Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych - Publikacja - MOST Wiedzy

Wyszukiwarka

Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

Abstrakt

Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo może się opierać na skomplikowanych regułach czasowych. Celem przedstawionej rozprawy było zaproponowanie metody identyfikowania uwarunkowanych czasem wymagań względem systemu komputerowego na podstawie analizy bezpieczeństwa środowiska, z którym system ten współpracuje. Celem było również opracowanie narzędzi wspomagających zastosowanie proponowanej metody w odniesieniu do rzeczywistych przypadków komputerowych systemów związanych z bezpieczeństwem. Cel został zrealizowany poprzez stworzenie metody TREM (Timing Requirements sElection Method). Metoda ta wykorzystuje: - analizę drzew niezdatności rozszerzoną o zależności czasowe, - klasyfikację zdarzeń prostych w drzewie, - algorytm wywodzenia kandydujących wymagań czasowych. W ramach metody TREM zaproponowano cztery algorytmy określania zależności czasowych w Minimalnych Zbiorach Przyczyn (nazywanych również scenariuszami hazardu). Opracowano również dwa algorytmy redukcji nadmiarowości w zidentyfikowanych zależnościach czasowych. W celu określenia czasowych wymagań wobec systemu zaproponowano sposób klasyfikacji zdarzeń występujących w opisach scenariuszy hazardu oraz algorytm, który na podstawie tych danych przeszukuje scenariusze hazardu celem identyfikacji zależności czasowych, które uniemożliwiłyby wystąpienie danego scenariusza hazardu. W doborze tych zależności uwzględniane są ograniczenia dziedzinowe oraz możliwość wywarcia wpływu na opisywane w takiej zależności zdarzenia poprzez decyzje projektowe. Wszystkie wymienione algorytmy zostały zaimplementowane w ramach PolymorphFT2 – narzędzia wspierającego zaproponowaną metodę. Osiągnięte wyniki zostały ocenione w dwóch studiach przypadków, w których ocenione zostały zarówno złożoność obliczeniowa zaproponowanych algorytmów, względna pracochłonność użycia otrzymanych wyników w procesie zapewniania bezpieczeństwa analizowanego systemu oraz potencjał poprawy bezpieczeństwa systemu rozumiany jako odsetek scenariuszy hazardu, dla których udało zidentyfikować wymagania czasowe blokujące ich wystąpienie.

Cytuj jako

Pełna treść

pobierz publikację
pobrano 502 razy
Wersja publikacji
Accepted albo Published Version
Licencja
Copyright (Author)

Słowa kluczowe

Informacje szczegółowe

Kategoria:
Doktoraty, rozprawy habilitacyjne, nostryfikacje
Typ:
praca doktorska pracowników zatrudnionych w PG oraz studentów studium doktoranckiego
Język:
polski
Rok wydania:
2017
Weryfikacja:
Politechnika Gdańska

wyświetlono 294 razy

Publikacje, które mogą cię zainteresować

Meta Tagi