Кибериммунный подход к разработке. Иллюстрация применения на базе микросервисной архитектуры

Авторы

  • Сергей Павлович Соболев Санкт-Петербургский государственный университет, 199034, Санкт-Петербург, Российская Федерация https://orcid.org/0009-0001-6625-0278

DOI:

https://doi.org/10.21638/11701/spbu10.2024.105

Аннотация

 По мнению автора, обеспечение информационной защиты систем должно начинаться уже на этапе проектирования, а не перед внедрением в эксплуатацию. Кроме того, автор также придерживается точки зрения, что абсолютная защита современных информационных систем невозможна в принципе, вместо попыток равномерной защиты на уровне периметра безопасности системы необходимо определить компоненты, компрометация которых приводит к нанесению неприемлемого для заказчика системы ущерба. Разработчику следует сосредоточить усилия на качественной реализации и защите именно таких подсистем. Однако основой для такого подхода является наличие встроенных в систему защищенных механизмов разделения и контроля взаимодействия подсистем. В статье описывается, каким образом встроенная защищенность от уязвимостей и атак может быть реализована на примере широко используемого класса микросервисных архитектур.

Ключевые слова:

кибериммунитет, проектирование систем, микросервисы, системная инженерия, конструктивная информационная безопасность

Скачивания

Данные скачивания пока недоступны.
 

Библиографические ссылки

Литература

ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Безопасность сетей и систем. Ч. 3-3. Требования к системной безопасности и уровни безопасности. М.: Стандартинформ, 2016. 62 с.

Конструктивная информационная безопасность. M.: Лаборатория Касперского, 2023. 2 c. https://os.kaspersky.ru/blog/security-by-design

DeLong R. J., Rudina E. MILS architectural approach supporting trustworthiness of the IIoT solutions: IIC whitepaper. Boston: Industrial Internet Consortium, 2021. 94 p.

Spencer R., Smalley S. D., Loscocco P., Hibler M., Andersen D. G., Lepreau J. The Flask security architecture: system support for diverse security policies. Washington: USENIX Security Symposium, 1999. 17 p.


References

GOST R MEK 62443-3-3-2016. Seti promyshlennoi kommunikatsii. Bezopasnost' setei i sistem. Ch. 3-3. Trebovaniia k sistemnoi bezopasnosti i urovni bezopasnosti [GOST R IEC 62443-3-3-2016. Industrial communication networks. Network and system security. Pt 3-3. System security requirements and security levels]. Moscow, Standardinform Publ., 2016, 62 p. (In Russian)

Konstruktivnaia informatsionnaia bezopasnost' [ Security by Design]. Moscow, Kaspersky Lab. Publ., 2023, 2 p. https://os.kaspersky.ru/blog/security-by-design (In Russian)

DeLong R. J., Rudina E. MILS architectural approach supporting trustworthiness of the IIoT solutions. IIC whitepaper. Boston, Industrial Internet Consortium, 2021, 94 p.

Spencer R., Smalley S. D., Loscocco P., Hibler M., Andersen D. G., Lepreau J. The Flask security architecture: System support for diverse security policies. Washington, USENIX Security Symposium Publ., 1999, 17 p.

Загрузки

Опубликован

16.04.2024

Как цитировать

Соболев, С. П. (2024). Кибериммунный подход к разработке. Иллюстрация применения на базе микросервисной архитектуры. Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления, 20(1), 52–61. https://doi.org/10.21638/11701/spbu10.2024.105

Выпуск

Раздел

Информатика

Наиболее читаемые статьи этого автора (авторов)