Разработка модели знаний для проектирования защищенных встроенных устройств

Тип работы:
Реферат
Предмет:
ТЕХНИЧЕСКИЕ НАУКИ


Узнать стоимость

Детальная информация о работе

Выдержка из работы

РАЗРАБОТКА МОДЕЛИ ЗНАНИЙ ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННЫХ ВСТРОЕННЫХ УСТРОЙСТВ
Десницкий Василий Алексеевич
канд. техн. наук, старший научный сотрудник лаборатории проблем компьютерной безопасности СПИИРАН, РФ, г. Санкт-Петербург
E-mail: desmtsky@comsec. spb. ru
DEVELOPMENT OF KNOWLEDGE MODEL FOR DESIGN OF SECURE
EMBEDDED DEVICES
Desnitsky Vasily
candidate of Science, senior researcher of the laboratory of computer security
problems os SPIIRAS, Russia, St. Petersburg
Работа выполнена при финансовой поддержке РФФИ (13−01−843, 13−713 159, 14−07−697, 14−07−417), программы фундаментальных исследований ОНИТ РАН (контракт № 2. 2), проекта ENGENSEC программы Европейского Сообщества TEMPUSи государственного контракта № 14. 604. 21. 0033
АННОТАЦИЯ
Стремительное возрастание количества разновидностей и экземпляров встроенных устройств, их повсеместное распространение и организация в виде систем «Интернет вещей» ставят особенно остро вопросы разработки механизмов их защиты от широкого круга угроз информационной безопасности. Сложность проектирования защищенных встроенных устройств обуславливается во многом слабой структуризацией и формализацией области знаний информационной безопасности встроенных устройств.
ABSTRACT
The rapid increase in the number of types and instances of embedded devices, their spread and the Internet of Things systems cause importance of problems of developing mechanisms to protect them from a wide range of information security threats. The complexity of the design of secure embedded devices is determined by relatively weak structuring and formalization of embedded security field.
Ключевые слова: защита встроенных устройств- модель знаний.
Keywords: embedded device security- knowledge model.
В настоящее время наблюдается стремительный рост числа встроенных устройств, осуществляющих коммуникации в сети Интернет и управляющихся удаленно на основе беспроводных сетевых протоколов в электроэнергетике, на транспорте, в системах распределенного документооборота, медицинских системах, системах электронного правительства, системах «интернет вещей» [10, с. 4] и «цифровой дом» [3, с. 24]. Специфика данной области — появление новых экспертных знаний, их устаревание, сбор информации из различных источников, в том числе из индустрии, исследовательских и аналитических работ в области информационной безопасности и программной инженерии, на основе опыта работы с существующими системами и анализа защищенности.
Ограниченность объемов ресурсов встроенного устройства обуславливает вытекающую из этого сложность применения традиционных средств защиты. При этом ограничения на ресурсы возникают вследствие, как технологических ограничений — в результате сложности встраивания мощных вычислительных, коммуникационных и энергоэффективных модулей [5, с. 106] в небольшое по размерам устройство, так и требований рынка встроенных устройств, который диктует необходимость выпуска большого числа недорогих и защищенных устройств. На практике данное требование сводится к достижению разработчиком некоторого разумного компромисса между безопасностью, функциональностью, производительностью и стоимостью, а также другими учитываемыми характеристиками устройств [4, с. 370], [6, с. 104].
Специфичные наборы атак на встроенное устройство и его сервисы обуславливают необходимость индивидуальной разработки системы защиты для каждых его типа и сценария использования [7, с. 3] на основе знаний в предметной области проектирования и защиты встроенных устройств.
Свойство автономности устройств непосредственно связано, во-первых, с объемами энергоресурсов, доступных устройству [9, с. 518]- во-вторых,
временными интервалами, на протяжении которых возобновление энергоресурсов затруднено или практически невозможно и, в-третьих, непосредственно потребностью устройства и его системы защиты в энергоресурсах [8, с. 193]. Таким образом, разработка систем защиты для формирования защищенных встроенных устройств должна базироваться на существующих алгоритмах защиты и учитывать специфику встроенных устройств с использованием модели знаний о встроенном устройстве.
Предлагаемая модель знаний включает иерархические структуры свойств защиты («деревья свойств»), которые уточняются экспертом в области информационной безопасности и используются разработчиками устройств при построении и анализе требований. Функциональные свойства защиты представляют собой бинарные величины, определяющие наличие или отсутствие некоторой защитного функционала устройства, например, контроля аутентичности данных с использованием удаленной аттестации, защищенного хранения криптографических ключей или механизма безопасного обновления программных модулей устройства [2, с. 39]. При этом функциональные свойства защиты подразделяются на базовые — определяемые реализацией некоторой функциональности, характерной широкому кругу встроенных устройств и сценариев их использования, и специфичные — свойства, которые задаются в рамках определенных проблемно-предметных доменов. На рисунке 1 приведен фрагмент дерева функциональных свойств защиты.
К нефункциональным свойствам относятся численные характеристики программно-аппаратных компонентов защиты устройства, такие как энергопотребление, минимальная пропускной способности коммуникационного канала, требуемой для работы некоторого компонента и другие.
Конкретные правила использования знаний, являющиеся также частью предлагаемой модели, базируются на следующей цепочке: {функциональные и нефункциональные свойства защиты} ^ {требования к системе защиты} ^ {шаблоны защиты} ^ {компоненты защиты и их атрибуты} ^ {настройки системы защиты}. В практическом плане на основе подобных древовидных
структур решается комплексная задача по разработке онтологий с использованием среды моделирования Protege, которые в свою очередь могут служить основой для разработки программных средств автоматизации проектирования систем и компонентов защиты встроенных устройств.
Доменно-специфичные представления для проектирования систем защиты встроенных устройств включают формальную спецификацию компонентов защиты и отношений между ними с учетом имеющихся угроз информационной безопасности и категорий нарушителей в терминах функциональных и не функциональных свойств защиты и их атрибутов. На рисунке 2 приведен фрагмент доменно-специфичного описания для свойств защиты сетевой передачи данных между устройствами системы удаленного автоматизированного контроля расхода электроэнергии потребителями.
Свойства ВС
1-г Базовые свойства безопасности
'------Свойства безопасности данных
-- Конфиденциальность
-- Целостность и аутентичность
-- Доступность
Свойства безопасности коммуникаций
-- Конфиденциальность
-- Целостность и аутентичность
-- Доступность
Свойства безопасности платформы
'--- Безопасность программного обеспечения
--- Целостность и аутентичность ПО
--- Стойкость П О к вмешательствам
Аутентичность аппаратной части Безопасность пользователей
1--Контроль доступа
--- Мандатный контроль доступа
--- Доступ на основе ролей
--- Дискреционный доступ
Идентификация и аутентичность пользователей '---Виды аутентификации
Рисунок 1. фрагмент дерева функциональных свойств защиты
Модель знаний о безопасности встроенных устройств, включающая, требования, компоненты и настройки защиты, угрозы, а также типы и уровни возможного нарушителя в качестве системы экспертных знаний предназначена
для ее использования разработчиками встроенных устройств на этапе проектирования [1, с. 26]. В силу слабой структуризацией области знаний информационной безопасности встроенных устройств использование предложенной модели разработчиками встроенных устройств будет способствовать повышению защищенности конечных продуктов и сервисов за счет применения знаний, полученных на экспертном уровне.
• ijei fnmied by
¦^Metaclasss Seem e Communication: SF PM Hrupcity
= Connection protocol. Client/Server Certification = Secure Communication Assumption = Transmission Eavesdropping component_propei1y = Confidentiality, Integrity, Authenticity
Description = & quot-A Secure Communication is necessary1 for a secure Information exchange within the TSN& quot- domain = Trusted Meter Internal — false
relationshlpj/pe = AssocMult requirement^ Transmitted Data Completeness security_solution = Secure Communication SBB
Рисунок 2. Пример доменно -специфичные представления
Введение модели знаний в процесс разработки систем со встроенными устройствами направлено также на делегирование части обязанностей экспертов непосредственно разработчикам в виде применения ими специализированных, в том числе автоматизированных методик и инструментов проектирования, тестирования и оценки на базе имеющихся экспертных знаний в предметной области, знаний о конкретных индустриальных системах и удачных решениях для них.
Использование модели знаний будет способствовать более эффективной организации процесса разработки систем защиты семейств устройств, имеющих общую базовую функциональность, но отличающихся
специфичными деталями и расширениями, определяющими особенности эксплуатации устройства и его стоимость. При этом использование модели знаний в рамках каждого проблемно-предметного домена позволит сократить количество итераций и продолжительность процесса разработки за счет адаптации уже имеющихся знаний с учетом специфики конкретных устройств.
Список литературы:
1. Десницкий В. А., Котенко И. В. Защита программного обеспечения на основе механизма «удаленного доверия» // Изв. вузов. Приборостроение. — Т. 51. — № 11. — С. 26−30. — 2008.
2. Десницкий В. А., Котенко И. В. Комбинированная защита программного обеспечения от несанкционированных воздействий // Изв. вузов. Приборостроение. — Т. 53. — № 11. — С. 36−41. — 2010.
3. Busnel P, Giroux S. Security, Privacy, and Dependability in Smart Homes: A Pattern Catalog Approach // Ref. Libr. LNCS. Vol. 6159. — P. 24−31.
4. English T, Keller M., Man K.L., Popovici E., Schellekens M., Marnane W. A low-power pairing-based cryptographic accelerator for embedded security applications // Ref. Libr. IEEE. P. 369−372. 2009.
5. Karakehayov Z., Vassev E. Energy Efficiency with Runtime Models for Energy-aware Embedded Systems // Ref. Libr. IEEE. P. 106−111. 2011.
6. Saputra H., Ozturk O., Vijaykrishnan N., Kandemir M., Brooks R. A data-driven approach for embedded security // Ref. Libr. IEEE. P. 104−109. 2005.
7. Sastry J.K.R., Bhanu J.S., Subbarao K. Attacking embedded systems through fault injection // Ref. Libr. P. 1−5. 2011.
8. Simunic T., Benini L., De Micheli G., Hans M. Source code optimization and profiling of energy consumption in embedded systems // Ref. Libr. P. 193−198. 2000.
9. Tan T.K., Raghunathan A., Jha N.K. Embedded operating system energy analysis and macro-modeling // Ref. Libr. IEEE. P. 515−522. 2002.
10. Ukil A., Sen J., Koilakonda S. Embedded security for Internet of Things // Ref. Libr. P. 1−6. 2011.

ПоказатьСвернуть
Заполнить форму текущей работой