PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

A Model Driven Method for Multilevel Security Systems Design

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Zastosowanie metod symulacji modeli UML do analizy i projektowanie komputerowych systemów specjalizowanych przetwarzających danych z ochroną wielopoziomową
Języki publikacji
EN
Abstrakty
EN
The article presents the application of methods of simulation of UML models for analysis and designing specialized computer systems, processing data with multilevel security. The integration of security models with models of system described in UML enables their simulation, which allows identifying security problems at the stage of modeling. By using UML extensions and ALF language it is possible to build a topological model and perform efficient simulations of topological models. The authors used an IBM simulator for simulation.
PL
W artykule przedstawiono zastosowanie metod symulacji modeli UML do analizy i projektowanie komputerowych systemów specjalizowanych przetwarzających danych z ochroną wielopoziomową. Integracja modeli bezpieczeństwa z modelami systemu opisanych w UML umożliwia ich symulację, która pozwala na identyfikację problemów związanych z bezpieczeństwem na etapie modelowania. Za pomocą rozszerzeń i języka UML ALF jest możliwe zbudowanie topologii modelu i efektywnego wykonywania symulacji modeli topologicznych.
Rocznik
Strony
120--125
Opis fizyczny
Bibliogr. 26 poz., rys., schem.
Twórcy
autor
Bibliografia
  • [1] Anderson J. P.: Computer Security Technology Planning Study. Vol. II ESD-TR-73-51. Electronic System Division. Air Force System Command. Hansom Field, Bedford. MA, 01730. 1973
  • [2] Bell D. E., La Padula L. J.: Secure Computer System: Unified Exposition and Multics Interpretation, ESD-TR-75-306, Bedford, MA: ESD/AFSC, Hanscom AFB ( http://csrc.nist.gov/publications/history/bell76.pdf).
  • [3] Bell D. E.: Looking Back at the Bell-La Padula Model. Reston VA, 20191, 2005
  • [4] Biba K.J.: Integrity Consideration for Secure Computer System, MTR-3153, 1975
  • [5] Clark D., Wi lson D.R.: A Comparison of Commercial and Military Computer Security Policies. Proc. IEEE Symposium on Research in Security and Privacy, 1987, 184-194.
  • [6] Smith R.: Cost profile of a highly assured, secure operating system, ACM Transactions on Information and System Security, Vol. 4, No. 1, 2001, 72–101
  • [7] Robin, J.S., Irvine, C.E.: Analysis of the Intel Pentium’s Ability to Support a Secure Virtual Machine Monitor. In: Proceedings of the 9th USENIX Security Symposium, Denver, Colorado, USA, 2000
  • [8] Irvine C. E., Levin T. E., Nguyen T. D. and others, Overview of a High Assurance Architecture for Distributed Multilevel Security, Proceedings of the 2004 IEEE Systems, Man and Cybernetics Information Assurance Workshop, West Point, NY, 2004
  • [9] Methods and Applications of System Virtualization using Intel® Virtualization Technology(Intel® VT), Intel® Technology Journal, Vol. 13, Issue 01, March 2009
  • [10] Barham P., Dragovic B., Fraser K. and others: Xen and the Art of Virtualization, University of Cambridge Computer Laboratory, CGF Brussels, 2004
  • [11] Kivity A., Kamay Y., Laor D. and others, KVM: the Linux Virtual Machine Monitor, Proceedings of the Linux Symposium, Ottawa, Ontario, 2007, 225–230
  • [12] Frankel D. S.: Model Driven Architecture: Applying MDA to Enterprise Computing. John Wiley & Sons, 2003
  • [13] Dąbrowski W., Stasiak A., Wolski M.: „Modelowanie systemów informatycznych w języku UML 2.1”, PWN, Warszawa, 2007
  • [14] Lodderstedt T., Basin D. A., Doser J.: SecureUML: A UMLbased modeling language for model-driven security. In: 5th International Conference 2002, LNCS, vol. 2460, 2002, 426– 441
  • [15] Planning deployment with the topology editor, IBM Tutorial, 2008
  • [16] Modeling deployment topologies, IBM Tutorial, 2008
  • [17] Narinder M.: Anatomy of a topology model in Rational Software Architect Version 7.5: Part 1: Deployment modeling, IBM, 2008
  • [18] Narinder Makin: Anatomy of a topology model used in IBM Rational Software Architect Version 7.5: Part 2: Advanced concepts, IBM, 2008
  • [19] Willard S.: "General topology", Courier Dover Publications, 2004
  • [20] Li N., Mitchell J.C.: RT: A Role-Based Trust Management Framework. In: 3rd DARPA Information Survivability Conference and Exposition (DISCEX III), 2003, 201–212
  • [21] King S.T., Chen P.M., Wang Y., Verbowski C., Wang H.J., Lorch J.R.: SubVirt: Implementing Malware with Virtual Machines. In: IEEE Symp. on Security and Privacy, 2006
  • [22] Ferrie P.: Attacks on Virtual Machine Emulators. Association of Anti Virus Asia Researchers Conference, Auckland, New Zealand, 2006
  • [23] Mellor S., Balcer M.: Executable UML: A Foundation for Model- Driven Architecture, wyd. Addison-Wesley Professional, 2002
  • [24] Fowler, M. i Parsons, R.:„Domain Specific Languages”. Addison Wesley, 2010
  • [25] Fowler, M.: „Patterns of Enterprise Application Architecture”. Addison Wesley, 2002
  • [26] Jürjens J.: "Secure Systems Development with UML", Springer, 2010
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOB-0050-0035
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.