PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Semiformal common criteria compliant it security development framework

Autorzy
Identyfikatory
Warianty tytułu
PL
Półformalny system szkieletowy do konstruowania zabezpieczeń informatycznych zgodny z metodyką wspólne kryteria
Języki publikacji
EN
Abstrakty
EN
The monograph presents an IT Security Development Framework (1TSDF) based on the Common Criteria (ISO/IEC 15408) family of standards for the product designers and evaluators. The system, compliant with ISO/IEC TR 15446, is based on the enhanced concept of generics, advanced functionality, recent information security management standards, and risk analysis. A computer-aided tool was developed with the use of the UML-based (Unified Modelling Language) framework presented there. Due to the semiformal character of the Common Criteria and the UML methodologies, the framework has a semiformal character too. The formal, OCL-based (Object Constraint Language) method elements were introduced for the selected areas of the framework, where they can bring real advantages, especially to improve the specification means. The introductory part of the monograph presents the key term, i.e. the assurance, and general Common Criteria approach to provide the assurance of the IT product or systems. Rigorous IT product or system development to reach assurance is very complicated due to many details, feedbacks, auxiliary analysis and step-by-step rationale. The development is laborious and requires expert knowledge. These difficulties are seen as a barrier to the dissemination of IT solutions of the higher assurance. The motivation of the work presented in the monograph is how to improve the IT security development process, i.e. how to perform it more precisely, formally, consistently, and more effectively, i.e. more quickly and cheaply. The proposed solution to the problem is based on the UML/OCL approach, hence selected issues dealing with the application of this methodology in the information security domain are provided. At the end of the introductory chapter the general concept of the UML/OCL framework for IT security development is summarized together with the means and ways to develop this framework. The second chapter presents general background of the elaborated IT Security Development Framework and its software implementation. At the beginning, the current state of technology was reviewed, with focus on the gaps identification. The review includes the most relevant publications on: IT security development process, general modelling aspects, UML and OCL implementation, semiformal and security engineering methods, particularly concerning Common Criteria, and computer-aided tools. The relationships between IT product or system development process and their IT security development process is discussed. Additionally, this chapter gives a summary of the Common Criteria development process, identifying points whose support for the developers is especially required (i.e. developers' needs) and, generally, presents the concept of the developed framework (main structural model and the state machine representing its elaboration). Short discussion of the available specification means is added, that is the motivation to improve them. The concept presented in the monograph, dealing with the elaboration of the IT Security Development Framework, encompasses two basic issues: o creating the means to build the security specifications, i.e. "a security property language", o workout of the semiformal (UML/OCL-based) model of this development process. The first issue is discussed in the chapter 3, the second in chapters 4-10, each related to one section of the CC-defined Security Target (ST) presenting the IT product/system security requirements. Common Criteria include semiformal specification means, i.e. components only to specify the functional and assurance security requirements. Due to the absence of adequate specification means for other IT security development stages (the TOE security environment, TOE security objectives, security requirements for the environment, security functions), the monograph provides the set of enhanced generics which, together with the above mentioned components, constitutes a coherent set of the means, i.e. a language to carry out security specifications (ST). The common, UML/OCL-based model for these means is assumed. This creates quite new possibilities for developers, making the development process easier and more precise, e.g. operation on specification elements, decision support, coverage analysis, risk analysis, better compliance with the information security management, etc. Chapters 4 to 10 encompass the whole IT security development process compliant with the Security Target structure. Instead of commonly used informal textual descriptors, the UML models, supported by the OCL, were applied to specify this framework. The initial stage of the development methodology focuses on capturing the basic features of an IT product or system as "input data". The ST introduction is elaborated, presenting general features of the IT product or system, called there Target of Evaluation (TOE). On this basis the TOE security environment, presenting threats, security policy rules and assumptions, is worked out. The security objectives covering the identified security problems are elaborated with the use of the TOE security environment specification. The security objectives are used to specify the security requirements - functional and assurance. The functional security requirements allow to define the security functions which are implemented at the EAL-described(EAL1-EAL7) rigour level. A very important issue is the rationale processes which is obligatory between development stages. The monograph concerns development, hence the TOE evaluation against the declared EAL is presented there in a concise way in the chapter 11. The evaluation model compliant with the Common Criteria methodology is presented. Although the monograph is focused on the theoretical aspects of the ITSDF framework, please note that this framework was implemented as the computer-aided tool both for the development and evaluation. The author, referring for details to technical documentation and the demo version of the software tool, shows basic implemented issues, like the design library containing hundreds of specification means, wizard providing step-by-step assistance to developers, design support by the predefined supporting chains, visualization facilities, automatically generated ST, design evaluation, etc. The final chapter, 13, summarizes the objectives, range and results of the whole work. The five appendices of the monograph include: the basic Common Criteria terminology, selected OCL syntax and semantics used for the UML model representation in the monograph, selected cryptographic terms concerning the use of the UMLsec approach, basic principles of naming the terms, and an example illustrating the developed methodology with the use of a firewall design.
PL
Monografia dotyczy zagadnienia konstruowania zabezpieczeń wbudowywanych w produkty lub systemy informatyczne (IT) z zamiarem poddania niezależnej ocenie tych zabezpieczeń, zgodnie ze standardem ISO/IEC 15408 "Wspólne kryteria oceny zabezpieczeń teleinformatycznych" (Common Criteria). Dzięki specjalnej, rygorystycznej metodzie konstruowania, a potem niezależnej ocenie zabezpieczeń, poświadczanej certyfikatem, można dyskutować o uzasadnionym zaufaniu do zabezpieczeń (assurance). Jest ono mierzalne z wykorzystaniem tak zwanych poziomów uzasadnionego zaufania (Evaluation Assurance Levels), w zakresie od EAL1 do EAL7. Przypomnijmy, że pierwsza cześć wspomnianej normy prezentuje informacje ogólne - "filozofię" kreowania uzasadnionego zaufania do zabezpieczeń, druga zawiera katalog komponentów (elementarnych wymagań) funkcjonalnych, służących do modelowania zachowania zabezpieczeń, trzecia zaś - katalog komponentów opisujących uzasadnione zaufanie. Przedstawiana problematyka dotyczy bardzo szerokiego spektrum produktów informatycznych (sprzętu, oprogramowania, w tym układowego) oraz zbudowanych z nich systemów - określanych wspólnym mianem przedmiotów oceny (TOE - Target of Evaluation). Na tym tle niniejsza monografia prezentuje półformalny system szkieletowy do konstruowania zabezpieczeń informatycznych według ISO/IEC 15408, przeznaczony dla konstruktorów informatyków i elektroników oraz specjalistów oceniających zabezpieczenia. System szkieletowy zawiera model procesów konstruowania (struktury danych i działania) oraz modele środków do specyfikowania tworzonych projektów. Oferuje rozbudowane możliwości dla konstruktorów w zakresie wspomagania projektowania, w tym prowadzenia analizy rozwiązań, wspomagania decyzji oraz analizy ryzyka. Zachowana została zgodność ze standardami zarządzania bezpieczeństwem informacji w zakresie definiowania reguł polityki bezpieczeństwa. System opiera się również na wprowadzonej koncepcji tak zwanych zaawansowanych (rozszerzonych) generyków, wykorzystywanych obok komponentów funkcjonalnych i uzasadniających zaufanie do specyfikowania projektów zabezpieczeń. System szkieletowy opracowano, stosując szeroko język UML (Unified Modelling Language), co w rezultacie pozwoliło dokonać implementacji tych modeli i opracować komputerowe narzędzie wspomagające pracę konstruktorów. Zarówno Wspólne kryteria, jak i UML zaliczane są do metod półformalnych, stąd opracowany system szkieletowy posiada również taki charakter, aczkolwiek w sposób rozważny i z uwzględnieniem potencjalnych korzyści pewne jego elementy przedstawiono w sposób formalny, opierając się głównie na języku OCL (Object Constraint Language) oraz prostych operacjach na zbiorach. Rozdział 1., wprowadzający do monografii, wyjaśnia kluczowe pojęcie, jakim jest uzasadnione zaufanie oraz przedstawia, w świetle standardu Wspólne kryteria, w jaki sposób uzyskuje się uzasadnione zaufanie dla produktu lub systemu informatycznego podczas jego konstruowania, oceny i eksploatacji. Jest to trudne zadanie ze względu na konieczność zapanowania nad wieloma detalami, wzajemnymi zależnościami i sprzężeniami zwrotnymi w toku rygorystycznego procesu konstruowania. Pamiętajmy bowiem, że im większy stosuje się rygoryzm konstruowania, dokumentowania, testowania, analiz zachowania itp., tym wyższe może być uzasadnione zaufanie. Opracowywanie tego typu produktów lub systemów jest pracochłonne i wymaga specjalistycznej wiedzy, a trudności z tym związane są ciągle uznawane za barierę w ich upowszechnieniu. Motywacją do podjęcia pracy, której wyniki przedstawia niniejsza monografia, był zamiar udoskonalenia procesu konstruowania zabezpieczeń, tak by przez głębszą formalizację tego procesu poprawić dokładność i spójność projektów oraz obniżyć koszt i czas ich realizacji. W tym celu wykorzystano możliwości, jakie stwarza metodyka UML/OCL. Rozdział 2. przedstawia szeroko podstawy prowadzonych prac rozwojowych nad systemem szkieletowym, w tym jego implementacją w postaci oprogramowania wspomagającego działania konstruktorów. Dokonano przeglądu publikacji oraz istniejących rozwiązań technologicznych w tym zakresie (inżynieria zabezpieczeń, metody oparte na UML i ich rozszerzenia, metody i narzędzia wspomagające konstruowanie zabezpieczeń według Wspólnych kryteriów). Przedstawiono związki między procesem konstruowania produktu lub systemu a procesem konstruowania dla nich zabezpieczeń. Niniejsza praca dotyczy drugiego zagadnienia, aczkolwiek wymagało to również krótkiego wprowadzenia do pierwszego z nich, a także zwięzłego przedstawienia oceny zabezpieczeń, gdyż każda z tych kwestii decyduje o osiągnięciu uzasadnionego zaufania. Rozdział opisuje krótko proces konstruowania zabezpieczeń, potrzeby konstruktorów w zakresie wspomagania oraz ogólną koncepcję systemu szkieletowego w postaci struktury i maszyny stanowej. Koncepcja ta została rozwinięta w kolejnych rozdziałach pracy. Przedstawiona w monografii myśl dotyka dwóch podstawowych zagadnień: o opracowania środków (języka) do specyfikowania własności bezpieczeństwa produktów lub systemów informatycznych, zwanych przedmiotami oceny (TOE), o opracowania modelu procesu konstruowania zabezpieczeń z wykorzystaniem UML/OCL. Pierwsze zagadnienie zostało przedstawione obszernie w rozdziale 3, w rozdziałach od 4. do 10. pokazano zaś proces konstruowania zabezpieczeń informatycznych wyrażony w języku UML/OCL. Rozdziały od 4. do 10. odpowiadają strukturze dokumentu pt. "Zadanie zabezpieczeń" (ST - Security Target), określonego w standardzie, stąd są one różnej długości. Jak już wspomniano, Wspólne kryteria dostarczają półformalnych środków specyfikowania w postaci komponentów reprezentujących elementarne wymagania funkcjonalne albo uzasadniające zaufanie. Ze względu na brak odpowiednich środków specyfikowania dla pozostałych (innych niż wymagania bezpieczeństwa) etapów konstruowania (otoczenie zabezpieczeń, cele zabezpieczeń, wymagania otoczenia, funkcje zabezpieczające), w monografii wypełniono tę lukę oraz zdefiniowano zbiór tak zwanych zaawansowanych generyków i w ten sposób uzyskano kompletny oraz jednolity zestaw elementów półformalnych do tworzenia specyfikacji. Wykorzystano do tego celu właściwości języków UML i OCL. Stworzyło to całkiem nowe możliwości dla konstruktorów (elementy wspomagania decyzji podczas projektowania, analiza pokrycia elementów specyfikacji, analiza ryzyka, poprawa zgodności ze standardami zarządzania bezpieczeństwem informacji w zakresie reguł polityki bezpieczeństwa itp.) oraz umożliwiło późniejszą implementację programową modeli generyków i komponentów w postaci biblioteki projektowej. Rozdziały od 4. do 10. opisują całościowo proces konstruowania zabezpieczeń informatycznych, sprowadzający się do wypełnienia treścią struktury zadania zabezpieczeń (ST). Zamiast nieformalnych, mniej precyzyjnych określeń słownych, do budowy specyfikacji zastosowano elementy zamodelowane w UML ze wsparciem OCL. W pierwszym kroku metodyki konstruowania uwagę skupiono na zidentyfikowaniu podstawowych cech produktu lub systemu informatycznego, jako danych wejściowych dla kolejnych kroków postępowania. W rezultacie powstała specyfikacja wprowadzenia do ST, określająca podstawowe cechy przedmiotu oceny (TOE). Na tej podstawie, przy pewnych założeniach dotyczących TOE i jego środowiska, analizowane są zagrożenia oraz ustalane są reguły polityki bezpieczeństwa TOE, co prowadzi do wypracowania specyfikacji otoczenia zabezpieczeń przedmiotu oceny (w nowszej wersji standardu zwanej określeniem problemu bezpieczeństwa) jako kolejnej sekcji ST. Zidentyfikowane problemy (zagrożenia, reguły polityki, założenia) należy teraz pokryć ich rozwiązaniami, czyli celami zabezpieczeń dla TOE i jego środowiska eksploatacyjnego, w wyniku czego powstanie specyfikacja celów zabezpieczeń. Z kolei te cele należy przetransformować w bardziej sformalizowaną postać, to znaczy w wymagania bezpieczeństwa (funkcjonalne i uzasadnienia zaufania) dla TOE i jego środowiska. Wymagania co do uzasadnienia zaufania do TOE wynikają głównie z poziomu uzasadnionego zaufania (EAL) zadeklarowanego dla przedmiotu oceny. Wymagania funkcjonalne dla TOE są transformowane na funkcje zabezpieczające, wymagania uzasadniające zaufanie decydują zaś o stopniu rygoryzmu stosowanego przy implementowaniu tych funkcji w konkretnym produkcie lub systemie informatycznym. Niezwykle istotnymi, a zarazem trudnymi dla konstruktorów, są procesy uzasadniania transformacji jednej specyfikacji w drugą, to znaczy uzasadniania: celów zabezpieczeń opracowanych na podstawie otoczenia, wymagań bezpieczeństwa wyprowadzonych z tych celów oraz funkcji zabezpieczających, wynikających z wymagań funkcjonalnych. Monografia dotyczy konstruowania zabezpieczeń, stąd zagadnienie ich oceny z uwzględnieniem deklarowanego poziomu EAL przedstawiono w rozdziale 11. dość skrótowo, ograniczając się tylko do modeli ogólnych, aczkolwiek i one zostały zaimplementowane w komputerowym narzędziu wspomagającym. Należy zwrócić uwagę, że chociaż praca dotyczy zagadnień teoretycznych związanych z modelowaniem w dziedzinie inżynierii zabezpieczeń, to również posiada ona duży wymiar praktyczny, gdyż opracowane modele zostały zaimplementowane w postaci narzędzia do wspomagania pracy konstruktorów zabezpieczeń informatycznych, a także oceniających te zabezpieczenia. Zagadnienia implementacji przedstawiono skrótowo w rozdziale 12., odwołując się do dokumentacji technicznej narzędzia i jego wersji demonstracyjnej. Przedstawiono więc m.in. przykłady dotyczące: biblioteki projektowej, zawierającej setki uporządkowanych generyków i komponentów, kreatora projektów implementującego prezentowane w monografii diagramy czynności, wizualizacji wybranego łańcucha generyków i komponentów oraz automatycznego tworzenia zadania zabezpieczeń, a potem jego oceny. Rozdział 13. stanowi podsumowanie (osiągnięte rezultaty, uzyskane doświadczenia, plany dotyczące rozwoju) pracy, przedstawionej w monografii oraz w innych publikacjach autora z nią związanych. Monografia zawiera załączniki dotyczące kolejno: podstawowej terminologii związanej z metodyką Wspólne kryteria, składni i semantyki OCL wykorzystywanych dla bardziej precyzyjnego opisu opracowanych modeli UML, zasad notacji wyrażeń kryptograficznych związanych z zapewnieniem zgodności z możliwą do pomocniczego zastosowania formalną metodyką UMLsec, objaśnienia konwencji stosowanych nazw oraz przykład dotyczący zadania zabezpieczeń dla systemu zaporowego.
Czasopismo
Rocznik
Strony
3--267
Opis fizyczny
Bibliogr. 106 poz.
Twórcy
autor
Bibliografia
  • 1. ACSA: http://www.acsac.org/waepssd.
  • 2. Apted A.J., Carthigaser M, Lowe Ch.: Common Problems with the Common Criteria, Proceedings of the 3rd International Common Criteria Conference, May 2002.
  • 3. AUTOFOCUS: http://autofocus.informatik.tu-muenchen.de.
  • 4. AOSD: http://www.aosd.net/.
  • 5. Białas A.: Wprowadzenie do problematyki projektowania i oceny zabezpieczeń teleinformatycznych, Studia Informatica vol. 22, Number 1(43), Silesian University of Technology Press, Gliwice 2001, pp. 263÷287 ("Introduction to IT security development and evaluation", in Polish).
  • 6. Białas A.: Modelowanie i ocena zabezpieczeń teleinformatycznych, Studia Informatica vol. 23, Number 2B(49), Silesian University of Technology Press, Gliwice 2002, pp. 219÷232 ("Security modelling and evaluation", in Polish).
  • 7. Białas A.: Sposób formalnego wyrażania własności bezpieczeństwa teleinformatycznego, Studia Informatica vol. 24, Number 2B(54), Silesian University of Technology Press, Gliwice 2003, pp. 265÷278 ("Formal description of the security features", in Polish).
  • 8. Białas A.: Hierarchy of the Assets Model for the Information Technology Security Management, Archiwum Informatyki Teoretycznej i Stosowanej, Polska Akademia Nauk, vol. 15 (2003), z. 2, 2003, pp. 109÷120.
  • 9. Białas A.: The automated support for the information and communications technology security management, Elektronnoje Modelirovanije, vol. 25, No. 4, Ukrainian National Academy of Sciences, 2003, pp. 39÷50.
  • 10. Białas A.: Modelowanie zasobów teleinformatycznych oraz funkcji zabezpieczających według Wspólnych Kryteriów, Rozdział w: Grzywak A., Kwiecień A. (redakcja): Współczesne problemy sieci komputerowych - zastosowanie i bezpieczeństwo, Wydawnictwa Naukowo-Techniczne, 2004, pp. 351÷368. ("ICT Assets and security functions modelling - Common Criteria approach", in Polish).
  • 11. Białas A.: The Assets Inventory for the Information and Communication Technologies Security Management, Archiwum Informatyki Teoretycznej i Stosowanej, Polska Akademia Nauk, vol. 16 (2004), z. 2, 2004, pp. 93÷108.
  • 12. Białas A.: Bezpieczeństwo teleinformatyki - wzorcowa praktyka czy miara gwarantowana, Rozdział w: Marecki F., Grabara J.K., Nowak J.S. (red.): Systemy informatyczne - bankowość i finanse, Wydawnictwa Naukowo-Techniczne, 2004, pp. 323÷364, ("Information security management and IT security evaluation ", in Polish).
  • 13. Białas A.: IT security development - computer-aided tool supporting design and evaluation, In: Kowalik J, Górski J., Sachenko A. (editors): Cyberspace Security and Defense: Research Issues, NATO reference: ARW 980492, NATO Science Series II, vol. 196, Springer, Dordrecht, 2005, pp. 3÷23.
  • 14. Białas A.: Identifying the features of the IT security-related products for the IT development process according to Common Criteria, Archiwum Informatyki Teoretycznej i Stosowanej, Polska Akademia Nauk, vol. 17 (2005), z. 1, 2005, pp. 3÷18.
  • 15. Białas A.: IT security modelling, In: Arabnia, H. R., Editor; Liwen He & Youngsong Mun, Associate Co Editors, Proceedings of the 2005 International Conference on Security and Management (The World Congress In Applied Computing - SAM'05: June, Las Vegas, USA), ISBN# 1 932415 82 3, Publisher: CSREA Press, 2005, pp. 502÷505.
  • 16. Białas.: Critical information infrastructure protection - research issues and activities, In: Stepnowski A (Editor), Ruciński A.& Kosmowski K. (Co-Editors), Proceedings of the IEEE International Conference on Technologies for Homeland Security and Safety - TEHOSS'2005, Gdansk, September 28-30,2005, ISBN 83-917681-9-8, pp. 369÷374.
  • 17. Białas A.: The ISMS Business Environment Elaboration Using a UML Approach, In: Zieliński K., Szmuc T. (editors): Software Engineering: Evolution and Emerging Technologies, IOS Press, Amsterdam, 2005, ISBN: 1 58603-559-2, pp. 99÷110.
  • 18. Białas A.: A UML approach in the ISMS implementation, In: Dowland P., Furnell S., Thuraisingham B., Wang X.S. (eds): Security management, integrity, and internal control in information systems, IFIP TC-11 WG 11.1 & WG 11.5 Joint Working Conf., Springer Science + Business Media, New York 2005, ISBN-10:0-387-29826-6, pp. 285÷297.
  • 19. Białas A.: Wspólne kryteria do projektowania i oceny zabezpieczeń, Szkolenie dla Centrum Analiz Kryptograficznych i Bezpieczeństwa Teleinformatycznego MON, Warszawa, 29-30 listopada 2005 ("Common Criteria for IT security development and evaluation - Training handbook for IT security labs", in Polish).
  • 20. Białas A.: Information security systems vs. critical information infrastructure protection systems similarities and differences. In: Zamojski W., Mazurkiewicz J., Sugier J., Walkowiak T.: Proceedings of the International Conference on Dependability of Computer Systems DepCoS-RELCOMEX, May 2006, IEEE Computer Society Los Alamitos, Washington, Tokyo, 2006, ISBN 0-7695-2565-2, pp. 60÷67.
  • 21. Białas A.: Using ISMS concept for critical information infrastructure protection. In: Balducelli A., Bologna S. (eds), Proceedings of the International Workshop on "Complex Network and Infrastructure Protection - CNIP'06", Italian National Agency for New Technologies, Energy and the Environment (ENEA), Rome, March 28-29, 2006, pp. 415÷426, http://ciip.casaccia.enea.it/cnip06
  • 22. Białas A.: A semiformal approach to the security problem of the target of evaluation (TOE) modeling, In: Arabnia, H. R., Aissi S. (Editors), Vert G. L., Williams P.A.H. (Associate Co Editors), Proceedings of the 2006 International Conference on Security and Management (The World Congress In Applied Computing - SAM'06: June, Las Vegas, USA), ISBN# 1-60132-001-9, Publisher: CSREA Press, 2006, pp. 19÷25.
  • 23. Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006, 2007, ISBN 83-204-3155-7 ("Information security within modern organizations and companies", in Polish).
  • 24. Białas A.: Półformalna reprezentacja procesu projektowania zabezpieczeń tele-informatycznych, Rozdział w: Pochopień B., Kwiecień A., Grzywak A., Klamka J. (redakcja): Nowe technologie sieci komputerowych, Wydawnictwa Komunikacji i Łączności, 2006, pp. 329÷336 (,,Semiformal approach to the IT security development process", in Polish).
  • 25. Białas A.: Development of an Integrated, Risk-based Platform for Information and E-services Security, In: Górski J.: Computer Safety, Reliability, and Security, 25th International Conference SAFECOMP2006, Lecture Notes in Computer Science (LNCS4166), Springer Verlag Berlin Heidelberg New York 2006, pp. 316÷329.
  • 26. Białas A.: Specification of security environment of IT security-related products according to Common Criteria, Theoretical and Applied Informatics, ISSN 1896-5334, vol. 18 (2006) z. 2. pp. 141÷157.
  • 27. Białas A.: Konstruowanie zabezpieczeń teleinformatycznych zgodnie ze standardem ISO/IEC 15408 - Common Criteria, "II Functional Safety Management Conference", Jurata, October 2007. ("CC-compliant IT security development process ", in Polish).
  • 28. Białas A.: Semiformal framework for ICT security development, The 8th International Common Criteria Conference, Rome, 25-27 September 2007.
  • 29. Białas A.: Modeling the Security Objectives According to the Common Criteria Methodology, In: Aissi S., Arabnia H. R. (Editors), Daimi K., Gligoroski D., Markowsky G., Solo A.M.G. (Associate Co Editors), Proc. of the 2007 International Conference on Security and Management (The World Congress In Applied Computing - SAM'07: June, Las Vegas, USA), ISBN# 1-60132-048-5, 2007, Publisher: CSREA Press, pp. 223÷229.
  • 30. Białas A.: Semiformal Approach to the IT Security Development In: Zamojski W., Mazurkiewicz J., Sugier J., Walkowiak T: Proceedings of the International Conference on Dependability of Computer Systems DepCoS-RELCOMEX 2007, IEEE Computer Society, Los Alamitos, Washington, Tokyo, ISBN 0-7695-2850-3, pp. 3÷11.
  • 31. Białas A., Lisek K.: Integrated, Business-Oriented, Two-Stage Risk Analysis, Journal of Information Assurance and Security (JIAS), vol. 2, issue 3, September 2007, www.dynamicpublishers.com/JIAS
  • 32. Białas A.: Szkieletowy system konstruowania zabezpieczeń teleinformatycznych - przegląd i wyniki prac, Rozdział w: Kwiecień A., Ober J., Pochopień B., Gaj P. (redakcja): Sieci Komputerowe, Tom2 Aplikacje i Zastosowania, Wydawnictwa Komunikacji i Łączności, 2007, pp. 311÷320 (IT security development framework - a project overview and results, in Polish).
  • 33. Białas A.: Advanced IT Security Development Process - through Enhancement of IT Security Development Process to Better Assurance, Chapter 13 in monograph: Kosmowski K.T. (Ed): Functional Safety Management In Critical Systems, Politechnika Gdańska, Fundacja Rozwoju Uniwersytetu Gdańskiego, Gdańsk 2007 (ISBN 978-83-7531-006-1).
  • 34. B-Method/Tools: http://www.b-core.com
  • 35. den Braber F, Lund S., Stolen K.: Using the CORAS Threat Modelling Language to Document Threat Scenarios for several Microsoft relevant Technologies, Report STF90 A04057, Sintef, 2004.
  • 36. Booch G., Rumbaugh J., Jacobson I.: UML- Przewodnik użytkownika, Wyd. II, Wydawnictwa Naukowo-Techniczne, Warszawa 2002, ("The Unified Modeling Language - User Guide").
  • 37. Cakir M.: Evaluation of organizational information systems according to CC and ISO 17799, 5th International CC Conference, Berlin, September 2004.
  • 38. ISO/IEC 15408-1, Information technology - Security techniques - Evaluation criteria for IT security - Introduction and general model (Common Criteria Part I).
  • 39. ISO/IEC 15408-2, Information technology - Security techniques - Evaluation criteria for IT security - Security functional requirements (Common Criteria Part 2).
  • 40. ISO/IEC 15408-3, Information technology - Security techniques - Evaluation criteria for IT security - Security assurance requirements (Common Criteria Part 3).
  • 41. Common Criteria Evaluation and Validation Scheme for Information Technology Security, Organization Management and Concept of Operation, v.2.0., NIST - NSA.
  • 42. Common Criteria portal: http://www.commoncriteriaportal.org/
  • 43. CCToolbox: http://cc-control.sparta.com/
  • 44. Cheesman J., Daniels J.: Komponenty w UML, Wydawnictwa Naukowo-Techniczne, Warszawa 2004, ("UML Components - A Simple Process for Specifying Component-Based Software").
  • 45. Common Evaluation Methodology for Information Technology Security, Part 1: Introduction and General Model.
  • 46. Common Evaluation Methodology for Information Technology Security, Part 2: Evaluation Methodology.
  • 47. Chapman R.: SPARK - a state-of-the-practice approach to the Common Criteria implementation requirements, 2nd International CC Conference, Brighton, July 2001.
  • 48. CI²RCO: www.ci2rco.org
  • 49. Cockburn A.: Jak pisać efektywne przypadki użycia?, Wydawnictwa Naukowo-Techniczne, Warszawa 2004, ("Writing Effective Use Cases ").
  • 50. Ekelhart A., Fenz, S., Goluch, G., and Weippl, E.: Ontological Mapping of Common Criteria's Security Assurance Requirements, 2007 IFIP, Volume 232, New Approaches for Security, Privacy and Trust in Complex Environments, eds. Venter, H-, Eloff, M-, Labuschagne, L., Eloff, J., von Solms, R., (Boston: Springer), pp. 85÷95.
  • 51. Galitzer S.: Introducing Engineered Composition (EC): An Approach for Extending the Common Criteria to Better Support Composing Systems, Published in the Workshop for Application of Engineering Principles to System Security Design (WAEPSSD) Proceedings, September 2003.
  • 52. Górski J.: Trust case - A case for trustworthiness of IT infrastructures, In: Kowalik J, Górski J., Sachenko A. (editors): Cyberspace Security and Defense: Research Issues, NATO reference: ARW 980492, NATO Science Series II, vol. 196, Springer, Dordrecht, 2005, pp. 125÷141.
  • 53. Hays D.: Security Engineering: Science or Art?, Published in the Workshop for Application of Engineering Principles to System Security Design (WAEPSSD) Proceedings, September 2003.
  • 54. Hunstad A., Hallberg J.: Design for securability - Applying engineering principles to the design of security architecture, Published in the Workshop for Application of Engineering Principles to System Security Design (WAEPSSD) Proceedings, September 2003.
  • 55. Hall-May M., Kelly T.: Using Agent-Based Modelling Approaches to Support the Development of Safety Policy for System of Systems, In: Górski J.: Computer Safety, Reliability, and Security, 25th International Conference SAFECOMP2006, Springer Lecture Notes in Computer Science (LNCS4166), Springer Verlag Berlin Heidelberg New York 2006, ISBN 3-540-45762-3, pp. 330÷343.
  • 56. Hwa-Jong S.: Development and utilization of automatic generation tool for evaluation report, 5th International CC Conference, Berlin, September 2004.
  • 57. ICCC: http://www.expotrack.com/iccc/english/proceedings.asp
  • 58. ISO 27001:2005 Information security management systems - Specification with guidance for use.
  • 59. ISO/IEC TR 15443, Information technology - Security techniques - A framework for IT security assurance.
  • 60. ISO/IEC TR 15446:2004, Information technology - Security techniques - Guide for the production of protection profiles and security targets.
  • 61. Information Technology Security Evaluation Criteria (ITSEC), EGKS-EWG-EAG, Bruessel, Juni 1991.
  • 62. Jürjens J., Houmb S.H.: Risk-driven development of security-critical systems using UMLsec, LADC 2003, Sao Paulo, Oct. 21-24, 2003.
  • 63. Jung-Shian Li: Development of CC in Taiwan, 5th International CC Conference, Berlin, September 2004.
  • 64. Jürjens J.: Developing Secure Systems with UMLsec - From Business Processes to Implementation, VIS 2001, Kiel (Germany), 12-14 Sept. 2001, Vieweg-Verlag, 2001.
  • 65. Jürjens J., Secure Systems Development with UML - Applications to Telemedicine, CORAS workshop, Int. Conf. on Telemedicine (ICT2002), Regensburg, September, 2002.
  • 66. Jürjens J.: UMLsec: Extending UML for Secure Systems Development, UML 2002, Dresden, LNCS, Springer-Verlag, 2002.
  • 67. Jürjens J.: A UML statecharts semantics with message-passing, Symposium of Applied Computing (SAC 2002), Madrid, March 10-14, ACM, 2002.
  • 68. Jürjens J.: Using UMLsec and Goal-Trees for Secure Systems Development, Symposium of Applied Computing (SAC 2002), Madrid, March 10-14, ACM, 2002.
  • 69. Jürjens J.: Formal Semantics for Interacting UML subsystems, IFIP TC6/WG6.1 Fifth International Conference on Formal Methods for Open Object-Based Distributed Systems (FMOODS 2002), Twente, March 20-22, Kluwer, 2002.
  • 70. Jürjens J., Model-based Security with UMLsec, UML Forum, Tokyo, Apr. 17, 2003.
  • 71. Jürjens J.: Formal Development of Critical Systems with UML, ETAPS 03, European joint conferences on Theory And Practice of Software 2003, Warschau, April 2003.
  • 72. Jürjens J.: Secure Systems Development with UML, Springer-Verlag, 2005.
  • 73. Krueger B.: Application of the Common Criteria to Information Security Management Systems - A study, 5th International CC Conference, Berlin, September 2004.
  • 74. Lavatelli C: EDEN: A formal framework for high level security CC evaluations, e-Smart' 2004, Sophia Antipolis 2004.
  • 75. Ling R., Latapie H., Tran V.: Expressing Common Criteria Security Requirements in Domain Models in Model-based Architecture, 6th Annual Workshop on Distributed Objects and Component Security 2002.
  • 76. Leffingwell D., Widrig D.: Zarządzanie wymaganiami, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, (Managing Software Requirements - A Unified Approach).
