ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

17-02-2024

Основная часть. В основу предлагаемой методологии положеные принципы безопасности, Которые Должны быть применены в каждой стадии разработки, и каждая стадия может быть проверена на согласование с темы принципами. Фактически некоторые подходы к объектноориентированному развитию уже подчеркивают испытания на каждой стадии. Набросок цикла разработки безопасного программного обеспечения предложен в работе , однако Уточним описание каждой из стадий этого цикла. Рис.1 показывает цикл жизни безопасного программного обеспечения. Белые стрелки показывают, где безопасность может быть применена и черные стрелки, где мы можем проверить соответствие с политикой безопасности. Вот этапа требований мы генерируем безопасные случаи использования. Вот этапе анализа мы генерируем правила разрешения, Которые применяются к концептуальной модели. Вот этапа Проекта мы предписываем правила через архитектуру. На этапе выполнения, развертывания и обслуживания требуется осуществление языка контрмерам и правил. Обратите внимание, что проверка безопасности и испытание происходят в каждой стадии проектирования и реализации.

Стадия требований. Случаи использования определяют требуемые взаимодействия с системой. Применяя принцип, что безопасность должна начаться с самых высоких уровней, имеет смысл связыва нападения, Чтобы использовать и развивать то, что мы называе безопасными случаями использования (UCs). Мы изучаем каждое действие в пределах случая использования и видим, какие нападения являются возможным. Мы тогда определяем, какая политика остановил бы Эти нападения. Вот случаев использования мы можем также определить Необходимые права для каждого участника и таким образом применить политику «знать только то, что необходимо». Обратите внимание, что набор всех случаев использования определяет все использования системы, и от всех случаев использования мы можем определить все права для каждого участника. Тестирование безопасности для полной системы может также быть определено на Этой стадии.

Стадия анализа. Методы анализа для построения концептуальной модели могут пользоваться более надежным и эффективным способом. Шаблон безопасности описывает модели безопасности или механизмы. Мы можем строить концептуальную модель, где повторный заявления применения образца модели безопасности понимают права, определенные случаями использования. Фактически шаблоны анализа могут быть построены с предопределеннымы разрешения Согласно ролям в их случаях использования. Тогда мы только Должны дополнительно определить права для частей, не охваченных шаблонами. Мы можем начать определять механизмы для предотвращения нападения.


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Уязвимости криптоалгоритмов
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: