Надежность банковских ИТС – 5 часть

Вам срочно необходим VPN-Маршрутизатор Cisco 10/100 16-Port VPN Router, но вы не знаете, где его приобрести? Все очень просто – надо лишь обратиться в гипермаркет http://everest.ua/, где данный товар реализуется по очень приемлемой цене. Кстати, здесь вы можете купить много чего интересного, начиная с IT-оборудования и заканчивая канцелярией, причем с гарантией. Уверен, вы не пожалеете, что обратились именно сюда. А сегодня мы продолжим говорить о банковских ИТС. Итак, бесшовная» компонуемость означает, что полученная композиция будет обладать желаемыми свойствами без непредсказуемых или неуправляемых побочных эффектов. Другими словами, скомпонованная система будет выполнять то, что от нее ожидается – не больше и не меньше.

Однако в реальной жизни на пути к достижению такой компонуемости часто встают преграды, связанные с непредвиденными эффектами и препятствующие «бесшовности». Совершенно ясно, что теоретически идеальные цели «бесшовной» компонуемости и простой интероперабельности на практике абстрактны и нереальны. Большинство аналитических исследований, посвященных компонуемости свойств, довольно узки и неприменимы к реальным ситуациям. Поэтому стоит поискать более реалистические понятия, которые позволили бы характеризовать последствия компоновки и предвидеть «непредсказуемое».

С одной стороны, хотелось бы получить возможность компоновать подсистемы так, чтобы результирующая система не теряла никаких положительных свойств подсистем – в некотором смысле это свойство слабой композиционной монотонности, когда доверительная надежность не может уменьшаться относительно некоторых атрибутов – свойство монотонности неубывающей надежности. Теоретически оно возможно, если обеспечена необходимая независимость и изоляция подсистем. В теории многоуровневой защиты известна иерархия архитектурных абстракций, начинающаяся с ядра безопасности, которое обеспечивает базовое свойство многоуровневого разделения. Затем следуют расширения доверительной надежности, имеющие некоторые привилегии, затем – прикладное программное обеспечение, к которому не предъявляются требования доверительности с позиций многоуровневой безопасности, и, наконец, пользовательские коды, которые не могут представлять угрозу многоуровневой безопасности. Однако такая иерархия предполагает, что ядро абсолютно ненарушаемо и не может быть обойдено. Для реального использования стандартных операционных систем такое предположение совершенно неверно. P.S. Продолжение о банковских ИТС следует!

31.01.2020

Похожие записи

Copyright © 2014 - 2024 credits-dengi.ru. Контакты.
Яндекс.Метрика