[ANN] Security patterns - приемы построения защищенных систе
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 20.02.09 14:12
Оценка: 20 (2)
Сабж. Включает 26 полноценных шаблонов минимизации тех или иных рисков ИБ при разработке ПО, и 3 слабо-формализованных.

На мой взгляд, и большинство из тех 26 шаблонов недостаточно формализованы, и частично перекрывают друг-друга. Например, достаточно широко распространен такой шаблон как "secure logger", позволяющий ввести в систему журналирование событий безопасности "малой кровью". Он совершенно прозрачно выражается через язык шаблонов по GoF и легко-реализуем в системах, построенных на архитектурах, близких к типовым по Фаулеру. О нем почему-то не сказано не слова, а более-менее похожий на него, упомянутый как синоним "secure logger'а", "secure assertion", к сожалению, описан достаточно размыто и обобщенно

Есть желание формализовать этот список применительно к уже устоявшимся типовым решениям по Фаулеру и GoF, и конкретным платформам, т.к., например реализация шаблона "sanity checking" (проверка безопасности входных данных) в веб-приложениях, и его же реализация в толстых клиентах — две совершенно разных реализации. Если тема будет интересна — могу заняться

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re: [ANN] Security patterns - приемы построения защищенных с
От: thesz Россия http://thesz.livejournal.com
Дата: 20.02.09 15:06
Оценка:
KV>Сабж. Включает 26 полноценных шаблонов минимизации тех или иных рисков ИБ при разработке ПО, и 3 слабо-формализованных.

У них language-agnostic подход, что неправильно.
Yours truly, Serguey Zefirov (thesz NA mail TOCHKA ru)
Re[2]: [ANN] Security patterns - приемы построения защищенны
От: Изя Рнет Беларусь  
Дата: 21.02.09 13:28
Оценка: +1
Здравствуйте, thesz, Вы писали:

T>У них language-agnostic подход, что неправильно.


Почему в данном контексте это неправильно?
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.