SlideShare a Scribd company logo
A Survey of Approaches to Adaptive
          Securityの紹介
             Nobukazu Yoshioka




         Copyright 2012 GRACE Center All Rights Reserved.
Survey Paper
     A Survey of Approaches to Adaptive Security
               Ahmed Elkhodary & Jon Whittle (George mason University)
               International Workshop on Software Engineering for Adaptive
                and Self-Managing System (SEAMS’07)
     Contributions
               Adaptive Securityの対応度合いを評価するための6つの
                Dimension(軸)を規定                                               MDD+Adaptation
                        Security Service:
                                Tolerance軸, Authorization軸, Authentication軸
                        Adaptation Model:
                   Computational Paradigm軸, Reconfiguration Scale軸,
                   Conflict Handling軸
               従来の提案(4事例)をこの尺度で評価
               将来の研究の方向性を示す


Copyright 2012 GRACE Center All Rights Reserved.                                         2
Adaptive Securityの側面
     Adaptive Security Serviceの評価基準
              セキュリティのためのサービス:
              1. Authentication(認証)
                              Identification(本人識別)とnon-repudiation(否認不可)を実現するためのサー
                               ビス
              2.       Authorization(認可):リソースのアクセスの制御
                              Confidentiality(機密性)とIntegrity(完全性)を実現するためのサービス
              3.       Tolerance(Failureからの復帰するためのサービス)
                        Availability(可用性)を実現するためのサービス
                        分散DBなど



                                                         ※発表者注:データやネットワークの暗号化
                                                         サービス、署名サービス、鍵管理サービス
                                                         (CA)、ログサービス、マルウェア検知サービス
                                                         などは考えないのか?

Copyright 2012 GRACE Center All Rights Reserved.                                      3
セキュリティサービスの観点でのAdaptation
Level


                                                             Fault toleranceかつ
                                                             Intrusion tolerance(侵入に
                                                             耐えられる)

                                                            アクセス制御ポリシーを動
                                                            的に変更できる:システム
                                                            全体, ユーザ特化



                                                   Authentication方法を脅威やユー
                                                   ザの信頼度に応じて 実行時に変
                                                   更できる:パスワード、バイオ、ID
                                                   カードなど

Copyright 2012 GRACE Center All Rights Reserved.                                 4
Adaptive Methodの側面
     Computational paradigmの評価基準
               振る舞いの変更にどれだけ柔軟性があるか?
       Reconfiguration Scaleの評価基準
                変更できる範囲はどれだけか?
       Conflict Handlingの評価基準
                設定間の競合、矛盾をどこまで自動的に
                 解消できるか?




Copyright 2012 GRACE Center All Rights Reserved.   5
Computational paradigmの評価基準
      1. Parameterization:動的に振る舞いをパラメータで変更
              すべての変化をあらかじめ設計
      2. コンポーネントベースで合成:動的に構成要素を組み換え
      3. Reflection:振る舞い(実装)をモニターして修正
              メタレベルの記述
      4. アスペクト指向:変更を動的に織り込み
              Reflectionよりも開発効率と運用性が向上




Copyright 2012 GRACE Center All Rights Reserved.   6
Reconfiguration Scaleの評価基準
      1. Single-unit:一か所のコンポーネントもしくはサービスのみ
         変更
      2. Inter-unit:複数の構成を変更(※説明なし)
      3. Architecture-wide:システムの構成要素間も変更




Copyright 2012 GRACE Center All Rights Reserved.   7
Conflict Handlingの評価基準
      設定間の競合や目的の矛盾を検知して解消する能力
      1. ユーザ駆動で競合を解消:エンジニアが決定
      2. 自動で競合を解消:エンジニアの決定を埋め込み
              直観に反したり、柔軟性に欠けることもある
      3. インタラクティブに競合を解消
              簡単な競合は自動で解決、複雑な競合はエンジニアに問い合わせ




Copyright 2012 GRACE Center All Rights Reserved.   8
Adaptive Application-Security
        Approaches
  4つの事例でAdaptationの度合いを評価




      Copyright 2012 GRACE Center All Rights Reserved.
事例1:Extensible Security Infrastructure
     モバイルプログラムのセキュリティポリシーの変更を可能に
      する基盤
     論文:Brant Hashii, Scott Malabarba, Raju Pandey, Matt
      Bishop: Supporting reconfigurable security policies for
      mobile programs. Computer Networks 33(1-6): 77-93 (2000)

  (event, condition, response)
                                                   リソースへのアクセス
                                                   制御ポリシーを変更
動的に変更したポリシーに
従ってリソースにアクセス許可




