MODELO DE SEGURIDAD PARA A
LiYanet17 de Septiembre de 2013
13.735 Palabras (55 Páginas)249 Visitas
Sistemas Informáticos
Curso 2003 / 04
Modelo de seguridad para una arquitectura de Servicios Web XML
Realizado por:
Náyade Bermúdez Brito
Abel Miguel Ibáñez Mojarro
Javier González del Castillo
Dirigido por:
Prof. José Jaime Ruz Ortiz
Dpto. Arquitectura de Computadores y Automática
Facultad de Informática
Universidad Complutense de Madrid
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
Facultad de Informática
Índice
1. Autorización a la UCM.................................................................................................4
2. Resumen.......................................................................................................................5
3. Lista de palabras clave..................................................................................................6
4. Introducción..................................................................................................................7
5. ¿Quiénes somos?..........................................................................................................8
6. Algunos conceptos previos...........................................................................................9
6.1 ¿Qué es un Servicio Web?......................................................................................9
6.2 La plataforma .NET y C#.....................................................................................10
6.3 El universal XML.................................................................................................11
6.4 La importancia de la seguridad.............................................................................11
6.5 ¿Qué es la Programación Evolutiva?....................................................................13
7. El Proyecto.................................................................................................................14
7.1 Desarrollo.............................................................................................................14
7.1.1 Tecnologías utilizadas...................................................................................14
7.1.2 Arquitectura Cliente-Servidor.......................................................................14
7.1.3 Diagrama de clases........................................................................................16
7.1.4 El cliente pide de forma segura.....................................................................17
7.1.5 El servidor optimiza y devuelve el resultado.................................................17
7.1.6 El optimizador evolutivo...............................................................................17
7.1.7 ¿Cómo se transmite? DataSet + XML...........................................................17
7.1.8 La capa de seguridad (algoritmos simétricos, asimétricos...)........................18
7.2 Guía de uso...........................................................................................................19
7.3 ¡Bájate el proyecto!..............................................................................................32
8. El optimizador sin seguridad......................................................................................33
9. La seguridad...............................................................................................................37
10. ¿Quieres saber más?.................................................................................................48
10.1 Apéndice A. Seguridad: Criptografía.................................................................48
10.1.1 Introducción.................................................................................................48
10.1.2 Encriptación Simétrica................................................................................49
10.1.3 Encriptación Asimétrica..............................................................................51
10.1.4 Estándar de seguridad ws.security...............................................................53
10.2 Apéndice B. Programación Evolutiva: Optimizar..............................................54
10.2.1 Introducción.................................................................................................54
10.2.2 Pasos que realiza un algoritmo genético.....................................................55
10.2.3 ¿Cuándo se pueden aplicar los Algoritmos Genéticos?...............................55
10.2.4 Tipos de Algoritmos Evolutivos..................................................................56
10.2.5 Opciones de un Algoritmo Evolutivo..........................................................56
10.2.6 El problema de la variedad..........................................................................58
10.2.7 Soluciones al problema de la variedad........................................................58
10.2.8 El problema de la reproducción...................................................................58
10.2.9 Solución al problema e la reproducción......................................................59
10.2.10 El problema de la selección.......................................................................60
10.2.11 Soluciones al problema de la selección.....................................................60
10.2.12 Tipos de aplicaciones................................................................................60
10.2.13 Algoritmo Evolutivo como un método de optimización...........................61
10.3 Apéndice C. XML: Conceptos básicos..............................................................62
10.3.1 Qué es XML................................................................................................62
10.3.2 Historia del XML........................................................................................62
UCM Página 2 de 73
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
Facultad de Informática
10.3.3 Sintaxis del XML........................................................................................63
10.3.4 Contenidos: DTD o XML Schema..............................................................64
10.3.5 Diseño: CSS o XSL.....................................................................................65
10.3.6 Programación: SAX o DOM.......................................................................65
11. Glosario....................................................................................................................66
12. Bibliografía...............................................................................................................73
12.1 Básica.................................................................................................................73
12.2 Complementaria..................................................................................................73
UCM Página 3 de 73
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
Facultad de Informática
1. Autorización a la UCM.
Los autores de este proyecto, Náyade Bermúdez Brito, Javier González del Castillo y Abel Miguel Ibáñez Mojarro, autorizamos a la Universidad Complutense de Madrid a difundir y utilizar con fines académicos (no comerciales) tanto la memoria como el código y el prototipo desarrollado.
Fdo. Náyade Bermúdez Brito
Fdo. Abel Miguel Ibáñez Mojarro
Fdo. Javier González del Castillo
UCM Página 4 de 73
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
Facultad de Informática
2. Resumen.
El proyecto es un Servicio Web en .NET que optimiza una red de transporte. Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la que el primero se encarga de enviar los datos topológicos de la red y el segundo de optimizarla.
El cliente consta de dos aplicaciones. La primera de ellas, crea el esquema de la base de datos seleccionada, para que en él se decida qué campos de ésta se desean encriptar y cuáles no. Además ofrece la posibilidad de comprobar cómo funcionan los distintos tipos de algoritmos simétricos ofrecidos encriptando y desencriptando la base de datos elegida. A continuación, ejecutará la segunda aplicación. Ésta consta de una interfaz donde se fijarán los parámetros evolutivos que necesitará el Servidor. Con la información proporcionada, se codificará la información considerada crítica por el usuario y se enviará al Servidor Web
En primer lugar, el Servicio Web desencriptará los datos y ejecutará la optimización siguiendo el paradigma de la programación evolutiva. Resuelto lo anterior, volverá a codificar la información confidencial y transmitirá al Cliente la mejor solución encontrada.
Por último, el Cliente recibirá la optimización de la red de transporte y, tras desencriptarla, actualizará su base de datos.
The project is a Web Service in .NET that optimizes a transport net. We have used a CUSTOMER - SERVICE architecture where the first one sends the topologic information of the net and the second one optimizes it.
The
...