プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおけるインターネットとWebサービスの役割は何ですか?


インターネットは、最近の人々にとって最も重要なものと見なされています。すべてのシステムと領域は、不完全または完全にインターネットに依存しています。たとえば、世界の銀行システムについて考えてみましょう。人々は通常、世界のすべての金融機能がどのように実行されているかを考えていません。一般的に、すべての財務機能と転送は、インターネットの権限がないと機能しません。

インターネットが機能しなくなると、すべてが失敗し、システム全体が停止します。ある日、インターネットが世界中で機能しなくなった場合、それは本当の災害になる可能性があり、一部の企業、組織、企業は何年にもわたって回復する可能性があります。したがって、インターネットとコンピューターは人々の生活の重要な構成要素であり、生活の一部です。人々の動き。

World Wide Webのサービスは、インターネットホスティング組織によって作成および保証されています。これらの組織は、ホストサーバーなどの一般的なコンピューターでいっぱいの部屋を持っている人々の集まりです。各ホストサーバーのサービスは、1つ、数十、数百、さらには数千のWebサイトの作業を提供します。

ウェブの自由で主権的な性質は、情報システムにセキュリティを提供します。インターネットは通信を発達させ、したがってデータ共有への貢献をもたらしました。コンピューターや会社をインターネットに利用することで、世界中の誰かとつながることができます。 Webは、構造化されていない情報を転送するように事前に決定されています。

インターネットを介してビジネスを行う場合、人間が関与します。 Webサービスは、グローバルISを作成する上で不可欠かつ支配的な役割を果たします。 Webサービスは、ネットワーク(通常はWWW)を介して表現、公開、配置、および起動できる、自己組み込み型のモジュラーソフトウェアです。

Webサービスは、単純な要求や困難なビジネスプロセスから変化する機能を実装します。デプロイされたWebサービスは、Universal Description、Discovery、andIntegration(UDDI)を介して、複数のアプリケーションやその他のインターネットサービスによって配置および呼び出すことができます。サービスは、より高度なアプリケーションサービスを作成するために使用できる要素とサポートされているサービスを指します。

Webサービスは、明確に定義された標準を使用して、コンピューターシステムから複数のアプリケーションに取得可能なデータを作成します。一連の標準には、Webサービスの検出、セキュリティ、トランザクション、および調整が含まれています。 Web Services InteroperabilityOrganization(WS-I)は、-

を含む標準の組織化と公布を見落としています。
  • Simple Object Access Protocol(SOAP) −Webサービス間のメッセージをフォーマットするために使用できます。

  • Webサービス定義言語(WSDL) −Webサービスの使用を定義するために使用されます。

  • UDDIおよびWSIL(Webサービス検査言語) −Webサービスを見つけるために使用されます。

  • WS-security −Webサービス全体のセキュリティを処理できます。

  • WS-調整 −多数のWebサービスを複合システムに調整できます。


  1. 情報セキュリティのセキュリティサービスとは?

    次のようなさまざまなセキュリティサービスがあります- メッセージの機密性 −機密保持の原則は、送信者と意図された受信者だけがメッセージの要素を作成できるべきであると定義しています。送信されたデータを受動的攻撃から保護します。 機密性は、送信される情報の内容に基づいて、いくつかのレベルで使用できます。次のような機密性があります- 接続の機密性 −接続上のすべてのユーザー情報の保護。 コネクションレス型の機密保持 −個々のデータブロック内のすべてのユーザーデータのセキュリティ。 交通流の機密保持 −交通流の観察から導き出せる情報の保護。 認証 −認証サービスは、

  2. 情報セキュリティにおけるハッシュと暗号化の違いは何ですか?

    ハッシュ ハッシュは、いくつかのタイプの入力の信頼性と整合性をチェックするために使用できる暗号化手順です。プレーンテキストのパスワードがデータベースに保存されないようにするために認証システムで広く使用されていますが、ファイル、ドキュメント、およびさまざまな種類のデータをチェックするためにも使用できます。ハッシュ関数の不適切な使用は深刻なデータ侵害につながる可能性がありますが、そもそも機密情報を保護するためにハッシュを使用しないことは不十分です。 ハッシュ関数は元に戻せません。ハッシュ関数の出力は、ハッシュ値、ダイジェスト、または直接ハッシュと呼ばれる固定長の文字列です。これらは元の値に戻す