Property Value
dbo:abstract
  • A tervezett biztonság (ang.: secure by design) a programtervezésben azt jelenti, hogy a program megtervezése az alapoktól kezdve biztonságos legyen. Ebben a megközelítésben a váltakozó biztonsági taktikák és minták első gondolatra, többek között a legjobb kiválasztott és végrehajtott építészeti tervezés, később a fejlesztők ezeket használják vezérelvekként. A tervezett biztonság egyre jobban a fő fejlesztéssé válik, megközelítve, biztosítva a biztonságot és titkosítást a programozás rendszerében. Ebben a megközelítésben, a biztonság felépítése a rendszerben az alapoktól indul, és egy erős építészeti tervezéssel kezdődik. A biztonsági építészeti tervezési döntések gyakran alapulnak a jól ismert biztonsági taktikák, és minták meghatározott, újrafelhasználható technikákként a speciális minőségi vonatkozások elérésére. A biztonsági taktikák/minták megoldásokat kínálnak végrehajtásra a szükséges hitelesítési, meghatalmazási, titoktartási, az adatok integritása, titoktartás, felelősségre vonhatóság, elérhetőség, biztonság és megtagadási követelmények, akkor is ha a rendszer támadás alatt van. Azért hogy biztosítsuk a biztonságot a szoftver rendszerben, nem csak az a legfontosabb, hogy tervezzünk egy erős biztonsági felépítést (szándékosan), de az is különösen fontos hogy megőrizzük (végrehajtott) a felépítést a szoftver fejlődése alatt. A rosszindulatú szokások adottak, és vigyázni kell, hogy minimalizáljuk a hatásait, várhatóan a biztonsági réseknél, amikor felfedezik azokat, vagy érvénytelen felhasználói bevitel esetén. Szorosan kapcsolódik a gyakorlatban a „jó” szoftver tervezés használata, úgy mint a fogalomtér-vezérelt tervezés, a technológia, mint a biztonság növekedésének módja, a kockázat csökkentése, ha hiba történne a biztonsági rés megnyitásával-még akkor is ha a tervezési alapelvek eredetileg nem biztonsági célokra készültek. Általában a jól működő tervezések nem támaszkodnak titkosításra. Gyakran a titoktartás csökkenti a támadók számát, demotiválva a fenyegető populáció részhalmazát. A logika az, hogy ha növekedés van a komplexitásban a támadónál, akkor a megnövekedett támadói erőfeszítés veszélyezteti a célt. Míg ez a technika az jelenti, hogy csökkentek a velejáró kockázatok, gyakorlatilag végtelen a készlet a fenyegetés szereplőinek és technikáinak alkalmazásában, ez okozza idővel a legtöbb titkosítási módszer bukását. Míg nem kötelező, a megfelelő biztonság azt jelenti, hogy mindenkinek lehetővé teszik a tervezés megismerését és a megértését mert ez a megfelelő biztonság. Ennek megvan az az előnye, hogy minél több ember nézzen rá a számítógépes kódokra, ami javítja az esélyét annak, hogy a hibák hamarabb kiderüljenek (lásd: Linus törvénye). A támadók szintén hozzáférnek a kódokhoz, ami könnyebbé teheti a rések megtalálását. Továbbá fontos, hogy minden lehetőleg jogosultság alapján működjön (lásd: legkisebb jogosultság elve). Például, egy webszerver ami ("gyökér" vagy admin) fut, kiváltságokat jelent a felhasználónak, fájlokat és felhasználókat törölhet melyek nem tartoznak sehova. Egy hiba a programban az egész rendszert veszélybe sodorhatja, viszont ha a web szerver egy izolált rendszerben fut, és csak a szükséges hálózati és a fájlrendszeri hozzáféréssel rendelkezik, akkor nem veszélyeztetheti a futtatást, kivéve ha a rendszer hibás. (hu)
  • A tervezett biztonság (ang.: secure by design) a programtervezésben azt jelenti, hogy a program megtervezése az alapoktól kezdve biztonságos legyen. Ebben a megközelítésben a váltakozó biztonsági taktikák és minták első gondolatra, többek között a legjobb kiválasztott és végrehajtott építészeti tervezés, később a fejlesztők ezeket használják vezérelvekként. A tervezett biztonság egyre jobban a fő fejlesztéssé válik, megközelítve, biztosítva a biztonságot és titkosítást a programozás rendszerében. Ebben a megközelítésben, a biztonság felépítése a rendszerben az alapoktól indul, és egy erős építészeti tervezéssel kezdődik. A biztonsági építészeti tervezési döntések gyakran alapulnak a jól ismert biztonsági taktikák, és minták meghatározott, újrafelhasználható technikákként a speciális minőségi vonatkozások elérésére. A biztonsági taktikák/minták megoldásokat kínálnak végrehajtásra a szükséges hitelesítési, meghatalmazási, titoktartási, az adatok integritása, titoktartás, felelősségre vonhatóság, elérhetőség, biztonság és megtagadási követelmények, akkor is ha a rendszer támadás alatt van. Azért hogy biztosítsuk a biztonságot a szoftver rendszerben, nem csak az a legfontosabb, hogy tervezzünk egy erős biztonsági felépítést (szándékosan), de az is különösen fontos hogy megőrizzük (végrehajtott) a felépítést a szoftver fejlődése alatt. A rosszindulatú szokások adottak, és vigyázni kell, hogy minimalizáljuk a hatásait, várhatóan a biztonsági réseknél, amikor felfedezik azokat, vagy érvénytelen felhasználói bevitel esetén. Szorosan kapcsolódik a gyakorlatban a „jó” szoftver tervezés használata, úgy mint a fogalomtér-vezérelt tervezés, a technológia, mint a biztonság növekedésének módja, a kockázat csökkentése, ha hiba történne a biztonsági rés megnyitásával-még akkor is ha a tervezési alapelvek eredetileg nem biztonsági célokra készültek. Általában a jól működő tervezések nem támaszkodnak titkosításra. Gyakran a titoktartás csökkenti a támadók számát, demotiválva a fenyegető populáció részhalmazát. A logika az, hogy ha növekedés van a komplexitásban a támadónál, akkor a megnövekedett támadói erőfeszítés veszélyezteti a célt. Míg ez a technika az jelenti, hogy csökkentek a velejáró kockázatok, gyakorlatilag végtelen a készlet a fenyegetés szereplőinek és technikáinak alkalmazásában, ez okozza idővel a legtöbb titkosítási módszer bukását. Míg nem kötelező, a megfelelő biztonság azt jelenti, hogy mindenkinek lehetővé teszik a tervezés megismerését és a megértését mert ez a megfelelő biztonság. Ennek megvan az az előnye, hogy minél több ember nézzen rá a számítógépes kódokra, ami javítja az esélyét annak, hogy a hibák hamarabb kiderüljenek (lásd: Linus törvénye). A támadók szintén hozzáférnek a kódokhoz, ami könnyebbé teheti a rések megtalálását. Továbbá fontos, hogy minden lehetőleg jogosultság alapján működjön (lásd: legkisebb jogosultság elve). Például, egy webszerver ami ("gyökér" vagy admin) fut, kiváltságokat jelent a felhasználónak, fájlokat és felhasználókat törölhet melyek nem tartoznak sehova. Egy hiba a programban az egész rendszert veszélybe sodorhatja, viszont ha a web szerver egy izolált rendszerben fut, és csak a szükséges hálózati és a fájlrendszeri hozzáféréssel rendelkezik, akkor nem veszélyeztetheti a futtatást, kivéve ha a rendszer hibás. (hu)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 628240 (xsd:integer)
dbo:wikiPageLength
  • 8888 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 22766977 (xsd:integer)
prop-hu:wikiPageUsesTemplate
dct:subject
rdfs:label
  • Tervezett biztonság (hu)
  • Tervezett biztonság (hu)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is foaf:primaryTopic of