DRAKON.SU

Текущее время: Воскресенье, 22 Апрель, 2018 16:58

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 6 ] 
Автор Сообщение
СообщениеДобавлено: Воскресенье, 22 Февраль, 2015 11:32 

Зарегистрирован: Воскресенье, 24 Февраль, 2008 15:32
Сообщения: 3622
Откуда: Москва
На Украине проявляют интерес к языку ДРАКОН.

Появились три статьи, в которых употребляются выражения:
Цитата:
«Нотация Паронджанова»
«Формальная нотация Паронджанова»

В этой теме я расскажу об этих трех статьях.

Приведу названия статей:

Первая статья. Доклад на пленарном заседании научно-практической конференции «Научно-образовательное обеспечение деятельности правоохранительных органов и военных формирований Украины»:
Цитата:
Потий А. В., Мурзин М. В. Визуализация методики оценки гарантий информационной безопасности в нотации Паронджанова
(оригинал статьи на русском языке)

Вторая статья.
Цитата:
Потий А. В., Леншин А.В. Метод проектирования защиты от несанкционированного доступа компонентов вычислительной системы с применением нотации Паронджанова
(оригинал статьи на украинском языке)

Третья статья.
Цитата:
Леншин А.В. Метод проектирования и верификации функций комплексов средств защиты от несанкционированного доступа
(оригинал статьи на украинском языке)


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Воскресенье, 22 Февраль, 2015 11:43 

Зарегистрирован: Воскресенье, 24 Февраль, 2008 15:32
Сообщения: 3622
Откуда: Москва
Первая статья

ПЛЕНАРНЕ ЗАСIДАННЯ

http://nadpsu.edu.ua/files/kon2013.pdf

Доклад на пленарном заседании научно-практической конференции «Научно-образовательное обеспечение деятельности правоохранительных органов и военных формирований Украины»
Цитата:
Потий А. В., Мурзин М. В. Визуализация методики оценки гарантий информационной безопасности в нотации Паронджанова
(оригинал статьи на русском языке)

Цитата:
ВИЗУАЛИЗАЦИЯ МЕТОДИКИ ОЦЕНКИ
ГАРАНТИЙ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
В НОТАЦИИ ПАРОНДЖАНОВА

А. В. Потий
М. В. Мурзин

Методологической основой современных технологий проектирования защищенных систем информационных технологий (ИТ-систем) и комплексных систем защиты информации (КСЗИ) являются международный стандарт ISO/IEC 15408 и национальный нормативный документ НД ТЗИ 2.5-004-09 [1–3].

Эти документы предполагают выдвижение функциональных требований безопасности и требований гарантий, которые в ходе проектирования подлежат оцениванию на предмет их выполнения.

Многолетний опыт применения этих нормативных документов сделали особенно актуальными задачи обеспечения и оценки гарантий безопасности (уровня доверия).

Степень доверия к результатам оценивания гарантий определяется качеством и количеством усилий и ресурсов, затраченных на его проведение.

Так, к процессу оценки выдвигаются требования ширины, глубины и строгости. К результатам оценки гарантий выдвигаются требования объективности, беспристрастности, повторяемости, воспроизводимости и сопоставимости.

В качестве методологической основы оценивания гарантий предлагается использовать функционально-лингвистический подход, позволяющий обеспечить выполнение требований, выдвигаемых к процессу и результатам оценивания гарантий [4].

В рамках функционально-лингвистического подхода разработан метод оценки гарантий информационной безопасности.

Согласно методу оценка гарантий безопасности осуществляется в четыре этапа [5]:

I этап. Онтологический анализ и моделирование предметной области оценивания гарантий ИБ.

II этап. Функциональное моделирование процесса оценивания гарантий ИБ. Цель этапа - формализованное представление процесса оценивания. В качестве языка моделирования была выбрана нотация IDEF0.

III этап. Разработка критериев принятия решений экспертом. На этом этапе для каждого свойства pj вводится лингвистическая переменная (ЛП) Ωpj = < β, T(β), G, M> и определяется её терм-множество β.

IV этап. Моделирование потока работ. Одной из предлагаемых нотаций была выбрана нотация IDEF3, которая позволяет однозначно установить порядок и приоритетность выполнения операций (действий) по оценке [6].

Дальнейшие исследования показали, что разрабатываемые диаграммы потоков работ, особенно для сложных свойств гарантий, оценка которых зависит от большого количества простых свойств, не позволяют наглядно и доступно описать шаги действий оценщика в ходе экспертизы.

Это снижает интеллектуальную продуктивность эксперта и значительно увеличивает вероятность совершения ошибок при анализе.

Использование нотации Паронджанова [7] позволяет избежать недостатков, присущих традиционным нотациям описания процесса (в нашем контексте).

Её основой является простой и понятный чертеж, который обеспечивает более высокую продуктивность мозга за счет “симультанизации”, т. е. увеличения скорости работы мозга при переходе от сукцессивного (медленный прием детальной информации с помощью центрального зрения) восприятия текста к быстрому симультанному (быстрый панорамный прием обзорной информации с помощью периферийного зрения) восприятию чертежа [7].

Так же благодаря использованию специальных формальных и неформальных когнитивных приемов схемы нотации дают возможность изобразить решение любого, сколь угодно сложного, описания процесса оценки свойств гарантий в предельно ясной, наглядной и доходчивой форме, которая позволяет значительно сократить интеллектуальные усилия эксперта, необходимые для зрительного восприятия, понимания, верификации и безошибочного принятия решения относительно степени соответствия характеристик объекта заданным требованиям гарантий.

Более того, облегчается понимание описываемых процессов и обеспечивается их однозначное толкование различными экспертами, что способствует обеспечению выполнения требования повторяемости к результатам оценки гарантий информационной безопасности.

Список использованной литературы

1. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу : затверджено наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 № 22.

2. ISO/IEC 15408-1:2009. Informational technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model.

3. ISO/IEC 15408-3:2008. Informational technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance requirement.

4. Потий А. В. Оценка гарантий информационной безопасности на основе функционально-лингвистического подхода / А. В. Потий, Д. С. Комин // Прикладная радиоэлектроника. – 2010. – Том 9 (№ 3).

5. Potij A. V., Komin D. S., Rebriy I. N. A Method of Evaluating Assurance Requirements / A. V. Potij, Information & Security. An International Journal, Vol. 28, No. 1, 2012.

6. Потий А. В. Формальное описание процесса оценивания гарантий информационной безопасности / А. В. Потий, Д. С. Комин, В. И. Новиков // Системи управління, навігації та зв’язку. – 2011. – № 4 (20).

7. Паронджанов В. Д. Как улучшить работу ума: Алгоритмы без программистов – это очень просто! / В. Д. Паронджанов. – М. : Издательский дом “Дело”, 2001. – 360 с.

Название научно-практической конференции:
Цитата:
Освітньо-наукове забезпечення діяльності правоохоронних органів і військових формувань України : тези VІ Всеукраїнської науково-практичної конференції (15 листопада 2013 року). – Хмельницький : Видавництво НАДПСУ, 2013. – 816 с.

До даного видання включені тези доповідей VІ Всеукраїнської науково-практичної конференції “Освітньо-наукове забезпечення діяльності правоохоронних органів і військових формувань України”, яка відбулась 15 листопада 2013 року у м. Хмельницький на базі Національної академії Державної прикордонної служби України імені Б. Хмельницького.

Перевод на русский язык:
Цитата:
Научно-образовательное обеспечение деятельности правоохранительных органов и военных формирований Украины : тезисы VI Всеукраинской научно -практической конференции (15 ноября 2013 года) . - Хмельницкий: Издательство НАДПСУ , 2013. - 816 с.

В данное издание включены тезисы докладов VI Всеукраинской научно-практической конференции "Образовательно - научное обеспечение деятельности правоохранительных органов и военных формирований Украины" , которая состоялась 15 ноября 2013 года в г. Хмельницкий на базе Национальной академии Государственной пограничной службы Украины имени Богдана Хмельницкого.


Сведения об авторах:
Цитата:
Потий А. В. – доктор технических наук, профессор, Харьковский университет Воздушных Сил, г. Харьков.

Мурзин М. В. – Харьковский университет Воздушных Сил, г. Харьков.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Воскресенье, 22 Февраль, 2015 18:31 

Зарегистрирован: Воскресенье, 24 Февраль, 2008 15:32
Сообщения: 3622
Откуда: Москва
Вторая статья

http://epsi.vntu.edu.ua/download/programm2013.pdf

Цитата:
Потий А. В., Леншин А.В. Метод проектирования защиты от несанкционированного доступа компонентов вычислительной системы с применением нотации Паронджанова
(оригинал статьи на украинском языке)

Цитата:
Программа Четвертой Международной научно-практической конференции
«Методы и средства кодирования, защиты и уплотнения информации»
23-25 ​​апреля 2013
г. Винница Винницкий национальный технический университет

Цитата:
Метод проектування захищених від несанкціонованого доступу компонентів обчислювальної системи із застосуванням нотації Паронджанова
О. В. Потій, д.т.н., професор
(Україна, м. Харків)
А. В. Лєншин, к.т.н., доцент, докторант
(Україна, м. Харків)

Цитата:
Програма
Четвертої Міжнародної науково-практичної конференції
«Методи та засоби кодування, захисту й ущільнення інформації»
23-25 квітня 2013 року
м. Вінниця Вінницький національний технічний університет


Обратите внимание: Из Программы конференции видно, что профессор Александр Владимирович Потий на этой конференции участвовал в четырех докладах, в том числе (совместно с Горбенко) на пленарном докладе:
Цитата:
6. Малоресурсная криптография: состояние и перспективы развития
И. Д. Горбенко, д.т.н., профессор
(Украина, г. Харьков)
А. В. Потий, д.т.н., профессор
(Украина, г. Харьков)


Мне особенно интересен доклад:
Цитата:
Визуализация процессов оценки гарантий информационной безопасности
А. В. Потий, д.т.н., профессор
(Украина, г. Харьков)
Д. С. Комин, к.т.н.
(Украина, г. Харьков)
М. В. Мурзин
(Украина, г. Харьков)
Можно предположить (по названию и составу авторов), что в этом докладе тоже может идти речь о нотации Паронджанова.

==================

Добавлено 31.12.2016
http://www.hups.mil.gov.ua/assets/doc/s ... tion08.pdf
Цитата:
ВИЗУАЛИЗАЦИЯ ПРОЦЕССОВ ОЦЕНКИ ГАРАНТИЙ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
СРЕДСТВАМИ ЯЗЫКА ”ДРАКОН”

А.В. Потий, д.т.н., проф.; Д.С. Комин, к.т.н.; М.В. Мурзин
Харьковский университет Воздушных Сил имени Ивана Кожедуба

Многолетний опыт применения нормативных документов в сфере технологий
проектирования защищенных систем информационных технологий (ИТ-систем) и комплексных систем защиты информации (КСЗИ) сделали особенно актуальными задачи обеспечения и оценки гарантий безопасности (уровня доверия).

В качестве методологической основы оценивания гарантий было предложено использовать функционально-лингвистический подход, позволяющий обеспечить выполнение требований, выдвигаемых к процессу и результатам оценивания гарантий.

В качестве языка моделирования была выбраны нотации IDEF0, IDEF3. Однако дальнейшие исследования показали, что разрабатываемые диаграммы потоков работ для сложных свойств гарантий, не позволяет наглядно и доступно описать шаги действий оценщика в ходе экспертизы.

Обзор доступных языков, нотация которых позволяет накапливать и формализовать знания предметной области, описывать процессы и действия, позволил выявить формальный техноязык «ДРАКОН».

Благодаря использованию специальных когнитивных приемов дракон-схемы дают возможность изобразить решение любого, сколь угодно сложного описания процесса оценки свойств гарантий в предельно ясной, наглядной и доходчивой форме, которая позволяет значительно сократить интеллектуальные усилия эксперта, необходимые для зрительного восприятия, понимания, верификации и безошибочного принятия решения относительно степени соответствия характеристик объекта заданных требованиях гарантий.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Воскресенье, 22 Февраль, 2015 19:27 

Зарегистрирован: Воскресенье, 24 Февраль, 2008 15:32
Сообщения: 3622
Откуда: Москва
Третья статья

Цитата:
Леншин А.В. Метод проектирования и верификации функций комплексов средств защиты от несанкционированного доступа
(оригинал статьи на украинском языке)


В этой статье используется выражение Формальная нотация Паронджанова
http://anpre.org.ua/
Цитата:
Лєншин А.В. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу

Пропонується комплексний метод проектування та верифікації комплексів засобів захисту інформацій від несанкціонованого доступу. Аналізується підхід щодо створення та використання шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Наводиться приклад застосування методу для розробки алгоритму реалізації послуги «відновлення після збоїв».

Ключові слова: захист від несанкціонованого доступу, НД ТЗІ 2.5­004­99, системний аналіз, дракон­схеми, нотація Паронджанова.

Метод проектирования и верификации функций комплексов средств защиты от несанкционированного доступа. Предлагается комплексный метод к проектированию и верификации комплексов средств защиты информации от НСД. Анализируется подход к созданию и использованию шаблонов для алгоритмов реализации услуг безопасности в формальной нотации Паронджанова. Приводится пример применения метода для разработки алгоритма реализации услуги «восстановление после сбоев».

