Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра
Ключевые слова:
встроенные устройства, киберфизические системы, охрана периметра, проектирование защищенных киберфизических системАннотация
С точки зрения информационной безопасности встроенные устройства представляют собой элементы сложных киберфизических систем, работающих в потенциально враждебном окружении. Поэтому разработка таких устройств является сложной задачей, часто требующей экспертных решений. Сложность задачи разработки защищенных встроенных устройств обуславливается различными типами угроз и атак, которым может быть подвержено устройство, а также тем, что на практике вопросы безопасности встроенных устройств обычно рассматриваются на финальной стадии процесса разработки в виде добавления дополнительных функций защиты. В статье предлагается методика проектирования, применение которой будет способствовать разработке безопасных и энергоэффективных киберфизических и встроенных устройств. Данная методика организует поиск наилучших комбинаций компонентов защиты на основе решения оптимизационной задачи. Работоспособность предлагаемой методики демонстрируется на основе разработки прототипа защищенной системы охраны периметра помещения.Литература
1. Vasilevskaya M. Designing Security-enhanced Embedded Systems: Bridging Two Islands of Expertise // PhD thesis. Linkoping Studies in Science and Technology. Sweden. 2013.
2. Desnitsky V., Kotenko I., Chechulin A. Configuration-based approach to embedded device security // Springer-Verlag. 2012. LNCS. 7531. pp. 270–285.
3. Desnitsky V., Kotenko I. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // Springer-Verlag. 2014. LNCS 8708. pp. 194–210.
4. Henzinger T., Sifakis J. The Embedded Systems Design Challenge // Springer-Verlag. LNCS 4085. 2006. pp.1–15.
5. Object Management Group. The UML Profile for MARTE: Modeling and Analysis of Real-Time and Embedded Systems. version 1.1. 2011.
6. Hwang D., Schaumont P., Tiri K., Verbauwhede I. Securing Embedded Systems // IEEE Security and Privacy. 2006. vol. 4. no. 2. pp. 40–49.
7. Knezevic M., Rozic V., Verbauwhede I. Design Methods for Embedded Security // Telfor Journal. 2009. vol. 1. no. 2. pp. 69–72.
8. Moyers B., Dunning J., Marchany R., Tron J. Effects of Wi-Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices // Proceedings of the 43rd Hawaii International Conference on System Sciences (HICSS'10). IEEE Computer Society. 2010. pp.1–9.
9. Gogniat G., Wolf T., Burleson W. Reconfigurable Security Primitive for Embedded Systems // Proceedings of International Symposium on In System-on-Chip. 2005. pp. 23–28.
10. Norman J. Open Source Physical Security. URL: www.layerone.org/wp-content/uploads/2012/07/LayerOne2012-John_Norman-DIY_Access_Control.pdf (дата обращения 29.09.2016).
11. Nojmol I. How can Access Control Systems Improve Security and Reduce Costs? // Public Sector Estates Management, September. 2014. 8 p. URL: http://www.assaabloy.co.uk/Other/ASSA/ASSA%20ABLOY/ White%20Papers/ASSA_Smartair_Whitepaper%20V3.pdf (дата обращения 29.09.2016).
12. Ruiz J., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // Proceedings of the 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). Munich. Germany. 2012. pp. 261–268.
13. Rae A., Wildman L. A Taxonomy of Attacks on Secure Devices // Australian Information Warfare and IT Security. 2003. pp. 251–264.
14. Abraham D., Dolan G., Double G., Stevens J. Transaction security system // IBM Systems Journal. 1991. pp. 206–228.
15. Intel Galileo distributor shop. URL: http://newegg.com/ (дата обращения: 20.05.2015).
16. Electronic shop. URL: http://nettigo.pl/ (дата обращения: 20.05.2015).
17. Intel Galileo distributor shop. URL: http://mouser.com/ (дата обращения: 20.05.2015).
18. Electronic shop. URL: http://seeedstudio.com/ (дата обращения: 20.05.2015).
19. Energy efficiency of DC 5V Character LCD 16x2. URL: http://melt.com/ (дата обращения: 20.05.2015).
20. Amazon. URL:http://www.amazon.com (дата обращения: 20.05.2015).
21. Arduino forum. URL: http://forum.arduino.cc/ (дата обращения: 20.05.2015).
22. News portal. URL: http://linuxgizmos.com/ (дата обращения: 20.05.2015).
23. Mark VandeWettering`s blog. URL: http://brainwagon.org/ (дата обращения: 20.05.2015).
24. Beaglebone distributor shop. URL: http://digikey.com/ (дата обращения: 20.05.2015).
25. Arduino shop. URL:http://store.arduino.cc/ (дата обращения: 20.05.2015).
26. Raspberry-pi distributor shop. URL: http://alliedelec.com/ (дата обращения: 20.05.2015).
27. Beaglebone distributor shop. URL: https://adafruit.com/ (дата обращения: 20.05.2015).
28. Ebay. URL: http://ebay.com/ (дата обращения: 20.05.2015).
29. C3p0 pooling. URL: http://mchange.com/projects/c3p0/ (дата обращения: 20.05.2015).
30. Arduino references. URL: http://arduino.cc/en/Reference/ (дата обращения: 20.05.2015).
31. Apache Tomcat. URL: http://tomcat.apache.org/ (дата обращения: 20.05.2015).
32. Spring Framework. URL: http://projects.spring.io/spring-framework/ (дата обращения: 20.05.2015).
33. ГОСТ Р ИСО/МЭК 12207-2010. Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств // М.: Госстандарт России. 2010.
34. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий // М.: Госстандарт России. 2008.
35. ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения // М.: Госстандарт России. 2014.
36. ГОСТ Р 53704-2009. Системы безопасности комплексные и интегрированные. Общие технические требования // М.: Госстандарт России. 2009.
2. Desnitsky V., Kotenko I., Chechulin A. Configuration-based approach to embedded device security // Springer-Verlag. 2012. LNCS. 7531. pp. 270–285.
3. Desnitsky V., Kotenko I. Expert Knowledge based Design and Verification of Secure Systems with Embedded Devices // Springer-Verlag. 2014. LNCS 8708. pp. 194–210.
4. Henzinger T., Sifakis J. The Embedded Systems Design Challenge // Springer-Verlag. LNCS 4085. 2006. pp.1–15.
5. Object Management Group. The UML Profile for MARTE: Modeling and Analysis of Real-Time and Embedded Systems. version 1.1. 2011.
6. Hwang D., Schaumont P., Tiri K., Verbauwhede I. Securing Embedded Systems // IEEE Security and Privacy. 2006. vol. 4. no. 2. pp. 40–49.
7. Knezevic M., Rozic V., Verbauwhede I. Design Methods for Embedded Security // Telfor Journal. 2009. vol. 1. no. 2. pp. 69–72.
8. Moyers B., Dunning J., Marchany R., Tron J. Effects of Wi-Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices // Proceedings of the 43rd Hawaii International Conference on System Sciences (HICSS'10). IEEE Computer Society. 2010. pp.1–9.
9. Gogniat G., Wolf T., Burleson W. Reconfigurable Security Primitive for Embedded Systems // Proceedings of International Symposium on In System-on-Chip. 2005. pp. 23–28.
10. Norman J. Open Source Physical Security. URL: www.layerone.org/wp-content/uploads/2012/07/LayerOne2012-John_Norman-DIY_Access_Control.pdf (дата обращения 29.09.2016).
11. Nojmol I. How can Access Control Systems Improve Security and Reduce Costs? // Public Sector Estates Management, September. 2014. 8 p. URL: http://www.assaabloy.co.uk/Other/ASSA/ASSA%20ABLOY/ White%20Papers/ASSA_Smartair_Whitepaper%20V3.pdf (дата обращения 29.09.2016).
12. Ruiz J., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // Proceedings of the 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). Munich. Germany. 2012. pp. 261–268.
13. Rae A., Wildman L. A Taxonomy of Attacks on Secure Devices // Australian Information Warfare and IT Security. 2003. pp. 251–264.
14. Abraham D., Dolan G., Double G., Stevens J. Transaction security system // IBM Systems Journal. 1991. pp. 206–228.
15. Intel Galileo distributor shop. URL: http://newegg.com/ (дата обращения: 20.05.2015).
16. Electronic shop. URL: http://nettigo.pl/ (дата обращения: 20.05.2015).
17. Intel Galileo distributor shop. URL: http://mouser.com/ (дата обращения: 20.05.2015).
18. Electronic shop. URL: http://seeedstudio.com/ (дата обращения: 20.05.2015).
19. Energy efficiency of DC 5V Character LCD 16x2. URL: http://melt.com/ (дата обращения: 20.05.2015).
20. Amazon. URL:http://www.amazon.com (дата обращения: 20.05.2015).
21. Arduino forum. URL: http://forum.arduino.cc/ (дата обращения: 20.05.2015).
22. News portal. URL: http://linuxgizmos.com/ (дата обращения: 20.05.2015).
23. Mark VandeWettering`s blog. URL: http://brainwagon.org/ (дата обращения: 20.05.2015).
24. Beaglebone distributor shop. URL: http://digikey.com/ (дата обращения: 20.05.2015).
25. Arduino shop. URL:http://store.arduino.cc/ (дата обращения: 20.05.2015).
26. Raspberry-pi distributor shop. URL: http://alliedelec.com/ (дата обращения: 20.05.2015).
27. Beaglebone distributor shop. URL: https://adafruit.com/ (дата обращения: 20.05.2015).
28. Ebay. URL: http://ebay.com/ (дата обращения: 20.05.2015).
29. C3p0 pooling. URL: http://mchange.com/projects/c3p0/ (дата обращения: 20.05.2015).
30. Arduino references. URL: http://arduino.cc/en/Reference/ (дата обращения: 20.05.2015).
31. Apache Tomcat. URL: http://tomcat.apache.org/ (дата обращения: 20.05.2015).
32. Spring Framework. URL: http://projects.spring.io/spring-framework/ (дата обращения: 20.05.2015).
33. ГОСТ Р ИСО/МЭК 12207-2010. Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств // М.: Госстандарт России. 2010.
34. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий // М.: Госстандарт России. 2008.
35. ГОСТ Р 51583-2014. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения // М.: Госстандарт России. 2014.
36. ГОСТ Р 53704-2009. Системы безопасности комплексные и интегрированные. Общие технические требования // М.: Госстандарт России. 2009.
Опубликован
2016-10-10
Как цитировать
Десницкий, В. А., Чечулин, А. А., Котенко, И. В., Левшун, Д. С., & Коломеец, М. В. (2016). Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра. Труды СПИИРАН, 5(48), 5-31. https://doi.org/10.15622/sp.48.1
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).