  • 77. Melton R.: Integration of risk management with the Common Criteria (ISO/IEC 15408:1999), 5th International CC Conference, Berlin, September 2004.
  • 78. Motre S., Teri C: Using Formal and Semiformal Methods for a Common Criteria Evaluation, In: Marting L (Ed): EuroSmart Security Conference, Marseille, slide version, pp. 337÷349, 2000.
  • 79. Murray W.H.: Position paper for the Workshop for Application of Engineering Principles to System Security Design, Published in the Workshop for Application of Engineering Principles to System Security Design (WAEPSSD) Proc., September 2003.
  • 80. Menezes A., van Oorschot P., Vanstone S.: Handbook of Applied Cryptography, CRC Press, 1996, ver. downloaded in 2002 from: http://www.cacr.math.uwaterloo.ca/hac
  • 81. Naaman N.: A unified framework for information assurance, 5th International CC Conference, Berlin, September 2004.
  • 82. Nash M.: Simpler security targets, 5th International CC Conference, Berlin, Sept. 2004.
  • 83. UML 2.0 OCL Specification, OMG, 2003.
  • 84. Oltra M.A.: Security Framework (draft 0.1.2), ITEA - Osmose, 2006 (WP2-031023-1), available at: http://www.itea-osmose.org.
  • 85. Object Modelling Group portal: http://www.omg.org.
  • 86. Pattinson F.: BS 7799-2 and Common Criteria - Supporting the business of software development, 5th International CC Conference, Berlin, September 2004.
  • 87. Security Target BSI-DSZ-CC-0153: First Evaluation of Philips P8WE5032 Secure 8-bit Smart Card Controller, Philips Semiconductors Hamburg, September 1999.
  • 88. Certification Report BSI-DSZ-CC-0153-1999 for Philips Smart Card Controller P8WE5032V0B from Philips Semiconductors Hamburg, BSI, November 1999.
  • 89. Short form specification - Philips P8WE5032 Secure 8-bit Smart Card Controller, Philips Semiconductors, rev.1.0, July 2000.
  • 90. POZIT: Białas A. Praca zbiorowa pod red.: Metodyka prowadzenia badań i oceny środków teleinformatycznych, Projekt celowy KBN pt. System wspomagania projektowania i oceny zabezpieczeń teleinformatycznych, Instytut Systemów Sterowania, 2004 (target project reports: "ITsecurity development and evaluation" - in Polish).
  • 91. UML 2.0 OCL Specification, Appendix A: Semantics, 2003, available at: www.omg.org, developed on the basis of: Richters M.: A precise approach to validating UML models and OCL constraints. Ph.D thesis, Universitaet Bremen, Logos Verlag, Berlin, BISS Monographs, No. 14, 2002.
  • 92. Robinson K.: An Introduction to the B Method - An Overview, School of Computer Science & Engineering, 2003.
  • 93. SecCert: http://www.cbst.iss.pl.
  • 94. SecCert Users Guide, Instytut Systemów Sterowania, 2006.
  • 95. SecOffice: http://www.cbst.iss.pl.
  • 96. SECOQC: http://www.secoqc.net/.
  • 97. Spafford E.H.: Exploring Common Criteria: Can it Ensure that the Federal Government Gets Needed Security in Software, Published in the Workshop for Application of Engineering Principles to System Security Design (WAEPSSD) Proceedings, Sept. 2003.
  • 98. SPARK: http://praxis-cs.co.uk/sparkada/publications.asp.
  • 99. Stoneburner G.: Underlying Technical Models for Information Technology Security, NIST Special Publication, Gaithersburgh 2001.
  • 100. TL FIT: http://trusted-logic.fr.
  • 101. TL SET: http://trusted-logic.fr.
  • 102. UML: http://www.omg.org/uml/.
  • 103. Warmer J., Kleppe A.: OCL - Precyzyjne modelowanie w UML, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, (The Object Constraint Language - Precise Modeling with UML).
  • 104. Win De B., Piessens F., Joosen W.: On the importance of the separation-of-concerns principle in secure software engineering, Published in the Workshop for Application of Engineering Principles to System Security Design (WAEPSSD) Proc, September 2003.
  • 105. Yavagal D.S., Lee S.W., Ahn G-J., Gandhi R.A.: Common Criteria Requirements Modeling and its Uses for Quality of Information Assurance (QoIA), In: Proc. of the 43rd Annual ACM Southeast Conference (ACMSE '05), Vol. 2, pp. 130÷135, March 18-20, Kennesaw State Univ. Kennesaw, Georgia. 2005.
  • 106. Białas A.: Ontology-based Approach to the Common Criteria Compliant IT Security Development, In: Proceedings of the 2008 International Conference on Security and Management (The World Congress In Applied Computing - SAM'08), July 2008, Las Vegas, USA (accepted).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL8-0026-0001
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.