Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LII Международной научно-практической конференции «Технические науки - от теории к практике» (Россия, г. Новосибирск, 18 ноября 2015 г.)

Наука: Технические науки

Секция: Информатика, вычислительная техника и управление

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
МЕТОДИКА ОЦЕНКИ РЕСУРСОПОТРЕБЛЕНИЯ КОМПОНЕНТОВ ЗАЩИТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ СО ВСТРОЕННЫМИ УСТРОЙСТВАМИ // Технические науки - от теории к практике: сб. ст. по матер. LII междунар. науч.-практ. конф. № 11(47). – Новосибирск: СибАК, 2015.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

 

МЕТОДИКА  ОЦЕНКИ  РЕСУРСОПОТРЕБЛЕНИЯ  КОМПОНЕНТОВ  ЗАЩИТЫ  ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ  СИСТЕМ  СО  ВСТРОЕННЫМИ  УСТРОЙСТВАМИ

Десницкий  Василий  Алексеевич

канд.  техн.  наук,  старший  научный  сотрудник  лаборатории  проблем  компьютерной  безопасности 
СПИИРАН, 
РФ,  г.  Санкт
-Петербург

E-mail: 

 

A  TECHNIQUE  FOR  EVALUATION  RESOURCE  CONSUMPTION  OF  SECURITY  COMPONENTS  FOR  SYSTEMS  WITH  EMBEDDED  DEVICES

Desnitsky  Vasily

candidate  of  Science,  senior  researcher  of  the  laboratory  of  computer  security  problems 
of  SPIIRAS, 
Russia,  St.  Petersburg

 

АННОТАЦИЯ

Цель  работы  –  построение  методики  оценки  ресурсопотребления  компонентов  защиты  систем  со  встроенными  устройствами.  Методика  используется  в  процессе  конфигурирования  встроенных  устройств  для  нахождения  наиболее  эффективных  конфигураций  защиты. 

ABSTRACT

The  purpose  of  work  is  to  construct  a  technique  for  evaluation  of  resource  consumption  of  security  components  for  systems  with  embedded  devices.  The  technique  is  used  in  the  process  of  configuring  the  embedded  devices  to  find  the  most  effective  security  configurations.

 

Ключевые  слова:  встроенные  устройства;  компоненты  защиты;  оценка  ресурсопотребление.

Keywords:  embedded  devices;  security  components;  resource  consumption  evaluation.

 

Методика  оценки  ресурсопотребления  компонентов  защиты  информационно-телекоммуникационных  систем  базируется  на  определениях  и  методологическом  аппарате  MARTE,  разработанном  в  рамках  международной  рабочей  группой  OMG  [5,  c.  38]  в  области  объектно-ориентированных  технологий  и  стандартов.  MARTE  определяет  в  частности,  следующие  наиболее  важные  виды  системных  ресурсов:  вычислительные  ресурсы,  коммуникационные  ресурсы,  ресурсы  хранения  и  энергоресурсы  с  определенным  численным  нефункциональным  показателем  ресурсопотребления,  который  определяет  величину  расхода  заданного  ресурса  в  процессе  работы  встроенного  устройства.  В  качестве  примера  можно  привести  следующие  показатели  «объем  оперативной  памяти  устройства»  и  «объем  передаваемых  данных».  Для  определения  значений  этих  показателей  используется  понятие  так  называемого  «сценария  наихудшего  выполнения»  [5,  c.  38].  При  этом  выборка  и  максимизация  расхода  ресурса  осуществляется  путем  программного  моделирования  функций  компонента  защиты  на  физических  реализациях  встроенных  устройств.  Ограничения  на  ресурсные  показатели  встроенного  устройства  задают  на  основе  данных,  полученных  из  формальных  спецификаций  и  значений,  заданных  производителем  конкретного  программно-аппаратного  компонента.

