350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Анализ информационных потоков для построения защищенных систем со встроенными устройствами
Авторы:
А.А. Чечулин - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru В.А. Десницкий - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: desnitsky@comsec.spb.ru И.В. Котенко - зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru
Аннотация:
Представлен анализ информационных потоков, рассмотренных на трех основных уровнях - аппаратном, программном и сетевом. Для каждого уровня предложены методики, позволяющие оценить защищенность системы с точки зрения информационных потоков.
Страницы: 116-122
Список источников
  1. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // Труды XII Санкт-Петербургской Междунар. конф. «Региональная информатика» («РИ-2010»). СПОИСУ: СПб., 2011. C. 115-121.
  2. Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. №2. С. 97-101.
  3. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд. 2011. №3. С.68-75.
  4. Braghin C., Sharygina N., Barone-Adesi K. A model checking-based approach for security policy verification of mobile systems // Formal Aspects of Computing Journal. 2011. P. 627-648.
  5. Pistoia M., Chandra S., Fink S., Yahav E. A Survey Of Static Analysis Methods For Identifying Security Vulnerabilities In Software Systems // IBM Systems Journal. 2007. P. 2007.
  6. Rae A., Fidge C. Identifying Critical Components During Information Security Evaluations // Journal of Research and Practice in Information Technology. 2005. P. 391-402.
  7. SIFA. http://sifa.sourceforge.net/
  8. McComb T., Wildman L. SIFA: A Tool For Evaluation Of High-Grade Security Devices // Proceedings of the Tenth Australasian Conference on Information Security and Privacy (ACISP 2005). 2005. P. 230-241.
  9. Глоссарий терминов по информационной безопасности. http://www.z-it.ru/usefull-information/glossary
  10. Hedin D., Sabelfeld A. A Perspective on Information-Flow // Control Tools for Analysis and Verification of Software Safety and Security. Marktoberdorf. Germany. 2011.
  11. Sabelfeld A., Myers A. C. Language-based information-flow security // IEEE Journal on Selected Areas in Communications. 2003.
  12. Dalton M., Kannan H., Kozyrakis C. Raksha: A Flexible Information Flow Architecture for Software Security // 34th Intl. Symposium on Computer Architecture (ISCA). 2007.
  13. Tiwari M., Wassel H., Mazloom B., Mysore S., Chong F., and Sherwood T. Complete information flow tracking from the gates up // Proceedings of the 14th International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS). 2009.
  14. Oberg J., Hu W., Irturk A., Tiwari M., Sherwood T., Kastner R. Theoretical Analysis of Gate Level Information Flow Tracking // Proceedings of the 47th Design Automation Conference (DAC). 2010.
  15. Sprintson A., El Rouayheb S., Georghiades C. A New Construction Method for Networks from Matroids // Proceedings of the 2009 IEEE international conference on Symposium on Information Theory (ISIT'09). 2009.
  16. Agaskar A., He T., Tong L. Distributed Detection of Multi-hop Information Flows with Fusion Capacity Constraints // IEEE Transactions on Signal Processing. 2010. V. 58. №6. P. 3373-3383.
  17. Baier C., Katoen J.-P. Principles of Model Checking. The MIT Press. 2008. 984 p.
  18. SecFutur project website. http://secfutur.eu