Academic Journal
Use of the PVS formal logic system in the method of formal proof of security in the construction of information security systems
| Τίτλος: | Use of the PVS formal logic system in the method of formal proof of security in the construction of information security systems |
|---|---|
| Πηγή: | Technology audit and production reserves; Vol. 2 No. 2(58) (2021): Information and control systems; 41-45 Technology audit and production reserves; Том 2 № 2(58) (2021): Інформаційно-керуючі системи; 41-45 Technology audit and production reserves; Том 2 № 2(58) (2021): Информационно-управляющие системы; 41-45 |
| Στοιχεία εκδότη: | РС ТЕСHNOLOGY СЕNTЕR, 2021. |
| Έτος έκδοσης: | 2021 |
| Θεματικοί όροι: | information security system, информационно-телекоммуникационная система, метод формального доказательства защищенности, method of formal proof of security, система защиты информации, мова специфікації, система захисту інформації, метод формального доведення захищеності, security policy, інформаційно-телекомунікаційна система, information and telecommunication system, политика безопасности, язык спецификации, політика безпеки, specification language |
| Περιγραφή: | The object of research is the information and telecommunication system (ITS) and ensuring the protection of information stored, processed and circulating in it. One of the most problematic areas in the creation of secure ITS is the logical inconsistency and incompleteness of the information security policy. That is, a set of laws, rules, restrictions, recommendations, etc., which regulate the procedure for processing information and are aimed at protecting information from a certain set of threats. The reason for such problems is usually the absence of pre-design modeling of the information security system as a component of the information and telecommunications system, which in the end causes the latter to be vulnerable. An important prerequisite for the creation of a secure ITS is the construction of a subject-object model of the system, which makes it possible to determine the connections between objects, their features, to model information flows and types of access to information and infrastructure resources. According to the existing clear, complete and consistent subject-object model of the ITS, it becomes possible to apply mathematical methods to modeling the processes of its functioning, including for solving the problem of formal proof of security. The paper considers the main idea of the method of formal proof of security, which can be used when building information security systems or assessing the security of the created information and telecommunications system. It is shown that for its implementation it is possible to use the methodology of automatic theorem proving. One of the ways to solve this problem, which is proposed in the work, is the use of the PVS (Prototype Verification System) formal logic system, which is widely used for writing specifications and constructing proofs. The main components of this system are considered, as well as the possibilities of its use for automatic proof of statements about the impossibility of unauthorized access under the conditions of a certain security policy. An example of the use of the PVS system for the formal proof of the security of the system in the framework of the Bella-LaPadula security policy is given. Объектом исследования является информационно-телекоммуникационная система (ИТС) и обеспечение защиты информации, хранящейся, обрабатывающейся и циркулирующей в ней. Одним из самых проблемных мест при создании защищенных ИТС является логическая противоречивость и неполнота политики безопасности информации. То есть набора законов, правил, ограничений, рекомендаций и т.д., которые регламентируют порядок обработки информации и направлены на защиту информации от определенного множества угроз. Основанием для таких проблем обычно является отсутствие предпроектного моделирования системы защиты информации как составляющей информационно-телекоммуникационной системы, что в конце вызывает уязвимость последней. Важной предпосылкой создания защищенной ИТС является построение субъектно-объектной модели системы, позволяющей определить связи между объектами, их особенности, смоделировать информационные потоки и разновидности доступов к информационным и инфраструктурным ресурсам. По имеющейся четкой, полной и непротиворечивой субъектно-объектной модели ИТС становится возможным применение математических методов к моделированию процессов ее функционирования, в том числе и для решения задачи формального доказательства защищенности. В работе рассмотрена основная идея метода формального доказательства защищенности, которая может использоваться при построении систем защиты информации или оценке защищенности созданной информационно-телекоммуникационной системы. Показано, что для его реализации возможно применение методологии автоматического доказательства теорем. Одним из путей решения этой задачи, который предлагается в работе, является использование системы формальной логики PVS (Prototype Verification System), которая широко применяется для написания спецификаций и конструирования доказательств. Рассмотрены основные составляющие этой системы, а также возможности ее использования для автоматического доказательства утверждений о невозможности несанкционированного доступа в условиях определенной политики безопасности. Приведен пример применения системы PVS для формального доказательства защищенности системы в рамках политики безопасности Белла-ЛаПадула. Об’єктом дослідження є інформаційно-телекомунікаційна система (ІТС) та забезпечення захисту інформації, що зберігається, обробляється та циркулює в ній. Одним з найбільш проблемних місць при створенні захищених ІТС є логічна суперечливість і неповнота політики безпеки інформації. Тобто набору законів, правил, обмежень, рекомендацій та ін., які регламентують порядок обробки інформації та спрямовані на захист інформації від визначеної множини загроз. Підставою для таких проблем зазвичай є відсутність передпроєктного моделювання системи захисту інформації як складової інформаційно-телекомунікаційної системи, що врешті спричиняє вразливість останньої. Важливою передумовою створення захищеної ІТС є побудова суб’єктно-об’єктної моделі системи, що дозволяє визначити зв’язки між об’єктами, їх особливості, змоделювати інформаційні потоки та різновиди доступів до інформаційних та інфраструктурних ресурсів. За наявної чіткої, повної та несуперечливої суб’єктно-об’єктної моделі ІТС стає можливим застосування математичних методів до моделювання процесів її функціонування, в тому числі і для вирішення задачі формального доведення захищеності. В роботі розглянуто основну ідею методу формального доведення захищеності, який може використовуватися при побудові систем захисту інформації або оцінці захищеності створеної інформаційно-телекомунікаційної системи. Показано, що для його реалізації можливе застосування методології автоматичного доведення теорем. Одним із шляхів вирішення цієї задачі, що пропонується в роботі, є використання системи формальної логіки PVS (Prototype Verification System), яка широко застосовується для написання специфікацій та конструювання доведень. Розглянуто основні складові цієї системи, а також можливості її використання для автоматичного доведення тверджень про неможливість несанкціонованого доступу в умовах визначеної політики безпеки. Наведено приклад застосування системи PVS для формального доведення захищеності системи в рамках політики безпеки Белла-ЛаПадула. |
| Τύπος εγγράφου: | Article |
| Περιγραφή αρχείου: | application/pdf |
| Γλώσσα: | English |
| ISSN: | 2664-9969 2706-5448 |
| Σύνδεσμος πρόσβασης: | http://journals.uran.ua/tarp/article/view/229539 |
| Rights: | CC BY |
| Αριθμός Καταχώρησης: | edsair.scientific.p..76f35436e48b9e9c9ebf9bbd8b68a6b1 |
| Βάση Δεδομένων: | OpenAIRE |
| ISSN: | 26649969 27065448 |
|---|