Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXIII Международной научно-практической конференции «Естественные и математические науки в современном мире» (Россия, г. Новосибирск, 01 октября 2014 г.)

Наука: Информационные технологии

Секция: Методы и системы защиты информации, информационная безопасность

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Десницкий В.А. РАЗРАБОТКА МОДЕЛИ ЗНАНИЙ ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННЫХ ВСТРОЕННЫХ УСТРОЙСТВ // Естественные и математические науки в современном мире: сб. ст. по матер. XXIII междунар. науч.-практ. конф. № 10(22). – Новосибирск: СибАК, 2014.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

РАЗРАБОТКА  МОДЕЛИ  ЗНАНИЙ  ДЛЯ  ПРОЕКТИРОВАНИЯ  ЗАЩИЩЕННЫХ  ВСТРОЕННЫХ  УСТРОЙСТВ

Десницкий  Василий  Алексеевич

канд.  техн.  наук,  старший  научный  сотрудник  лаборатории  проблем  компьютерной  безопасности  СПИИРАН,  HA ?  г.  Санкт-Петербург

E-mail: 

 

DEVELOPMENT  OF  KNOWLEDGE  MODEL  FOR  DESIGN  OF  SECURE  EMBEDDED  DEVICES

Desnitsky  Vasily

candidate  of  Science,  senior  researcher  of  the  laboratory  of  computer  security  problems  os  SPIIRAS,  Russia,  St.  Petersburg

 

Работа  выполнена  при  финансовой  поддержке  РФФИ  (13-01-00843,  13-07-13159,  14-07-00697,  14-07-00417),  программы  фундаментальных  исследований  ОНИТ  РАН  (контракт  №  2.2),  проекта  ENGENSEC  программы  Европейского  Сообщества  TEMPUS  и  государственного  контракта  №  14.604.21.0033

 

АННОТАЦИЯ

Стремительное  возрастание  количества  разновидностей  и  экземпляров  встроенных  устройств,  их  повсеместное  распространение  и  организация  в  виде  систем  «Интернет  вещей»  ставят  особенно  остро  вопросы  разработки  механизмов  их  защиты  от  широкого  круга  угроз  информационной  безопасности.  Сложность  проектирования  защищенных  встроенных  устройств  обуславливается  во  многом  слабой  структуризацией  и  формализацией  области  знаний  информационной  безопасности  встроенных  устройств.

ABSTRACT

The  rapid  increase  in  the  number  of  types  and  instances  of  embedded  devices,  their  spread  and  the  Internet  of  Things  systems  cause  importance  of  problems  of  developing  mechanisms  to  protect  them  from  a  wide  range  of  information  security  threats.  The  complexity  of  the  design  of  secure  embedded  devices  is  determined  by  relatively  weak  structuring  and  formalization  of  embedded  security  field.

 

Ключевые  слова:  защита  встроенных  устройств;  модель  знаний.

Keywords:  embedded  device  security;  knowledge  model.

 

В  настоящее  время  наблюдается  стремительный  рост  числа  встроенных  устройств,  осуществляющих  коммуникации  в  сети  Интернет  и  управляющихся  удаленно  на  основе  беспроводных  сетевых  протоколов  в  электроэнергетике,  на  транспорте,  в  системах  распределенного  документооборота,  медицинских  системах,  системах  электронного  правительства,  системах  «интернет  вещей»  [10,  с.  4]  и  «цифровой  дом»  [3,  с.  24].  Специфика  данной  области  —  появление  новых  экспертных  знаний,  их  устаревание,  сбор  информации  из  различных  источников,  в  том  числе  из  индустрии,  исследовательских  и  аналитических  работ  в  области  информационной  безопасности  и  программной  инженерии,  на  основе  опыта  работы  с  существующими  системами  и  анализа  защищенности.

Ограниченность  объемов  ресурсов  встроенного  устройства  обуславливает  вытекающую  из  этого  сложность  применения  традиционных  средств  защиты.  При  этом  ограничения  на  ресурсы  возникают  вследствие,  как  технологических  ограничений  —  в  результате  сложности  встраивания  мощных  вычислительных,  коммуникационных  и  энергоэффективных  модулей  [5,  с.  106]  в  небольшое  по  размерам  устройство,  так  и  требований  рынка  встроенных  устройств,  который  диктует  необходимость  выпуска  большого  числа  недорогих  и  защищенных  устройств.  На  практике  данное  требование  сводится  к  достижению  разработчиком  некоторого  разумного  компромисса  между  безопасностью,  функциональностью,  производительностью  и  стоимостью,  а  также  другими  учитываемыми  характеристиками  устройств  [4,  с.  370],  [6,  с.  104].

