Занятие 3/3. Технологические основы кибериммунных систем. ПетрГУ

После выявления защищаемых ценностей, формулировки целей безопасности и построения такой архитектуры, в которой критического (для целей безопасности) кода настолько мало, насколько это получилось у технических специалистов, появляется задача устойчивой к атакам реализации всей системы. И здесь-то нам и пригодятся такие принципы построения конструктивно защищённых систем, как применение микроядерных операционных систем, концепции разделения на изолированные домены безопасности и контроль взаимодействия (MILS и FLASK). На занятии на простом примере "светофор" мы рассмотрели реализацию политик безопасности, обеспечивающих функционирование системы в соответствие с выработанной ранее политикой архитектуры. --- Наш канал обучения кибериммунному подходу к разработке
- в нём можно найти анонсы новых учебных групп и событий, ссылки на записи занятий и другие дополнительные материалы. Подписывайтесь и изучайте кибериммунный подход к разработке!

Смотрите также