当电影、相册、音乐和软件即服务(SaaS :软件即服务)将丢失的网络1.0用户带回互联网时,网络2.0技术可以帮助SaaS服务提供商将互联网用作计算平台,如物流、电话营销、网络服务和其他智能生活应用。服务提供商提供软件、硬件和网络平台的维护。企业用户不需要投入巨大的建设成本和系统维护成本,只需要通过浏览器租用信息软件服务。以下是与网络2.0相关的技术和信息安全问题的概述。网络2.0概述网络2.0技术可以在提供信息的面向服务的体系结构(SOA)上实现。主要环境包括开放程序撰写平台、用户界面与业务逻辑分离的应用平台以及行业标准界面(如SOAP、WSDL、WS-Security等)。)跨平台/浏览器。然而,网络服务提供商通过三种使用模式将应用软件设计成许多低耦合的交互式服务模块,如请求者、注册中心和提供者。持续参与和贡献的用户可以根据需要以标准建筑材料的形式组合成一个单一的逻辑系统,形成内容丰富的互动应用网站,如动态网站,如脸书联谊模式。如图1中的网络2.0的应用层架构所示,浏览器成为客户端,而网络服务提供商的后端应用数据中心成为服务器端,存储大量私有或企业数据。各种网络应用程序以应用编程接口的形式在网络上被访问和使用。这些应用编程接口是自描述的、无状态的模块,可以执行单个的工作单元,并通过协议提供各种各样的网络2.0服务,如远程过程调用或静态表达式状态转移。如图2中集成的Web 2.0技术领域所示,Web 2.0技术趋势和安全挑战。Web 2.0开放网络环境可以混合客户端和服务器程序代码,为消费者和企业员工的生活提供生动有趣的应用程序。然而,它隐藏了比传统的Web 1.0更严重的安全问题,使得安全漏洞更容易被利用,并引入新的攻击模式。下面将从Web 2.0技术趋势的角度讨论相关的安全问题。(1)客户端生成的内容与前端和后端信任问题现代的网络2.0应用程序,如博客或照片共享服务,通过后端数据交换协议负责大量的数据处理,这会使网页看起来像桌面。例如,RoR的服务器脚本语言(Ruby on Rails)使用简单,易于与客户端的JavaScript集成。它可以处理用户请求并将数据返回到浏览器,或者将其发送到由JavaScript启动的后端通道寻呼机。但是,客户端通常会忽略互联网连接的安全性,而服务器也存在验证用户输入数据的安全漏洞。此外,该行业仍然缺乏完整的浏览器安全策略协议。即使现有的同一起源策略只能满足一些安全要求。(2)网络服务与默认外国程序(如个性化主页)的混搭。Web 2.0系统提供了允许其他Web 2.0系统互操作和共享开放资源的接口,创建了所谓的混搭。开发人员可以使用带有XML公共API的Web服务在网络上自由地混合不同的信息,并像单个应用程序一样创建聚合的服务内容。为了轻松创建混搭,Web 2.0工具开发人员积极开发各种技术来绕过现有的浏览器安全限制,导致应用程序服务下载功能和安全性未知的外国HTML和JavaScript。由于资源来自许多RSS(真正简单的联合)机制、Atom和插件机制,因此后台涉及的巨大流程管理已经远远超出了用户可以看到的范围。默认情况下,来自外国网站的脚本会危及用户的完全在线连接,并泄露智能信息。(3)客户端JavaScript vs安全缺陷体系结构,如谷歌GWT的JavaScript链接库体系结构,可以自动构建更多的动态效果和通信能力,以提供用户界面,如日历和动态下拉菜单。他们还可以自动设置JSON或XML在线程序,但是在下载程序代码以重新定义语言功能时存在安全漏洞。另一个例子是AJAX架构包含应用程序执行所需的大量信息,这些信息可以 (2)跨站点脚本攻击(XSS)是网络1.0中一种非常流行的XSS攻击,在许多用户创建的网络2.0框架下(如社交网站、博客等)实现起来更方便。这使得黑客能够在客户端植入异常脚本,这可以诱使毫无戒心的用户通过恶意链接从浏览器访问特定网页。Web 2.0用户之间集成的交互式应用程序特性使得XSS应用程序的缺陷更有可能从一个用户传播到另一个用户。