Repozytorium publikacji - Politechnika Gdańska

Ustawienia strony

english
Repozytorium publikacji
Politechniki Gdańskiej

Treść strony

Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych

Bezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo może się opierać na skomplikowanych regułach czasowych. Celem przedstawionej rozprawy było zaproponowanie metody identyfikowania uwarunkowanych czasem wymagań względem systemu komputerowego na podstawie analizy bezpieczeństwa środowiska, z którym system ten współpracuje. Celem było również opracowanie narzędzi wspomagających zastosowanie proponowanej metody w odniesieniu do rzeczywistych przypadków komputerowych systemów związanych z bezpieczeństwem. Cel został zrealizowany poprzez stworzenie metody TREM (Timing Requirements sElection Method). Metoda ta wykorzystuje: - analizę drzew niezdatności rozszerzoną o zależności czasowe, - klasyfikację zdarzeń prostych w drzewie, - algorytm wywodzenia kandydujących wymagań czasowych. W ramach metody TREM zaproponowano cztery algorytmy określania zależności czasowych w Minimalnych Zbiorach Przyczyn (nazywanych również scenariuszami hazardu). Opracowano również dwa algorytmy redukcji nadmiarowości w zidentyfikowanych zależnościach czasowych. W celu określenia czasowych wymagań wobec systemu zaproponowano sposób klasyfikacji zdarzeń występujących w opisach scenariuszy hazardu oraz algorytm, który na podstawie tych danych przeszukuje scenariusze hazardu celem identyfikacji zależności czasowych, które uniemożliwiłyby wystąpienie danego scenariusza hazardu. W doborze tych zależności uwzględniane są ograniczenia dziedzinowe oraz możliwość wywarcia wpływu na opisywane w takiej zależności zdarzenia poprzez decyzje projektowe. Wszystkie wymienione algorytmy zostały zaimplementowane w ramach PolymorphFT2 – narzędzia wspierającego zaproponowaną metodę. Osiągnięte wyniki zostały ocenione w dwóch studiach przypadków, w których ocenione zostały zarówno złożoność obliczeniowa zaproponowanych algorytmów, względna pracochłonność użycia otrzymanych wyników w procesie zapewniania bezpieczeństwa analizowanego systemu oraz potencjał poprawy bezpieczeństwa systemu rozumiany jako odsetek scenariuszy hazardu, dla których udało zidentyfikować wymagania czasowe blokujące ich wystąpienie.

Autorzy

Informacje dodatkowe

Kategoria
Doktoraty, rozprawy habilitacyjne, nostryfikacje
Typ
praca doktorska pracowników zatrudnionych w PG oraz studentów studium doktoranckiego
Język
polski
Rok wydania
2017

Źródło danych: MOSTWiedzy.pl - publikacja "Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych" link otwiera się w nowej karcie

Portal MOST Wiedzy link otwiera się w nowej karcie