stringtranslate.com

Безопасность на основе модели

Безопасность на основе моделей (MDS) подразумевает применение подходов на основе моделей (и особенно концепций, лежащих в основе разработки программного обеспечения на основе моделей ) [1] к безопасности .

Разработка концепции

Общая концепция безопасности на основе моделей в ее самых ранних формах существовала с конца 1990-х годов (в основном в университетских исследованиях [2] [3] [4] [5] [6] [7] [8] [9] [10] ) и впервые была коммерциализирована около 2002 года. [11] Существует также ряд более поздних научных исследований в этой области, [12] [13] [14] [15] [16] [17] которые продолжаются и по сей день.

Более конкретное определение Model-driven security в частности применяет подходы, основанные на моделях, для автоматического создания технических реализаций безопасности из моделей требований безопасности. В частности, «Model-driven security (MDS) — это поддерживаемый инструментами процесс моделирования требований безопасности на высоком уровне абстракции и использования других источников информации, доступных о системе (созданных другими заинтересованными сторонами). Эти входные данные, которые выражены в Domain Specific Languages ​​(DSL), затем преобразуются в реализуемые правила безопасности с минимальным вмешательством человека. MDS явно также включает управление безопасностью во время выполнения (например, права/авторизации), т. е. обеспечение выполнения политики в защищенных ИТ-системах во время выполнения, динамические обновления политики и мониторинг нарушений политики». [18]

Безопасность на основе моделей также хорошо подходит для автоматизированного аудита, отчетности, документирования и анализа (например, для соответствия и аккредитации), поскольку связи между моделями и техническими реализациями безопасности прослеживаются посредством преобразований моделей. [19]

Мнения отраслевых аналитиков

Несколько источников отраслевых аналитиков [20] [21] [22] утверждают, что MDS «окажет значительное влияние, поскольку инфраструктура информационной безопасности должна становиться все более автоматизированной и адаптивной к изменениям в организации и ее среде». Многие современные архитектуры информационных технологий созданы для поддержки адаптивных изменений (например, сервисно-ориентированные архитектуры (SOA) и так называемые «мэшапы» Platform-as-a-Service в облачных вычислениях [23] ), и инфраструктура информационной безопасности должна будет поддерживать эту адаптивность («гибкость»). Термин DevOpsSec (см. DevOps ) используется некоторыми аналитиками [24] как эквивалент безопасности, управляемой моделями.

Эффекты МДС

Поскольку MDS автоматизирует генерацию и повторную генерацию технических мер безопасности из общих моделей, он: [25] [18]

Реализации MDS

Помимо академических разработок, подтверждающих концепцию, единственными коммерчески доступными полными реализациями безопасности на основе моделей (для автоматизации политики управления авторизацией) являются ObjectSecurity OpenPMF [11] , которые были включены в отчет Gartner «Cool Vendor» в 2008 году [26] и были рекомендованы рядом организаций (например, ВМС США [27] ) в качестве средства, упрощающего и более автоматизированного управления политикой авторизации.

Смотрите также

Ссылки

  1. ^ "Главная". omg.org .
  2. ^ Lodderstedt T., SecureUML: язык моделирования на основе UML для обеспечения безопасности на основе моделей. В UML 2002 – унифицированный язык моделирования. Разработка моделей, языки, концепции и инструменты. 5-я международная конференция, Дрезден, Германия, сентябрь/октябрь 2002 г., Труды, том 2460 LNCS, стр. 426-441, Springer, 2002 г.
  3. ^ Lodderstedt T. et al., Безопасность на основе моделей для процессно-ориентированных систем, SACMAT 2003, 8-й симпозиум ACM по моделям и технологиям контроля доступа, 2003, июнь 2003, Комо, Италия, 2003
  4. ^ Юрьенс Й., UMLsec : Расширение UML для разработки безопасных систем, в UML 2002 – Унифицированный язык моделирования. Разработка моделей, языки, концепции и инструменты. 5-я международная конференция, Дрезден, Германия, сентябрь/октябрь 2002 г., Труды, том 2460 LNCS, стр. 412-425, Springer, 2002
  5. ^ Эпштейн П., Сандху Р. С. На пути к подходу к проектированию ролей на основе UML. В трудах 4-го семинара ACM по контролю доступа на основе ролей, октябрь 1999 г., Арлингтон, Вирджиния, США, стр. 145-152, 1999 г.
  6. ^ Лэнг, У.: Политики доступа для промежуточного программного обеспечения. Кандидатская диссертация, Кембриджский университет, 2003 г.
  7. ^ Ланг, У. Безопасность на основе моделей (структура управления политиками - PMF): защита ресурсов в сложных распределенных системах. Семинар DOCSec 2003, апрель 2003 г. (доклад: Ланг, У., Шрайнер, Р.: Гибкая структура безопасности на основе моделей для распределенных систем: структура управления политиками (PMF) на Международной конференции IASTED по безопасности связи, сетей и информации (CNIS 2003) в Нью-Йорке, США, 10–12 декабря 2003 г.)
  8. ^ Берт, Кэрол С., Барретт Р. Брайант, Раджив Р. Радже, Эндрю Олсон, Михаил Августон, «Безопасность на основе моделей: унификация моделей авторизации для детального контроля доступа», edoc, стр. 159, Седьмая международная конференция по распределенным корпоративным объектам (EDOC'03), 2003 г.
  9. ^ Ланг, У., Голлманн, Д. и Шрайнер, Р. Проверяемые идентификаторы в безопасности промежуточного программного обеспечения. Труды 17-й ежегодной конференции по приложениям компьютерной безопасности (ACSAC), стр. 450-459, IEEE Press, декабрь 2001 г.
  10. ^ Ланг, Ульрих и Рудольф Шрайнер, Разработка безопасных распределенных систем с CORBA, 288 страниц, опубликовано в феврале 2002 г., Artech House Publishers, ISBN 1-58053-295-0 
  11. ^ ab "Главная". objectsecurity.com .
  12. ^ Фёльтер, Шаблоны для обработки сквозных проблем при разработке программного обеспечения на основе моделей, версия 2.3, 26 декабря 2005 г.
  13. ^ Надалин. Архитектура безопасности на основе моделей, Colorado Software Summit, 10/2005 и IBM SYSTEMS JOURNAL, VOL 44, NO 4, 2005: Безопасность приложений, ориентированных на бизнес: от моделирования к управлению защищенными приложениями
  14. ^ Алам, ММ; Бреу, Р.; Бреу, М., Безопасность на основе моделей для веб-сервисов (MDS4WS), Многотематическая конференция, 2004. Труды INMIC 2004. 8-й международный том, выпуск, 24–26 декабря 2004 г. Страницы: 498–505
  15. ^ Алам М., Бреу Р., Хафнер М., февраль 2007 г. Проектирование безопасности на основе моделей для управления доверием в SECTET, Журнал программного обеспечения, 02/2007
  16. ^ Вольтер, Кристиан, Андреас Шаад и Кристоф Майнель, SAP Research, Выведение политик XACML из моделей бизнес-процессов, WISE 2007
  17. ^ Веб-сайт исследовательской лаборатории IBM в Токио, Основная исследовательская компетенция, Разработка программного обеспечения, 09/2007
  18. ^ ab "Главная". modeldrivensecurity.org .
  19. ^ Ланг, У. и Шрайнер, Р. Аккредитация безопасности на основе моделей (MDSA) для гибких, взаимосвязанных ИТ-ландшафтов на 1-м семинаре ACM по управлению информационной безопасностью, 13 ноября 2009 г., Hyatt Regency Chicago, Чикаго, США
  20. ^ Gartner: «Цикл ажиотажа для технологий управления идентификацией и доступом, 2013» (G00247866), «Цикл ажиотажа для безопасности приложений, 2013» (G00252739), «Крутые поставщики в области безопасности приложений и аутентификации, 2008» (G00156005) 4 апреля 2008 г., «Уничтожение изолированных хранилищ авторизации приложений с помощью решений по управлению авторизацией» (G00147801) 31 мая 200 г., «Безопасность на основе моделей: обеспечение адаптивной инфраструктуры безопасности в реальном времени» (G00151498) 21 сентября 2007 г., «Цикл ажиотажа для информационной безопасности, 2007» (G00150728) 4 сентября 2007 г., «Цикл ажиотажа для технологий управления идентификацией и доступом, 2008" (G00158499) 30 июня 2008 г., "Ажиотаж вокруг контекстно-зависимых вычислений, 2008" (G00158162) 1 июля 2008 г., "Cisco покупает Securent для управления политиками и обеспечения релевантности" (G00153181), 5 ноября 2007 г.
  21. ^ 451 Group: «Отчет о влиянии Market Insight Service» (54313) и в отчете «Управление политикой для идентификации — замыкание цикла между управлением идентификацией, безопасностью и управлением ИТ?».
  22. ^ Отчет Burton Group «Управление правами» за 2008 год.
  23. ^ Ланг, У. Авторизация как услуга для облачных и SOA-приложений на Международном семинаре по конфиденциальности, безопасности, рискам и доверию в облаке (CPSRT 2010), совместно с 2-й Международной конференцией IEEE по технологиям и науке облачных вычислений (Cloudcom) CPSRT 2010, Индианаполис, Индиана, США, декабрь 2010 г.
  24. ^ Gartner: Цикл ажиотажа в сфере безопасности приложений, 2012 (G00229119)
  25. ^ Ланг, У. Управление безопасностью на основе моделей: обеспечение управляемости управления безопасностью в сложных распределенных системах на MODSEC 2008 (семинар по моделированию безопасности), материалы семинара CEUR, Тулуза, Франция, 28 сентября 2008 г.
  26. ^ Gartner: «Лучшие поставщики в области безопасности приложений и аутентификации, 2008» (G00156005) 4 апреля 2008 г.
  27. ^ Пресс-релиз – ObjectSecurity и Promia внедряют функции безопасности XML для следующего поколения технологий военной безопасности США, апрель 2010 г.