MySpace.com的萨米蠕虫就是一个明显的例子。(3)跨站点请求伪造(CSRF)当受害者访问外观无害的恶意网站时,就会出现此漏洞。恶意网站向受害者授权的另一个网站发出请求,并代表受害者执行某些操作。因为Web 2.0使用AJAX,跨域函数大大增加了CSRF攻击的威力。尽管XHR特别避免跨域交互,但在一些灵活的机制下(如闪存),仍然有方法支持跨域功能。因此,用户简单的页面点击行为可以让黑客或网络钓鱼者进行跨域攻击,例如点击博客文章,这实际上可能会减少你的银行账户10,000美元。虽然相同的原始策略可以限制未经验证的CSRF恶意代码发布请求,但某些Web 2.0环境(如个性化主页)并不强制执行相同的原始策略。(4) AJAX安全威胁如图3所示。AJAX(异步JavaScript XML)提供了丰富的屏幕设计方法,并使用各种数据流,如JSON、数组、JS对象等。在执行过程中,整个HTTP页面不需要更新,只有后台可以异步响应用户的数据请求。AJAX JavaScript可以与后端资源互操作,并且可以利用混搭。如果您不知道所使用的数据流,将会产生如下严重的安全影响:A。AJAX例程客户端身份验证Web 2.0应用程序经常使用AJAX来为客户端执行身份验证,但是由于缺少服务器身份验证,黑客可以绕过AJAX身份验证,使用SQL、LDAP和其他注入方法,直接在应用程序上执行POST或GET请求,从而入侵一个网络应用程序的主要资源。B.RSS/Atom注入攻击RSS源是门户网站和网络应用程序之间共享信息的常用方法。这些提要允许用户在不访问网站的情况下获取网站的内容摘要,如内容标题和正文。由于应用程序没有考虑使用第三方内容的安全漏洞,用户可以将JavaScript文本注入RSS源。为了在客户端浏览器中生成攻击,在RSS和ATOM提要成为Web应用程序的组成部分之后,在将数据发送给客户端之前,过滤服务器中的一些文本是非常重要的。(5)图4显示了XML服务的安全威胁。XML服务的安全威胁包括信息泄露、欺骗、服务破坏或盗用等威胁。风险因素的来源有:分布式系统风险和信息风险两种。在分布式系统架构下,网络防火墙不容易检测到来自开放网络端口的XML服务攻击威胁。在服务请求和提供者之间交换的XML文档和信息中,由于在信息安全策略、地理、技术和组织领域的不同,流经许多不同安全区域的中间节点也容易受到各种攻击风险,因此相关Web 2.0服务的威胁描述如下:

A.XML污染了常见的格式数据,如MP3文件和微软Word文件,这些文件可以转换成XML,从而导致XML网络流量的大幅增加;此外,嵌入的宏和嵌入在SOAP信封和WSDL文件中的文件也增加了Web服务信息交换的风险。因此,对于在服务器和浏览器之间传输XML流量的Web 2.0应用程序来说,从AJAX客户端接收到的XML块最终可能会被污染。黑客有时使用递归数据段对服务器进行拒绝服务攻击,有时制作变形的XML文件来破坏依赖于服务器分析机制的逻辑。XML模式污染是另一种可以改变执行流程的XML污染攻击。该漏洞可以帮助黑客攻击机密信息。WSDL扫描和枚举WSDL(网络服务定义语言)是网络服务的一个接口。由于WSDL文件包含消费者可用的所有操作,黑客可以使用不同的信息请求模式来执行所有操作,直到发现漏洞。当执行不良程序撰写时,这种足迹检测方法非常有效。打开不必要的函数会给网络服务带来潜在的灾难,因此保护WSDL文件或提供对它们的有限访问是很重要的。网络服务的路由网络服务安全协议有WS路由服务,允许SOAP消息以特定的顺序从不同的节点传输。通常SOAP消息已经被加密,但是如果任何中间节点被破解,黑客可以篡改SOAP消息。SOAP参数控制Web服务从SOAP消息中接收信息和变量。这些变量可以被操纵。例如,攻击者可以操纵SOAP消息中的一个节点,并尝试不同的注入方式,如SAL、LDAP、XPATH、命令外壳等。掌握内部机器。