ОБЕЗБЕЂИВАЊЕ ИЗВОРНОГ КОДА КОЈИ ОБРАЂУЈЕ ПЛАТФОРМА ЗА АНАЛИЗУ КВАЛИТЕТА КОДА

  • Милан Миловановић
Ključne reči: моделовање претњи, безбедност, поверљивост, обфускација

Apstrakt

У раду је приказан модел претњи за платформу за анализу изворног кода. Такође је представљен дизајн за безбедно унапређење платформе који укључује обфускацију, употребу дигиталних сертификата и виртуелне приватне мреже.

Reference

[1] „Clean-CaDET: Who is it for?,“ [На мрежи]. Available: https://github.com/Clean-CaDET/platform#what-is-the-problem. [Последњи приступ 5 Октобар 2021].
[2] „Clean CaDET Code Model,“ [На мрежи]. Available: https://github.com/Clean-CaDET/platform/wiki/Module-Code-Model. [Последњи приступ 07 Август 2021].
[3] A. Shostack, Threat Modeling: Designing for Security, John Wiley & Sons, 2014.
[4] „What is MITM (Man in the Middle) Attack,“ [На мрежи]. Available: https://www.imperva.com/learn/application-security/man-in-the-middle-attack-mitm/. [Последњи приступ 29 Септембар 2021].
[5] „RFC 2818 – HTTP Over TLS,“ [На мрежи]. Available: https://datatracker.ietf.org/doc/html/rfc2818. [Последњи приступ 29 Септембар 2021].
[6] „What is a VPN,“ [На мрежи]. Available: https://www.kaspersky.com/resource-center/definitions/what-is-a-vpn. [Последњи приступ 1 Октобар 2021].
[7] „RFC 5246 - The Transport Layer Security (TLS) Protocol Version 1.2,“ [На мрежи]. Available: https://tools.ietf.org/html/rfc5246. [Последњи приступ 29 Септембар 2021].
[8] Cloudfare, „Introducing TLS with Client Authentication,“ [На мрежи]. Available: https://blog.cloudflare.com/introducing-tls-client-auth/. [Последњи приступ 29 Септембар 2021].
[9] „What is a Registration Authority,“ [На мрежи]. Available: https://www.primekey.com/wiki/what-is-a-registration-authority/. [Последњи приступ 30 Септембар 2020].
[10] „Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0,“ [На мрежи]. Available: https://datatracker.ietf.org/doc/html/rfc8551. [Последњи приступ 30 Септембар 2021].
[11] „National Cyber Security Centre,“ [На мрежи]. Available: https://www.ncsc.gov.uk/. [Последњи приступ 1 Октобар 2021].
[12] „Virtual Private Networks (VPNs),“ [На мрежи]. Available: https://www.ncsc.gov.uk/collection/device-security-guidance/infrastructure/virtual-private-networks. [Последњи приступ 1 Oktobar 2021].
[13] „RFC 2406 - IP Encapsulating Security Payload,“ [На мрежи]. Available: https://datatracker.ietf.org/doc/html/rfc2406. [Последњи приступ 1 Октобар 2021].
[14] W. Penard и T. v. Werkhoven, „On the Secure Hash Algorithm,“ [На мрежи]. Available: https://web.archive.org/web/20160330153520/https://www.staff.science.uu.nl/~werkh108/docs/study/Y5_07_08/infocry/project/Cryp08.pdf. [Последњи приступ 2 Октобар 2021].
[15] A. Chuvakin, K. Schmidt и C. Phillips, Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management, Syngress, 2013.
Objavljeno
2022-02-04
Sekcija
Elektrotehničko i računarsko inženjerstvo