350 руб
Журнал «Системы высокой доступности» №3 за 2013 г.
Статья в номере:
Верификация информационных потоков для проектирования защищенных информационных систем со встроенными устройствами
Авторы:
В.А. Десницкий - науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: desnitsky@comsec.spb.ru И.В. Котенко - зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru А.А. Чечулин - науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru
Аннотация:
Рассмотрена методика верификации информационных потоков для проектирования защищенных информационных систем со встроенными устройствами, цель которой - оценка защищенности разрабатываемой системы и определение уровня соответствия информационных потоков в реальной системе заданным политикам, при этом верификация осуществлялась на основе метода «проверки на модели» с использованием программного инструмента SPIN.
Страницы: 112-117
Список источников

  1. Десницкий В.А., Котенко И.В. Проектирование защищенных встроенных устройств на основе конфигурирования // Проблемы информационной безопасности. Компьютерные системы. 2013. № 1.
  2. Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. № 2. С. 97-101.
  3. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд. 2011. № 3. С. 68-75.
  4. Pistoia M., Chandra S., Fink S., Yahav E.A Survey Of Static Analysis Methods For Identifying Security Vulnerabilities In Software Systems // IBM Systems Journal. 2007. P. 2007.
  5. Rae A., Fidge C. Identifying Critical Components during Information Security Evaluations // Journal of Research and Practice in Information Technology. 2005. P. 391-402.
  6. Ruiz J. F., Desnitsky V., Harjani R., Manna A., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components. 20th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2012). Garching/Munich. February 2012.
  7. Глоссарий терминов по информационной безопасности. http://www.z-it.ru/usefull-information/glossary.
  8. Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности. 2012. № 2. С. 116-122.
  9. Braghin C., Sharygina N., Barone-Adesi K. A model checking-based approach for security policy verification of mobile systems // Formal Aspects of Computing Journal. 2011. P. 627-648.
  10. Hedin D., Sabelfeld A.A Perspective on Information-Flow // Summer School Control Tools for Analysis and Verification of Software Safety and Security. Marktoberdorf. Germany. 2011.
  11. Agaskar A., He T., Tong L.Distributed Detection of Multi-hop Information Flows with Fusion Capacity Constraints // Signal Processing, IEEE Transactions on IEEE. 2010. V. 58. № 6. P. 3373-3383.
  12. Sprintson A., El Rouayheb S., Georghiades C.A New Construction Method for Networks from Matroids // Proceedings of the 2009 IEEE international conference on Symposium on Information Theory (ISIT-09). 2009.
  13. Baier C., Katoen J.-P. Principles of Model Checking. The MIT Press. 2008. 984 p.
  14. SecFutur project website. http://secfutur.eu
  15. Полубелова О.В., Котенко И.В. Методика верификации правил фильтрации методом «проверки на модели» // Проблемы информационной безопасности. Компьютерныесистемы. 2013. № 1.
  16. Chechulin A., Kotenko I., Desnitsky V. A Combined Approach for Network Information Flow Analysis for Systems of Embedded Components //Lecture Notes in Computer Science. Springer-Verlag. V. 7531. The 6th International Conference «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-2012). October 17-19, 2012. St. Petersburg, Russia. P. 146-155.
  17. Desnitsky V., Kotenko I., Chechulin A. Configuration-based approach to embedded device security //Lecture Notes in Computer Science, Springer-Verlag. V. 7531. The 6th International Conference «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-2012). October 17-19, 2012, St. Petersburg, Russia. P. 270-285.