В  соответствии  с  [5,  c.  38]  нефункциональные  свойства  подразделяются  на  качественные  (qualitative)  и  количественные  (quantitative),  которые  являются  измеримыми.  Во-первых,  количественное  свойство  характеризуется  набором  значений  (SampleRealizations),  которые  измеряются  во  время  выполнения  устройства,  причем  измерения  могут  производиться  в  рамках  эксперимента  на  реальной  системе  или  на  основе  программного  моделирования  –  эмуляции.  В  частности,  для  циклически  детерминированных  систем,  такие  значения  получаются  однократно  и  «экстраполируются»  на  последующие  временные  циклы.  Во-вторых,  ресурсное  свойство  характеризуется  так  называемой  функцией  измерения  (Measure),  позволяющей  сопоставить  набору  полученных  значений  некоторую  числовую  величину.  К  функциям  измерения,  например,  можно  отнести  некоторые  математические  функции  max  (максимизация  множества),  min  (минимизация),  mean  (функция  усреднения). 

Процедура  получения  значения  нефункциональных  ресурсных  свойств  состоит  из  следующих  шагов:

  1. Для  циклически  детерминированного  устройства  [5,  c.  38]  выделяются  временные  циклы,  которыми  можно  ограничить  анализ  поведения  физической  реализации  устройства  или  его  программной  модели.  В  противном  случае  должна  рассматриваться  вся  «линия  жизни»  жизненного  цикла  устройства,  что  несколько  затрудняет  технически  процесс  получения  значения  свойства.
  2. Производится  вычисление  множества  значений  SampleRealizations.  Как  правило,  эти  значения  представляют  собой  некоторые  однотипные  измерения  [5,  c.  38],  вычисляемые  последовательно  на  различных  фазах  цикла.  При  этом  процедура  измерения  представляет  некоторую  одномоментную  «фиксацию»  текущего  состояния  устройства  и  позволяет  получить  широкий  спектр  данных  о  процессе  выполнения.
  3. Применение  заданной  математической  функции  на  множестве  полученных  значений  для  вычисления  искомого  значения  ресурсного  свойства. 

Для  получения  значений  ресурсного  свойства  компоненты  защиты  конфигурации  запускаются  в  рамках  эмулятора  устройства,  либо  процедура  оценки  свойства  непосредственно  встраивается  в  систему  защиты.  В  последнем  случае  следует  учитывать  побочный  эффект  данной  процедуры  и,  возможно,  корректировать  получаемые  значения.  Выполнение  процедуры  получения  значений  ресурсного  свойства  «объем  расходуемой  памяти  устройства»  некоторого  компонента  защиты  может  производиться  следующим  образом:  выбираются  контрольные  точки  в  программе  (моменты  времени),  в  которых  должны  проводиться  измерения;  инициируется  работа  компонентов  защиты,  производятся  измерения;  применяется  математическая  функция,  которая  выдает  искомое  значение.

Качественные  (qualitative)  нефункциональные  свойства  [5,  c.  38]  представляют  собой  величины,  принимающие  значения  из  некоторого  ограниченного  набора,  как  например,  свойство  с  5-балльным  набором  значений,  или  свойство,  принимающие  значения  из  множества  {высокий,  средний,  низкий}.  Такие  свойства  можно  представлять,  как  с  помощью  нефункциональных  ресурсных  свойств  (в  этом  случае  каждому  из  значений  сопоставляется  некоторая  условная  числовая  характеристика),  так  и  при  помощи  свойств  программно-аппаратной  совместимости. 

Вычислительные  ресурсы  включают,  главным  образом,  два  типа  ресурсов:  ресурс  оперативной  памяти  (класс  HW_ProcessingMemory)  и  ресурс  центрального  процессора  устройства  (класс  HW_Computing).  Ресурс  хранения  задается  при  помощи  класса  HW_StorageManager,  характеристика  –  объем  хранилища,  ресурс  коммуникаций  –  HW_Communication  с  основной  характеристикой  –  пропускная  способность  коммуникационного  канала.  Энергоресурсы  определяются  на  основе  классов  HP_Power,  HW_PowerSupply  и  HW_Battery  и  расходуются,  собственно,  на  работу  компонентов  защиты,  а  также  на  тепловые  затраты.  Характеризуется,  во-первых,  мощностью  источника  питания,  необходимой  для  работы  устройства  (HW_PowerSupply)  и,  во-вторых,  величиной  аккумуляторного  ресурса  батареи,  определяющего  продолжительность  автономной  работы  устройства  (HW_Battery).

Для  ресурса  коммуникаций  предполагается  синхронная  коммуникация  устройства  с  другими  устройствами  системы.  Поэтому,  исходя  из  предположений  о  своевременности  доставки  сообщений,  их  пересылка  должна  производиться  в  пределах  некоторого  заданного  временного  интервала  (контрольного  интервала).  Например,  в  случае  компонента  удаленной  аттестации  [4,  c.  301]  соответствующие  хеш-значения,  снабженные  метками  времени,  должны  доставляться  на  сторону  доверенного  сервера  не  позднее  заданного  интервала  времени  с  момента  их  создания  [1,  с.  20],  [2,  с.  27],  [3,  с.  302].  Поэтому,  пренебрегая,  собственно,  временем  передачи  сообщения,  и  считая,  что  скорость  коммуникационного  канала  выше  пропускной  возможности  сетевого  интерфейса  устройства,  в  качестве  значения  свойства  принимается  максимальное  отношение  объема  данных,  которые  должны  быть  переданы  или  получены  устройством  к  длине  контрольного  интервала.  Иначе  говоря,  вычисление  подобных  значений  для  разных  временных  интервалов  цикла,  позволяет  вывести  максимальное  значение  пропускной  способности,  которую  должен  обеспечивать  коммуникационный  интерфейс  устройства.  Контрольный  интервал  определяется  в  соответствии  с  требованиями  к  безопасности  и  целевыми  требованиями  устройства.  Ограничения  для  ресурса  коммуникаций  определяются,  исходя  из  спецификации  устройства  и  системы  в  целом  и  применяемых  политик  безопасности.  В  целом,  процедура  оценки  показателя  ресурсопотребления  gnr  конфигурации  configuration  проводится  на  эмуляторе  программно-аппаратной  платформы  встроенного  устройства  (ВУ)  и  включает:  измерение  расхода  ресурсов  на  протяжении  цикла  работы  приложения;  сравнение  показателей  ресурсопотребления  для  незащищенного  ВУ  и  защищенного  при  помощи  данной  конфигурации  защиты. 

Показатель  ресурсопотребления  рассчитывается  по  формуле  gnr  (configuration)  =  gnr(ВУ0)  -  gnr(ВУz),  где  ВУ0  –  незащищенное  встроенное  устройства,  ВУz  -  встроенное  устройство,  защищенное  при  помощи  конфигурации  configuration.  Работа  выполняется  при  финансовой  поддержке  РФФИ  (13-01-00843,  13-07-13159,  14-07-00697,  14-07-00417).

 

Список  литературы:

  1. Десницкий  В.А.,  Котенко  И.В.,  Чечулин  А.А.  Конфигурирование  защищенных  систем  со  встроенными  и  мобильными  устройствами  //  Вопросы  защиты  информации.  –  №  2.  –  2012.  –  С.  20–28.
  2. Десницкий  В.А.,  Котенко  И.В.  Проектирование  защищенных  встроенных  устройств  на  основе  конфигурирования  //  Проблемы  информационной  безопасности.  Компьютерные  системы.  –  №  1.  –  2013.  –  С.  44–54.
  3. Desnitsky  V.,  Kotenko  I.  Design  of  entrusting  protocols  for  software  protection  //  Lecture  Notes  in  Geoinformation  and  Cartography.  –  "Information  Fusion  and  Geographic  Information  Systems  –  Proceedings  of  the  4th  International  Workshop,  IF  and  GIS  2009".  –  2009.  –  p.  301–316.
  4. Desnitsky  V.,  Kotenko  I.  Security  and  scalability  of  remote  entrusting  protection  //  Lecture  Notes  in  Computer  Science.  –  Т.  6258.  –  LNCS.  –  2010.  –  p.  298–306.
  5. Object  Management  Group.  The  UML  Profile  for  MARTE:  Modeling  and  Analysis  of  Real-Time  and  Embedded  Systems.  Version  1.1.  –  2011  /  [Электронный  ресурс].  –  Режим  доступа:  –  URL:  http://www.omg.org/spec/MARTE/  (дата  обращения:  15.10.2015).
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий