Долго думал о том, что мне напоминает кибериммунитет. Потом понял — это же буквально история про способность Кощея Бессмертного избегать смерти. Даже подход к защите практически тот же. Как там в первоисточнике?
…нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей, как свой глаз, бережет.
Так вещает Баба Яга в сказке про Царевну-лягушку.
Что сделал Кощей? Во-первых, минимизировал поверхность атаки до острия иглы. Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге. В-третьих — предположительно — следил за результатом. В итоге, правда, все это ему не помогло, поэтому давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.
Эти три принципа и лежат в основе кибериммунитета: минимизация доверенной кодовой базы, изоляция доменов безопасности, контроль межпроцессных взаимодействий. Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.
Подробнее о трех принципах кибериммунитета — читайте в нашей статье.
Долго думал о том, что мне напоминает кибериммунитет. Потом понял — это же буквально история про способность Кощея Бессмертного избегать смерти. Даже подход к защите практически тот же. Как там в первоисточнике?
…нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей, как свой глаз, бережет.
Так вещает Баба Яга в сказке про Царевну-лягушку.
Что сделал Кощей? Во-первых, минимизировал поверхность атаки до острия иглы. Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге. В-третьих — предположительно — следил за результатом. В итоге, правда, все это ему не помогло, поэтому давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.
Эти три принципа и лежат в основе кибериммунитета: минимизация доверенной кодовой базы, изоляция доменов безопасности, контроль межпроцессных взаимодействий. Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.
Подробнее о трех принципах кибериммунитета — читайте в нашей статье.