www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11274
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11395
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8878
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5345
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6192
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6085
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8936
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5533
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5744
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9916
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13311
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14802
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16537
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11398
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9392
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7644
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6771
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5644
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5266
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5592
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Применение шаблонов проектирования с использованием доверенных компонентов

Архив номеров / 2020 / Выпуск №12 (217) / Применение шаблонов проектирования с использованием доверенных компонентов

Рубрика: Встроенные операционные системы /  Инструменты

 ВИЗИТКА 


Игорь Сорокин,
к.т.н, старший архитектор программного обеспечения, АО «Лаборатория Касперского»

 ВИЗИТКА 


Андрей Духвалов,
руководитель управления перспективных технологий, стратег по развитию технологий, АО «Лаборатория Касперского»

 ВИЗИТКА 


Екатерина Рудина,
к.т.н, руководитель группы аналитиков информационной безопасности, АО «Лаборатория Касперского»

 ВИЗИТКА 


Евгений Гончаров,
руководитель Kaspersky ICS CERT,
АО «Лаборатория Касперского»

 

Применение шаблонов проектирования
с использованием доверенных компонентов

Проектирование архитектуры является одной из основных задач, которая встает перед разработчиками информационных систем. При этом качество разработки, в том числе и информационная безопасность системы, может быть значительно повышена за счет использования типовых шаблонов проектирования

 

Шаблон – это повторяемая архитектурная конструкция (в том числе и алгоритм), предоставляющая решение типовой задачи проектирования. Основной целью статьи является предоставление в арсенал разработчиков таких архитектурных шаблонов, которые позволяют решать типовые задачи при условии соблюдения гарантий информационной безопасности.

При построении информационных систем с высокими требованиями безопасности необходимо выделять доверенные и недоверенные компоненты системы. Доверенными компонентами системы мы называем такие, гарантия безопасности которых предоставляются за рамками системы. Функционирование доверенных компонентов критически влияет на достижение целей безопасности системы. Именно в них реализуются базовые функции обеспечения безопасности. Гарантии корректной работы таких компонентов и отсутствия уязвимостей различных видов обеспечиваются всесторонним анализом и проверками, выполняемыми за рамками системы – в процессе их проектирования, разработки, функционирования. Как правило, такие компоненты включают минимально необходимый набор функций, а их реализация обеспечивается сравнительно небольшой кодовой базой. Например, в системе сетевой коммуникации криптобиблиотека, используемая для решения задач шифрования передаваемой информации, является доверенным компонентом, т. к. мы вынуждены доверять реализации шифрования, предоставляемой этой библиотекой.

<...>


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru