Статья опубликована в рамках: XVI Международной научно-практической конференции «Инновации в науке» (Россия, г. Новосибирск, 28 января 2013 г.)
Наука: Технические науки
Скачать книгу(-и): Сборник статей конференции, Сборник статей конференции часть II
- Условия публикаций
- Все статьи конференции
дипломов
КОМБИНИРОВАННАЯ ЗАЩИТА ВСТРОЕННЫХ УСТРОЙСТВ НА ОСНОВЕ КОНФИГУРОВАНИЯ
Десницкий Василий Алексеевич
научный сотрудник лаборатории проблем компьютерной безопасности Федерального государственного бюджетного учреждения науки Санкт-Петербургского института информатики и автоматизации Российской академии наук (СПИИРАН), г. Санкт-Петербург
Е-mail: desnitsky@comsec.spb.ru
CONFIGURATION BASED COMBINED PROTECTION OF EMBEDDED DEVICES
Vasily Desnitsky
Research scientist of Laboratory of Computer Security Problems, Federal state budget financed institution of sciences St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences
St. Petersburg Institute for Informatics and Automation of Russian Academy of (SPIIRAS), St. Petersburg
Работа выполняется при финансовой поддержке РФФИ, программы фундаментальных исследований ОНИТ РАН, Министерства образования и науки Российской Федерации (государственный контракт 11.519.11.4008), при частичной финансовой поддержке, осуществляемой в рамках проектов Евросоюза SecFutur и MASSIF, а также в рамках других проектов.
АННОТАЦИЯ
Сложность задачи проектирования защищенных встроенных устройств обуславливается различными типами угроз и атак, которым подвержено устройство, а также тем, что вопросы защиты встроенных устройств обычно рассматриваются на финальной стадии процесса проектирования в виде добавления дополнительных функций защиты, либо даже пренебрегаются. В данной статье предлагается подход к конфигурированию встроенных устройств на основе комбинирования отдельных компонентов защиты.
ABSTRACT
The development of security-enhanced embedded devices is a complicated task owning to different types of threats and attacks that may affect the device, and because the security in embedded devices is commonly provided as an additional feature at the final stages of the development process, or even neglected. In the paper an approach for configuring embedded devices is proposed on the basis of combining particular security components.
Ключевые слова: встроенное устройство; защита информации; проектирование защищенных встроенных устройств; конфигурирование.
Keywords: embedded device; information security; secure embedded device design; configuring.
В работе проектирование встроенных устройств осуществляется в соответствии с компонентным подходом, при котором защита формируется на основе некоторого множества программно-аппаратных компонентов защиты, исходя из свойств этих компонентов [1]. Компонент защиты реализует одно или нескольких функциональных свойств защиты и для своей работы требует определенные аппаратные ресурсы устройства, такие как коммуникационные, вычислительные ресурсы, ресурсы хранения. Компоненты выполняются параллельно, причем они осуществляют взаимодействие между собой в рамках программно-аппаратной платформы устройства [2]. Особенностью такого подхода является большая гибкость процесса построения устройства, в том числе его направленность на возникающие изменения в требованиях, вносимые на различных этапах процесса проектирования и влекущие пересмотр ранее проведенных этапов.
Важность исследования вопросов проектирования защиты встроенных устройств обуславливается тенденцией к стремительному увеличению количества устройств, осуществляющих коммуникации в сети Интернет и управляющихся удаленно посредством беспроводных протоколов соединения, в рамках парадигмы «Интернет вещей» [9].
Под конфигурацией понимается множество компонентов защиты, которое, во-первых, реализует все необходимые функциональные свойства защиты, во-вторых, удовлетворяет ограничениям, накладываемым устройством на объемы ресурсов, выделяемых для выполнения защитных функций, и, в-третьих, удовлетворяет ограничениям программно-аппаратной совместимости устройства. Если конфигурация удовлетворяет всем трем условиям, то она называется допустимой [3].
Оптимальность понимается в соответствии с заданным критерием оптимальности, определяемым разработчиком системы в процессе ее проектирования [4]. Процесс проектирования системы защиты включает решение следующих задач: поиск допустимых конфигураций; поиск оптимальных конфигураций; проверка допустимости и оптимальности конфигурации [5].
Решаемая оптимизационная задача является в общем случае многокритериальной экстремальной задачей с заданным набором ограничений. Ее математическая постановка включает задание целевой функции, на основе значений нефункциональных свойств конфигурации и определение ограничений оптимизационной задачи. Рассматриваются ограничения, как на функциональные и нефункциональные свойства защиты, так и на свойства программно-аппаратной совместимости. На практике задача решается методом исчерпывающего поиска, который характеризуется относительной простой реализации, однако в процессе последовательного перебора при большом количестве компонентов защиты, метод потребует значительных временных затрат, что особенно актуально в случае систем реального времени.
Для вычисления значений нефункциональных свойств компонент защиты может запускаться в режиме отладки с использованием профилировщиков. Также процедура оценки свойства может непосредственно встраиваться в защищаемое приложение. В последнем случае следует учитывать возможный побочный эффект данной процедуры и корректировать получаемые значения.
Разработанный программный прототип демонстрирует основные принципы проектирования комбинированной защиты [6] и, в частности, выполнение процедур получения значений нефункциональных свойств для некоторых компонентов защиты [7]. Прототип включает программные модели мобильного приложения, развернутого на встроенное устройство, и среду выполнения, в которой функционирует устройство. Моделирование включает разработку программного приложения, компонентов защиты, встраиваемых в него, а также функций измерения значений нефункциональных свойств, получаемых экспериментально.
Значения нефункциональных свойств получаются экспериментальным путем и позволяют снабдить каждый компонент защиты, имеющийся у разработчика, серией характеристик его ресурсопотребления. Поэтому, выбирая наиболее подходящий критерий оптимальности с учетом степени критичности аппаратных ресурсов, разработчик получает на выходе допустимые и оптимальные комбинации компонентов защиты [8].
Разработанное программное средство конфигурирования встроенных устройств позволяет разработчику на этапе проектирования системы найти конфигурацию защиты, наиболее эффективную с точки зрения ресурсопотребления устройства.
Список литературы:
1. Десницкий В.А. Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи // Труды СПИИРАН. — 2011. — Вып. 4 (19). — СПб.: Наука.
2. Десницкий В.А., Котенко И.В. Защита программного обеспечения на основе механизма «удаленного доверия» // Изв. вузов. Приборостроение. — 2008. — Т. 51, № 11. — С. 26—30.
3. Десницкий В.А., Котенко И.В. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). — 2010. — М.
4. Десницкий В.А., Котенко И.В. Комбинированная защита программ от несанкционированных модификаций // Изв. вузов. Приборостроение. — 2010. — Т. 53, № 11. — С. 36—41.
5. Десницкий В.А., Котенко И.В. Модель конфигурирования защищенных и энергоэффективных встроенных систем // Изв. Вузов. Приборостроение. — 2012. — Т. 55, № 11. — С. 52—57.
6. Десницкий В.А., Котенко И.В., Чечулин А.А. Модель конфигурирования систем со встроенными и мобильными устройствами // Вопросы защиты информации. — 2012. — № 2. — С. 20—28.
7. Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. — 2011. — № 2. — С. 97—101.
8. Чечулин А.А., Котенко И.В., Десницкий В.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами // Системы высокой доступности. — 2012. — № 2. — С. 116—122.
9. Ruiz J.F., Desnitsky V., Harjani R., Manna A., Kotenko I., Chechulin A.A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components. 20th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2012). Garching / Munich. February 2012.
дипломов
Оставить комментарий