Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XVI Международной научно-практической конференции «Инновации в науке» (Россия, г. Новосибирск, 28 января 2013 г.)

Наука: Технические науки

Скачать книгу(-и): Сборник статей конференции, Сборник статей конференции часть II

Библиографическое описание:
Десницкий В.А. КОМБИНИРОВАННАЯ ЗАЩИТА ВСТРОЕННЫХ УСТРОЙСТВ НА ОСНОВЕ КОНФИГУРОВАНИЯ // Инновации в науке: сб. ст. по матер. XVI междунар. науч.-практ. конф. Часть I. – Новосибирск: СибАК, 2013.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов
Статья опубликована в рамках:
 
 
Выходные данные сборника:

 

КОМБИНИРОВАННАЯ  ЗАЩИТА ВСТРОЕННЫХ  УСТРОЙСТВ НА  ОСНОВЕ  КОНФИГУРОВАНИЯ

Десницкий  Василий  Алексеевич

научный  сотрудник  лаборатории  проблем  компьютерной  безопасности  Федерального  государственного  бюджетного  учреждения  науки  Санкт-Петербургского  института  информатики  и  автоматизации  Российской  академии  наук  (СПИИРАН),  г.  Санкт-Петербург

Е-mail:  desnitsky@comsec.spb.ru

 

CONFIGURATION  BASED  COMBINED PROTECTION  OF  EMBEDDED  DEVICES

Vasily  Desnitsky 

Research  scientist  of  Laboratory  of  Computer  Security  Problems,  Federal  state  budget  financed  institution  of  sciences  St.  Petersburg  Institute  for  Informatics  and  Automation  of  the  Russian  Academy  of  Sciences

St.  Petersburg  Institute  for  Informatics  and  Automation  of  Russian  Academy  of  (SPIIRAS),  St.  Petersburg

 

Работа  выполняется  при  финансовой  поддержке  РФФИ,  программы  фундаментальных  исследований  ОНИТ  РАН,  Минис­терства  образования  и  науки  Российской  Федерации  (государст­венный  контракт  11.519.11.4008),  при  частичной  финансовой  поддержке,  осуществляемой  в  рамках  проектов  Евросоюза  SecFutur  и  MASSIF,  а  также  в  рамках  других  проектов.

 

АННОТАЦИЯ

Сложность  задачи  проектирования  защищенных  встроенных  устройств  обуславливается  различными  типами  угроз  и  атак,  которым  подвержено  устройство,  а  также  тем,  что  вопросы  защиты  встроенных  устройств  обычно  рассматриваются  на  финальной  стадии  процесса  проектирования  в  виде  добавления  дополнительных  функций  защиты,  либо  даже  пренебрегаются.  В  данной  статье  предлагается  подход  к  конфигурированию  встроенных  устройств  на  основе  комбинирования  отдельных  компонентов  защиты.

ABSTRACT

The  development  of  security-enhanced  embedded  devices  is  a  complicated  task  owning  to  different  types  of  threats  and  attacks  that  may  affect  the  device,  and  because  the  security  in  embedded  devices  is  commonly  provided  as  an  additional  feature  at  the  final  stages  of  the  development  process,  or  even  neglected.  In  the  paper  an  approach  for  configuring  embedded  devices  is  proposed  on  the  basis  of  combining  particular  security  components.

 

Ключевые  слова:  встроенное  устройство;  защита  информации;  проектирование  защищенных  встроенных  устройств;  конфигурирование.

Keywords:  embedded  device;  information  security;  secure  embedded  device  design;  configuring.

 

В  работе  проектирование  встроенных  устройств  осуществляется  в  соответствии  с  компонентным  подходом,  при  котором  защита  формируется  на  основе  некоторого  множества  программно-аппарат­ных  компонентов  защиты,  исходя  из  свойств  этих  компонентов  [1].  Компонент  защиты  реализует  одно  или  нескольких  функциональных  свойств  защиты  и  для  своей  работы  требует  определенные  аппаратные  ресурсы  устройства,  такие  как  коммуникационные,  вычислительные  ресурсы,  ресурсы  хранения.  Компоненты  выполняются  параллельно,  причем  они  осуществляют  взаимодействие  между  собой  в  рамках  программно-аппаратной  платформы  устройства  [2].  Особенностью  такого  подхода  является  большая  гибкость  процесса  построения  устройства,  в  том  числе  его  направленность  на  возникающие  измене­ния  в  требованиях,  вносимые  на  различных  этапах  процесса  проектирования  и  влекущие  пересмотр  ранее  проведенных  этапов.

Важность  исследования  вопросов  проектирования  защиты  встро­енных  устройств  обуславливается  тенденцией  к  стремительному  увеличению  количества  устройств,  осуществляющих  коммуникации  в  сети  Интернет  и  управляющихся  удаленно  посредством  беспроводных  протоколов  соединения,  в  рамках  парадигмы  «Интернет  вещей»  [9].

Под  конфигурацией  понимается  множество  компонентов  защиты,  которое,  во-первых,  реализует  все  необходимые  функциональные  свойства  защиты,  во-вторых,  удовлетворяет  ограничениям,  накладыва­емым  устройством  на  объемы  ресурсов,  выделяемых  для  выполнения  защитных  функций,  и,  в-третьих,  удовлетворяет  ограничениям  программно-аппаратной  совместимости  устройства.  Если  конфигурация  удовлетворяет  всем  трем  условиям,  то  она  называется  допустимой  [3]. 

