Skip to main content

2019 | OriginalPaper | Buchkapitel

Lightweight Information Flow

verfasst von : Flemming Nielson, Hanne Riis Nielson

Erschienen in: Models, Languages, and Tools for Concurrent and Distributed Programming

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We develop a type system for identifying the information flow between variables in a program in the Guarded Commands language. First we characterise the types of information flow that may arise between variables in a non-deterministic program: explicit, implicit, bypassing, correlated or sanitised. Next we allow to specify security policies in a number of traditional ways based on mandatory access control: defining a security lattice, working with components or decentralised labels, both as pertains to confidentiality and integrity. Offending information flows are those identified by the type system and that violate the security policy; a program is sufficiently secure if it contains only acceptable information flows.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Bernardo, M., De Nicola, R., Loreti, M.: Revisiting bisimilarity and its modal logic for nondeterministic and probabilistic processes. Acta Inf. 52(1), 61–106 (2015)MathSciNetCrossRef Bernardo, M., De Nicola, R., Loreti, M.: Revisiting bisimilarity and its modal logic for nondeterministic and probabilistic processes. Acta Inf. 52(1), 61–106 (2015)MathSciNetCrossRef
2.
Zurück zum Zitat Bettini, L., De Nicola, R., Pugliese, R.: XKlaim and Klava: programming mobile code. Electr. Notes Theor. Comput. Sci. 62, 24–37 (2001)CrossRef Bettini, L., De Nicola, R., Pugliese, R.: XKlaim and Klava: programming mobile code. Electr. Notes Theor. Comput. Sci. 62, 24–37 (2001)CrossRef
3.
5.
Zurück zum Zitat De Nicola, R.: Testing equivalences and fully abstract models for communicating systems. Ph.D. thesis, University of Edinburgh, UK (1986) De Nicola, R.: Testing equivalences and fully abstract models for communicating systems. Ph.D. thesis, University of Edinburgh, UK (1986)
6.
Zurück zum Zitat De Nicola, R., Ferrari, G.L., Pugliese, R.: KLAIM: a kernel language for agents interaction and mobility. IEEE Trans. Softw. Eng 24(5), 315–330 (1998)CrossRef De Nicola, R., Ferrari, G.L., Pugliese, R.: KLAIM: a kernel language for agents interaction and mobility. IEEE Trans. Softw. Eng 24(5), 315–330 (1998)CrossRef
7.
Zurück zum Zitat De Nicola, R., Ferrari, G.L., Pugliese, R., Venneri, B.: Types for access control. Theor. Comput. Sci. 240(1), 215–254 (2000)MathSciNetCrossRef De Nicola, R., Ferrari, G.L., Pugliese, R., Venneri, B.: Types for access control. Theor. Comput. Sci. 240(1), 215–254 (2000)MathSciNetCrossRef
8.
Zurück zum Zitat De Nicola, R., et al.: From flow logic to static type systems for coordination languages. Sci. Comput. Program. 75(6), 376–397 (2010)MathSciNetCrossRef De Nicola, R., et al.: From flow logic to static type systems for coordination languages. Sci. Comput. Program. 75(6), 376–397 (2010)MathSciNetCrossRef
9.
Zurück zum Zitat De Nicola, R., Gorla, D., Pugliese, R.: On the expressive power of Klaim-based calculi. Theor. Comput. Sci. 356(3), 387–421 (2006)MathSciNetCrossRef De Nicola, R., Gorla, D., Pugliese, R.: On the expressive power of Klaim-based calculi. Theor. Comput. Sci. 356(3), 387–421 (2006)MathSciNetCrossRef
10.
11.
Zurück zum Zitat De Nicola, R., Katoen, J.-P., Latella, D., Loreti, M., Massink, M.: Model checking mobile stochastic logic. Theor. Comput. Sci. 382(1), 42–70 (2007)MathSciNetCrossRef De Nicola, R., Katoen, J.-P., Latella, D., Loreti, M., Massink, M.: Model checking mobile stochastic logic. Theor. Comput. Sci. 382(1), 42–70 (2007)MathSciNetCrossRef
12.
14.
Zurück zum Zitat Denning, D.E., Denning, P.J.: Certification of programs for secure information flow. Commun. ACM 20(7), 504–513 (1977)CrossRef Denning, D.E., Denning, P.J.: Certification of programs for secure information flow. Commun. ACM 20(7), 504–513 (1977)CrossRef
15.
Zurück zum Zitat Dijkstra, E.W.: Guarded commands, nondeterminacy and formal derivation of programs. Commun. ACM 18(8), 453–457 (1975)MathSciNetCrossRef Dijkstra, E.W.: Guarded commands, nondeterminacy and formal derivation of programs. Commun. ACM 18(8), 453–457 (1975)MathSciNetCrossRef
16.
Zurück zum Zitat Goguen, J.A., Meseguer, J.: Security policies and security models. In: 1982 IEEE Symposium on Security and Privacy, Oakland, CA, USA, 26–28 April 1982, pp. 11–20. IEEE Computer Society (1982) Goguen, J.A., Meseguer, J.: Security policies and security models. In: 1982 IEEE Symposium on Security and Privacy, Oakland, CA, USA, 26–28 April 1982, pp. 11–20. IEEE Computer Society (1982)
17.
Zurück zum Zitat Gollmann, D.: Computer Security, 3rd edn. Wiley, Hoboken (2011) Gollmann, D.: Computer Security, 3rd edn. Wiley, Hoboken (2011)
18.
Zurück zum Zitat Myers, A.C., Liskov, B.: Protecting privacy using the decentralized label model. ACM Trans. Softw. Eng. Methodol. 9(4), 410–442 (2000)CrossRef Myers, A.C., Liskov, B.: Protecting privacy using the decentralized label model. ACM Trans. Softw. Eng. Methodol. 9(4), 410–442 (2000)CrossRef
19.
Zurück zum Zitat Flemming Nielson and Hanne Riis Nielson: Atomistic Galois insertions for flow sensitive integrity. Comput. Lang. Syst. Struct. 50, 82–107 (2017)MATH Flemming Nielson and Hanne Riis Nielson: Atomistic Galois insertions for flow sensitive integrity. Comput. Lang. Syst. Struct. 50, 82–107 (2017)MATH
20.
Zurück zum Zitat Nielson, F., Nielson, H.R.: Formal Methods: An Appetizer. Springer, Cham (2019)MATH Nielson, F., Nielson, H.R.: Formal Methods: An Appetizer. Springer, Cham (2019)MATH
22.
Zurück zum Zitat Nielson, H.R., Nielson, F.: Content dependent information flow control. J. Log. Algebr. Meth. Program. 87, 6–32 (2017)MathSciNetCrossRef Nielson, H.R., Nielson, F.: Content dependent information flow control. J. Log. Algebr. Meth. Program. 87, 6–32 (2017)MathSciNetCrossRef
23.
Zurück zum Zitat Volpano, D.M., Irvine, C.E.: Secure flow typing. Comput. Secur. 16(2), 137–144 (1997)CrossRef Volpano, D.M., Irvine, C.E.: Secure flow typing. Comput. Secur. 16(2), 137–144 (1997)CrossRef
24.
Zurück zum Zitat Volpano, D.M., Irvine, C.E., Smith, G.: A sound type system for secure flow analysis. J. Comput. Secur. 4(2/3), 167–188 (1996)CrossRef Volpano, D.M., Irvine, C.E., Smith, G.: A sound type system for secure flow analysis. J. Comput. Secur. 4(2/3), 167–188 (1996)CrossRef
Metadaten
Titel
Lightweight Information Flow
verfasst von
Flemming Nielson
Hanne Riis Nielson
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-030-21485-2_25