Java

         

Существует множество способов защиты информационных


Существует множество способов защиты информационных систем, но все реализации строятся на следующих базисных принципах:
  • Идентификация – совместно с системами аутентификации дают ответ на вопрос кто есть пользователь.

  • Авторизация – аутентифицированный пользователь может выполнять определённые действия.

  • Целостность – данные могут быть модифицированы только заранее определённым способом.

  • Секретность – данные доступны только авторизированным пользователям заранее определённым путём (очень часто идёт подмена терминов секретность и защищённость).

  • Аудит – система сохраняет отчёт о своей деятельности для дальнейшего анализа.
    В данной статье приводится пример простейшего, не защищённого WEB приложения реализованного в терминах MVC, и последовательность применения аспектов для реализации защиты данного приложения. Я уверен, что аспектно-ориентированные техники дают реальную возможность реализовать систему защиты, удовлетворяющую всем принципам, изложенным выше, но при этом оставить аспекты защиты слабо связанными с основной частью системы.

    Содержание раздела







    Forekc.ru
    Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий