21 research outputs found

    Формалізація процесів захисту інформації в інформаційно-обчислювальних системах

    Get PDF
    Розглянуто підхід до формалізації процесів забезпечення безпеки інформації, що ґрунтується на використанні властивостей мереж Петрі і їх проблемно-орієнтованих розширень.We have considered the approach to the formalization of the processes aimed at ensuring the security of information based on the use of properties of the Petri nets and on their problimatically orientated extensions

    Logic Programming Applications: What Are the Abstractions and Implementations?

    Full text link
    This article presents an overview of applications of logic programming, classifying them based on the abstractions and implementations of logic languages that support the applications. The three key abstractions are join, recursion, and constraint. Their essential implementations are for-loops, fixed points, and backtracking, respectively. The corresponding kinds of applications are database queries, inductive analysis, and combinatorial search, respectively. We also discuss language extensions and programming paradigms, summarize example application problems by application areas, and touch on example systems that support variants of the abstractions with different implementations

    Randomised shuffle and applied misinformation: An enhanced model for contact-based smart-card serial data transfer

    Get PDF
    Contact-based smart-cards, which comply to the International Standard IS0-7816, communicate with their associated read/write machines via a single bi-directional serial link. This link is easy to monitor with inexpensive equipment and resources, enabling captured data to be removed for later examination. In many contact-based smart-cards the logical abilities are provided by eight-bit microcontroller units (MCU) which are slow at performing effective cryptographic functions. Consequently, for expediency, much data may be transferred in plain-text across the vulnerable communications link, further easing an eavesdropper\u27s task. Practitioners in military communications protect transmitted information by varying a link\u27s carrier frequency in an apparently random sequence that is shared secretly between the sender and the authorised receiver. These multiplexing techniques, known as frequency or channel-hopping, serve to increase the task complexity for and/or confuse potential eavesdroppers. The study seeks to ascertain the applicability and value of protection provided by channel-hopping techniques, when realised with minimal additional overhead of microcontroller resources to the contact-based smart-card communications link. The apparent randomised shuffling of data transferred by these techniques has the potential benefit of deterring those observers who may lack the equipment and expertise to capture and decode the communicated message

    A bi-directional analysis technique for software safety and software security

    Get PDF
    With the recent rapid development of software technology, safety-critical and security-critical software is playing a more important role in people\u27s lives. The importance of system safety and system security has promoted much research on systematic techniques to develop complete safety and security requirements. Among the techniques used in the analysis of the software safety, bi-directional analysis has shown promise in security requirement analysis. This method combines a forward search from potential failure modes to their effects with a backward search from feasible hazards to the contributing causes of each hazard. We use bi-directional analysis to investigate the requirements for two applications in the areas of safety analysis and security analysis. The two contributions of this work both involve the application of the bi-directional analysis and develop systematic methods to apply it to these two different types of non-functional requirements analysis. The first application is to construct a systematic safety requirements analysis technique for a smart door product line. The final results include a reusable safety analysis and the discovery of missing safety requirements. The second application investigates a systematic security requirements technique for a Delay Tolerant Network protocol called the Bundle Protocol. This work improves an existing security analysis technique by integrating it with the bi- directional analysis to demonstrate and challenge the correctness and completeness of the resulting security requirements specifications. We also report the discovery of missing security requirements and the remediation of the security requirements. Both applications explore the technique of applying bi-directional analysis to software safety analysis and software security analysis and find that the bi-directional analysis assists in finding incorrect and incomplete requirements

    Security in signalling and digital signatures

    Get PDF

    Teias de federações: uma abordagem baseada em cadeias de confiança para autenticação , autorização e navegação em sistemas de larga escala

    Get PDF
    Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétric

    Multilevel security : systemer med gradert informasjonsflyt

    Get PDF
    Masteroppgave i informasjons- og kommunikasjonsteknologi 2005 - Høgskolen i Agder, GrimstadI forbindelse med utviklingen og innføringen av et Felles Integrert Forvaltningssystem (FIF), trenger Forsvaret en løsning for sikker gradert informasjonsflyt. Et begrep som omhandler denne problematikken er Multilevel Security, som har vært et viktig tema i forsvarssammenheng siden begynnelsen på syttitallet. Til tross for at Multilevel Security har vært et tema i snart førti år, foreligger det fortsatt ingen fullverdig løsning for bruk i forsvarssammenheng. Med bakgrunn i dette har vi kartlagt situasjonen innen Multilevel Security, og redegjort for ulike teorier og strategier på området. Oppgaven er videre delt inn i tre delproblemer. Det første dreier seg om hvilke sikkerhetskrav som vedrører Multilevel Security, det andre tar for seg kartlegging av teorier, strategier og realiserte systemer innen Multilevel Security, og det siste dreier seg om konsekvenser ved en eventuell implementering av Multilevel Security i Forsvaret. Selv om oppgaven primært er skrevet for Forsvaret, kan mange av funnene være av interesse for andre. Det kan for eksempel være private eller offentlige bedrifter som har behov for informasjonsflyt med sensitive opplysninger. Resultatene fra det første delproblemet viser at Sikkerhetsloven og NATOs sikkerhetsbestemmelser setter grenser for, og stiller krav til, sammenkoblinger av systemer med forskjellige graderingsnivåer. Dette er trolig den største utfordringen med tanke på en eventuell innføring av Multilevel Security i Forsvaret. Videre må Multilevel Securitysystemer tilfredsstille evaluerings- og sertifiseringskrav i Common Criteria. Dette er etter vår mening med på å dempe viljen til å utvikle og innføre nye Multilevel Security-systemer. Vi konkluderer med at gjeldende krav og evalueringskriterier må endres, for at Multilevel Security noensinne skal kunne innføres i Forsvaret. I det andre delproblemet har vi har valgt ut seks modeller, en strategi og en metode. Disse representerer et historisk snitt fra den første Multilevel Security-modellen fra 1973, til en aktuell metodisk prosess fra slutten av nittitallet. Vi har sammenliknet modellene, strategien og metoden i et rammeverk, der vi har sett på hvilke egenskaper som vedrører modellene. Videre har vi presentert et utvalg av realiserte Multilevel Security-systemer. Mange av disse systemene er bygd på den klassiske Bell-LaPadula-modellen. Det finnes imidlertid få nye systemer, og vi etterlyser derfor en ny formell modell. Denne må tilpasses dagens teknologi og krav, og veilede utviklingen av fremtidige Multilevel Systemer. I det tredje delproblemet har vi kommet frem til at Multilevel Security trolig vil forenkle og effektivisere arbeidsdagen til de ansatte. De ansatte vil sannsynligvis få mer tid til å utføre sine primærfunksjoner, i stedet for å bruke tid på å skifte mellom systemer. Samtidig vil en innføring av et Multilevel Security-system sette høye krav til brukerne, siden et slikt system ikke innehar noen fysisk sperring mellom graderingsnivåene. En eventuell innføring av Multilevel Security i Forsvaret vil bli svært kostbart, med tanke på implementering og opplæring. Vi mener imidlertid en slik investering vil bli lønnsom over tid

    Modellbasierte Entscheidungsunterstützung für Vertraulichkeit und Datenschutz in Geschäftsprozessen

    Get PDF
    Informationsvertraulichkeits- und Datenschutz-Netze (ICPN) unterstützen Prozessmodellierer und -verantwortliche dabei, Datenschutz und Vertraulichkeit nicht nur rein technisch zu betrachten, sondern in Organisationen bereits frühzeitig beim Entwurf von Geschäftsprozessen zu berücksichtigen. Die in dem Buch veröffentlichte Petri-Netz-Erweiterung ICN ermöglicht es, Vertraulichkeit und Aspekte des Datenschutzes innerhalb von Geschäftsprozessmodellen systematisch zu betrachten

    Colloquium 2010

    Get PDF
    Der dritte Band der Schriftenreihe der Universitätsfrauenbeauftragten der Universität Bamberg zum Kolloquium Forschende Frauen in Bamberg bietet Einblick in die Vielfalt der Forschung von Wissenschaftlerinnen an der Otto-Friedrich-Universität Bamberg. Dieses Buch begleitet das gleichnamige Forschungskolloquium der Frauenbeauftragten der Otto-Friedrich-Universität Bamberg. Im Sommersemester 2008 ins Leben gerufen, bietet es seitdem jungen Wissenschaftlerinnen Gelegenheit, ihre Forschungsprojekte in der Universität unter Beteiligung der Öffentlichkeit vorzustellen und Vortragspraxis zu sammeln, sich zu vernetzen und die Vorträge zu publizieren. An der Otto-Friedrich-Universität Bamberg gedeiht eine bunte Forschungslandschaft. Nachwuchswissenschaftlerinnen zeigen als forschende Frauen in den vielfältigsten Bereichen Engagement, Tatkraft und Profil. In diesem Buch finden sich interessante Beiträge zum Fixkostenmanagement in mittelständischen Unternehmen (Staffel), zu sozialen Ungleichheiten beim Erwerb von Wohneigentum in Ost- und Westdeutschland (Kolb), zum subversiven Erzählen bei E.T.A. Hoffmann und Heinrich von Kleist (Wagner) sowie zur Autorisierung in Informationssystemen (Fischer). Frau Dr. des. Zuzana Güllendi-Cimprichová stellt mit ihrem Beitrag zum Prager Werk des slowenischen Architekten J. Plečnik ihre Dissertationsschrift, die in Kürze veröffentlicht wird, in Auszügen vor.The third volume of a series of books edited by the women’s representatives of the University of Bamberg shows the variety of topics female scientists are researching at the University of Bamberg
    corecore