350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Анализ информационных потоков для построения защищенных систем со встроенными устройствами
Авторы:
А.А. Чечулин - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru
В.А. Десницкий - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: desnitsky@comsec.spb.ru
И.В. Котенко - зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru
Аннотация:
Представлен анализ информационных потоков, рассмотренных на трех основных уровнях - аппаратном, программном и сетевом. Для каждого уровня предложены методики, позволяющие оценить защищенность системы с точки зрения информационных потоков.
Страницы: 116-122
Список источников
- Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // Труды XII Санкт-Петербургской Междунар. конф. «Региональная информатика» («РИ-2010»). СПОИСУ: СПб., 2011. C. 115-121.
- Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. №2. С. 97-101.
- Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд. 2011. №3. С.68-75.
- Braghin C., Sharygina N., Barone-Adesi K. A model checking-based approach for security policy verification of mobile systems // Formal Aspects of Computing Journal. 2011. P. 627-648.
- Pistoia M., Chandra S., Fink S., Yahav E. A Survey Of Static Analysis Methods For Identifying Security Vulnerabilities In Software Systems // IBM Systems Journal. 2007. P. 2007.
- Rae A., Fidge C. Identifying Critical Components During Information Security Evaluations // Journal of Research and Practice in Information Technology. 2005. P. 391-402.
- SIFA. http://sifa.sourceforge.net/
- McComb T., Wildman L. SIFA: A Tool For Evaluation Of High-Grade Security Devices // Proceedings of the Tenth Australasian Conference on Information Security and Privacy (ACISP 2005). 2005. P. 230-241.
- Глоссарий терминов по информационной безопасности. http://www.z-it.ru/usefull-information/glossary
- Hedin D., Sabelfeld A. A Perspective on Information-Flow // Control Tools for Analysis and Verification of Software Safety and Security. Marktoberdorf. Germany. 2011.
- Sabelfeld A., Myers A. C. Language-based information-flow security // IEEE Journal on Selected Areas in Communications. 2003.
- Dalton M., Kannan H., Kozyrakis C. Raksha: A Flexible Information Flow Architecture for Software Security // 34th Intl. Symposium on Computer Architecture (ISCA). 2007.
- Tiwari M., Wassel H., Mazloom B., Mysore S., Chong F., and Sherwood T. Complete information flow tracking from the gates up // Proceedings of the 14th International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS). 2009.
- Oberg J., Hu W., Irturk A., Tiwari M., Sherwood T., Kastner R. Theoretical Analysis of Gate Level Information Flow Tracking // Proceedings of the 47th Design Automation Conference (DAC). 2010.
- Sprintson A., El Rouayheb S., Georghiades C. A New Construction Method for Networks from Matroids // Proceedings of the 2009 IEEE international conference on Symposium on Information Theory (ISIT'09). 2009.
- Agaskar A., He T., Tong L. Distributed Detection of Multi-hop Information Flows with Fusion Capacity Constraints // IEEE Transactions on Signal Processing. 2010. V. 58. №6. P. 3373-3383.
- Baier C., Katoen J.-P. Principles of Model Checking. The MIT Press. 2008. 984 p.
- SecFutur project website. http://secfutur.eu