Copyright 2012 GRACE Center All Rights Reserved.                 10
Extensible Security Infrastructure
    Adaptation Level
     セキュリティサービスレベル
               Adaptive authorization:アクセス制御を動的に変更可能
              ☹ Authentication, Availabilityの対応はなし




                                                           ✔
                                                                ✔
                                     ✔
                                                   ✔   ✔
                                           ✔                   アクセス制御に矛盾が
                                                               あった場合は、ルールの
                                                               優先順によって解決

Copyright 2012 GRACE Center All Rights Reserved.                             11
事例2:Strata Security API
     Strata: プログラム実行を命令ベースで変更可能なプラットフ
      ォーム
               Software Dynamic Translation (SDT)を応用
               セキュリティ以外にも最適化やプロファイラーにも応用




      OS (システム
      コール)レベル                                      特定のコードを置き換え




Copyright 2012 GRACE Center All Rights Reserved.                 12
Strata Security API
    Adaptation Level
     セキュリティサービスレベル
              ☹ 書こうと思えば何でも書けるが記述が低レベル

                                                            コンポーネントの合成も
                                                            書ける
                                                        ✔

                                                        ☹       ✔
                                    ?
                                                    ?
                                                   ✔        ワイルドカード記述がで
                                                            きない



Copyright 2012 GRACE Center All Rights Reserved.                          13
事例3:The Willow Architecture
     動的制御のためのフレームワーク
               故障やアタックされた機能を切り離すことにより
                Survivabilityを実現
    構成要素:
    1. Control Loop:Monitor, Diagnose, Coordinate and
       Reconfigureの機能を持つ
    2. Proactive制御:管理者が設定を動的に変更可能
    3. Reactive制御:有限状態遷移図に基づき、エラー
       状態に遷移した時に振る舞いを自動変更
    4. Priority Enforcer:複数のControl Loopによる設
       定変更要求があった場合、要求に優先度をつけ
       た後に、分散設定
    5. 防衛機能:制御メカニズムや制御データを攻撃か
       ら防御
    6. 通信機能:効率の良いイベント通知サービスを使
       った通信


Copyright 2012 GRACE Center All Rights Reserved.        14
The Willow Architecture
    Adaptation Level
     セキュリティサービスレベル
               Fault toleranceとIntrusion toleranceの両方を実現
              ☹ AuthenticationとAuthorizationをどう変更するかは規定していない
                                                    コンポーネント間の関係
                                                    を変更可能             コンポーネントの中を変
                                                                  ✔   更できない


                                                                  ☹
                                                                      ✔
                                                     ✔
                                                    ✔        ✔
                                                   ✔


Copyright 2012 GRACE Center All Rights Reserved.                                    15
事例4:Adaptive Trust Negotiation
Framework
     動的なアクセス制御とトラスト交渉のためのフレームワーク
    構成要素:
     GAA-API:脅威レベルに応じてアクセス制御ポリシーを変更
     TrustBuilder:証明書に基づくユーザの信頼度に応じて認証
      方式を変更




Copyright 2012 GRACE Center All Rights Reserved.   16
Adaptive Trust Negotiation Framework


                                                   アクセスできるかどうか
                                                   判定




                                                   証明書で信頼度を決定




Copyright 2012 GRACE Center All Rights Reserved.             17
Adaptive Trust Negotiation Framework
    Adaptation Level
     セキュリティサービスレベル
               AuthenticationとAuthorizationを動的に変更



                                       信頼度に基づく制御に
                                       より間接的貢献
                                                         ✔

                                      ✔              ?   ☹✔
                                                    ✔         Threat-levelとSuspicion-
                                                   ✔          levelで判断



Copyright 2012 GRACE Center All Rights Reserved.                                    18
Future Work
    1. すべてのセキュリティサービスをサポート
    2. Adaptationに関する運用性や再利用性の向上
    3. Single-unit, inter-unit, architecture-wideの設定変更の統
       一性のある形式化
    4. 自動化とインタラクティブな競合解消に関する生産性と柔軟
       性のトレードオフ分析

    所感:
     セキュリティサービスレベルを、非機能要求とそれを支える
      機能・サービスに置き換えることで、他の非機能要求への応
      用が可能だろう
Copyright 2012 GRACE Center All Rights Reserved.           19

More Related Content

PDF
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
PDF
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャV1.0 final
PDF
IPM_J_28.2.12
PDF
要求管理を確実に行うための知識と方法
PDF
IPM_J_29.2.12
PDF
クラウドセキュリティ 誤解と事実の壁
PDF
CIM_J_29.2.12
PDF
IPM_J_19.3.12
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャV1.0 final
IPM_J_28.2.12
要求管理を確実に行うための知識と方法
IPM_J_29.2.12
クラウドセキュリティ 誤解と事実の壁
CIM_J_29.2.12
IPM_J_19.3.12

Viewers also liked (15)

PDF
хэрэглэгдэхүүн3
PDF
CCGrid2012 参加報告
PPTX
Day 2
PPTX
LeveLotto Presentation
ODS
Tsahim test en khee
ODS
11анги судалгаа золзаяа
ODP
Hicheel1
ODS
золоо цахим тест
XLSX
3d sudalgaa
ODP
золоо хичээл 2
ODP
золоо хэрэглэгдэхүүн
PPTX
монгол үндэстний хувцас 3
PPT
с авиа үсэг
ODP
золоо хэрэглэгдэхүүн
ODP
хичээл2.23
хэрэглэгдэхүүн3
CCGrid2012 参加報告
Day 2
LeveLotto Presentation
Tsahim test en khee
11анги судалгаа золзаяа
Hicheel1
золоо цахим тест
3d sudalgaa
золоо хичээл 2
золоо хэрэглэгдэхүүн
монгол үндэстний хувцас 3
с авиа үсэг
золоо хэрэглэгдэхүүн
хичээл2.23
Ad

Similar to A Survery of Approaches to Adaptive Securityの紹介 (20)

PDF
【16-E-3】 プロジェクトIchiganの目指す新しい自治体ITアーキテクチャのあり方
PDF
Dynamic Access Control 解説編
PDF
クラウドを支える基盤技術の最新動向と今後の方向性
PPTX
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
PDF
ネットワークから学ぶソフトウェアセキュリティの基礎
PDF
ソースコード検査に耐えるコードとは?
PPTX
Survey and Analysis of ICS Vulnerabilities (Japanese)
PDF
AWSの共有責任モデル(shared responsibility model)
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
PPTX
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
PDF
OpenSpan_PreMarketing
PDF
OSC 2020 Fukuoka IT運用自動化を支援する「運用レコメンドプラットフォーム」実現の舞台裏
ODP
ライブコーディングとデモで理解するWebセキュリティの基礎
PPTX
HTML5 Web アプリケーションのセキュリティ
PDF
クラウドセキュリティ基礎
PDF
AJ2010_20100409_maegawasensei
PDF
セキュアなソフトウェアアーキテクチャー
PPTX
20170408 securiy-planning
PDF
私がMuninに恋する理由 - インフラエンジニアでも監視がしたい! -
PPTX
DeNAtechcon_DeNAのセキュリティの取り組みと、スマートフォンセキュリティ(same-origin policy)
【16-E-3】 プロジェクトIchiganの目指す新しい自治体ITアーキテクチャのあり方
Dynamic Access Control 解説編
クラウドを支える基盤技術の最新動向と今後の方向性
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
ネットワークから学ぶソフトウェアセキュリティの基礎
ソースコード検査に耐えるコードとは?
Survey and Analysis of ICS Vulnerabilities (Japanese)
AWSの共有責任モデル(shared responsibility model)
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティの知識を共有する セキュリティパターン(2018/6/15)
OpenSpan_PreMarketing
OSC 2020 Fukuoka IT運用自動化を支援する「運用レコメンドプラットフォーム」実現の舞台裏
ライブコーディングとデモで理解するWebセキュリティの基礎
HTML5 Web アプリケーションのセキュリティ
クラウドセキュリティ基礎
AJ2010_20100409_maegawasensei
セキュアなソフトウェアアーキテクチャー
20170408 securiy-planning
私がMuninに恋する理由 - インフラエンジニアでも監視がしたい! -
DeNAtechcon_DeNAのセキュリティの取り組みと、スマートフォンセキュリティ(same-origin policy)
Ad

More from Nobukazu Yoshioka (14)

