Documente Academic
Documente Profesional
Documente Cultură
1. Scopuri urmărite:
1. Reducerea „suprafeței de atac” (adică a elementelor care pot fi atacate);
2. Limitarea consecințelor unui atac reușit la o porțiune minimală din întregul sistem.
2. Implementare:
1. Fiecare funcționalitate este un program/proces distinct, cu propria schemă de autentificare și autorizare;
2. Programele/procesele comunică între ele prin mecanisme verificate de comunicare inter-proces (oferite de sistemul de
operare, API-uri, API-uri web, etc)
Observații:
1. Este un pattern arhitectural, prin urmare poate fi implementat în orice limbaj de programare și pentru orice
sistem de operare;
2. Poate fi combinat cu un alt pattern arhitectural (Single Sign-On), pentru a nu obliga utilizatorul să se
autentifice explicit pentru fiecare proces/program
CE FACEM DACĂ VREM SĂ ȘTIM MAI MULT DESPRE
SECURE DESIGN PATTERNS?
1. Căutăm „secure design patterns” cu motorul de căutare favorit;
2. Citim mai multe articole dintre cele propuse de motorul de căutare;
3. Implementăm patternul în limbajul favorit, pentru a vedea cum funcționează
lucrurile în realitate.