Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта
Ключевые слова:
встроенные устройства, информационная безопасность, конфигурированиеАннотация
В работе представлена концепция разработки комбинированной защиты встроенных устройств, применимая в процессе разработки механизмов защиты информации систем и сервисов обеспечения комплексной безопасности железнодорожного транспорта. Предлагаются модель процесса конфигурирования компонентов защиты встроенных устройств, а также методика конфигурирования, разработанные с учетом экспертных знаний в предметной области информационной безопасности встроенных устройств. Цель конфигурирования – найти такую конфигурацию защиты, которая реализует все необходимые требования защиты и ограничения со стороны платформы устройства, удовлетворяет заданным критериям ресурсопотребления и не содержит известных видов несовместимостей компонентов защиты.Литература
Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи // Системы высокой доступности, №2, 2012, С. 50–56
Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, № 3, 2011, С. 68-75
Abraham D.G., Dolan G.M., Double G.P., Stevens J.V. Transaction security system // IBM Systems Journal. Special issue on cryptology, No. 30, Issue 4, 1991, P. 206–229
Coker G., Guttman J., Loscocco P., Herzog A., Millen J., Hanlon B., Ramsdell J., Segall A., Sheehy J., Sniffen B.T. Principles of remote attestation // Int. J. Inf. Secure, Volume 10. 2011, P. 63–81
Gogniat G., Wolf T., Burleson W. Reconfigurable Security Primitive for Embedded Systems // Proceedings of System-on-Chip 2005 International Symposium, 2005, – P. 23–28
Köster F., Nguyen H., Obermeier S., Brändle M., Klaas M., Naedele M., Brenner W. Information Security Assessments for Embedded Systems Development: An Evaluation of methods // Proceedings of 8th Annual Security Conference, 2009
Morris J., Kroening D., Koopman P. Fault tolerance tradeoffs in moving from decentralized to centralized embedded systems // Proceedings of International Conference on Dependable Systems and Networks, IEEE Computer Society, 2004, P. 377–386
Rae A. J., Wildman L.P. A Taxonomy of Attacks on Secure Devices // Department of Information Technology and Electrical Engineering, University of Queensland, technical report, 2003
Ravi S., Raghunathan A., Kocher P., Hattangady S. Security in Embedded Systems: Design Challenges // ACM Transactions on Embedded Computing Systems, Vol. 3, No. 3, 2004, P. 461-491
Ruiz J.F., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // Proceedings of the 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012), 2012, P. 261-268
Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд, № 3, 2011, С. 68-75
Abraham D.G., Dolan G.M., Double G.P., Stevens J.V. Transaction security system // IBM Systems Journal. Special issue on cryptology, No. 30, Issue 4, 1991, P. 206–229
Coker G., Guttman J., Loscocco P., Herzog A., Millen J., Hanlon B., Ramsdell J., Segall A., Sheehy J., Sniffen B.T. Principles of remote attestation // Int. J. Inf. Secure, Volume 10. 2011, P. 63–81
Gogniat G., Wolf T., Burleson W. Reconfigurable Security Primitive for Embedded Systems // Proceedings of System-on-Chip 2005 International Symposium, 2005, – P. 23–28
Köster F., Nguyen H., Obermeier S., Brändle M., Klaas M., Naedele M., Brenner W. Information Security Assessments for Embedded Systems Development: An Evaluation of methods // Proceedings of 8th Annual Security Conference, 2009
Morris J., Kroening D., Koopman P. Fault tolerance tradeoffs in moving from decentralized to centralized embedded systems // Proceedings of International Conference on Dependable Systems and Networks, IEEE Computer Society, 2004, P. 377–386
Rae A. J., Wildman L.P. A Taxonomy of Attacks on Secure Devices // Department of Information Technology and Electrical Engineering, University of Queensland, technical report, 2003
Ravi S., Raghunathan A., Kocher P., Hattangady S. Security in Embedded Systems: Design Challenges // ACM Transactions on Embedded Computing Systems, Vol. 3, No. 3, 2004, P. 461-491
Ruiz J.F., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // Proceedings of the 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012), 2012, P. 261-268
Опубликован
2013-12-01
Как цитировать
Десницкий, В. А., & Котенко, И. В. (2013). Конфигурирование встроенных систем защиты информации в рамках сервисов обеспечения комплексной безопасности железнодорожного транспорта. Труды СПИИРАН, 7(30), 40-55. https://doi.org/10.15622/sp.30.3
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).