Применение шаблонов проектирования с использованием доверенных компонентов::
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6772
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7328
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4572
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3149
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3946
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3955
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6453
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3300
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3581
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7438
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10796
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12511
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14215
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9255
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7200
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5502
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4732
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3556
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3264
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3494
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3152
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Применение шаблонов проектирования с использованием доверенных компонентов

Архив номеров / 2020 / Выпуск №12 (217) / Применение шаблонов проектирования с использованием доверенных компонентов

Рубрика: Встроенные операционные системы /  Инструменты

 ВИЗИТКА 


Игорь Сорокин,
к.т.н, старший архитектор программного обеспечения, АО «Лаборатория Касперского»

 ВИЗИТКА 


Андрей Духвалов,
руководитель управления перспективных технологий, стратег по развитию технологий, АО «Лаборатория Касперского»

 ВИЗИТКА 


Екатерина Рудина,
к.т.н, руководитель группы аналитиков информационной безопасности, АО «Лаборатория Касперского»

 ВИЗИТКА 


Евгений Гончаров,
руководитель Kaspersky ICS CERT,
АО «Лаборатория Касперского»

 

Применение шаблонов проектирования
с использованием доверенных компонентов

Проектирование архитектуры является одной из основных задач, которая встает перед разработчиками информационных систем. При этом качество разработки, в том числе и информационная безопасность системы, может быть значительно повышена за счет использования типовых шаблонов проектирования

 

Шаблон – это повторяемая архитектурная конструкция (в том числе и алгоритм), предоставляющая решение типовой задачи проектирования. Основной целью статьи является предоставление в арсенал разработчиков таких архитектурных шаблонов, которые позволяют решать типовые задачи при условии соблюдения гарантий информационной безопасности.

При построении информационных систем с высокими требованиями безопасности необходимо выделять доверенные и недоверенные компоненты системы. Доверенными компонентами системы мы называем такие, гарантия безопасности которых предоставляются за рамками системы. Функционирование доверенных компонентов критически влияет на достижение целей безопасности системы. Именно в них реализуются базовые функции обеспечения безопасности. Гарантии корректной работы таких компонентов и отсутствия уязвимостей различных видов обеспечиваются всесторонним анализом и проверками, выполняемыми за рамками системы – в процессе их проектирования, разработки, функционирования. Как правило, такие компоненты включают минимально необходимый набор функций, а их реализация обеспечивается сравнительно небольшой кодовой базой. Например, в системе сетевой коммуникации криптобиблиотека, используемая для решения задач шифрования передаваемой информации, является доверенным компонентом, т. к. мы вынуждены доверять реализации шифрования, предоставляемой этой библиотекой.

<...>


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru