOA кажутся нетривиальными. Но его преимущества перевешивают все сложности описания и реализации. К ним относятся:
Уверен, что такой внушительный набор преимуществ SOA с точки зрения безопасности послужит достаточным стимулом для сотрудников подразделений ИБ поддержать усилия своих коллег из ИТ-подразделений по построению Web-сервисной архитектуры.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2008