DOI 10.17586/0021-3454-2020-63-11-1040-1045
УДК 004.056.53
ФОРМИРОВАНИЕ ТРЕБОВАНИЙ К ПРОЦЕССУ ПРОЕКТИРОВАНИЯ ЗАЩИЩЕННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
СПбФИЦ РАН, СПИИРАН, лаборатория проблем компьютерной безопасности; мл. научный сотрудник; Университет ИТМО, факультет безопасности информационных технологий;
Читать статью полностью
Аннотация. Представлен подход к формированию требований при проектировании защищенных киберфизических систем. Данный подход является одним из этапов разрабатываемой автором методики проектирования и верификации подобных систем. В ходе этого этапа пожелания заказчика преобразуются в конкретные требования и ограничения, на основе которых строится процесс проектирования. Преобразование происходит на основе сформированной базы знаний. В качестве примера представлен процесс формирования требований к проектированию мобильного робота для охраны периметра объекта.
Ключевые слова: безопасность в соответствии с проектом, киберфизическая система, пожелания заказчика, формирование требований
Список литературы:
Список литературы:
- Левшун Д. С., Котенко И. В., Чечулин А. А. Методика проектирования и верификации защищенных киберфизических систем // Вестн. Санкт-Петербургского гос. ун-та технологии и дизайна. Сер. 1. Естественные и технические науки. 2019. № 4. С. 19—22.
- Shamal F. Further applications of CAIRIS for usable and secure software design // Designing Usable and Secure Software with IRIS and CAIRIS / Ed. F. Shamal. Springer, Cham, 2018. P. 239—254.
- Kobashi T., Washizaki H., Yoshioka N., Kaiya H., Okubo T., Fukazawa Y. Designing secure software by testing application of security patterns // Exploring Security in Software Architecture and Design. IGI Global, 2019. P. 136—169.
- Ardeshiricham A., Hu W., Marxen J., Kastner R. Register transfer level information flow tracking for provably secure hardware design // Design, Automation & Test in Europe, DATE 2017. Conference & Exhibition IEEE, Lauzanne, Switzerlang, 23—31 March. 2017. P. 1691—1696.
- Zhang D., Wang Y., Suh G. E., Myers A. C. A hardware design language for timing-sensitive information-flow security // ACM Sigplan Notices. 2015. Vol. 50, N 4. P. 503—516.
- Xu X., He B., Yang W., Zhou X., Cai Y. Secure transmission design for cognitive radio networks with Poisson distributed eavesdroppers // IEEE Trans. on Information Forensics and Security. 2015. Vol. 11, N 2. P. 373—387.
- Wang B., Zhong S. M., Dong X. C. On the novel chaotic secure communication scheme design // Communications in Nonlinear Science and Numerical Simulation. 2016. Vol. 39. P. 108—117.
- Takahashi S., Ikeda T., Shinagawa Y., Kunii T. L., Ueda M. Algorithms for extracting correct critical points and constructing topological graphs from discrete geographical elevation data // Computer Graphics Forum. Edinburgh, UK: Blackwell Science Ltd, 1995. Vol. 14, N 3. P. 181—192.
- Wang Z., Karpovsky M., Bu L. Design of reliable and secure devices realizing Shamir's secret sharing // IEEE Trans. on Computers. 2015. Vol. 65, N 8. P. 2443—2455.
- Scott-Hayward S. Design and deployment of secure, robust, and resilient SDN Controllers // Proc. of the 1st IEEE Conf. on Network Softwarization (NetSoft). 2015. P. 1—5.
- Desnitsky V., Levshun D., Chechulin A., Kotenko I. Design technique for secure embedded devices: application for creation of integrated cyber-physical security system // JoWUA. 2016. Vol. 7, N 2. P. 60—80.
- Saleem K., Derhab A., Al-Muhtadi J., Shahzad B. Human-oriented design of secure Machine-to-Machine communication system for e-Healthcare society // Computers in Human Behavior. 2015. Vol. 51. P. 977—985.
- Huang J., Huang C. T. Secure mutual authentication protocols for mobile multi-hop relay WiMAX networks against rogue base/relay stations // IEEE Intern. Conf. on Communications (ICC). 2011. P. 1—5.
- Penas O., Plateaux R., Patalano S., Hammadi M. Multi-scale approach from mechatronic to Cyber-Physical Systems for the design of manufacturing systems // Computers in Industry. 2017. Vol. 86. P. 52—69.
- Lin Z., Yu S., Lü J., Cai S., Chen G. Design and ARM-embedded implementation of a chaotic map-based real-time secure video communication system // IEEE Trans. on Circuits and Systems for Video Technology. 2014. Vol. 25, N 7. P. 1203—1216.
- Левшун Д. С., Чечулин А. А., Котенко И. В. Комплексная модель защищенных киберфизических систем для их проектирования и верификации // Тр. учебных заведений связи. 2019. Т. 5, № 4. С. 114—123. DOI:10.31854/1813-324X-2019-5-4-113-122.
- Десницкий В. А., Чечулин А. А., Котенко И. В., Левшун Д. С., Коломеец М. В. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Тр. СПИИРАН. 2016. Т. 48, № 5. С. 5—31. DOI: 10.15622/sp.48.1.