Специфичные  наборы  атак  на  встроенное  устройство  и  его  сервисы  обуславливают  необходимость  индивидуальной  разработки  системы  защиты  для  каждых  его  типа  и  сценария  использования  [7,  с.  3]  на  основе  знаний  в  предметной  области  проектирования  и  защиты  встроенных  устройств.

Свойство  автономности  устройств  непосредственно  связано,  во-первых,  с  объемами  энергоресурсов,  доступных  устройству  [9,  с.  518];  во-вторых,  временными  интервалами,  на  протяжении  которых  возобновление  энергоресурсов  затруднено  или  практически  невозможно  и,  в-третьих,  непосредственно  потребностью  устройства  и  его  системы  защиты  в  энергоресурсах  [8,  с.  193].  Таким  образом,  разработка  систем  защиты  для  формирования  защищенных  встроенных  устройств  должна  базироваться  на  существующих  алгоритмах  защиты  и  учитывать  специфику  встроенных  устройств  с  использованием  модели  знаний  о  встроенном  устройстве. 

Предлагаемая  модель  знаний  включает  иерархические  структуры  свойств  защиты  («деревья  свойств»),  которые  уточняются  экспертом  в  области  информационной  безопасности  и  используются  разработчиками  устройств  при  построении  и  анализе  требований.  Функциональные  свойства  защиты  представляют  собой  бинарные  величины,  определяющие  наличие  или  отсутствие  некоторой  защитного  функционала  устройства,  например,  контроля  аутентичности  данных  с  использованием  удаленной  аттестации,  защищенного  хранения  криптографических  ключей  или  механизма  безопасного  обновления  программных  модулей  устройства  [2,  с.  39].  При  этом  функциональные  свойства  защиты  подразделяются  на  базовые  —  определяемые  реализацией  некоторой  функциональности,  характерной  широкому  кругу  встроенных  устройств  и  сценариев  их  использования,  и  специфичные  —  свойства,  которые  задаются  в  рамках  определенных  проблемно-предметных  доменов.  На  рисунке  1  приведен  фрагмент  дерева  функциональных  свойств  защиты. 

К  нефункциональным  свойствам  относятся  численные  характеристики  программно-аппаратных  компонентов  защиты  устройства,  такие  как  энергопотребление,  минимальная  пропускной  способности  коммуникационного  канала,  требуемой  для  работы  некоторого  компонента  и  другие.

Конкретные  правила  использования  знаний,  являющиеся  также  частью  предлагаемой  модели,  базируются  на  следующей  цепочке:  {функциональные  и  нефункциональные  свойства  защиты}  →  {требования  к  системе  защиты}  →  {шаблоны  защиты}  →  {компоненты  защиты  и  их  атрибуты}  →  {настройки  системы  защиты}.  В  практическом  плане  на  основе  подобных  древовидных  структур  решается  комплексная  задача  по  разработке  онтологий  с  использованием  среды  моделирования  Protégé,  которые  в  свою  очередь  могут  служить  основой  для  разработки  программных  средств  автоматизации  проектирования  систем  и  компонентов  защиты  встроенных  устройств.

Доменно-специфичные  представления  для  проектирования  систем  защиты  встроенных  устройств  включают  формальную  спецификацию  компонентов  защиты  и  отношений  между  ними  с  учетом  имеющихся  угроз  информационной  безопасности  и  категорий  нарушителей  в  терминах  функциональных  и  не  функциональных  свойств  защиты  и  их  атрибутов.  На  рисунке  2  приведен  фрагмент  доменно-специфичного  описания  для  свойств  защиты  сетевой  передачи  данных  между  устройствами  системы  удаленного  автоматизированного  контроля  расхода  электроэнергии  потребителями.

 

Рисунок  1.  фрагмент  дерева  функциональных  свойств  защиты

 

Модель  знаний  о  безопасности  встроенных  устройств,  включающая,  требования,  компоненты  и  настройки  защиты,  угрозы,  а  также  типы  и  уровни  возможного  нарушителя  в  качестве  системы  экспертных  знаний  предназначена  для  ее  использования  разработчиками  встроенных  устройств  на  этапе  проектирования  [1,  с.  26].  В  силу  слабой  структуризацией  области  знаний  информационной  безопасности  встроенных  устройств  использование  предложенной  модели  разработчиками  встроенных  устройств  будет  способствовать  повышению  защищенности  конечных  продуктов  и  сервисов  за  счет  применения  знаний,  полученных  на  экспертном  уровне. 

 

Рисунок  2.  Пример  доменно-специфичные  представления

 

Введение  модели  знаний  в  процесс  разработки  систем  со  встроенными  устройствами  направлено  также  на  делегирование  части  обязанностей  экспертов  непосредственно  разработчикам  в  виде  применения  ими  специализированных,  в  том  числе  автоматизированных  методик  и  инструментов  проектирования,  тестирования  и  оценки  на  базе  имеющихся  экспертных  знаний  в  предметной  области,  знаний  о  конкретных  индустриальных  системах  и  удачных  решениях  для  них.

Использование  модели  знаний  будет  способствовать  более  эффективной  организации  процесса  разработки  систем  защиты  семейств  устройств,  имеющих  общую  базовую  функциональность,  но  отличающихся  специфичными  деталями  и  расширениями,  определяющими  особенности  эксплуатации  устройства  и  его  стоимость.  При  этом  использование  модели  знаний  в  рамках  каждого  проблемно-предметного  домена  позволит  сократить  количество  итераций  и  продолжительность  процесса  разработки  за  счет  адаптации  уже  имеющихся  знаний  с  учетом  специфики  конкретных  устройств. 

 

Список  литературы:

1.Десницкий  В.А.,  Котенко  И.В.  Защита  программного  обеспечения  на  основе  механизма  «удаленного  доверия»  //  Изв.  вузов.  Приборостроение.  —  Т.  51.  —  №  11.  —  С.  26—30.  —  2008.

2.Десницкий  В.А.,  Котенко  И.В.  Комбинированная  защита  программного  обеспечения  от  несанкционированных  воздействий  //  Изв.  вузов.  Приборостроение.  —  Т.  53.  —  №  11.  —  С.  36—41.  —  2010.

3.Busnel  P,  Giroux  S.  Security,  Privacy,  and  Dependability  in  Smart  Homes:  A  Pattern  Catalog  Approach  //  Ref.  Libr.  LNCS.  Vol.  6159.  —  P.  24—31.

4.English  T,  Keller  M.,  Man  K.L.,  Popovici  E.,  Schellekens  M.,  Marnane  W.A  low-power  pairing-based  cryptographic  accelerator  for  embedded  security  applications  //  Ref.  Libr.  IEEE.  P.  369—372.  2009.

5.Karakehayov  Z.,  Vassev  E.  Energy  Efficiency  with  Runtime  Models  for  Energy-aware  Embedded  Systems  //  Ref.  Libr.  IEEE.  P.  106—111.  2011.

6.Saputra  H.,  Ozturk  O.,  Vijaykrishnan  N.,  Kandemir  M.,  Brooks  R.  A  data-driven  approach  for  embedded  security  //  Ref.  Libr.  IEEE.  P.  104—109.  2005.

7.Sastry  J.K.R.,  Bhanu  J.S.,  Subbarao  K.  Attacking  embedded  systems  through  fault  injection  //  Ref.  Libr.  P.  1—5.  2011.

8.Simunic  T.,  Benini  L.,  De  Micheli  G.,  Hans  M.  Source  code  optimization  and  profiling  of  energy  consumption  in  embedded  systems  //  Ref.  Libr.  P.  193—198.  2000.

9.Tan  T.K.,  Raghunathan  A.,  Jha  N.K.  Embedded  operating  system  energy  analysis  and  macro-modeling  //  Ref.  Libr.  IEEE.  P.  515—522.  2002.

10.Ukil  A.,  Sen  J.,  Koilakonda  S.  Embedded  security  for  Internet  of  Things  //  Ref.  Libr.  P.  1—6.  2011. 

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.