ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

4
Содержание
том 67 / Апрель, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2020-63-11-1040-1045

УДК 004.056.53

ФОРМИРОВАНИЕ ТРЕБОВАНИЙ К ПРОЦЕССУ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

Левшун Д. С.
СПбФИЦ РАН, СПИИРАН, лаборатория проблем компьютерной безопасности; мл. научный сотрудник; Университет ИТМО, факультет безопасности информационных технологий;


Читать статью полностью 

Аннотация. Представлен подход к формированию требований при проектировании защищенных киберфизических систем. Данный подход является одним из этапов разрабатываемой автором методики проектирования и верификации подобных систем. В ходе этого этапа пожелания заказчика преобразуются в конкретные требования и ограничения, на основе которых строится процесс проектирования. Преобразование происходит на основе сформированной базы знаний. В качестве примера представлен процесс формирования требований к проектированию мобильного робота для охраны периметра объекта.
Ключевые слова: безопасность в соответствии с проектом, киберфизическая система, пожелания заказчика, формирование требований

Список литературы:
  1. Левшун Д. С., Котенко И. В., Чечулин А. А. Методика проектирования и верификации защищенных киберфизических систем // Вестн. Санкт-Петербургского гос. ун-та технологии и дизайна. Сер. 1. Естественные и технические науки. 2019. № 4. С. 19—22.
  2. Shamal F. Further applications of CAIRIS for usable and secure software design // Designing Usable and Secure Software with IRIS and CAIRIS / Ed. F. Shamal. Springer, Cham, 2018. P. 239—254.
  3. Kobashi T., Washizaki H., Yoshioka N., Kaiya H., Okubo T., Fukazawa Y. Designing secure software by testing application of security patterns // Exploring Security in Software Architecture and Design. IGI Global, 2019. P. 136—169.
  4. Ardeshiricham A., Hu W., Marxen J., Kastner R. Register transfer level information flow tracking for provably secure hardware design // Design, Automation & Test in Europe, DATE 2017. Conference & Exhibition IEEE, Lauzanne, Switzerlang, 23—31 March. 2017. P. 1691—1696.
  5. Zhang D., Wang Y., Suh G. E., Myers A. C. A hardware design language for timing-sensitive information-flow security // ACM Sigplan Notices. 2015. Vol. 50, N 4. P. 503—516.
  6. Xu X., He B., Yang W., Zhou X., Cai Y. Secure transmission design for cognitive radio networks with Poisson distributed eavesdroppers // IEEE Trans. on Information Forensics and Security. 2015. Vol. 11, N 2. P. 373—387.
  7. Wang B., Zhong S. M., Dong X. C. On the novel chaotic secure communication scheme design // Communications in Nonlinear Science and Numerical Simulation. 2016. Vol. 39. P. 108—117.
  8. Takahashi S., Ikeda T., Shinagawa Y., Kunii T. L., Ueda M. Algorithms for extracting correct critical points and constructing topological graphs from discrete geographical elevation data // Computer Graphics Forum. Edinburgh, UK: Blackwell Science Ltd, 1995. Vol. 14, N 3. P. 181—192.
  9. Wang Z., Karpovsky M., Bu L. Design of reliable and secure devices realizing Shamir's secret sharing // IEEE Trans. on Computers. 2015. Vol. 65, N 8. P. 2443—2455.
  10. Scott-Hayward S. Design and deployment of secure, robust, and resilient SDN Controllers // Proc. of the 1st IEEE Conf. on Network Softwarization (NetSoft). 2015. P. 1—5.
  11. Desnitsky V., Levshun D., Chechulin A., Kotenko I. Design technique for secure embedded devices: application for creation of integrated cyber-physical security system // JoWUA. 2016. Vol. 7, N 2. P. 60—80.
  12. Saleem K., Derhab A., Al-Muhtadi J., Shahzad B. Human-oriented design of secure Machine-to-Machine communication system for e-Healthcare society // Computers in Human Behavior. 2015. Vol. 51. P. 977—985.
  13. Huang J., Huang C. T. Secure mutual authentication protocols for mobile multi-hop relay WiMAX networks against rogue base/relay stations // IEEE Intern. Conf. on Communications (ICC). 2011. P. 1—5.
  14. Penas O., Plateaux R., Patalano S., Hammadi M. Multi-scale approach from mechatronic to Cyber-Physical Systems for the design of manufacturing systems // Computers in Industry. 2017. Vol. 86. P. 52—69.
  15. Lin Z., Yu S., Lü J., Cai S., Chen G. Design and ARM-embedded implementation of a chaotic map-based real-time secure video communication system // IEEE Trans. on Circuits and Systems for Video Technology. 2014. Vol. 25, N 7. P. 1203—1216.
  16. Левшун Д. С., Чечулин А. А., Котенко И. В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации // Тр. учебных заведений связи. 2019. Т. 5, № 4. С. 114—123. DOI:10.31854/1813-324X-2019-5-4-113-122.
  17. Десницкий В. А., Чечулин А. А., Котенко И. В., Левшун Д. С., Коломеец М. В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Тр. СПИИРАН. 2016. Т. 48, № 5. С. 5—31. DOI: 10.15622/sp.48.1.