stringtranslate.com

Laboratorio de seguridad de Illinois

El Laboratorio de Seguridad de Illinois es un laboratorio de investigación de la Universidad de Illinois en Urbana-Champaign, creado en 2004 para apoyar la investigación y la educación en seguridad informática y de redes . El laboratorio forma parte del Departamento de Ciencias de la Computación y del Instituto de Confianza en la Información . Sus proyectos de investigación actuales se centran en la tecnología de la información sanitaria y la protección de infraestructuras críticas . Los proyectos anteriores abordaron la mensajería , las redes y la privacidad .

Proyectos activos

Tecnología de la información sanitaria

El laboratorio está trabajando en el proyecto de Proyectos de investigación avanzada sobre seguridad en TI de atención médica estratégica (SHARPS). Está desarrollando tecnologías de seguridad y privacidad para ayudar a eliminar las principales barreras que impiden el uso de información de salud por parte de sistemas que implementan registros médicos electrónicos , intercambios de información de salud y telemedicina .

Protección de infraestructura crítica

Los sistemas de control en red, como la red eléctrica, utilizan ordenadores para tareas como la protección de subestaciones contra sobrecargas ( relés de protección digitales ) y de instalaciones de medición ( medidores avanzados ). El laboratorio desarrolló el medidor certificado para brindar seguridad y privacidad a los medidores avanzados [1] y ha trabajado en seguridad para sistemas de automatización de edificios [2] y automatización de subestaciones.

Proyectos pasados

Seguridad en la vida asistida

Los avances en redes, computación distribuida y dispositivos médicos se combinan con los cambios en la forma de financiar la atención médica y el creciente número de personas mayores para generar fuertes perspectivas para el uso generalizado de la vida asistida , un enfoque de atención médica que puede beneficiarse de la transferencia de información médica recopilada en hogares o instalaciones dedicadas a los médicos a través de redes de datos. El laboratorio exploró la ingeniería de seguridad de dichos sistemas a través de prototipos, pruebas de campo y métodos formales basados ​​en una arquitectura que utiliza un Proveedor de Servicios de Vida Asistida (ALSP) parcialmente confiable como intermediario externo entre las personas asistidas y los médicos. [3] [4]

Política de mensajería adaptativa (AMPol)

Los sistemas distribuidos escalables exigen la capacidad de expresar y adaptarse a diversas políticas de numerosos dominios administrativos distintos. El laboratorio presentó tecnologías para sistemas de mensajería con políticas de seguridad adaptativas basadas en WSEmail , donde la mensajería de Internet se implementa como un servicio web , [5] y mensajería basada en atributos (ABM) , donde el direccionamiento se basa en los atributos de los destinatarios. [6] [7]

Seguridad de la red Contessa

Aunque ha habido un progreso significativo en el análisis formal de la seguridad para la integridad y la confidencialidad , ha habido un progreso relativamente menor en el tratamiento de los ataques de denegación de servicio . El laboratorio ha explorado técnicas para hacer esto basándose en el modelo de canal compartido , que visualiza el ancho de banda como un factor limitante en los ataques y se centra en contramedidas basadas en el host, como la verificación selectiva , que explota las limitaciones de ancho de banda del adversario para favorecer a las partes válidas. [8] También está desarrollando nuevos métodos formales para razonar sobre la configuración dinámica de las VPN .

Privacidad formal

Muchas de las nuevas tecnologías de la información tienen un profundo impacto en la privacidad. Las amenazas que plantean han provocado la promulgación de leyes y la exigencia de una regulación más profunda. El laboratorio ha desarrollado formas de tratar las normas de privacidad de manera más formal, incluidas mejores formas de razonar utilizando métodos formales sobre la conformidad y las implicaciones de las regulaciones, y sobre cómo cuantificar y clasificar las actitudes en materia de privacidad para controlar los riesgos de las nuevas tecnologías. El laboratorio mostró cómo codificar formalmente las normas de consentimiento de HIPAA utilizando API de privacidad para que puedan analizarse con la comprobación de modelos . [9]

Referencias

  1. ^ LeMay, Michael; Gross, George; Gunter, Carl A.; Garg, Sanjam (enero de 2007). "Arquitectura unificada para medición certificada a gran escala". Conferencia internacional IEEE Hawaii sobre ciencias de sistemas . HICSS '07.
  2. ^ Boyer, Jodie P.; Tan, Kaijun; Gunter, Carl A. (abril de 2006). "Sistemas de información de ubicación sensibles a la privacidad en edificios inteligentes". Seguridad en la informática generalizada . SPC '06. 3934 : 149–164. doi :10.1007/11734666_12. ISBN . 978-3-540-33376-0.
  3. ^ May, Michael J.; Shin, Wook; Gunter, Carl A.; Lee, Insup (noviembre de 2006). "Cómo proteger la arquitectura de Drop-Box para la vida asistida". Métodos formales de ACM en ingeniería de seguridad . FMSE '06.
  4. ^ Wang, Qixin; Shin, Wook; Liu, Xue; Zeng, Zheng; Oh, Cham; Alshebli, Bedoor K.; Caccamo, Marco; Gunter, Carl A.; Gunter, Elsa L.; Hou, Jennifer ; Karahalios, Karri; Sha, Lui (octubre de 2006). "I-Living: una arquitectura de sistema abierto para la vida asistida". IEEE Systems, Man, and Cybernetics . SMC '06.
  5. ^ Lux, Kevin D.; May, Michael J.; Bhattad, Nayan L.; Gunter, Carl A. (julio de 2005). "WSEmail: mensajería segura en Internet basada en servicios web". IEEE International Conference on Web Services (ICWS'05) . ICWS '05. págs. 75-82 vol.1. doi :10.1109/ICWS.2005.138. ISBN 0-7695-2409-5.S2CID 5800236  .
  6. ^ Bobba, Rakesh; Fatemieh, Omid; Khan, Fariba; Gunter, Carl A.; Khurana, Himanshu (diciembre de 2006). "Uso del control de acceso basado en atributos para habilitar la mensajería basada en atributos". Conferencia anual sobre aplicaciones de seguridad informática del IEEE . ACSAC '06.
  7. ^ Afandi, Raja; Zhang, Jianqing; Hafiz, Munawar; Gunter, Carl A. (diciembre de 2006). "AMPol: Política de mensajería adaptativa". Conferencia europea IEEE sobre servicios web . ECOWS '06.
  8. ^ Gunter, Carl A.; Khanna, Sanjeev; Tan, Kaijun; Venkatesh, Santosh (febrero de 2004). "Protección DoS para transmisiones autenticadas de manera confiable". Simposio sobre seguridad de redes y sistemas distribuidos del ICSOC . NDSS '04.
  9. ^ May, Michael J.; Gunter, Carl A.; Lee, Insup (julio de 2006). "API de privacidad: técnicas de control de acceso para analizar y verificar políticas de privacidad legales". Taller sobre fundamentos de seguridad informática del IEEE . CSFW '06.

Enlaces externos