Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи.
Ключевые слова:
конфигурация, встроенное устройство, мобильное устройство, компоненты защитыАннотация
Исследование посвящено изучению вопросов проектирования и анализа комбинированных механизмов защиты сложных коммуникационных систем со встроенными и мобильными устройствами. В работе вводится понятие конфигурации устройства, которая представляет собой комбинацию компонентов защиты, развертываемых для поддержки безопасности устройства, а также предоставляемых им программных сервисов. На основе решения оптимизационной задачи с учетом функциональных и нефункциональных свойств отдельных компонентов защиты производится поиск наиболее эффективной конфигурации. Анализ эффективности предложенного подхода к конфигурированию осуществляется на основе экспериментов путем его сравнения с альтернативными стратегиями конфигурирования. В частности, производится сравнение со стратегией «произвольного конфигурирования», которая представляет сценарий «ручного» конфигурирования, проводимого оператором системы без использования автоматизированных средств перебора и оценки возможных конфигураций.Литература
Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // Труды XII Санкт-Петербургской Международной конференции «Региональная информатика 2010» (РИ-2010), СПб.: СПОИСУ, 2011, С.115–121.
Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности, № 2, 2011. С. 97–101.
Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, № 3, 2011. С.68–75.
Atallah M., Bryant E., Stytz M. A survey of Anti-Tamper Technologies // The Journal of Defence Software Engineering. Arxan Technologies, Inc. Nov. 2004.
Aucsmith D. Tamper-resistant software: An implementation // Information Hiding: First International Workshop: Proceedings, volume 1174 of Lecture Notes in Computer Science, pages 317–333. Springer-Verlag, 1996.
Ceccato M., Preda M., Nagra J., Collberg C, Tonella P. Trading-off security and performance in barrier slicing for remote software entrusting // Journal of Automated Software Engineering, Springer. 16(2): pp. 235–261, June 2009.
Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms // Publisher: The MIT Press; third edition, 2009, ISBN-13: 978-0262033848.
Desnitsky V., Kotenko I., Chechulin A. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. 2011.
Fowler M. UML Distilled: A Brief Guide to the Standard Object Modeling Language // Addison-Wesley Professional; 3 edition (September 25, 2003). Paperback: 208 pages ISBN-10: 0321193687.
Grand J. Practical Secure Hardware Design for Embedded Systems // Proceedings of the 2004 Embedded Systems Conference, San Francisco, California, April 1, 2004.
Kennell R., Jamieson L.H. Establishing the genuity of remote computer systems // Proc. Of the 12th USENIX Security Symp. Washington, DC, 2003.
Kocher P., Lee R., Mcgraw G., Ravi S. Security as a new dimension in embedded system design // DAC ’04 – Proceedings of the 41st Design Automation Conference. 2004.
Koopman P. Embedded System Security // IEEE Computer, July 2004.
Lee G.M., Kim J.Y. The Internet of Things – A problem statement // Information and Communication Technology Convergence (ICTC), 2010 International Conference on 17- 19 November 2010, pp. 517–518, 978-1-4244-9806-2.
Mastotakis N. E., Caraus I., Tkacenko A. The DEA method in economical efficiency analysis (micro-level) // Proceeding MATH'07 of the 11th WSEAS International Conference on Applied Mathematics World Scientific and Engineering Academy and Society (WSEAS) Stevens Point, Wisconsin, USA, 2007 ISBN: 978-960-8457-60-7.
Ovaska E., Balogh A., Campos S., Noguero A., Pataricza A., Tiensyrjä K. Model and Quality Driven Embedded Systems Engineering // Technical Research Centre of Finland, 2009.
Rae A. J., Wildman L.P. A Taxonomy of Attacks on Secure Devices // Australian Information Warfare and IT Security, 20–21 November 2003, Australia, pp. 251–264, 2003.
Ruiz J. F., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // The 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). Munich, Germany, February 15-17, 2012. Статья принята на конференцию.
Seshadri A., Luk M., Shi E. et al. Pioneer: verifying code integrity and enforcing untampered code execution on legacy systems // Proc. Of the 20th ACM Symp. On Operating Systems Principles (SOSP '05). NY: ACM Press, 2005.
Seshadri A., Perrig A., Doorn L.V., Khosla P. SWATT: Software-based attestation for embedded devices // Proc. Of the IEEE Symp. On Security and Privacy. 2004.
Stamp M. Digital Rights Management: The Technology Behind the Hype // Journal of Electronic Commerce Research, Vol. 4, Nr. 3 (2003), p. 102–112.
Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности, № 2, 2011. С. 97–101.
Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, № 3, 2011. С.68–75.
Atallah M., Bryant E., Stytz M. A survey of Anti-Tamper Technologies // The Journal of Defence Software Engineering. Arxan Technologies, Inc. Nov. 2004.
Aucsmith D. Tamper-resistant software: An implementation // Information Hiding: First International Workshop: Proceedings, volume 1174 of Lecture Notes in Computer Science, pages 317–333. Springer-Verlag, 1996.
Ceccato M., Preda M., Nagra J., Collberg C, Tonella P. Trading-off security and performance in barrier slicing for remote software entrusting // Journal of Automated Software Engineering, Springer. 16(2): pp. 235–261, June 2009.
Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms // Publisher: The MIT Press; third edition, 2009, ISBN-13: 978-0262033848.
Desnitsky V., Kotenko I., Chechulin A. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. 2011.
Fowler M. UML Distilled: A Brief Guide to the Standard Object Modeling Language // Addison-Wesley Professional; 3 edition (September 25, 2003). Paperback: 208 pages ISBN-10: 0321193687.
Grand J. Practical Secure Hardware Design for Embedded Systems // Proceedings of the 2004 Embedded Systems Conference, San Francisco, California, April 1, 2004.
Kennell R., Jamieson L.H. Establishing the genuity of remote computer systems // Proc. Of the 12th USENIX Security Symp. Washington, DC, 2003.
Kocher P., Lee R., Mcgraw G., Ravi S. Security as a new dimension in embedded system design // DAC ’04 – Proceedings of the 41st Design Automation Conference. 2004.
Koopman P. Embedded System Security // IEEE Computer, July 2004.
Lee G.M., Kim J.Y. The Internet of Things – A problem statement // Information and Communication Technology Convergence (ICTC), 2010 International Conference on 17- 19 November 2010, pp. 517–518, 978-1-4244-9806-2.
Mastotakis N. E., Caraus I., Tkacenko A. The DEA method in economical efficiency analysis (micro-level) // Proceeding MATH'07 of the 11th WSEAS International Conference on Applied Mathematics World Scientific and Engineering Academy and Society (WSEAS) Stevens Point, Wisconsin, USA, 2007 ISBN: 978-960-8457-60-7.
Ovaska E., Balogh A., Campos S., Noguero A., Pataricza A., Tiensyrjä K. Model and Quality Driven Embedded Systems Engineering // Technical Research Centre of Finland, 2009.
Rae A. J., Wildman L.P. A Taxonomy of Attacks on Secure Devices // Australian Information Warfare and IT Security, 20–21 November 2003, Australia, pp. 251–264, 2003.
Ruiz J. F., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // The 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). Munich, Germany, February 15-17, 2012. Статья принята на конференцию.
Seshadri A., Luk M., Shi E. et al. Pioneer: verifying code integrity and enforcing untampered code execution on legacy systems // Proc. Of the 20th ACM Symp. On Operating Systems Principles (SOSP '05). NY: ACM Press, 2005.
Seshadri A., Perrig A., Doorn L.V., Khosla P. SWATT: Software-based attestation for embedded devices // Proc. Of the IEEE Symp. On Security and Privacy. 2004.
Stamp M. Digital Rights Management: The Technology Behind the Hype // Journal of Electronic Commerce Research, Vol. 4, Nr. 3 (2003), p. 102–112.
Опубликован
2011-12-01
Как цитировать
Десницкий, В. А. (2011). Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи. Труды СПИИРАН, 4(19), 221-242. https://doi.org/10.15622/sp.19.12
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).