1 / 15

Web Services

Web Services. Opracował: Patryk Kołakowski(s1715). Plan prezentacji. Czym są usługi Web services? Przykładowe zastosowanie Budowanie usługi WWW Bezpieczeństwo usług WWW Skalowalność i dostępność Przyszłość usług WWW. Czym są usługi Web services? (1).

ania
Download Presentation

Web Services

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Web Services Opracował: Patryk Kołakowski(s1715)

  2. Plan prezentacji • Czym są usługi Web services? • Przykładowe zastosowanie • Budowanie usługi WWW • Bezpieczeństwo usług WWW • Skalowalność i dostępność • Przyszłość usług WWW

  3. Czym są usługi Web services? (1) Usługi Web services są aplikacjami internetowymi, które mogą być publikowane, umieszczane i uruchamiane w internecie. Stanowią one ważny krok ewolucyjny w koncepcji budowy aplikacji rozproszonych. Ich ważną cechą jest umożliwienie programom, napisanym w różnych językach, uruchamianych na różnych platformach, komunikacji w oparciu o standardowe metody. Podstawowymi technologiami architektury usług Web services są SOAP (Simple Object Access Protocol) i XML.

  4. Czym są usługi Web services? (2) Najogólniej, usługa Web service: • Jest programowalną aplikacją, dostępną jako komponent poprzez standardowe protokoły internetowe. • Używa standardowych protokołów internetowych, takich jak HTTP, XML i SOAP. • Pracuje poprzez istniejące firewall i serwery proxy. • Łatwo integruje się z istniejącymi XML-owymi rozwiązaniami komunikacyjnymi. • Nie generuje konfliktów z tradycyjnymi rozwiązaniami opartymi o komponenty, takimi jak CORBA i COM. • Łączy najlepsze cechy rozwiązań opartych o komponenty internetowe. • Jest dostępny poprzez dowolnego klienta (niezależna od platformy).

  5. Czym są usługi Web services? (3) Od strony implementacyjnej w usłudze sieciowej można wyróżnić trzy warstwy: • warstwę sułchacza, przyjmującą komunikaty(zazwyczaj SOAP) • warstwę proxy, tłumaczącą komunikaty na działanie , które ma być wykonane • warstwę kodu aplikacji, impelemętującą działanie określone przez komunikat

  6. Przykładowe zastosowanie Przykładem zastosowań usług WWW może być automatyczne pobieranie: • kursów walut • notowań giełdowych • pogody • oferty produktów danej firmy

  7. WSDL • WSDL - Web Service Description Language jest dialektem opartym na XML służącym do dostarczenia informacji, które wraz ze schematem umożliwiają klientowi interakcję z daną usługą WWW. • Język WSDL jest rozszerzalny i może być używany do opisania prawie każdej usługi sieciowej, w tym usług wykorzystujących SOAP na HTTP lub nawet protokoły oparte na XML • WSDL jest elastyczną i rozszerzalną metodą dokumentowania usług sieciowych.

  8. Bezpieczenstwo usług WWW Usługi WWW udostępnione za pośrednictwem Internetu są narażone na wiele niebezpieczeństw. Warto jest poświęcić czas na modelowanie zagrożeń ponieważ usunięcie błędu związanego z zabezpieczeniami jest mniej kosztowne gdy zostanie one znalezione na etapie projektowania , a nie dopiero podczas procesu kodowania. Proces modelowania zagrożeń składa się z trzech głównych etapów: • Identyfikacja zagrożen • Wybór metody ochrony • Wybór technologii reazlizujących wybrane metody

  9. Bezpieczeństwo - Identyfikacja zagrożen Identyfikacja zagrożen (ma na celu określenie i omówienie słabych punktów) Należy sobie odpowiedzieć na pytania: • W jaki sposób włamywacz mógłby dokonać nadużycia? • Jakie byłyby konsekwencje gdyby udało by mu sie uniemóżliwić dostęp do usługi użytkownikom • W jaki sposób włamywacz mógłby odczytać lub zmodyfikować dane podczas transmisji usługi do klienta?

  10. Bezpieczeństwo - Wybór metody ochrony Wybór metody ochrony jest uzależniony od kategori zagrożenia. Przykładowe kategorie zadrożenia wraz z ich ochrona to: • Fałszowanie Tożsamości (spoofing) polegający na przejęciu danych identyfikacyjnych należących do innego użytkownika. Ochrona przed tym typem zagrożenia polega na zastosowaniu systemu uwierzytelnienia(np: Kerberos), wprowadzenie systemów podpisów cyfrowych. • Nieupoważniona modyfikacja danych (dotyczy to zarówno danych trwałych jak i danych transmitowanych pomiędzy komputerami w sieci otwartej, takiej jak internet. Sposób ochrony polega na wprowadzeniu odpowiednich list kontroli dostępu lub uprawnień. Do ochrony danych podczas transmisji należy wykorzystać SSL/TLS lup IPSec.

  11. Cechy charakteryzujące usługi WWW • Głównym celem tworzenia usług WWW jest umożliwienie projektantom wykorzystania usług do budowania rozwiązań dla klientów. Niezależnie od jakości i przydatności utworzonej usługi WWW, nie wnosi ona żadnej wartości wóczas, gdy jest niedostępna(dostępność). • Jeżeli usługa WWW ma zostać wykorzystana przez projektanta, to musi charakteryzować sie niezawodnością. • Kolejną istotną cechą usługi WWW jest skalowalność, czyli możliwość zwiększania skali usługi wraz z rosnącą liczbą klientów.

  12. Przyszłość usług WWW • Technologie wykorzystywane do tworzenia usług WWW oraz sposoby, jakie projektanci stosują w ramach tych technologii, są jeszcze stosunkowo nowe. Ciągle firmy tworzą coraz więcej nowych zastosowań usług WWW.

  13. Usługi .NET My Services (1) Użytkownik .NET My Service może przechowywać informacje osobiste zdalnie w "elektronicznej skrzynce depozytowej". Użytkownik może określić warunki, na których innym użykownikom i organizacjom wolno uzyskać dostęp do jego informacji. Na przykład, użytkownik może zezwolić linii lotniczej na uzyskanie dostępu do jego terminarza w celu wpisania godzin odlotu i przylotu.

  14. Usługi .NET My Services (2) Użytkownik nie tylko ma możliwość zarządzania swoimi informacjami, lecz także może uzyskać dostęp do nich w dowolnym momencie z dowolnego urządzenia, na przykład, z komputerów znajdujących się w różnych miejscach lub z telefonu komórkowego.

  15. Koniec

More Related