www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10640
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10763
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8223
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5045
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5911
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5838
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8648
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5226
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5482
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9634
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13042
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14511
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16255
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11158
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9107
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7394
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6473
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5390
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5026
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5288
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Применение шаблонов проектирования с использованием доверенных компонентов

Архив номеров / 2020 / Выпуск №12 (217) / Применение шаблонов проектирования с использованием доверенных компонентов

Рубрика: Встроенные операционные системы /  Инструменты

 ВИЗИТКА 


Игорь Сорокин,
к.т.н, старший архитектор программного обеспечения, АО «Лаборатория Касперского»

 ВИЗИТКА 


Андрей Духвалов,
руководитель управления перспективных технологий, стратег по развитию технологий, АО «Лаборатория Касперского»

 ВИЗИТКА 


Екатерина Рудина,
к.т.н, руководитель группы аналитиков информационной безопасности, АО «Лаборатория Касперского»

 ВИЗИТКА 


Евгений Гончаров,
руководитель Kaspersky ICS CERT,
АО «Лаборатория Касперского»

 

Применение шаблонов проектирования
с использованием доверенных компонентов

Проектирование архитектуры является одной из основных задач, которая встает перед разработчиками информационных систем. При этом качество разработки, в том числе и информационная безопасность системы, может быть значительно повышена за счет использования типовых шаблонов проектирования

 

Шаблон – это повторяемая архитектурная конструкция (в том числе и алгоритм), предоставляющая решение типовой задачи проектирования. Основной целью статьи является предоставление в арсенал разработчиков таких архитектурных шаблонов, которые позволяют решать типовые задачи при условии соблюдения гарантий информационной безопасности.

При построении информационных систем с высокими требованиями безопасности необходимо выделять доверенные и недоверенные компоненты системы. Доверенными компонентами системы мы называем такие, гарантия безопасности которых предоставляются за рамками системы. Функционирование доверенных компонентов критически влияет на достижение целей безопасности системы. Именно в них реализуются базовые функции обеспечения безопасности. Гарантии корректной работы таких компонентов и отсутствия уязвимостей различных видов обеспечиваются всесторонним анализом и проверками, выполняемыми за рамками системы – в процессе их проектирования, разработки, функционирования. Как правило, такие компоненты включают минимально необходимый набор функций, а их реализация обеспечивается сравнительно небольшой кодовой базой. Например, в системе сетевой коммуникации криптобиблиотека, используемая для решения задач шифрования передаваемой информации, является доверенным компонентом, т. к. мы вынуждены доверять реализации шифрования, предоставляемой этой библиотекой.

<...>


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru