+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Конфигурирование безопасных встроенных устройств с учетом показателей ресурсопотребления

  • Автор:

    Десницкий, Василий Алексеевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    98 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
Содержание
Введение
Глава 1. Анализ современного состояния проблемы конфигурирования безопасных встроенных устройств
1.1 Безопасность встроенных устройств
1.2 Обзор литературы в области разработки безопасных встроенных устройств
1.3 Постановка задачи исследования
Выводы по главе
Глава 2. Модели и методика для решения задачи конфигурирования
2.1 Модель безопасного встроенного устройства для решения задачи конфигурирования
2.2 Модель процесса конфигурирования безопасного встроенного устройства
2.2.1 Конфигурирование безопасных встроенных устройств
2.2.2 Определение функциональных свойств защиты
2.2.3. Определение ресурсных свойств
2.2.4. Осуществление многокритериального выбора
2.2.5 Анализ несовместимостей компонентов защиты
2.3. Методика конфигурирования безопасного встроенного устройства
Выводы по главе
Глава 3. Применение и оценка методики конфигурирования безопасного встроенного устройства
3.1 Применение методики конфигурирования безопасного встроенного устройства..
3.2 Представление архитектуры системы конфигурирования
3.3. Обоснование эффективности методики конфигурирования безопасного встроенного устройства
3.4 Обоснование применимости предложенных моделей и методики
Выводы по главе
Заключение
Список литературы
Приложение
Глоссарий
Акты внедрения

Введение
В настоящее время одной из важнейших проблем в области информационной безопасности является разработка встроенных устройств, характеризующихся высокой защищенностью. Рост числа, как разновидностей, так и экземпляров устройств, а также их повсеместное распространение ставят особенно остро вопросы их защиты.
Специфика встроенных устройств включает их меньшую по сравнению с другими видами вычислительных систем производительность и ограниченность доступных программно-аппаратных ресурсов, выражаемых в терминах показателей ресурсопотребления. В результате возникает потребность в минимизации расхода ресурсов устройства, выделяемых на работу его системы защиты [28], [77].
Под конфигурированием безопасного встроенного устройства понимается процесс разработки системы защиты устройства путем комбинирования отдельных компонентов защиты с учетом их свойств, ограничений и требований к ним со стороны устройства и других компонентов защиты. Конфигурирование встроенного устройства производится индивидуально для каждого встроенного устройства рассматриваемой информационной системы. Под конфигурацией защиты понимается комбинация компонентов защиты, для которой определены результирующие значения ее свойств, ограничения и требования.
Существующие подходы и средства, используемые при разработке систем защиты встроенных устройств, как правило, базируются на «ad hoc» приемах композиции, верификации и тестирования, как отдельных компонентов защиты, так и устройства в целом; оперируют, главным образом, в терминах функциональности защиты и не охватывают в должной мере ресурсопотребление разрабатываемой системы защиты [73], [39]. Как
следствие, существующие подходы и средства не обеспечивают должного контроля объемов ресурсов, которые будут расходоваться системой защиты

при эксплуатации, и, тем самым, не предоставляют возможностей по минимизации расхода ресурсов.
В индустрии разработки безопасных встроенных устройств и программных приложений и сервисов для них распространен подход, при котором вследствие большой вычислительной сложности используемых криптографических и других алгоритмов защиты информации разрабатываемые программно-аппаратные средства предъявляют высокие требования к ресурсам устройства, что значительно затрудняет или делает практически невозможным их функционирование на многих существующих устройствах. В качестве примера, приложение 1Р-телефонии Бкуре использует стойкие алгоритмы шифрования трафика, значительно увеличивающие объемы процессорной обработки сетевого трафика, что существенно затрудняет его выполнение на широком круге мобильных коммуникаторов.
Таким образом, актуальной является задача формирования модельнометодического аппарата для разработки системы защиты встроенных устройств и выбора эффективных конфигураций защиты с учетом характеристик ресурсопотребления. Решение этой задачи будет способствовать созданию новых и адаптации существующих приложений и сервисов для встроенных устройств для функционирования на широком круге встроенных устройств, характеризующихся существенными ограничениями на объемы их ресурсов.
Целью исследования является совершенствование существующих моделей, методов, методик и алгоритмов конфигурирования безопасных встроенных устройств.
Для достижения данной цели в диссертационной работе поставлены и решены следующие задачи:
• анализ задачи конфигурирования безопасных встроенных устройств;
• разработка модели безопасного встроенного устройства для решения задачи конфигурирования;

разработки и анализа процессов защиты систем со встроенными устройствами.
2.2 Модель процесса конфигурирования безопасного встроенного устройства
2.2.1 Конфигурирование безопасных встроенных устройств
Модель процесса конфигурирования безопасного встроенного устройства относится к классу структурно-функциональных моделей процесса и включает характеризующую процесс конфигурирования последовательность и состав стадий процесса, совокупность процедур и применяемых программнотехнических средств, взаимодействие участников процесса. Взаимодействие между устройством и имеющимися компонентами защиты предполагает, что компоненты предоставляют устройству некоторый защитный функционал при условии предоставления устройством необходимых ресурсов и соответствия свойств программно-аппаратной совместимости между компонентами и устройством. Защита предоставляется в виде защитных функций, реализующих выполнение функциональных свойств защиты, тогда как необходимые ресурсы предоставляются в виде нефункциональных ресурсных свойств.
Система защиты устройства складывается из некоторого набора отдельных программно-аппаратных модулей, каждый из которых ответственен за реализацию одного или нескольких требований защиты. Компоненты выполняются параллельно и взаимодействуют друг с другом в рамках операционной системы устройства или среды выполнения.
Преимуществом использования такого подхода является большая гибкость процесса построения устройства, в частности его ориентированность на возникающие изменения в требованиях, вносимые на различных стадиях процесса и влекущие пересмотр ранее проведенных стадий процесса. К преимуществам применения компонентного подхода при построении систем со встроенными устройствами можно отнести также возможное применение методов доказательства корректности полученных на выходе решений в

Рекомендуемые диссертации данного раздела

Время генерации: 0.130, запросов: 967