Кибериммунный подход к разработке. Иллюстрация применения на базе микросервисной архитектуры
DOI:
https://doi.org/10.21638/11701/spbu10.2024.105Аннотация
По мнению автора, обеспечение информационной защиты систем должно начинаться уже на этапе проектирования, а не перед внедрением в эксплуатацию. Кроме того, автор также придерживается точки зрения, что абсолютная защита современных информационных систем невозможна в принципе, вместо попыток равномерной защиты на уровне периметра безопасности системы необходимо определить компоненты, компрометация которых приводит к нанесению неприемлемого для заказчика системы ущерба. Разработчику следует сосредоточить усилия на качественной реализации и защите именно таких подсистем. Однако основой для такого подхода является наличие встроенных в систему защищенных механизмов разделения и контроля взаимодействия подсистем. В статье описывается, каким образом встроенная защищенность от уязвимостей и атак может быть реализована на примере широко используемого класса микросервисных архитектур.
Ключевые слова:
кибериммунитет, проектирование систем, микросервисы, системная инженерия, конструктивная информационная безопасность
Скачивания
Библиографические ссылки
ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Безопасность сетей и систем. Ч. 3-3. Требования к системной безопасности и уровни безопасности. М.: Стандартинформ, 2016. 62 с.
Конструктивная информационная безопасность. M.: Лаборатория Касперского, 2023. 2 c. https://os.kaspersky.ru/blog/security-by-design
DeLong R. J., Rudina E. MILS architectural approach supporting trustworthiness of the IIoT solutions: IIC whitepaper. Boston: Industrial Internet Consortium, 2021. 94 p.
Spencer R., Smalley S. D., Loscocco P., Hibler M., Andersen D. G., Lepreau J. The Flask security architecture: system support for diverse security policies. Washington: USENIX Security Symposium, 1999. 17 p.
References
GOST R MEK 62443-3-3-2016. Seti promyshlennoi kommunikatsii. Bezopasnost' setei i sistem. Ch. 3-3. Trebovaniia k sistemnoi bezopasnosti i urovni bezopasnosti [GOST R IEC 62443-3-3-2016. Industrial communication networks. Network and system security. Pt 3-3. System security requirements and security levels]. Moscow, Standardinform Publ., 2016, 62 p. (In Russian)
Konstruktivnaia informatsionnaia bezopasnost' [ Security by Design]. Moscow, Kaspersky Lab. Publ., 2023, 2 p. https://os.kaspersky.ru/blog/security-by-design (In Russian)
DeLong R. J., Rudina E. MILS architectural approach supporting trustworthiness of the IIoT solutions. IIC whitepaper. Boston, Industrial Internet Consortium, 2021, 94 p.
Spencer R., Smalley S. D., Loscocco P., Hibler M., Andersen D. G., Lepreau J. The Flask security architecture: System support for diverse security policies. Washington, USENIX Security Symposium Publ., 1999, 17 p.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Статьи журнала «Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления» находятся в открытом доступе и распространяются в соответствии с условиями Лицензионного Договора с Санкт-Петербургским государственным университетом, который бесплатно предоставляет авторам неограниченное распространение и самостоятельное архивирование.