Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-55399785-d627-429d-928d-1cb35ff38ff0

Czasopismo

Journal of KONBiN

Tytuł artykułu

Bezpieczna stacja robocza do przetwarzania danych o różnych klauzulach niejawności

Autorzy Zieliński, Z.  Brudka, M.  Furtak, J.  Stasiak, A.  Chudzikiewicz, J.  Kozakiewicz, A.  Felkner, A.  Małowidzki, M. 
Treść / Zawartość http://content.sciendo.com/view/journals/jok/jok-overview.xml
Warianty tytułu
EN Trusted workstation for processing of multilevel classified information
Języki publikacji PL
Abstrakty
PL Projekt bezpiecznej stacji do zastosowań specjalnych (BSdZS) ukierunkowany jest na integrację technik sprzętowej i programowej wirtualizacji z kryptografią i zaawansowaną identyfikacją, wykorzystując metody formalne do zapewnienia poufności i integralności danych o różnych klauzulach niejawności. W referacie zaproponowano autorskie podejście do projektowania bezpiecznego oprogramowania, z wykorzystaniem dedykowanych narzędzi do weryfikacji poufności i integralności przetwarzanych danych na podstawie modeli UML. W zaproponowanej metodzie projektowania integracja modeli zabezpieczeń z modelami systemów opisanych w języku UML, umożliwia ich symulację, co pozwala na weryfikację problemów bezpieczeństwa projektowanego oprogramowania BSdZS już na etapie modelowania. Zastosowanie modelu topologii daje możliwość badania sprzętowej separacji procesów przetwarzania danych, należących do różnych domen bezpieczeństwa, co jest jednym z elementów weryfikacji systemów typu MLS. Dodatkowo model topologii umożliwia definiowanie konfiguracji BSdZS, a następnie walidację reguł dotyczących skończoności zasobów fizycznych stacji.
EN The project of trusted workstation for special applications (TWSA) is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. It is anticipated, that the final solution will provide a ready-to-deploy base platform for various workstations, especially in C2 systems. In the paper, a novel method for secure software design is introduced. The method employes dedicated tools to verify the confidentiality and the integrity of data using UML models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in TWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains. Additionally, the configuration of TWSA is defined within the topology model and validated against the constraints of hardware resources.
Słowa kluczowe
PL przetwarzanie danych   kryptografia   bezpieczne oprogramowanie  
EN data processing   cryptography   secure software  
Wydawca Wydawnictwo Instytutu Technicznego Wojsk Lotniczych
Czasopismo Journal of KONBiN
Rocznik 2011
Tom No. 2 (18)
Strony 43--59
Opis fizyczny Bibliogr. 28 poz., rys.
Twórcy
autor Zieliński, Z.
autor Brudka, M.
autor Furtak, J.
autor Stasiak, A.
autor Chudzikiewicz, J.
autor Kozakiewicz, A.
autor Felkner, A.
autor Małowidzki, M.
Bibliografia
[1] Anderson J. P.: Computer Security Technology Planning Study. Vol. II ESD-TR-73-51. Electronic System Division. Air Force System Command. Hansom Field, Bedford. MA, 01730. 1973
[2] Bell D. E., La Padula L. J.: Secure Computer System: Unified Exposition and Multics Interpretation, ESD-TR-75-306, Bedford, MA: ESD/AFSC, Hanscom AFB ( http://csrc.nist.gov/publications/history/bell76.pdf ).
[3] Bell D. E.: Looking Back at the Bell-La Padula Model. Reston VA, 20191, 2005
[4] Biba K.J.: Integrity Consideration for Secure Computer System, MTR-3153, 1975
[5] Brudka M. Furtak J., Ponad barierami - łączenie sieci o różnych klauzulach, Biuletyn IAiR, nr 26, 2009
[6] Clark D., Wilson D.R.: A Comparison of Commercial and Military Computer Security Policies. Proc. IEEE Symposium on Research in Security and Privacy, 1987, 184-194.
[7] Smith R.: Cost profile of a highly assured, secure operating system, ACM Transactions on Information and System Security, Vol. 4, No. 1, 2001, 72–101
[8] Robin, J.S., Irvine, C.E.: Analysis of the Intel Pentium’s Ability to Support a Secure Virtual Machine Monitor. In: Proceedings of the 9th USENIX Security Symposium, Denver, Colorado, USA, 2000
[9] Irvine C. E., Levin T. E., Nguyen T. D. and others, Overview of a High Assurance Architecture for Distributed Multilevel Security, Proceedings of the 2004 IEEE Systems, Man and Cybernetics Information Assurance Workshop, West Point, NY, 2004
[10] Methods and Applications of System Virtualization using Intel® Virtualization Technology(Intel® VT), Intel® Technology Journal, Vol. 13, Issue 01, March 2009
[11] Barham P., Dragovic B., Fraser K. and others: Xen and the Art of Virtualization, University of Cambridge Computer Laboratory, CGF Brussels, 2004
[12] Kivity A., Kamay Y., Laor D. and others, KVM: the Linux Virtual Machine Monitor, Proceedings of the Linux Symposium, Ottawa, Ontario, 2007, 225–230
[13] Frankel D. S.: Model Driven Architecture: Applying MDA to Enterprise Computing. John Wiley & Sons, 2003
[14] Dąbrowski W., Stasiak A., Wolski M.: „Modelowanie systemów informatycznych w języku UML 2.1”, PWN, Warszawa, 2007
[15] Lodderstedt T., Basin D. A., Doser J.: SecureUML: A UML-based modeling language for model-driven security. In: 5th International Conference 2002, LNCS, vol. 2460, 2002, 426 – 441
[16] Planning deployment with the topology editor, IBM Tutorial, 2008
[17] Modeling deployment topologies, IBM Tutorial, 2008
[18] Narinder M.: Anatomy of a topology model in Rational Software Architect Version 7.5: Part 1: Deployment modeling, IBM, 2008
[19] Narinder Makin: Anatomy of a topology model used in IBM Rational Software Architect Version 7.5: Part 2: Advanced concepts, IBM, 2008
[20] Willard S.: General topology, Courier Dover Publications, 2004
[21] Li N., Mitchell J.C.: RT: A Role-Based Trust Management Framework. In: 3rd DARPA Information Survivability Conference and Exposition (DISCEX III), 2003, 201–212
[22] King S.T., Chen P.M., Wang Y., Verbowski C., Wang H.J., Lorch J.R.: SubVirt: Implementing Malware with Virtual Machines. In: IEEE Symp. on Security and Privacy, 2006
[23] Ferrie P.: Attacks on Virtual Machine Emulators. Association of Anti Virus Asia Researchers Conference, Auckland, New Zealand, 2006
[24] Mellor S., Balcer M.: Executable UML: A Foundation for Model-Driven Architecture, wyd. Addison-Wesley Professional, 2002
[25] Fowler, M. i Parsons, R.:Domain Specific Languages. Addison Wesley, 2010
[26] Fowler, M.: Patterns of Enterprise Application Architecture. Addison Wesley, 2002
[27] Jürjens J.: Secure Systems Development with UML, Springer, 2010
[28] Ustawa o ochronie informacji niejawnych, 5 sierpnia 2010, Dz.U. 2010 nr 182 poz.1228
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-55399785-d627-429d-928d-1cb35ff38ff0
Identyfikatory