对网络服务节点的不正确或不充分的身份验证会使网络服务应用程序受到攻击。信息是一种查询XML文件的语言。Web应用程序接收大量的XML文件,并从客户端获取输入数据以形成XPATH语句。如果这些程序代码段被XPTH注入成功攻击,黑客可以绕过身份验证机制或导致机密信息泄漏。因此,在将数据值传递给XPATH语句之前,提供适当的输入验证是非常必要的。(6)RIA客户端RIA(富互联网应用程序)的二进制操作威胁使用丰富的用户界面特效,如闪存、ActiveX控件组件或小程序作为网络应用程序的主界面。这种体系结构引起了许多安全问题,其中之一就是会话管理,因为它在浏览器中执行并共享同一个会话。同时,由于整个二进制组件被下载到客户端,黑客可能使用逆向工程来破解二进制元文件并反汇编程序代码。此后,可以修改这些二进制组件,以绕过程序代码中的一些认证逻辑。网络2.0威胁管理对策(1) AJAX保护机制Ajax保护机制类似于传统网络应用程序的保护机制,包括在:与数据库交互时正常使用参数化查询、输出服务器在HTML编码后生成的所有响应、使用“innerText”属性而不是“innerHtml”、避免在Ajax调用中放置机密信息以及选择适当的数据结构和平台等机制。(2)输入验证仅避免客户端验证。所有通过客户端和服务器端进行的输入处理都应经过验证,例如传输到服务器端的HTTP头、cookie、URL参数、POST数据和查询字符串。严格的验证检查应包括用户输入数据的类型、长度和格式。(3)客户端程序代码安全保护机制包括:不在客户端应用系统中部署业务逻辑组件,过滤掉不可信的第三方外来程序,避免对后端的跨网段调用,在信息处理前对浏览器进行过滤,以及保护客户端调用,如document.write()。(4) JSON安全性使用一个新的解析JSON()函数来处理JSON数据,而不是使用Java脚本作为评估的安全替代。(5) SOAP过滤和WSDL强化机制一般防火墙或HTTP层的内容过滤不能抵御Web服务的攻击,所以SOAP层的过滤和监控,特别是ISAPI层的过滤是基本要素,而WSDL是主要的数据源,不能有泄漏,包括在程序设计时只提供必要的功能,只启动v 一个好的XML解析器不仅可以避免系统间数据交换中的数据错误,还可以提高处理效率。如图5所示,Web 2.0和云软件服务。近年来,由于某些网络2.0服务的数据量太大,无法在合理的时间内用单个服务器(例如,提供全球地图数据查询服务的谷歌地图)完成所需的工作,因此出现了网格计算或并行分布式处理技术来完成对分布到远程服务器的工作的并行处理。此后,面向服务的架构增加了可扩展性和网格计算能力,其后端技术对消费者透明,形成了所谓的云软件服务模型。在基于面向服务架构的网络2.0将其应用扩展到云软件服务(SaaS)之后,一些大型云提供商可能对威胁有了更好的理解,因为他们面临的安全问题比那些每天运行他们自己的信息技术系统的组织所看到的更复杂。然而,本文描述的大多数安全问题仍然存在于云软件服务(SaaS)中。因此,当企业或组织寻求云软件服务提供商时,无论他们是否拥有安全证书,他们仍然需要验证本文中描述的安全问题是否在他们的与Web 2.0相关的服务流程中得到考虑。结论Web 2.0不仅是技术的结合,也是新的消费者行为和服务提供商运营模式的结合。这些多种元素的整合给黑客们提供了无限的机会来实施基于乐趣或利润的在线攻击。因此,理解这些新风险的含义非常重要,尤其是当企业或组织考虑将Web 2.0引入专业和商业应用程序时。本文首先概述了Web 2.0的技术趋势,并基于开放架构下消费者和服务提供商的交互行为,讨论了一些极其重要的安全挑战和威胁管理对策。最后,概述了在SOA架构下Web 2.0与云软件服务(SaaS)的关系,提醒企业在寻找云软件服务提供商时,仍需考虑本文提到的Web 2.0信息安全风险管理事项,以促进Web 2.0技术在业务运营中的安全使用,使企业获得新一代Web技术带来的大量商机。