Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Marcin Alan Tunia"

KONTEKSTOWA USŁUGA NIEZAPRZECZALNOŚCI OPARTA O MODEL ADAPTACYJNYCH USŁUG BEZPIECZEŃSTWA DOI:10.15199/59.2015.8-9.113


  Ochrona systemów IT przed intruzami często jest kosztowna lub pochłania dużą część ograniczonych zasobów. Istnieje zatem uzasadniona konieczność optymalizacji wykorzystania zasobów przez mechanizmy bezpieczeństwa przy jednoczesnym zachowaniu akceptowalnego poziomu ochrony przez cały czas działania usługi IT. Odpowiedzią na ten problem mogą być adaptacyjne kontekstowe usługi bezpieczeństwa, które uwzględniając kontekst użytkowników i systemu pozwalają na dobór odpowiednich parametrów zabezpieczeń. W niniejszej pracy został przedstawiony model takiej usługi oraz projekt usługi niezaprzeczalności wykonany w oparciu o ten model. 1. WSTĘP Obecne systemy przetwarzania danych są bardzo zróżnicowane, mają różne przeznaczenie, konfigurację sprzętową i możliwości obliczeniowe, począwszy od urządzeń M2M, a skończywszy na usługach biznesowych opartych o zintegrowane środowiska umiejscowione w wielkich centrach obliczeniowych. W bardzo wielu przypadkach istnieje konieczność ochrony przetwarzanych zasobów przed udostępnieniem ich niepowołanym podmiotom. Przykładem mogą być dane osobowe, dane medyczne pacjentów lub informacje objęte państwowymi klauzulami tajności. W standardowym modelu bezpieczeństwa parametry zabezpieczeń dobierane są w oparciu o najsilniejszy model atakującego, jaki został opracowany podczas analizy ryzyka dla danej usługi IT. Stosowana jest zatem zasada maksymalnej ochrony, dostosowanej do najgorszej sytuacji. Zasoby sprzętowe, takie jak pamięć i moc obliczeniowa, we wcześniej wspomnianych systemach przetwarzania danych są limitowane z uwagi na ograniczenia konstrukcyjne (np. rozwiązania M2M) lub obsługę wielu użytkowników jednocześnie (np. komercyjne usługi sieciowe). Istnieje zatem uzasadniona potrzeba optymalizacji wykorzystywanych zasobów. Takiej optymalizacji można poddać także zabezpieczenia systemów. Należy jednak pamiętać o potrzebie zachowania odpowiedniej jakości ochrony podczas całego cyklu życia usług[...]

ROZPOZNAWANIE KONTEKSTU NA POTRZEBY USŁUGI NIEZAPRZECZALNOŚCI CONTEXT RECOGNITION FOR NON-REPUDIATION SECURITY SERVICE DOI:10.15199/59.2016.8-9.8


  Usługi bezpieczeństwa stanowią bardzo ważny element architektury bezpieczeństwa systemów teleinformatycznych. Ewolucja tych usług jest wpisana w kierunki rozwoju definiowane przez instytucje państwowe i prywatne. Praca prezentuje koncepcję elastycznej usługi niezaprzeczalności, która dzięki świadomości kontekstu może dostarczać lepszy poziom ochrony niż standardowe usługi, które nie wykorzystują kontekstu. Zaprezentowane i przebadane zostały wybrane narzędzia, które mogą być wykorzystywane do określania kontekstu. Abstract: Security services constitute very important element of IT systems security architecture. Evolution of these services is defined by directions presented by government as well as business sector. This paper presents the concept of flexible non-repudiation security service, which uses context awareness to provide better security level in comparison with standard services, not utilizing context. Selected tools were studied to indicate to what extent they can be used for context recognition purposes. Słowa kluczowe: adaptacyjna usługa niezaprzeczalności, kontekstowe usługi bezpieczeństwa, niezaprzeczalność Keywords: adaptive non-repudiation service, context aware security services, non-repudiation 1. WSTĘP Usługi bezpieczeństwa pełnią istotną rolę w procesie zapewniania bezpieczeństwa systemom teleinformatycznym, zwłaszcza tym dla których wymaga się wysokiego poziomu zaufania (ang. high assurance systems). Obecnie zdefiniowanych jest wiele różnych usług bezpieczeństwa. Należą do nich między innymi poufność, integralność, dostępność [16], uwierzytelnienie, niezaprzeczalność [14]. Wraz z rozwojem technologii i wzrostem poziomu złożoności systemów teleinformatycznych chronionych przez te usługi, zmieniają się oczekiwania w stosunku do usług bezpieczeństwa. Przykładem jest kontekstowość, która dzięki dostępności urządzeń i danych dostarczających informacji na temat aktualnego stanu otoczenia systemu teleinfor[...]

IMPLEMENTACJA KONTEKSTOWEJ USŁUGI NIEZAPRZECZALNOŚCI DOI:10.15199/59.2017.8-9.60


  Niezaprzeczalność jest jedną z usług bezpieczeństwa, która implementowana jest w szerokiej gamie systemów, zarówno cywilnych jak i wojskowych. Przykładem mogą być systemy przetwarzające informacje niejawne, które muszą implementować mechanizmy rozliczalności użytkowników. W literaturze istnieje wiele definicji niezaprzeczalności [1,10,11,12,]. W niniejszej pracy została przyjęta następująca definicja [8]: Niezaprzeczalność jest usługą bezpieczeństwa pozwalającą na jednoznaczne i obiektywne stwierdzenie post factum czy dany podmiot wykonał określoną czynność. Zadaniem usługi niezaprzeczalności jest generowanie, przechowywanie, udostępnianie i weryfikowanie dowodów [4]. Zawartość dowodu może różnić się między implementacjami usługi niezaprzeczalności i zależy od wymagań wynikających z funkcjonalności systemu oraz polityki niezaprzeczalności. Na podstawie dowodów powinno być możliwe stwierdzenie, że zaszło określone zdarzenie, a uczestnicy tego zdarzenia nie mogą zaprzeczyć faktowi uczestnictwa w nim. Analiza dowodów niezaprzeczalności może stanowić część procesu analizy pozdarzeniowej mającej na celu określenie najbardziej prawdopodobnego scenariusza wydarzeń. W związku z tym dowód jest tym bardziej przydatny im zawiera więcej użytecznych informacji na temat rozpatrywanego zdarzenia. Takimi informacjami może być kontekst w jakim znajduje się każda ze stron biorących udział w rejestrowanym zdarzeniu. Kontekst możemy zdefiniować zgodnie z interpretacją Dey’a i in.[2]: Kontekstem jest każda informacja, która może zostać wykorzystana do scharakteryzowania sytuacji pewnego podmiotu. Podmiotem jest osoba, miejsce lub obiekt, który jest uważany za istotny w interakcji między użytkownikiem i aplikacją, włączając w to samego użytkownika i aplikację. Problemem wykorzystania danych kontekstowych na potrzeby usług bezpieczeństwa zajmuje się zagadnienie nazywane bezpieczeństwem kontekstowym. Dzięki wykorzystaniu kontekstu, usłu[...]

Nowy schemat zarządzania kontekstem w systemach ochrony informacji DOI:


  W ostatnich latach jednym z tematów prac badawczych prowadzonych w Zespole Bezpieczeństwa Informacji Zakładu Teleinformatyki i Telekomutacji jest analiza i modelowanie systemów bezpieczeństwa, umożliwiających stosowanie różnych poziomów zabezpieczeń przy zachowaniu wystarczającego poziomu ochrony [1]. Chodzi bowiem o unikanie nadmiernego narzutu obliczeniowego, co jest istotne zwłaszcza w systemach czasu rzeczywistego [2] lub systemach o niewielkich zasobach, na przykład w bezprzewodowych sieciach sensorowych (WSN) [3]. Obecnie takie adaptacyjne podejście do problematyki ochrony informacji najczęściej nazywane jest Quality of Protection (QoP) [4], czyli jakość zabezpieczeń. Ideę zmiennego poziomu zabezpieczeń QoP przyjmuje się jako naturalną metodę zapewnienia jakości chronionej usługi informacyjnej, jednak nadal sprecyzowania wymaga sposób powiązania poziomu tych zabezpieczeń z czynnikami zewnętrznymi, określającymi zagrożenia wynikające z otoczenia. W celu rozwiązania tego problemu poważne ośrodki.badawcze zalecają wykorzystanie informacji kontekstowej jako metodę ustalania rekomendowanego poziomu zabezpieczeń usługi informacyjnej. Można zatem mówić o bezpieczeństwie kontekstowym [5], czyli takim systemie zabezpieczeń, do którego konstrukcji wykorzystuje się wszelkie dodatkowe informacje dotyczące samego systemu, jego użytkowników i całego otoczenia. W literaturze przedmiotu można znaleźć wiele prac wskazujących źródła informacji kontekstowej dla celów bezpieczeństwa oraz klasyfikujących rodzaje kontekstu dla jego łatwiejszego wykorzystania do budowy adaptacyjnych systemów ochrony [6]. Powstały też prace formalizujące informację kontekstową, wprowadzające przejrzyste i jednoznaczne sposoby jej zapisu i ułatwiające jej przesyłanie, przechowywanie i przetwarzanie [7]. Brakowało jednak kompleksowych schematów zarządzania informacją kontekstową dla systemów ochrony informacji. Zespół Bezpieczeństwa Informacji rozpoczął prace w [...]

 Strona 1