SciELO - Scientific Electronic Library Online

 
vol.11 número6Microwave Energy for Expanding Perlite OreDelay aware Reactive Routing Protocols for QoS in MANETs: a Review índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay artículos similaresSimilares en SciELO

Compartir


Journal of applied research and technology

versión On-line ISSN 2448-6736versión impresa ISSN 1665-6423

J. appl. res. technol vol.11 no.6 Ciudad de México dic. 2013

 

Real-Time Verification of Integrity Policies for Distributed Systems

 

Ernesto Buelna*1, Raúl Monroy2

 

1 Microsoft Consulting Services Microsoft México México, D. F., México. *Ernesto.Buelna@microsoft.com.

2 Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México, Estado de México, México.

 

ABSTRACT

We introduce a mechanism for the verification of real-time integrity policies about the operation of a distributed system. Our mechanism is based on Microsoft .NET technologies. Unlike rival competitors, it is not intrusive, as it hardly modifies the source code of any component of the system to be monitored. Our mechanism consists of four modules: the specification module, which comes with a security policy specification language, geared towards the capture of integrity policies; the monitoring module, which includes a code injector, whereby the mechanism observes how specific methods of the system, referred to by some policy, are invoked; the verifier module, which examines the operation of the distributed system in order to determine whether is policy compliant or not; and, the reporter module, which notifies the system is policy compliant, or sends an alert upon the occurrence of a contingency, indicating policy violation. We argue that our mechanism can be framed within the Clark and Wilson security model, and, thus, used to realise information integrity. We illustrate the workings and the power of our mechanism on a simple, but industrial-strength, case study.

Keywords: real-time policy verification, integrity policies, distributed systems, .NET code injection, information security.

 

RESUMEN

En este artículo, presentamos un mecanismo para verificar, en tiempo-real, políticas de integridad asociadas con un sistema distribuido. Nuestro mecanismo está desarrollado en, y es aplicable a, tecnologías MS .NET. A diferencia de sus competidores, no es intrusivo, pues no requiere modificaciones de consideración en el código fuente de ningún componente del sistema a inspeccionarse. Nuestro mecanismo consiste de cuatro módulos: el módulo de especificación, diseñado especialmente para expresar políticas de integridad; el módulo de inspección, el cual incluye un inyector de código, a través del cual nuestro mecanismo observa cómo se invocan los métodos del sistema referidos en alguna de las políticas; el módulo verificador, el cual examina la operación del sistema para determinar si éste cumple o no con las políticas; y, el módulo reportador, que notifica si el sistema está conforme a la norma, o envía alertas en el caso que ocurra una contingencia, indicando la violación a una política. Demostramos que nuestro mecanismo formalmente se enmarca dentro del modelo de seguridad de Clark y Wilson, y, por lo tanto, puede aplicarse en el establecimiento de integridad. Para mostrar el funcionamiento y las bondades de nuestro mecanismo, incluimos un caso de estudio simple, pero típico de una aplicación industrial o comercial.

 

DESCARGAR ARTÍCULO EN FORMATO PDF

 

References

[1] SearchSecurity, Security, Audit, Compliance and Standards, TechTarget. Available from http://searchsecurity.techtarget.com/resources/Security-Audit-Compliance-and-Standards        [ Links ]

[2] F. B. Schneider, "Enforceable Security Policies", ACM Transactions on Information and System Security vol. 3, no. 1, pp. 30-50, 2000.         [ Links ]

[3] C. P. Pfleeger and S. Lawrence, "Security in Computing", Boston, MA: 4th Ed., Prentice-Hall, 2006, pp. 1-771.         [ Links ]

[4] P. Li et al., "Information Integrity Policies", in Workshop on Formal Aspects of Security & Trust (FAST), Philadelphia, PA: University of Pennsylvania, 2003, pp. 53-70.         [ Links ]

[5] D. D. Clark and D. R. Wilson, "A Comparison of Commercial and Military Computer Security Policies", in IEEE Symposium on Research in Security and Privacy (S & P'87), Oakland, CA: IEEE Computer Society Press, 1987, pp. 184-193.         [ Links ]

[6] CSO, Security and Risk, Data Protection, Separation of Duties and IT Security. Available from http://www.csoonline.com/article/446017/separation-of-duties-and-it-security        [ Links ]

[7] Microsoft, SCOM: System Center Operations Manager, Available from http://technet.microsoft.com/enus/library/hh205987.aspx        [ Links ]

[8] X. Liu et al, "D3S: Debugging Deployed Distributed Systems", in Proceedings of the 5th USENIX Symposium on Networked Systems Design and Implementation (NSDI'2008), San Francisco, CA: 2008, pp. 423-437.         [ Links ]

[9] G. R. Andrews, "Foundations of Multithreaded, Parallel, and Distributed Programming", Addison- Wesley, 2000, pp. 1-664.         [ Links ]

[10] G. W. Treese and L. C. Stewart, "Designing Systems for Internet Commerce", 2nd Ed., Addison-Wesley Professional, 2002, pp. 1-496.         [ Links ]

[11] M. Downen, "Using Strong Names Signatures", MSDN Magazine, July, 2006, Available from http://msdn.microsoft.com/enus/magazine/cc163583.aspx        [ Links ]

[12] V. Alarcón-Aquino et al., "Design and Implementation of a Security Layer for RFID Systems", Journal of Applied Research and Technology vol. 6, no. 1, pp. 69-83, 2008.         [ Links ]

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons