С точки зрения информационной безопасности встроенные устройства представляют собой элементы сложных киберфизических систем, работающих в потенциально враждебном окружении. Поэтому разработка таких устройств является сложной задачей, часто требующей экспертных решений. Сложность задачи разработки защищенных встроенных устройств обуславливается различными типами угроз и атак, которым может быть подвержено устройство, а также тем, что на практике вопросы безопасности встроенных устройств обычно рассматриваются на финальной стадии процесса разработки в виде добавления дополнительных функций защиты. В статье предлагается методика проектирования, применение которой будет способствовать разработке безопасных и энергоэффективных киберфизических и встроенных устройств. Данная методика организует поиск наилучших комбинаций компонентов защиты на основе решения оптимизационной задачи. Работоспособность предлагаемой методики демонстрируется на основе разработки прототипа защищенной системы охраны периметра помещения.
В работе представлена концепция разработки комбинированной защиты встроенных устройств, применимая в процессе разработки механизмов защиты информации систем и сервисов обеспечения комплексной безопасности железнодорожного транспорта. Предлагаются модель процесса конфигурирования компонентов защиты встроенных устройств, а также методика конфигурирования, разработанные с учетом экспертных знаний в предметной области информационной безопасности встроенных устройств. Цель конфигурирования – найти такую конфигурацию защиты, которая реализует все необходимые требования защиты и ограничения со стороны платформы устройства, удовлетворяет заданным критериям ресурсопотребления и не содержит известных видов несовместимостей компонентов защиты.
В работе представлена методика верификации сетевых информационных потоков информационно-телекоммуникационных систем со встроенными устройствами. Цель методики – оценка защищенности разрабатываемой системы и проверка соответствия информационных потоков в реальной системе заданным политикам. Проводимая верификация базируется на методе «проверки на модели» с использованием программного средства SPIN. Верификация информационных потоков проводится на начальных этапах проектирования и обеспечивает более раннее обнаружение противоречий в используемой политике безопасности и несоответствий топологии сети требованиям информационно-телекоммуникационной системы.
1 - 3 из 3 результатов