SlideShare a Scribd company logo
1 of 35
3 закона
робототехники
или
безопасность, функциональность и
защищенность ПО
Обо мне
• Юденко Николай
• Более 15 лет опыта разработки в IT
• За все эти года выполнял практически
все роли в жизненном цикле ПО: от
постановщика задачи до
руководителя проекта
• На текущий момент – Java+Android
разработчик
email: unick04@ua.fm

Skype: unick_
Кто Я? Я робот!
Кто Я? Я робот!
Кто Я? Я робот!
Кто Я? Я робот!
3 закона робототехники
Закон 1:
Робот не может причинить вред человеку или своим
бездействием допустить, чтобы человеку был причинён
вред.

Закон 2:
Робот должен повиноваться всем приказам, которые
даёт человек, кроме тех случаев, когда эти приказы
противоречат Первому Закону.

Закон 3:
Робот должен заботиться о своей безопасности в той
мере, в которой это не противоречит Первому и
Второму Законам.
Айзек Азимов (1942 год)
Закон 1
безопасность человека
Безопасность человека — такое состояние человека, когда
действие внешних и внутренних факторов не приводит к
смерти, ухудшению функционирования и развития:

- организма
- сознания
- психики
- и человека в целом
Закон 1 – безопасность
Безопасность — состояние защищённости жизненноважных интересов

личности,
общества,
организации,
предприятия
от потенциально и реально существующих угроз, или
отсутствие таких угроз.
Обеспечение безопасности
• Соблюдение законов
• Соблюдение норм и правил техники
безопасности в данной предметной
области
• Соблюдение физических законов
безопасности человека
• Выработка системы защиты
• Изоляция и нейтрализация источников
потенциальных угроз
Цена ошибки
Передозировка при лучевой терапии.
Дефект в компьютерной
программе, управлявшей
радиотерапевтической
установкой, привёл к
переоблучению пациентов
с 1985 года по 1987 в
клиниках США и Канады.
Цена ошибки
Аварии в космонавтике
1) Ariane 5 – 1996 год
(финансовые потери)
2) Аппараты исследования
Марса – 1999 год
(финансовые потери)
3) Морской старт – 2000 год
(финансовые потери)
4) Шаттл Columbia – 2003 год
(погибли 7 астронавтов)
Некоторые причины
ошибок
Повторное использование модулей от
предыдущих версий
Не проводилось
регрессионное и интеграционное
тестирование
Некоторые причины
ошибок
Неверная или неполная спецификация
Не проводилось тестирование
спецификации
Некоторые причины
ошибок
Отклонение от спецификации

Неполное функциональное
тестирование
Некоторые причины
ошибок
Недостатки пользовательского
интерфейса
Не проводилось юзабилити
тестирование
Примеры из личной
практики
Приложение: АСУТП на
ЖД. Автоматическое
управление питанием.
Уровень напряжения от 3.3 кВ до
220 кВ

Проблемы:
- Обеспечить безопасность людей
- Отсутствие тестировщиков в проекте
- Недостаточные знания в предметной области
Примеры из личной
практики
Приложение: Система
управления доступом в
помещения.
Проблемы:
- При отключении электричества люди оказались
заблокированными в помещении.
- Дилема: безопасность компании или безопасность
людей?
Примеры из личной
практики
Приложение:
Информационный веб
портал для узкой целевой
группы.
Проблемы:
- Была обеспечена информационная безопасность
- Отсутствие полноценной защищенности привело
к заражению ПК пользователей
Приоритеты безопасности

ЧЕЛОВЕК
ГРУППА ЛЮДЕЙ
КОМПАНИЯ
ГОСУДАРСТВО
ЧЕЛОВЕЧЕСТВО
Типы безопасности по
направленности
Прямая - направлена на
конкретного пользователя
(потребителя) ПО
Косвенная - направлена на
третьи лица
Смешанная – сочетание прямой
и косвенной
Пример объекта
безопасности
Снятие денег в банкомате
Прямая:
- человек, снимающий деньги,
- банк-владелец банкомата
Косвенная:
- другие клиенты банка
Закон 2
функциональность ПО
Робот должен повиноваться
всем приказам, которые даёт
человек, кроме тех случаев,
когда эти приказы
противоречат Первому Закону.
Закон 2
функциональность ПО
Разрабатываемое ПО
должно выполнять
функции, возложенные на
него человеком.
То есть выполнять
«приказы» человека.
Закон 3 – защищенность ПО
ПО должно защищать само себя от
1) Человека (пользователя)
2) Другого ПО
3) От физического
воздействия
4) Самого себя
Защита от «дурака»
- Защита от любых
случайных действий
пользователя
- Защита важных функций
от пользователя
(использование по
незнанию)
- Защита от
злоумышленников
Защита от другого ПО
- Защита от ошибок в
другом ПО
(пассивная)
- Защита от атак со
стороны другого ПО
(активная)
Защита от физического
воздействия
Проблемы:
- Отключение питания
- Уничтожение
аппаратной части
системы
- Разрыв физической
связи с сервером

