www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10950
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11064
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8531
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5200
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6048
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5956
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8790
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5375
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5605
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9797
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13178
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14657
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16392
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11265
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9232
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7504
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6619
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5518
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5141
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5426
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Применение шаблонов проектирования с использованием доверенных компонентов

Архив номеров / 2020 / Выпуск №12 (217) / Применение шаблонов проектирования с использованием доверенных компонентов

Рубрика: Встроенные операционные системы /  Инструменты

 ВИЗИТКА 


Игорь Сорокин,
к.т.н, старший архитектор программного обеспечения, АО «Лаборатория Касперского»

 ВИЗИТКА 


Андрей Духвалов,
руководитель управления перспективных технологий, стратег по развитию технологий, АО «Лаборатория Касперского»

 ВИЗИТКА 


Екатерина Рудина,
к.т.н, руководитель группы аналитиков информационной безопасности, АО «Лаборатория Касперского»

 ВИЗИТКА 


Евгений Гончаров,
руководитель Kaspersky ICS CERT,
АО «Лаборатория Касперского»

 

Применение шаблонов проектирования
с использованием доверенных компонентов

Проектирование архитектуры является одной из основных задач, которая встает перед разработчиками информационных систем. При этом качество разработки, в том числе и информационная безопасность системы, может быть значительно повышена за счет использования типовых шаблонов проектирования

 

Шаблон – это повторяемая архитектурная конструкция (в том числе и алгоритм), предоставляющая решение типовой задачи проектирования. Основной целью статьи является предоставление в арсенал разработчиков таких архитектурных шаблонов, которые позволяют решать типовые задачи при условии соблюдения гарантий информационной безопасности.

При построении информационных систем с высокими требованиями безопасности необходимо выделять доверенные и недоверенные компоненты системы. Доверенными компонентами системы мы называем такие, гарантия безопасности которых предоставляются за рамками системы. Функционирование доверенных компонентов критически влияет на достижение целей безопасности системы. Именно в них реализуются базовые функции обеспечения безопасности. Гарантии корректной работы таких компонентов и отсутствия уязвимостей различных видов обеспечиваются всесторонним анализом и проверками, выполняемыми за рамками системы – в процессе их проектирования, разработки, функционирования. Как правило, такие компоненты включают минимально необходимый набор функций, а их реализация обеспечивается сравнительно небольшой кодовой базой. Например, в системе сетевой коммуникации криптобиблиотека, используемая для решения задач шифрования передаваемой информации, является доверенным компонентом, т. к. мы вынуждены доверять реализации шифрования, предоставляемой этой библиотекой.

<...>


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru