Abstract
Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo może się opierać na skomplikowanych regułach czasowych. Celem przedstawionej rozprawy było zaproponowanie metody identyfikowania uwarunkowanych czasem wymagań względem systemu komputerowego na podstawie analizy bezpieczeństwa środowiska, z którym system ten współpracuje. Celem było również opracowanie narzędzi wspomagających zastosowanie proponowanej metody w odniesieniu do rzeczywistych przypadków komputerowych systemów związanych z bezpieczeństwem. Cel został zrealizowany poprzez stworzenie metody TREM (Timing Requirements sElection Method). Metoda ta wykorzystuje: - analizę drzew niezdatności rozszerzoną o zależności czasowe, - klasyfikację zdarzeń prostych w drzewie, - algorytm wywodzenia kandydujących wymagań czasowych. W ramach metody TREM zaproponowano cztery algorytmy określania zależności czasowych w Minimalnych Zbiorach Przyczyn (nazywanych również scenariuszami hazardu). Opracowano również dwa algorytmy redukcji nadmiarowości w zidentyfikowanych zależnościach czasowych. W celu określenia czasowych wymagań wobec systemu zaproponowano sposób klasyfikacji zdarzeń występujących w opisach scenariuszy hazardu oraz algorytm, który na podstawie tych danych przeszukuje scenariusze hazardu celem identyfikacji zależności czasowych, które uniemożliwiłyby wystąpienie danego scenariusza hazardu. W doborze tych zależności uwzględniane są ograniczenia dziedzinowe oraz możliwość wywarcia wpływu na opisywane w takiej zależności zdarzenia poprzez decyzje projektowe. Wszystkie wymienione algorytmy zostały zaimplementowane w ramach PolymorphFT2 – narzędzia wspierającego zaproponowaną metodę. Osiągnięte wyniki zostały ocenione w dwóch studiach przypadków, w których ocenione zostały zarówno złożoność obliczeniowa zaproponowanych algorytmów, względna pracochłonność użycia otrzymanych wyników w procesie zapewniania bezpieczeństwa analizowanego systemu oraz potencjał poprawy bezpieczeństwa systemu rozumiany jako odsetek scenariuszy hazardu, dla których udało zidentyfikować wymagania czasowe blokujące ich wystąpienie.
Author (1)
Cite as
Full text
- Publication version
- Accepted or Published Version
- License
- Copyright (Author)
Keywords
Details
- Category:
- Thesis, nostrification
- Type:
- praca doktorska pracowników zatrudnionych w PG oraz studentów studium doktoranckiego
- Language:
- Polish
- Publication year:
- 2017
- Verified by:
- Gdańsk University of Technology
seen 296 times