Publications Repository - Gdańsk University of Technology

Page settings

polski
Publications Repository
Gdańsk University of Technology

Treść strony

Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo może się opierać na skomplikowanych regułach czasowych. Celem przedstawionej rozprawy było zaproponowanie metody identyfikowania uwarunkowanych czasem wymagań względem systemu komputerowego na podstawie analizy bezpieczeństwa środowiska, z którym system ten współpracuje. Celem było również opracowanie narzędzi wspomagających zastosowanie proponowanej metody w odniesieniu do rzeczywistych przypadków komputerowych systemów związanych z bezpieczeństwem. Cel został zrealizowany poprzez stworzenie metody TREM (Timing Requirements sElection Method). Metoda ta wykorzystuje: - analizę drzew niezdatności rozszerzoną o zależności czasowe, - klasyfikację zdarzeń prostych w drzewie, - algorytm wywodzenia kandydujących wymagań czasowych. W ramach metody TREM zaproponowano cztery algorytmy określania zależności czasowych w Minimalnych Zbiorach Przyczyn (nazywanych również scenariuszami hazardu). Opracowano również dwa algorytmy redukcji nadmiarowości w zidentyfikowanych zależnościach czasowych. W celu określenia czasowych wymagań wobec systemu zaproponowano sposób klasyfikacji zdarzeń występujących w opisach scenariuszy hazardu oraz algorytm, który na podstawie tych danych przeszukuje scenariusze hazardu celem identyfikacji zależności czasowych, które uniemożliwiłyby wystąpienie danego scenariusza hazardu. W doborze tych zależności uwzględniane są ograniczenia dziedzinowe oraz możliwość wywarcia wpływu na opisywane w takiej zależności zdarzenia poprzez decyzje projektowe. Wszystkie wymienione algorytmy zostały zaimplementowane w ramach PolymorphFT2 – narzędzia wspierającego zaproponowaną metodę. Osiągnięte wyniki zostały ocenione w dwóch studiach przypadków, w których ocenione zostały zarówno złożoność obliczeniowa zaproponowanych algorytmów, względna pracochłonność użycia otrzymanych wyników w procesie zapewniania bezpieczeństwa analizowanego systemu oraz potencjał poprawy bezpieczeństwa systemu rozumiany jako odsetek scenariuszy hazardu, dla których udało zidentyfikować wymagania czasowe blokujące ich wystąpienie.

Authors

Additional information

Category
Doktoraty, rozprawy habilitacyjne, nostryfikacje
Type
praca doktorska pracowników zatrudnionych w PG oraz studentów studium doktoranckiego
Language
polski
Publication year
2017

Source: MOSTWiedzy.pl - publication "Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych" link open in new tab

Portal MOST Wiedzy link open in new tab