SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
A Survey of Approaches to Adaptive
          Securityの紹介
             Nobukazu Yoshioka




         Copyright 2012 GRACE Center All Rights Reserved.
Survey Paper
     A Survey of Approaches to Adaptive Security
               Ahmed Elkhodary & Jon Whittle (George mason University)
               International Workshop on Software Engineering for Adaptive
                and Self-Managing System (SEAMS’07)
     Contributions
               Adaptive Securityの対応度合いを評価するための6つの
                Dimension(軸)を規定                                               MDD+Adaptation
                        Security Service:
                                Tolerance軸, Authorization軸, Authentication軸
                        Adaptation Model:
                   Computational Paradigm軸, Reconfiguration Scale軸,
                   Conflict Handling軸
               従来の提案(4事例)をこの尺度で評価
               将来の研究の方向性を示す


Copyright 2012 GRACE Center All Rights Reserved.                                         2
Adaptive Securityの側面
     Adaptive Security Serviceの評価基準
              セキュリティのためのサービス:
              1. Authentication(認証)
                              Identification(本人識別)とnon-repudiation(否認不可)を実現するためのサー
                               ビス
              2.       Authorization(認可):リソースのアクセスの制御
                              Confidentiality(機密性)とIntegrity(完全性)を実現するためのサービス
              3.       Tolerance(Failureからの復帰するためのサービス)
                        Availability(可用性)を実現するためのサービス
                        分散DBなど



                                                         ※発表者注:データやネットワークの暗号化
                                                         サービス、署名サービス、鍵管理サービス
                                                         (CA)、ログサービス、マルウェア検知サービス
                                                         などは考えないのか?

Copyright 2012 GRACE Center All Rights Reserved.                                      3
セキュリティサービスの観点でのAdaptation
Level


                                                             Fault toleranceかつ
                                                             Intrusion tolerance(侵入に
                                                             耐えられる)

                                                            アクセス制御ポリシーを動
                                                            的に変更できる:システム
                                                            全体, ユーザ特化



                                                   Authentication方法を脅威やユー
                                                   ザの信頼度に応じて 実行時に変
                                                   更できる:パスワード、バイオ、ID
                                                   カードなど

Copyright 2012 GRACE Center All Rights Reserved.                                 4
Adaptive Methodの側面
     Computational paradigmの評価基準
               振る舞いの変更にどれだけ柔軟性があるか?
       Reconfiguration Scaleの評価基準
                変更できる範囲はどれだけか?
       Conflict Handlingの評価基準
                設定間の競合、矛盾をどこまで自動的に
                 解消できるか?




Copyright 2012 GRACE Center All Rights Reserved.   5
Computational paradigmの評価基準
      1. Parameterization:動的に振る舞いをパラメータで変更
              すべての変化をあらかじめ設計
      2. コンポーネントベースで合成:動的に構成要素を組み換え
      3. Reflection:振る舞い(実装)をモニターして修正
              メタレベルの記述
      4. アスペクト指向:変更を動的に織り込み
              Reflectionよりも開発効率と運用性が向上




Copyright 2012 GRACE Center All Rights Reserved.   6
Reconfiguration Scaleの評価基準
      1. Single-unit:一か所のコンポーネントもしくはサービスのみ
         変更
      2. Inter-unit:複数の構成を変更(※説明なし)
      3. Architecture-wide:システムの構成要素間も変更




Copyright 2012 GRACE Center All Rights Reserved.   7
Conflict Handlingの評価基準
      設定間の競合や目的の矛盾を検知して解消する能力
      1. ユーザ駆動で競合を解消:エンジニアが決定
      2. 自動で競合を解消:エンジニアの決定を埋め込み
              直観に反したり、柔軟性に欠けることもある
      3. インタラクティブに競合を解消
              簡単な競合は自動で解決、複雑な競合はエンジニアに問い合わせ




Copyright 2012 GRACE Center All Rights Reserved.   8
Adaptive Application-Security
        Approaches
  4つの事例でAdaptationの度合いを評価




      Copyright 2012 GRACE Center All Rights Reserved.
事例1:Extensible Security Infrastructure
     モバイルプログラムのセキュリティポリシーの変更を可能に
      する基盤
     論文:Brant Hashii, Scott Malabarba, Raju Pandey, Matt
      Bishop: Supporting reconfigurable security policies for
      mobile programs. Computer Networks 33(1-6): 77-93 (2000)

  (event, condition, response)
                                                   リソースへのアクセス
                                                   制御ポリシーを変更
動的に変更したポリシーに
従ってリソースにアクセス許可




Copyright 2012 GRACE Center All Rights Reserved.                 10
Extensible Security Infrastructure
    Adaptation Level
     セキュリティサービスレベル
               Adaptive authorization:アクセス制御を動的に変更可能
              ☹ Authentication, Availabilityの対応はなし




                                                           ✔
                                                                ✔
                                     ✔
                                                   ✔   ✔
                                           ✔                   アクセス制御に矛盾が
                                                               あった場合は、ルールの
                                                               優先順によって解決

Copyright 2012 GRACE Center All Rights Reserved.                             11
事例2:Strata Security API
     Strata: プログラム実行を命令ベースで変更可能なプラットフ
      ォーム
               Software Dynamic Translation (SDT)を応用
               セキュリティ以外にも最適化やプロファイラーにも応用




      OS (システム
      コール)レベル                                      特定のコードを置き換え




Copyright 2012 GRACE Center All Rights Reserved.                 12
Strata Security API
    Adaptation Level
     セキュリティサービスレベル
              ☹ 書こうと思えば何でも書けるが記述が低レベル

                                                            コンポーネントの合成も
                                                            書ける
                                                        ✔

                                                        ☹       ✔
                                    ?
                                                    ?
                                                   ✔        ワイルドカード記述がで
                                                            きない



Copyright 2012 GRACE Center All Rights Reserved.                          13
事例3:The Willow Architecture
     動的制御のためのフレームワーク
               故障やアタックされた機能を切り離すことにより
                Survivabilityを実現
    構成要素:
    1. Control Loop:Monitor, Diagnose, Coordinate and
       Reconfigureの機能を持つ
    2. Proactive制御:管理者が設定を動的に変更可能
    3. Reactive制御:有限状態遷移図に基づき、エラー
       状態に遷移した時に振る舞いを自動変更
    4. Priority Enforcer:複数のControl Loopによる設
       定変更要求があった場合、要求に優先度をつけ
       た後に、分散設定
    5. 防衛機能:制御メカニズムや制御データを攻撃か
       ら防御
    6. 通信機能:効率の良いイベント通知サービスを使
       った通信


Copyright 2012 GRACE Center All Rights Reserved.        14
The Willow Architecture
    Adaptation Level
     セキュリティサービスレベル
               Fault toleranceとIntrusion toleranceの両方を実現
              ☹ AuthenticationとAuthorizationをどう変更するかは規定していない
                                                    コンポーネント間の関係
                                                    を変更可能             コンポーネントの中を変
                                                                  ✔   更できない


                                                                  ☹
                                                                      ✔
                                                     ✔
                                                    ✔        ✔
                                                   ✔


Copyright 2012 GRACE Center All Rights Reserved.                                    15
事例4:Adaptive Trust Negotiation
Framework
     動的なアクセス制御とトラスト交渉のためのフレームワーク
    構成要素:
     GAA-API:脅威レベルに応じてアクセス制御ポリシーを変更
     TrustBuilder:証明書に基づくユーザの信頼度に応じて認証
      方式を変更




Copyright 2012 GRACE Center All Rights Reserved.   16
Adaptive Trust Negotiation Framework


                                                   アクセスできるかどうか
                                                   判定




                                                   証明書で信頼度を決定




Copyright 2012 GRACE Center All Rights Reserved.             17
Adaptive Trust Negotiation Framework
    Adaptation Level
     セキュリティサービスレベル
               AuthenticationとAuthorizationを動的に変更



                                       信頼度に基づく制御に
                                       より間接的貢献
                                                         ✔

                                      ✔              ?   ☹✔
                                                    ✔         Threat-levelとSuspicion-
                                                   ✔          levelで判断



Copyright 2012 GRACE Center All Rights Reserved.                                    18
Future Work
    1. すべてのセキュリティサービスをサポート
    2. Adaptationに関する運用性や再利用性の向上
    3. Single-unit, inter-unit, architecture-wideの設定変更の統
       一性のある形式化
    4. 自動化とインタラクティブな競合解消に関する生産性と柔軟
       性のトレードオフ分析

    所感:
     セキュリティサービスレベルを、非機能要求とそれを支える
      機能・サービスに置き換えることで、他の非機能要求への応
      用が可能だろう
Copyright 2012 GRACE Center All Rights Reserved.           19

Mais conteúdo relacionado

Destaque

хэрэглэгдэхүүн3
хэрэглэгдэхүүн3хэрэглэгдэхүүн3
хэрэглэгдэхүүн3chzolzaya
 
LeveLotto Presentation
LeveLotto PresentationLeveLotto Presentation
LeveLotto Presentationyesnates
 
Tsahim test en khee
Tsahim test en khee Tsahim test en khee
Tsahim test en khee chzolzaya
 
11анги судалгаа золзаяа
11анги судалгаа золзаяа11анги судалгаа золзаяа
11анги судалгаа золзаяаchzolzaya
 
золоо цахим тест
золоо цахим тестзолоо цахим тест
золоо цахим тестchzolzaya
 
золоо хичээл 2
золоо хичээл 2золоо хичээл 2
золоо хичээл 2chzolzaya
 
золоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүнзолоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүнchzolzaya
 
монгол үндэстний хувцас 3
монгол  үндэстний  хувцас 3монгол  үндэстний  хувцас 3
монгол үндэстний хувцас 3chzolzaya
 
с авиа үсэг
с авиа үсэгс авиа үсэг
с авиа үсэгsek_0103
 
золоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүнзолоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүнchzolzaya
 
хичээл2.23
хичээл2.23хичээл2.23
хичээл2.23sek_0103
 

Destaque (15)

хэрэглэгдэхүүн3
хэрэглэгдэхүүн3хэрэглэгдэхүүн3
хэрэглэгдэхүүн3
 
CCGrid2012 参加報告
CCGrid2012 参加報告CCGrid2012 参加報告
CCGrid2012 参加報告
 
Day 2
Day 2Day 2
Day 2
 
LeveLotto Presentation
LeveLotto PresentationLeveLotto Presentation
LeveLotto Presentation
 
Tsahim test en khee
Tsahim test en khee Tsahim test en khee
Tsahim test en khee
 
11анги судалгаа золзаяа
11анги судалгаа золзаяа11анги судалгаа золзаяа
11анги судалгаа золзаяа
 
Hicheel1
Hicheel1Hicheel1
Hicheel1
 
золоо цахим тест
золоо цахим тестзолоо цахим тест
золоо цахим тест
 
3d sudalgaa
3d sudalgaa3d sudalgaa
3d sudalgaa
 
золоо хичээл 2
золоо хичээл 2золоо хичээл 2
золоо хичээл 2
 
золоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүнзолоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүн
 
монгол үндэстний хувцас 3
монгол  үндэстний  хувцас 3монгол  үндэстний  хувцас 3
монгол үндэстний хувцас 3
 
с авиа үсэг
с авиа үсэгс авиа үсэг
с авиа үсэг
 
золоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүнзолоо хэрэглэгдэхүүн
золоо хэрэглэгдэхүүн
 
хичээл2.23
хичээл2.23хичээл2.23
хичээл2.23
 

Semelhante a A Survery of Approaches to Adaptive Securityの紹介

AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)Akio Katayama
 
V cd5.1 basichandson_v3
V cd5.1 basichandson_v3V cd5.1 basichandson_v3
V cd5.1 basichandson_v3Yoshinori Sato
 
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめJenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめatsushi_tmx
 
d.紹介資料〔SATS〕(2013年07月31日改訂)
d.紹介資料〔SATS〕(2013年07月31日改訂)d.紹介資料〔SATS〕(2013年07月31日改訂)
d.紹介資料〔SATS〕(2013年07月31日改訂)MediBIC
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:schoowebcampus
 

Semelhante a A Survery of Approaches to Adaptive Securityの紹介 (20)

AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)AWSの共有責任モデル(shared responsibility model)
AWSの共有責任モデル(shared responsibility model)
 
CIM_J_10.3.12
CIM_J_10.3.12CIM_J_10.3.12
CIM_J_10.3.12
 
CIM_J_12.3.12
CIM_J_12.3.12CIM_J_12.3.12
CIM_J_12.3.12
 
IRM_J_28.2.12
IRM_J_28.2.12IRM_J_28.2.12
IRM_J_28.2.12
 
IRM_J_9.3.12
IRM_J_9.3.12IRM_J_9.3.12
IRM_J_9.3.12
 
V cd5.1 basichandson_v3
V cd5.1 basichandson_v3V cd5.1 basichandson_v3
V cd5.1 basichandson_v3
 
IRM_J_14.3.12
IRM_J_14.3.12IRM_J_14.3.12
IRM_J_14.3.12
 
IRM_J_15.3.12
IRM_J_15.3.12IRM_J_15.3.12
IRM_J_15.3.12
 
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめJenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
Jenkins ユーザ・カンファレンス 2012 東京 S406-4/マルチステージ型継続的インテグレーションのすすめ
 
IRM_J_7.4.12
IRM_J_7.4.12IRM_J_7.4.12
IRM_J_7.4.12
 
IRM_J_19.3.12
IRM_J_19.3.12IRM_J_19.3.12
IRM_J_19.3.12
 
IRM_J_19.3.12
IRM_J_19.3.12IRM_J_19.3.12
IRM_J_19.3.12
 
IRM_J_20.3.12
IRM_J_20.3.12IRM_J_20.3.12
IRM_J_20.3.12
 
IRM_J_1.4.12
IRM_J_1.4.12IRM_J_1.4.12
IRM_J_1.4.12
 
d.紹介資料〔SATS〕(2013年07月31日改訂)
d.紹介資料〔SATS〕(2013年07月31日改訂)d.紹介資料〔SATS〕(2013年07月31日改訂)
d.紹介資料〔SATS〕(2013年07月31日改訂)
 
IRM_J_28.2.12
IRM_J_28.2.12IRM_J_28.2.12
IRM_J_28.2.12
 
IRM_J_29.2.12
IRM_J_29.2.12IRM_J_29.2.12
IRM_J_29.2.12
 
CIM_J_6.3.12
CIM_J_6.3.12CIM_J_6.3.12
CIM_J_6.3.12
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
 
CIM_J_6.3.12
CIM_J_6.3.12CIM_J_6.3.12
CIM_J_6.3.12
 

Mais de Nobukazu Yoshioka

AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性Nobukazu Yoshioka
 
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論Nobukazu Yoshioka
 
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向Nobukazu Yoshioka
 
機械学習応用システムのための要求工学
機械学習応用システムのための要求工学機械学習応用システムのための要求工学
機械学習応用システムのための要求工学Nobukazu Yoshioka
 
プロジェクトマネージャのための機械学習工学入門
プロジェクトマネージャのための機械学習工学入門プロジェクトマネージャのための機械学習工学入門
プロジェクトマネージャのための機械学習工学入門Nobukazu Yoshioka
 
機械学習応用システムセキュリティガイドライン―背景と公開について
機械学習応用システムセキュリティガイドライン―背景と公開について機械学習応用システムセキュリティガイドライン―背景と公開について
機械学習応用システムセキュリティガイドライン―背景と公開についてNobukazu Yoshioka
 
機械学習デザインパターン: 再現性パターン
機械学習デザインパターン: 再現性パターン機械学習デザインパターン: 再現性パターン
機械学習デザインパターン: 再現性パターンNobukazu Yoshioka
 
機械学習応用システムのためのセキュリティリスク分析手法
機械学習応用システムのためのセキュリティリスク分析手法機械学習応用システムのためのセキュリティリスク分析手法
機械学習応用システムのためのセキュリティリスク分析手法Nobukazu Yoshioka
 
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)Nobukazu Yoshioka
 
機械学習応用システムの安全性の研究動向と今後の展望
機械学習応用システムの安全性の研究動向と今後の展望機械学習応用システムの安全性の研究動向と今後の展望
機械学習応用システムの安全性の研究動向と今後の展望Nobukazu Yoshioka
 
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望 Nobukazu Yoshioka
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)Nobukazu Yoshioka
 
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...Nobukazu Yoshioka
 

Mais de Nobukazu Yoshioka (13)

AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
 
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論
 
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向
 
機械学習応用システムのための要求工学
機械学習応用システムのための要求工学機械学習応用システムのための要求工学
機械学習応用システムのための要求工学
 
プロジェクトマネージャのための機械学習工学入門
プロジェクトマネージャのための機械学習工学入門プロジェクトマネージャのための機械学習工学入門
プロジェクトマネージャのための機械学習工学入門
 
機械学習応用システムセキュリティガイドライン―背景と公開について
機械学習応用システムセキュリティガイドライン―背景と公開について機械学習応用システムセキュリティガイドライン―背景と公開について
機械学習応用システムセキュリティガイドライン―背景と公開について
 
機械学習デザインパターン: 再現性パターン
機械学習デザインパターン: 再現性パターン機械学習デザインパターン: 再現性パターン
機械学習デザインパターン: 再現性パターン
 
機械学習応用システムのためのセキュリティリスク分析手法
機械学習応用システムのためのセキュリティリスク分析手法機械学習応用システムのためのセキュリティリスク分析手法
機械学習応用システムのためのセキュリティリスク分析手法
 
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)
 
機械学習応用システムの安全性の研究動向と今後の展望
機械学習応用システムの安全性の研究動向と今後の展望機械学習応用システムの安全性の研究動向と今後の展望
機械学習応用システムの安全性の研究動向と今後の展望
 
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望機械学習応用システムの開発技術(機械学習工学)の現状と今後の展望
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
 
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
セキュリティの知識を共有するセキュリティパターン(2018/6/15)セキュリティの知識を共有するセキュリティパターン(2018/6/15)
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
 
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...
 

A Survery of Approaches to Adaptive Securityの紹介

  • 1. A Survey of Approaches to Adaptive Securityの紹介 Nobukazu Yoshioka Copyright 2012 GRACE Center All Rights Reserved.
  • 2. Survey Paper  A Survey of Approaches to Adaptive Security  Ahmed Elkhodary & Jon Whittle (George mason University)  International Workshop on Software Engineering for Adaptive and Self-Managing System (SEAMS’07)  Contributions  Adaptive Securityの対応度合いを評価するための6つの Dimension(軸)を規定 MDD+Adaptation  Security Service: Tolerance軸, Authorization軸, Authentication軸  Adaptation Model: Computational Paradigm軸, Reconfiguration Scale軸, Conflict Handling軸  従来の提案(4事例)をこの尺度で評価  将来の研究の方向性を示す Copyright 2012 GRACE Center All Rights Reserved. 2
  • 3. Adaptive Securityの側面  Adaptive Security Serviceの評価基準 セキュリティのためのサービス: 1. Authentication(認証)  Identification(本人識別)とnon-repudiation(否認不可)を実現するためのサー ビス 2. Authorization(認可):リソースのアクセスの制御  Confidentiality(機密性)とIntegrity(完全性)を実現するためのサービス 3. Tolerance(Failureからの復帰するためのサービス)  Availability(可用性)を実現するためのサービス  分散DBなど ※発表者注:データやネットワークの暗号化 サービス、署名サービス、鍵管理サービス (CA)、ログサービス、マルウェア検知サービス などは考えないのか? Copyright 2012 GRACE Center All Rights Reserved. 3
  • 4. セキュリティサービスの観点でのAdaptation Level Fault toleranceかつ Intrusion tolerance(侵入に 耐えられる) アクセス制御ポリシーを動 的に変更できる:システム 全体, ユーザ特化 Authentication方法を脅威やユー ザの信頼度に応じて 実行時に変 更できる:パスワード、バイオ、ID カードなど Copyright 2012 GRACE Center All Rights Reserved. 4
  • 5. Adaptive Methodの側面  Computational paradigmの評価基準  振る舞いの変更にどれだけ柔軟性があるか?  Reconfiguration Scaleの評価基準  変更できる範囲はどれだけか?  Conflict Handlingの評価基準  設定間の競合、矛盾をどこまで自動的に 解消できるか? Copyright 2012 GRACE Center All Rights Reserved. 5
  • 6. Computational paradigmの評価基準 1. Parameterization:動的に振る舞いをパラメータで変更 すべての変化をあらかじめ設計 2. コンポーネントベースで合成:動的に構成要素を組み換え 3. Reflection:振る舞い(実装)をモニターして修正 メタレベルの記述 4. アスペクト指向:変更を動的に織り込み Reflectionよりも開発効率と運用性が向上 Copyright 2012 GRACE Center All Rights Reserved. 6
  • 7. Reconfiguration Scaleの評価基準 1. Single-unit:一か所のコンポーネントもしくはサービスのみ 変更 2. Inter-unit:複数の構成を変更(※説明なし) 3. Architecture-wide:システムの構成要素間も変更 Copyright 2012 GRACE Center All Rights Reserved. 7
