21 research outputs found
Формалізація процесів захисту інформації в інформаційно-обчислювальних системах
Розглянуто підхід до формалізації процесів забезпечення безпеки інформації, що ґрунтується на використанні властивостей мереж Петрі і їх проблемно-орієнтованих розширень.We have considered the approach to the formalization of the processes aimed at ensuring the security of information based on the use of properties of the Petri nets and on their problimatically orientated extensions
Logic Programming Applications: What Are the Abstractions and Implementations?
This article presents an overview of applications of logic programming,
classifying them based on the abstractions and implementations of logic
languages that support the applications. The three key abstractions are join,
recursion, and constraint. Their essential implementations are for-loops, fixed
points, and backtracking, respectively. The corresponding kinds of applications
are database queries, inductive analysis, and combinatorial search,
respectively. We also discuss language extensions and programming paradigms,
summarize example application problems by application areas, and touch on
example systems that support variants of the abstractions with different
implementations
Randomised shuffle and applied misinformation: An enhanced model for contact-based smart-card serial data transfer
Contact-based smart-cards, which comply to the International Standard IS0-7816, communicate with their associated read/write machines via a single bi-directional serial link. This link is easy to monitor with inexpensive equipment and resources, enabling captured data to be removed for later examination. In many contact-based smart-cards the logical abilities are provided by eight-bit microcontroller units (MCU) which are slow at performing effective cryptographic functions. Consequently, for expediency, much data may be transferred in plain-text across the vulnerable communications link, further easing an eavesdropper\u27s task. Practitioners in military communications protect transmitted information by varying a link\u27s carrier frequency in an apparently random sequence that is shared secretly between the sender and the authorised receiver. These multiplexing techniques, known as frequency or channel-hopping, serve to increase the task complexity for and/or confuse potential eavesdroppers. The study seeks to ascertain the applicability and value of protection provided by channel-hopping techniques, when realised with minimal additional overhead of microcontroller resources to the contact-based smart-card communications link. The apparent randomised shuffling of data transferred by these techniques has the potential benefit of deterring those observers who may lack the equipment and expertise to capture and decode the communicated message
A bi-directional analysis technique for software safety and software security
With the recent rapid development of software technology, safety-critical and security-critical software is playing a more important role in people\u27s lives. The importance of system safety and system security has promoted much research on systematic techniques to develop complete safety and security requirements. Among the techniques used in the analysis of the software safety, bi-directional analysis has shown promise in security requirement analysis. This method combines a forward search from potential failure modes to their effects with a backward search from feasible hazards to the contributing causes of each hazard. We use bi-directional analysis to investigate the requirements for two applications in the areas of safety analysis and security analysis. The two contributions of this work both involve the application of the bi-directional analysis and develop systematic methods to apply it to these two different types of non-functional requirements analysis. The first application is to construct a systematic safety requirements analysis technique for a smart door product line. The final results include a reusable safety analysis and the discovery of missing safety requirements. The second application investigates a systematic security requirements technique for a Delay Tolerant Network protocol called the Bundle Protocol. This work improves an existing security analysis technique by integrating it with the bi- directional analysis to demonstrate and challenge the correctness and completeness of the resulting security requirements specifications. We also report the discovery of missing security requirements and the remediation of the security requirements. Both applications explore the technique of applying bi-directional analysis to software safety analysis and software security analysis and find that the bi-directional analysis assists in finding incorrect and incomplete requirements
Teias de federações: uma abordagem baseada em cadeias de confiança para autenticação , autorização e navegação em sistemas de larga escala
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétric
Multilevel security : systemer med gradert informasjonsflyt
Masteroppgave i informasjons- og kommunikasjonsteknologi 2005 - Høgskolen i Agder, GrimstadI forbindelse med utviklingen og innføringen av et Felles Integrert Forvaltningssystem (FIF),
trenger Forsvaret en løsning for sikker gradert informasjonsflyt. Et begrep som omhandler
denne problematikken er Multilevel Security, som har vært et viktig tema i
forsvarssammenheng siden begynnelsen på syttitallet. Til tross for at Multilevel Security har
vært et tema i snart førti år, foreligger det fortsatt ingen fullverdig løsning for bruk i
forsvarssammenheng.
Med bakgrunn i dette har vi kartlagt situasjonen innen Multilevel Security, og redegjort for
ulike teorier og strategier på området. Oppgaven er videre delt inn i tre delproblemer. Det
første dreier seg om hvilke sikkerhetskrav som vedrører Multilevel Security, det andre tar for
seg kartlegging av teorier, strategier og realiserte systemer innen Multilevel Security, og det
siste dreier seg om konsekvenser ved en eventuell implementering av Multilevel Security i
Forsvaret.
Selv om oppgaven primært er skrevet for Forsvaret, kan mange av funnene være av interesse
for andre. Det kan for eksempel være private eller offentlige bedrifter som har behov for
informasjonsflyt med sensitive opplysninger.
Resultatene fra det første delproblemet viser at Sikkerhetsloven og NATOs
sikkerhetsbestemmelser setter grenser for, og stiller krav til, sammenkoblinger av systemer
med forskjellige graderingsnivåer. Dette er trolig den største utfordringen med tanke på en
eventuell innføring av Multilevel Security i Forsvaret. Videre må Multilevel Securitysystemer
tilfredsstille evaluerings- og sertifiseringskrav i Common Criteria. Dette er etter vår
mening med på å dempe viljen til å utvikle og innføre nye Multilevel Security-systemer. Vi
konkluderer med at gjeldende krav og evalueringskriterier må endres, for at Multilevel
Security noensinne skal kunne innføres i Forsvaret.
I det andre delproblemet har vi har valgt ut seks modeller, en strategi og en metode. Disse
representerer et historisk snitt fra den første Multilevel Security-modellen fra 1973, til en
aktuell metodisk prosess fra slutten av nittitallet. Vi har sammenliknet modellene, strategien
og metoden i et rammeverk, der vi har sett på hvilke egenskaper som vedrører modellene.
Videre har vi presentert et utvalg av realiserte Multilevel Security-systemer. Mange av disse
systemene er bygd på den klassiske Bell-LaPadula-modellen. Det finnes imidlertid få nye
systemer, og vi etterlyser derfor en ny formell modell. Denne må tilpasses dagens teknologi
og krav, og veilede utviklingen av fremtidige Multilevel Systemer.
I det tredje delproblemet har vi kommet frem til at Multilevel Security trolig vil forenkle og
effektivisere arbeidsdagen til de ansatte. De ansatte vil sannsynligvis få mer tid til å utføre
sine primærfunksjoner, i stedet for å bruke tid på å skifte mellom systemer. Samtidig vil en innføring av et Multilevel Security-system sette høye krav til brukerne, siden et slikt system
ikke innehar noen fysisk sperring mellom graderingsnivåene. En eventuell innføring av
Multilevel Security i Forsvaret vil bli svært kostbart, med tanke på implementering og
opplæring. Vi mener imidlertid en slik investering vil bli lønnsom over tid
Modellbasierte Entscheidungsunterstützung für Vertraulichkeit und Datenschutz in Geschäftsprozessen
Informationsvertraulichkeits- und Datenschutz-Netze (ICPN) unterstützen Prozessmodellierer und -verantwortliche dabei, Datenschutz und Vertraulichkeit nicht nur rein technisch zu betrachten, sondern in Organisationen bereits frühzeitig beim Entwurf von Geschäftsprozessen zu berücksichtigen. Die in dem Buch veröffentlichte Petri-Netz-Erweiterung ICN ermöglicht es, Vertraulichkeit und Aspekte des Datenschutzes innerhalb von Geschäftsprozessmodellen systematisch zu betrachten
Colloquium 2010
Der dritte Band der Schriftenreihe der Universitätsfrauenbeauftragten der Universität Bamberg zum Kolloquium Forschende Frauen in Bamberg bietet Einblick in die Vielfalt der Forschung von Wissenschaftlerinnen an der Otto-Friedrich-Universität Bamberg. Dieses Buch begleitet das gleichnamige Forschungskolloquium der Frauenbeauftragten der Otto-Friedrich-Universität Bamberg. Im Sommersemester 2008 ins Leben gerufen, bietet es seitdem jungen Wissenschaftlerinnen Gelegenheit, ihre Forschungsprojekte in der Universität unter Beteiligung der Öffentlichkeit vorzustellen und Vortragspraxis zu sammeln, sich zu vernetzen und die Vorträge zu publizieren. An der Otto-Friedrich-Universität Bamberg gedeiht eine bunte Forschungslandschaft. Nachwuchswissenschaftlerinnen zeigen als forschende Frauen in den vielfältigsten Bereichen Engagement, Tatkraft und Profil. In diesem Buch finden sich interessante Beiträge zum Fixkostenmanagement in mittelständischen Unternehmen (Staffel), zu sozialen Ungleichheiten beim Erwerb von Wohneigentum in Ost- und Westdeutschland (Kolb), zum subversiven Erzählen bei E.T.A. Hoffmann und Heinrich von Kleist (Wagner) sowie zur Autorisierung in Informationssystemen (Fischer). Frau Dr. des. Zuzana Güllendi-Cimprichová stellt mit ihrem Beitrag zum Prager Werk des slowenischen Architekten J. Plečnik ihre Dissertationsschrift, die in Kürze veröffentlicht wird, in Auszügen vor.The third volume of a series of books edited by the women’s representatives of the University of Bamberg shows the variety of topics female scientists are researching at the University of Bamberg