PPTX
eAIプロジェクトの成果の社会実装のために設立したQAML株式会社をご紹介します
PPTX
生成AI・LLMシステムのセキュリティ:生成AI・LLMのAI倫理と機械学習システムセキュリティセッション
PPTX
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
PPTX
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論
PPTX
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向
PPTX
機械学習応用システムのための要求工学
PPTX
プロジェクトマネージャのための機械学習工学入門
PPTX
機械学習応用システムセキュリティガイドライン―背景と公開について
PPTX
機械学習デザインパターン: 再現性パターン
PPTX
機械学習応用システムのためのセキュリティリスク分析手法
PDF
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)
PDF
機械学習応用システムの安全性の研究動向と今後の展望
PPTX
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
PDF
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...
eAIプロジェクトの成果の社会実装のために設立したQAML株式会社をご紹介します
生成AI・LLMシステムのセキュリティ:生成AI・LLMのAI倫理と機械学習システムセキュリティセッション
AIシステムの要求とプロジェクトマネジメント-後半:機械学習応用システムのための 要求工学と安全性
AIシステムの要求とプロジェクトマネジメント-前半:機械学習工学概論
ソフトウェア工学国際会議におけるAI倫理と公平性の研究動向
機械学習応用システムのための要求工学
プロジェクトマネージャのための機械学習工学入門
機械学習応用システムセキュリティガイドライン―背景と公開について
機械学習デザインパターン: 再現性パターン
機械学習応用システムのためのセキュリティリスク分析手法
機械学習工学と機械学習応用システムの開発@SmartSEセミナー(2021/3/30)
機械学習応用システムの安全性の研究動向と今後の展望
機械学習応用システムの開発技術 (機械学習工学) の現状と今後の展望
WM2SP16 Keynote: Current and Future challenge of Model and Modelling on Secur...

A Survery of Approaches to Adaptive Securityの紹介

  • 1. A Survey of Approaches to Adaptive Securityの紹介 Nobukazu Yoshioka Copyright 2012 GRACE Center All Rights Reserved.
  • 2. Survey Paper  A Survey of Approaches to Adaptive Security  Ahmed Elkhodary & Jon Whittle (George mason University)  International Workshop on Software Engineering for Adaptive and Self-Managing System (SEAMS’07)  Contributions  Adaptive Securityの対応度合いを評価するための6つの Dimension(軸)を規定 MDD+Adaptation  Security Service: Tolerance軸, Authorization軸, Authentication軸  Adaptation Model: Computational Paradigm軸, Reconfiguration Scale軸, Conflict Handling軸  従来の提案(4事例)をこの尺度で評価  将来の研究の方向性を示す Copyright 2012 GRACE Center All Rights Reserved. 2
  • 3. Adaptive Securityの側面  Adaptive Security Serviceの評価基準 セキュリティのためのサービス: 1. Authentication(認証)  Identification(本人識別)とnon-repudiation(否認不可)を実現するためのサー ビス 2. Authorization(認可):リソースのアクセスの制御  Confidentiality(機密性)とIntegrity(完全性)を実現するためのサービス 3. Tolerance(Failureからの復帰するためのサービス)  Availability(可用性)を実現するためのサービス  分散DBなど ※発表者注:データやネットワークの暗号化 サービス、署名サービス、鍵管理サービス (CA)、ログサービス、マルウェア検知サービス などは考えないのか? Copyright 2012 GRACE Center All Rights Reserved. 3
  • 4. セキュリティサービスの観点でのAdaptation Level Fault toleranceかつ Intrusion tolerance(侵入に 耐えられる) アクセス制御ポリシーを動 的に変更できる:システム 全体, ユーザ特化 Authentication方法を脅威やユー ザの信頼度に応じて 実行時に変 更できる:パスワード、バイオ、ID カードなど Copyright 2012 GRACE Center All Rights Reserved. 4
  • 5. Adaptive Methodの側面  Computational paradigmの評価基準  振る舞いの変更にどれだけ柔軟性があるか?  Reconfiguration Scaleの評価基準  変更できる範囲はどれだけか?  Conflict Handlingの評価基準  設定間の競合、矛盾をどこまで自動的に 解消できるか? Copyright 2012 GRACE Center All Rights Reserved. 5
  • 6. Computational paradigmの評価基準 1. Parameterization:動的に振る舞いをパラメータで変更 すべての変化をあらかじめ設計 2. コンポーネントベースで合成:動的に構成要素を組み換え 3. Reflection:振る舞い(実装)をモニターして修正 メタレベルの記述 4. アスペクト指向:変更を動的に織り込み Reflectionよりも開発効率と運用性が向上 Copyright 2012 GRACE Center All Rights Reserved. 6
  • 7. Reconfiguration Scaleの評価基準 1. Single-unit:一か所のコンポーネントもしくはサービスのみ 変更 2. Inter-unit:複数の構成を変更(※説明なし) 3. Architecture-wide:システムの構成要素間も変更 Copyright 2012 GRACE Center All Rights Reserved. 7
  • 8. Conflict Handlingの評価基準 設定間の競合や目的の矛盾を検知して解消する能力 1. ユーザ駆動で競合を解消:エンジニアが決定 2. 自動で競合を解消:エンジニアの決定を埋め込み 直観に反したり、柔軟性に欠けることもある 3. インタラクティブに競合を解消 簡単な競合は自動で解決、複雑な競合はエンジニアに問い合わせ Copyright 2012 GRACE Center All Rights Reserved. 8
  • 9. Adaptive Application-Security Approaches  4つの事例でAdaptationの度合いを評価 Copyright 2012 GRACE Center All Rights Reserved.
  • 10. 事例1:Extensible Security Infrastructure  モバイルプログラムのセキュリティポリシーの変更を可能に する基盤  論文:Brant Hashii, Scott Malabarba, Raju Pandey, Matt Bishop: Supporting reconfigurable security policies for mobile programs. Computer Networks 33(1-6): 77-93 (2000) (event, condition, response) リソースへのアクセス 制御ポリシーを変更 動的に変更したポリシーに 従ってリソースにアクセス許可 Copyright 2012 GRACE Center All Rights Reserved. 10
  • 11. Extensible Security Infrastructure Adaptation Level  セキュリティサービスレベル  Adaptive authorization:アクセス制御を動的に変更可能 ☹ Authentication, Availabilityの対応はなし ✔ ✔ ✔ ✔ ✔ ✔ アクセス制御に矛盾が あった場合は、ルールの 優先順によって解決 Copyright 2012 GRACE Center All Rights Reserved. 11
  • 12. 事例2:Strata Security API  Strata: プログラム実行を命令ベースで変更可能なプラットフ ォーム  Software Dynamic Translation (SDT)を応用  セキュリティ以外にも最適化やプロファイラーにも応用 OS (システム コール)レベル 特定のコードを置き換え Copyright 2012 GRACE Center All Rights Reserved. 12
  • 13. Strata Security API Adaptation Level  セキュリティサービスレベル ☹ 書こうと思えば何でも書けるが記述が低レベル コンポーネントの合成も 書ける ✔ ☹ ✔ ? ? ✔ ワイルドカード記述がで きない Copyright 2012 GRACE Center All Rights Reserved. 13
  • 14. 事例3:The Willow Architecture  動的制御のためのフレームワーク  故障やアタックされた機能を切り離すことにより Survivabilityを実現 構成要素: 1. Control Loop:Monitor, Diagnose, Coordinate and Reconfigureの機能を持つ 2. Proactive制御:管理者が設定を動的に変更可能 3. Reactive制御:有限状態遷移図に基づき、エラー 状態に遷移した時に振る舞いを自動変更 4. Priority Enforcer:複数のControl Loopによる設 定変更要求があった場合、要求に優先度をつけ た後に、分散設定 5. 防衛機能:制御メカニズムや制御データを攻撃か ら防御 6. 通信機能:効率の良いイベント通知サービスを使 った通信 Copyright 2012 GRACE Center All Rights Reserved. 14
  • 15. The Willow Architecture Adaptation Level  セキュリティサービスレベル  Fault toleranceとIntrusion toleranceの両方を実現 ☹ AuthenticationとAuthorizationをどう変更するかは規定していない コンポーネント間の関係 を変更可能 コンポーネントの中を変 ✔ 更できない ☹ ✔ ✔ ✔ ✔ ✔ Copyright 2012 GRACE Center All Rights Reserved. 15
  • 16. 事例4:Adaptive Trust Negotiation Framework  動的なアクセス制御とトラスト交渉のためのフレームワーク 構成要素:  GAA-API:脅威レベルに応じてアクセス制御ポリシーを変更  TrustBuilder:証明書に基づくユーザの信頼度に応じて認証 方式を変更 Copyright 2012 GRACE Center All Rights Reserved. 16
  • 17. Adaptive Trust Negotiation Framework アクセスできるかどうか 判定 証明書で信頼度を決定 Copyright 2012 GRACE Center All Rights Reserved. 17
  • 18. Adaptive Trust Negotiation Framework Adaptation Level  セキュリティサービスレベル  AuthenticationとAuthorizationを動的に変更 信頼度に基づく制御に より間接的貢献 ✔ ✔ ? ☹✔ ✔ Threat-levelとSuspicion- ✔ levelで判断 Copyright 2012 GRACE Center All Rights Reserved. 18
  • 19. Future Work 1. すべてのセキュリティサービスをサポート 2. Adaptationに関する運用性や再利用性の向上 3. Single-unit, inter-unit, architecture-wideの設定変更の統 一性のある形式化 4. 自動化とインタラクティブな競合解消に関する生産性と柔軟 性のトレードオフ分析 所感:  セキュリティサービスレベルを、非機能要求とそれを支える 機能・サービスに置き換えることで、他の非機能要求への応 用が可能だろう Copyright 2012 GRACE Center All Rights Reserved. 19