Оптимальность  понимается  в  соответствии  с  заданным  критерием  оптимальности,  определяемым  разработчиком  системы  в  процессе  ее  проектирования  [4].  Процесс  проектирования  системы  защиты  включает  решение  следующих  задач:  поиск  допустимых  конфигу­раций;  поиск  оптимальных  конфигураций;  проверка  допустимости  и  оптимальности  конфигурации  [5].

Решаемая  оптимизационная  задача  является  в  общем  случае  многокритериальной  экстремальной  задачей  с  заданным  набором  ограничений.  Ее  математическая  постановка  включает  задание  целевой  функции,  на  основе  значений  нефункциональных  свойств  конфигурации  и  определение  ограничений  оптимизационной  задачи.  Рассматриваются  ограничения,  как  на  функциональные  и  нефункцио­нальные  свойства  защиты,  так  и  на  свойства  программно-аппаратной  совместимости.  На  практике  задача  решается  методом  исчерпыва­ющего  поиска,  который  характеризуется  относительной  простой  реализации,  однако  в  процессе  последовательного  перебора  при  большом  количестве  компонентов  защиты,  метод  потребует  значительных  временных  затрат,  что  особенно  актуально  в  случае  систем  реального  времени.

Для  вычисления  значений  нефункциональных  свойств  компонент  защиты  может  запускаться  в  режиме  отладки  с  использованием  профи­лировщиков.  Также  процедура  оценки  свойства  может  непосредст­венно  встраиваться  в  защищаемое  приложение.  В  последнем  случае  следует  учитывать  возможный  побочный  эффект  данной  процедуры  и  корректировать  получаемые  значения.

Разработанный  программный  прототип  демонстрирует  основные  принципы  проектирования  комбинированной  защиты  [6]  и,  в  част­ности,  выполнение  процедур  получения  значений  нефункциональных  свойств  для  некоторых  компонентов  защиты  [7].  Прототип  включает  программные  модели  мобильного  приложения,  развернутого  на  встро­енное  устройство,  и  среду  выполнения,  в  которой  функционирует  устройство.  Моделирование  включает  разработку  программного  приложения,  компонентов  защиты,  встраиваемых  в  него,  а  также  функций  измерения  значений  нефункциональных  свойств,  получаемых  экспериментально.

Значения  нефункциональных  свойств  получаются  эксперимен­тальным  путем  и  позволяют  снабдить  каждый  компонент  защиты,  имеющийся  у  разработчика,  серией  характеристик  его  ресурсопотреб­ления.  Поэтому,  выбирая  наиболее  подходящий  критерий  оптимальности  с  учетом  степени  критичности  аппаратных  ресурсов,  разработчик  получает  на  выходе  допустимые  и  оптимальные  комбинации  компо­нентов  защиты  [8]. 

Разработанное  программное  средство  конфигурирования  встро­енных  устройств  позволяет  разработчику  на  этапе  проектирования  системы  найти  конфигурацию  защиты,  наиболее  эффективную  с  точки  зрения  ресурсопотребления  устройства.

 

Список  литературы:

1. Десницкий  В.А.  Конфигурирование  встроенных  и  мобильных  устройств  на  основе  решения  оптимизационной  задачи  //  Труды  СПИИРАН.  —  2011.  —  Вып.  4  (19).  —  СПб.:  Наука.

2. Десницкий  В.А.,  Котенко  И.В.  Защита  программного  обеспечения  на  основе  механизма  «удаленного  доверия»  //  Изв.  вузов.  Приборостроение.  —  2008.  —  Т.  51,  №  11.  —  С.  26—30.

3. Десницкий  В.А.,  Котенко  И.В.  Защищенность  и  масштабируемость  механизма  защиты  программного  обеспечения  на  основе  принципа  удаленного  доверия  //  Управление  рисками  и  безопасностью.  Труды  Института  системного  анализа  Российской  академии  наук  (ИСА  РАН).  —  2010.  —  М.

4. Десницкий  В.А.,  Котенко  И.В.  Комбинированная  защита  программ  от  несанкционированных  модификаций  //  Изв.  вузов.  Приборостроение.  —  2010.  —  Т.  53,  №  11.  —  С.  36—41.

5. Десницкий  В.А.,  Котенко  И.В.  Модель  конфигурирования  защищенных  и  энергоэффективных  встроенных  систем  //  Изв.  Вузов.  Приборостроение.  —  2012.  —  Т.  55,  №  11.  —  С.  52—57.

6. Десницкий  В.А.,  Котенко  И.В.,  Чечулин  А.А.  Модель  конфигурирования  систем  со  встроенными  и  мобильными  устройствами  //  Вопросы  защиты  информации.  —  2012.  —  №  2.  —  С.  20—28.

7. Десницкий  В.А.,  Чечулин  А.А.  Модели  процесса  построения  безопасных  встроенных  систем  //  Системы  высокой  доступности.  —  2011.  —  №  2.  —  С.  97—101.

8. Чечулин  А.А.,  Котенко  И.В.,  Десницкий  В.А.  Анализ  информационных  потоков  для  построения  защищенных  систем  со  встроенными  устройствами  //  Системы  высокой  доступности.  —  2012.  —  №  2.  —  С.  116—122.

9. Ruiz  J.F.,  Desnitsky  V.,  Harjani  R.,  Manna  A.,  Kotenko  I.,  Chechulin  A.A  Methodology  for  the  Analysis  and  Modeling  of  Security  Threats  and  Attacks  for  Systems  of  Embedded  Components.  20th  Euromicro  International  Conference  on  Parallel,  Distributed,  and  Network-Based  Processing  (PDP  2012).  Garching  /  Munich.  February  2012.

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.