  • 8. Conflict Handlingの評価基準 設定間の競合や目的の矛盾を検知して解消する能力 1. ユーザ駆動で競合を解消:エンジニアが決定 2. 自動で競合を解消:エンジニアの決定を埋め込み 直観に反したり、柔軟性に欠けることもある 3. インタラクティブに競合を解消 簡単な競合は自動で解決、複雑な競合はエンジニアに問い合わせ Copyright 2012 GRACE Center All Rights Reserved. 8
  • 9. Adaptive Application-Security Approaches  4つの事例でAdaptationの度合いを評価 Copyright 2012 GRACE Center All Rights Reserved.
  • 10. 事例1:Extensible Security Infrastructure  モバイルプログラムのセキュリティポリシーの変更を可能に する基盤  論文:Brant Hashii, Scott Malabarba, Raju Pandey, Matt Bishop: Supporting reconfigurable security policies for mobile programs. Computer Networks 33(1-6): 77-93 (2000) (event, condition, response) リソースへのアクセス 制御ポリシーを変更 動的に変更したポリシーに 従ってリソースにアクセス許可 Copyright 2012 GRACE Center All Rights Reserved. 10
  • 11. Extensible Security Infrastructure Adaptation Level  セキュリティサービスレベル  Adaptive authorization:アクセス制御を動的に変更可能 ☹ Authentication, Availabilityの対応はなし ✔ ✔ ✔ ✔ ✔ ✔ アクセス制御に矛盾が あった場合は、ルールの 優先順によって解決 Copyright 2012 GRACE Center All Rights Reserved. 11
  • 12. 事例2:Strata Security API  Strata: プログラム実行を命令ベースで変更可能なプラットフ ォーム  Software Dynamic Translation (SDT)を応用  セキュリティ以外にも最適化やプロファイラーにも応用 OS (システム コール)レベル 特定のコードを置き換え Copyright 2012 GRACE Center All Rights Reserved. 12
  • 13. Strata Security API Adaptation Level  セキュリティサービスレベル ☹ 書こうと思えば何でも書けるが記述が低レベル コンポーネントの合成も 書ける ✔ ☹ ✔ ? ? ✔ ワイルドカード記述がで きない Copyright 2012 GRACE Center All Rights Reserved. 13
  • 14. 事例3:The Willow Architecture  動的制御のためのフレームワーク  故障やアタックされた機能を切り離すことにより Survivabilityを実現 構成要素: 1. Control Loop:Monitor, Diagnose, Coordinate and Reconfigureの機能を持つ 2. Proactive制御:管理者が設定を動的に変更可能 3. Reactive制御:有限状態遷移図に基づき、エラー 状態に遷移した時に振る舞いを自動変更 4. Priority Enforcer:複数のControl Loopによる設 定変更要求があった場合、要求に優先度をつけ た後に、分散設定 5. 防衛機能:制御メカニズムや制御データを攻撃か ら防御 6. 通信機能:効率の良いイベント通知サービスを使 った通信 Copyright 2012 GRACE Center All Rights Reserved. 14
  • 15. The Willow Architecture Adaptation Level  セキュリティサービスレベル  Fault toleranceとIntrusion toleranceの両方を実現 ☹ AuthenticationとAuthorizationをどう変更するかは規定していない コンポーネント間の関係 を変更可能 コンポーネントの中を変 ✔ 更できない ☹ ✔ ✔ ✔ ✔ ✔ Copyright 2012 GRACE Center All Rights Reserved. 15
  • 16. 事例4:Adaptive Trust Negotiation Framework  動的なアクセス制御とトラスト交渉のためのフレームワーク 構成要素:  GAA-API:脅威レベルに応じてアクセス制御ポリシーを変更  TrustBuilder:証明書に基づくユーザの信頼度に応じて認証 方式を変更 Copyright 2012 GRACE Center All Rights Reserved. 16
  • 17. Adaptive Trust Negotiation Framework アクセスできるかどうか 判定 証明書で信頼度を決定 Copyright 2012 GRACE Center All Rights Reserved. 17
  • 18. Adaptive Trust Negotiation Framework Adaptation Level  セキュリティサービスレベル  AuthenticationとAuthorizationを動的に変更 信頼度に基づく制御に より間接的貢献 ✔ ✔ ? ☹✔ ✔ Threat-levelとSuspicion- ✔ levelで判断 Copyright 2012 GRACE Center All Rights Reserved. 18
  • 19. Future Work 1. すべてのセキュリティサービスをサポート 2. Adaptationに関する運用性や再利用性の向上 3. Single-unit, inter-unit, architecture-wideの設定変更の統 一性のある形式化 4. 自動化とインタラクティブな競合解消に関する生産性と柔軟 性のトレードオフ分析 所感:  セキュリティサービスレベルを、非機能要求とそれを支える 機能・サービスに置き換えることで、他の非機能要求への応 用が可能だろう Copyright 2012 GRACE Center All Rights Reserved. 19