Варианты решения:
-

Автосохранение
Самовосстановление
Бекап
Возможность работать
в упрощенном режиме
Защита от самого себя
- Удаление своих данных
настройки
- Удаление части библиотек
- Чрезмерные защиты от
пользователя
- Невозможность изменить
свои настройки, которые
приводят к краху системы
- Удаление единственного
админа
Code injections
-

XSS (Cross-Site Scripting)
XSRF / CSRF (Request Forgery)
PHP, ASP … injection
Подмена библиотек (DLL и т.п.)
Shell injection
Data injections
-

SQL инъекции
XML инъекции
File инъекции
Protocol инъекции
Неверные данные
Большие объемы
данных
Перезащищенность
1) Нарушение функциональности
2) Нарушение безопасности
Да

Безопасно
Не защищено

Безопасно
Защищено

Нет

Безопасность

Матрица человечности

Небезопасно
Не защищено

Небезопасно
Защищено

Нет

Да

Защищенность
Итоги
Закон №1

Безопасность
Закон №2

Функциональность
Закон №3

Защищенность
Спасибо за внимание!

Email: unick04@ua.fm
Skype: unick_

More Related Content

Similar to 3 закона робототехники: или безопасность, функциональность и защищенность ПО

InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Защита информации
Защита информацииЗащита информации
Защита информации
Konstantin
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
alterbass
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Expolink
 
опасности в интернете
опасности в интернетеопасности в интернете
опасности в интернете
tata1901
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
uset
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
 

Similar to 3 закона робототехники: или безопасность, функциональность и защищенность ПО (20)

Active safety service - Система активной безопасности
Active safety service - Система активной безопасностиActive safety service - Система активной безопасности
Active safety service - Система активной безопасности
 
10160
1016010160
10160
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
OpticLabel - простая и эффективная защита от подделки.
OpticLabel - простая и эффективная защита от подделки.OpticLabel - простая и эффективная защита от подделки.
OpticLabel - простая и эффективная защита от подделки.
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Internal Security (Introduction Course)
Internal Security (Introduction Course)Internal Security (Introduction Course)
Internal Security (Introduction Course)
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
Ответы
ОтветыОтветы
Ответы
 
Natural rights and AI 2019
Natural rights and AI 2019Natural rights and AI 2019
Natural rights and AI 2019
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
опасности в интернете
опасности в интернетеопасности в интернете
опасности в интернете
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Chishinau
ChishinauChishinau
Chishinau
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 

More from SQALab

More from SQALab (20)

Готовим стажировку
Готовим стажировкуГотовим стажировку
Готовим стажировку
 
Куда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщикаКуда приводят мечты? или Искусство развития тестировщика
Куда приводят мечты? или Искусство развития тестировщика
 
Оптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержкиОптимизация Selenium тестов и ускорение их поддержки
Оптимизация Selenium тестов и ускорение их поддержки
 
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программированияАвтоматизация 0.0: 0 - бюджет, 0 - опыт программирования
Автоматизация 0.0: 0 - бюджет, 0 - опыт программирования
 
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
Нагрузочное тестирование нестандартных протоколов с использованием Citrix и J...
 
Continuous performance testing
Continuous performance testingContinuous performance testing
Continuous performance testing
 
Конфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нуженКонфиги вместо костылей. Pytestconfig и зачем он нужен
Конфиги вместо костылей. Pytestconfig и зачем он нужен
 
Команда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихииКоманда чемпионов в ИТ стихии
Команда чемпионов в ИТ стихии
 
API. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советовAPI. Серебряная пуля в магазине советов
API. Серебряная пуля в магазине советов
 
Добиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестовДобиваемся эффективности каждого из 9000+ UI-тестов
Добиваемся эффективности каждого из 9000+ UI-тестов
 
Делаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIsДелаем автоматизацию проектных KPIs
Делаем автоматизацию проектных KPIs
 
Вредные привычки в тест-менеджменте
Вредные привычки в тест-менеджментеВредные привычки в тест-менеджменте
Вредные привычки в тест-менеджменте
 
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизацииМощь переполняет с JDI 2.0 - новая эра UI автоматизации
Мощь переполняет с JDI 2.0 - новая эра UI автоматизации
 
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качествеКак hh.ru дошли до 500 релизов в квартал без потери в качестве
Как hh.ru дошли до 500 релизов в квартал без потери в качестве
 
Стили лидерства и тестирование
Стили лидерства и тестированиеСтили лидерства и тестирование
Стили лидерства и тестирование
 
"Давайте не будем про качество"
"Давайте не будем про качество""Давайте не будем про качество"
"Давайте не будем про качество"
 
Apache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектовApache.JMeter для .NET-проектов
Apache.JMeter для .NET-проектов
 
Тестирование геолокационных систем
Тестирование геолокационных системТестирование геолокационных систем
Тестирование геолокационных систем
 
Лидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопросЛидер или босс? Вот в чем вопрос
Лидер или босс? Вот в чем вопрос
 
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
От Зефира в коробке к Structure Zephyr или как тест-менеджеру перекроить внут...
 

3 закона робототехники: или безопасность, функциональность и защищенность ПО