Ключевые слова: защита от несанкционированного доступа, НД ТЗИ 2.5­004­99, системный анализ, дракон­схемы, нотация Паронджанова.

The method of designing and verifying functions of trusted computing base for protection from unauthorized access. A comprehensive approach to the design and verification of trusted computing base for protection from unauthorized access is offered.

An approach to create and use templates for algorithms of implementing security services in a formal Parondzhanov notation is analyzed. An example of using the method for developing the algorithm of realizing the “failure recovery” service created with the proposed templates is given.

Keywords: protection from unauthorized access, technical information protection requlatory document 2.5­004­99, system analysis, dragon schemes, Parondzhanov notation.

================
http://www.irbis-nbuv.gov.ua/Prre_2013_12_2_3.pdf
Цитата:
Прикладная радиоэлектроника, 2013, Том 12, № 2

В статье А.В. Леншина предлагается комплексный метод проектирования и верификации комплексов средств защиты информации от несанкционированного доступа. Анализируется подход к созданию и использованию шаблонов для алгоритмов реализации услуг безопасности в формальной нотации Паронджанова.

Ректор ХНУРЭ (Харьковский национальный университет радиоэлектроники),
член-корреспондент НАНУ,
профессор
М.Ф. Бондаренко

Заведующий кафедрой
БИТ ХНУРЭ, профессор
И.Д. Горбенко

http://www.irbis-nbuv.gov.ua/cgi-bin/ir ... 14_13_3_27.
Цитата:
Лєншин А. В.
Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу / А. В. Лєншин // Прикладная радиоэлектроника . - 2014. - Т. 13, № 3. - С. 328-332.587
Зміст випуска
Повний текст публікації буде доступним після 01.10.2016 р., через 587 днів


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Понедельник, 23 Февраль, 2015 12:24 

Зарегистрирован: Воскресенье, 24 Февраль, 2008 15:32
Сообщения: 3622
Откуда: Москва
Попытка выделить главную мысль

В первой статье (авторы Потий и Мурзин) моделирование потоков работ осуществлялось с помощью ряда нотаций, в том числе IDEF3. Затем авторы пишут:
Цитата:
Дальнейшие исследования показали, что разрабатываемые диаграммы потоков работ, особенно для сложных свойств гарантий, оценка которых зависит от большого количества простых свойств, не позволяют наглядно и доступно описать шаги действий оценщика в ходе экспертизы.

Это снижает интеллектуальную продуктивность эксперта и значительно увеличивает вероятность совершения ошибок при анализе.

Использование нотации Паронджанова [7] позволяет избежать недостатков, присущих традиционным нотациям описания процесса (в нашем контексте).

Её основой является простой и понятный чертеж, который обеспечивает более высокую продуктивность мозга за счет “симультанизации”, т. е. увеличения скорости работы мозга при переходе от сукцессивного (медленный прием детальной информации с помощью центрального зрения) восприятия текста к быстрому симультанному (быстрый панорамный прием обзорной информации с помощью периферийного зрения) восприятию чертежа [7].

Так же благодаря использованию специальных формальных и неформальных когнитивных приемов схемы нотации дают возможность изобразить решение любого, сколь угодно сложного, описания процесса оценки свойств гарантий в предельно ясной, наглядной и доходчивой форме, которая позволяет значительно сократить интеллектуальные усилия эксперта, необходимые для зрительного восприятия, понимания, верификации и безошибочного принятия решения относительно степени соответствия характеристик объекта заданным требованиям гарантий.

Более того, облегчается понимание описываемых процессов и обеспечивается их однозначное толкование различными экспертами, что способствует обеспечению выполнения требования повторяемости к результатам оценки гарантий информационной безопасности.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Среда, 11 Январь, 2017 19:17 

Зарегистрирован: Воскресенье, 24 Февраль, 2008 15:32
Сообщения: 3622
Откуда: Москва
Владимир Паронджанов писал(а):
Добавлено 31.12.2016
http://www.hups.mil.gov.ua/assets/doc/s ... tion08.pdf

Цитата:
ВИЗУАЛИЗАЦИЯ ПРОЦЕССОВ ОЦЕНКИ ГАРАНТИЙ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
СРЕДСТВАМИ ЯЗЫКА ”ДРАКОН”

А.В. Потий, д.т.н., проф.; Д.С. Комин, к.т.н.; М.В. Мурзин
Харьковский университет Воздушных Сил имени Ивана Кожедуба

Многолетний опыт применения нормативных документов в сфере технологий
проектирования защищенных систем информационных технологий (ИТ-систем) и комплексных систем защиты информации (КСЗИ) сделали особенно актуальными задачи обеспечения и оценки гарантий безопасности (уровня доверия).

В качестве методологической основы оценивания гарантий было предложено использовать функционально-лингвистический подход, позволяющий обеспечить выполнение требований, выдвигаемых к процессу и результатам оценивания гарантий.

В качестве языка моделирования была выбраны нотации IDEF0, IDEF3. Однако дальнейшие исследования показали, что разрабатываемые диаграммы потоков работ для сложных свойств гарантий, не позволяет наглядно и доступно описать шаги действий оценщика в ходе экспертизы.

Обзор доступных языков, нотация которых позволяет накапливать и формализовать знания предметной области, описывать процессы и действия, позволил выявить формальный техноязык «ДРАКОН».

Благодаря использованию специальных когнитивных приемов дракон-схемы дают возможность изобразить решение любого, сколь угодно сложного описания процесса оценки свойств гарантий в предельно ясной, наглядной и доходчивой форме, которая позволяет значительно сократить интеллектуальные усилия эксперта, необходимые для зрительного восприятия, понимания, верификации и безошибочного принятия решения относительно степени соответствия характеристик объекта заданных требованиях гарантий.


Почти те же авторы (только вместо Мурзина Ильяшенко) опубликовали статью в Издательстве Шпрингер в трудах 10-й международной конференции "Tenth International Conference on Dependability and Complex System".

Springer International Publishing Switzerland 2015

Цитата:
Theory and Engineering of Complex System and Dependability.
Advances in Intelligent System and Computing.

Proceedings of the Tenth International Conference on Dependability and Complex System. DepCoS-RELCOMEX,
June 29 — July 3 2015, Brunow, Poland
W. Zamojski et al. (eds)

Advanced Security Assurance Case based on ISO/IEC 15408
O. Potii, O. Illiashenko, and D. Komin


During this stage the algorithm of validator for expertise is developed. We propose to use DRAKON, which advantages are clarity and simplicity of algorithms representation and fully formal representation of visual rules of structured programming.

DRAKON is an algorithmic visual programming language, developed within the Buran space project [28, 29].

Firstly, there were attempts to use IDEF3 standard to represent such kind of activities, but the tool proved to be unsuitable in terms of scaling. The fragment of such algorithm of ASAC case in DRAKON for AVA_VAN.1 requirement is represented in figure 4. The corresponding actions of experts are also indicated.

The main peculiarities of ASAC are
• Analyses of verbal requirements in ISO/IEC 15408 written in natural language form.
• Identification of properties that the object should process. Verbal natural language requirements should be decomposed to the elementary properties which forms the tree of properties.
• Linking of properties with corresponding evidences (both quantitative and qualitative) from the set of evidences (in other types of case-based techniques there is no such technique).
• After the linking of properties with evidences the corresponding actions for the proof of evidences are defined.
• If the particular evidence is satisfied, the tree is aggregated and it is concluded that corresponding property is satisfied.
• To prove that evidences of related properties correspond to particular requirement the actions are defined, it means that there is an algorithm of conformity decision making, and so the new concept of case is proposed — an algorithmic concept which is the core of Advanced Security Assurance Case.

So, the final ASAC in DRAKON language representation will contain requirements for assessment (what should be assessed), algorithm of their validation (how and which sequence) and result of assurance assessment. This fact will greatly reduce the workload of the expert, allowing him to start work immediately, without firstly developing a methodology for assessment.

……………………………………………

We have starting developing of ASACs in DRAKON language for each class from ISO/IEC 15408 (protection profile evaluation, security target evaluation, development, guidance documents, life-cycle support, tests, vulnerability assessment, and composition) to obtain full coverage and reduce time and cost of expertise.

Referances

…………………………………………………

28. Parondzhanov V. How to improve the work of your mind. Algorithms without programmers – it’s very simple. Moscow, Delo, 2001.
29. DRAKON official website. http://drakon-editor.sourceforge.net/ (access date: January 2015)


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 6 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: Google [Bot] и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
cron
Вся информация, размещаемая участниками на конференции (тексты сообщений, вложения и пр.) © 2008-2018, участники конференции «DRAKON.SU», если специально не оговорено иное.
Администрация не несет ответственности за мнения, стиль и достоверность высказываний участников, равно как и за безопасность материалов, предоставляемых участниками во вложениях.
Powered by phpBB® Forum Software © phpBB Group
Русская поддержка phpBB