WikiDer > Безопасность на основе моделей - Википедия

Model-driven security - Wikipedia

Безопасность на основе модели (MDS) означает применение подходов, основанных на моделях (и особенно концепций, лежащих в основе разработка программного обеспечения на основе моделей) [1] к безопасность.

Разработка концепции

Общая концепция безопасности на основе моделей в ее самых ранних формах существует с конца 1990-х годов (в основном в университетских исследованиях).[2][3][4][5][6][7][8][9][10]), и впервые он был коммерциализирован примерно в 2002 году.[11] В этой области есть также ряд более поздних научных исследований,[12][13][14][15][16][17] который продолжается по сей день.

Более конкретное определение безопасности, управляемой моделями, конкретно применяет подходы, основанные на модели, для автоматического создания технических реализаций безопасности из моделей требований безопасности. В частности, «безопасность, управляемая моделями (MDS), - это поддерживаемый инструментами процесс моделирования требований безопасности на высоком уровне абстракции и использования других доступных источников информации о системе (созданных другими заинтересованными сторонами). Эти входные данные, которые выражаются в домене Конкретные языки (DSL) затем преобразуются в обязательные правила безопасности с минимальным вмешательством человека. MDS также явно включает в себя управление безопасностью во время выполнения (например, права / авторизации), то есть обеспечение выполнения политики в защищенной ИТ-среде. системы, динамическое обновление политик и мониторинг нарушений политик ». [18]

Безопасность, управляемая моделями, также хорошо подходит для автоматизированного аудита, отчетности, документирования и анализа (например, для соответствия и аккредитации), потому что отношения между моделями и реализациями технической безопасности отслеживаются посредством преобразований моделей.[19]

Мнения отраслевых аналитиков

Несколько источников отраслевых аналитиков [20][21][22] заявляют, что MDS «окажет значительное влияние, поскольку инфраструктура информационной безопасности должна становиться все более управляемой в реальном времени, автоматизированной и адаптирующейся к изменениям в организации и ее среде». Сегодня многие архитектуры информационных технологий созданы для поддержки адаптивных изменений (например, сервис-ориентированные архитектуры (SOA) и так называемые гибридные приложения «платформа как услуга» в облачных вычислениях.[23]), и инфраструктура информационной безопасности должна будет поддерживать эту адаптивность («маневренность»). Термин DevOpsSec (см. DevOps) используется некоторыми аналитиками[24] эквивалент безопасности на основе модели.

Эффекты МДС

Поскольку MDS автоматизирует создание и повторное создание мер технической безопасности на основе общих моделей, он:[25][26]

  • позволяет SOA ловкость
  • снижает сложность (и сложность безопасности SOA)
  • увеличивает гибкость политики
  • поддерживает обширные политики безопасности приложений
  • поддерживает политики безопасности, зависящие от контекста рабочего процесса
  • может автоматически генерировать политики безопасности инфраструктуры SOA
  • поддерживает повторное использование заинтересованными сторонами SOA
  • сводит к минимуму человеческие ошибки
  • может автоматически создавать политики безопасности границ домена
  • помогает обеспечить аккредитацию SOA Assurance (рассматривается в электронной книге ObjectSecurity MDSA)

Реализации MDS

Помимо академических разработок, подтверждающих концепцию, единственные коммерчески доступные полные реализации безопасности на основе моделей (для автоматизации политики управления авторизацией) включают ObjectSecurity OpenPMF,[27] который был включен в отчет Gartner "Cool Vendor" в 2008 г. [28] и был поддержан рядом организаций (например, ВМС США [29]) как средство упрощения и автоматизации управления политиками авторизации.

Смотрите также

Рекомендации

  1. ^ http://www.omg.org
  2. ^ Лоддерстедт Т. SecureUML: язык моделирования на основе UML для безопасности на основе моделей. В UML 2002 - унифицированный язык моделирования. Модельная инженерия, языки, концепции и инструменты. 5-я Международная конференция, Дрезден, Германия, сентябрь / октябрь 2002 г., Труды, том 2460 LNCS с. 426-441, Springer, 2002 г.
  3. ^ Лоддерстедт Т. и др., Модель-ориентированная безопасность для процессно-ориентированных систем, SACMAT 2003, 8-й симпозиум ACM по моделям и технологиям управления доступом, 2003 г., июнь 2003 г., Комо, Италия, 2003 г.
  4. ^ Юрьенс Дж., UMLsec: Расширение UML для разработки безопасных систем, в UML 2002 - унифицированный язык моделирования. Модельная инженерия, языки, концепции и инструменты. 5-я Международная конференция, Дрезден, Германия, сентябрь / октябрь 2002 г., Труды, том 2460 LNCS, стр. 412-425, Springer, 2002 г.
  5. ^ Эпштейн П., Сандху Р. К подходу к разработке ролей на основе UML. In Proceedings of the 4th ACM Workshop on Role-Based Access Control, October 1999, Arlington, VA, USA, pp. 145-152, 1999.
  6. ^ Ланг, У .: Политики доступа для промежуточного программного обеспечения. Кандидат наук. Диссертация, Кембриджский университет, 2003 г.
  7. ^ Ланг, У. Модельно-ориентированная безопасность (структура управления политиками - PMF): защита ресурсов в сложной распределенной системе. Семинар DOCSec 2003, апрель 2003 г. (статья: Ланг, У., Шрейнер, Р .: Гибкая, модельно-ориентированная структура безопасности для распределенных систем: структура управления политиками (PMF) на Международной конференции IASTED по коммуникационной, сетевой и информационной безопасности (CNIS 2003) в Нью-Йорке, США, 10–12 декабря 2003 г.)
  8. ^ Берт, Кэрол К., Барретт Р. Брайант, Раджив Р. Радж, Эндрю Олсон, Михаил Августон, «Модельно-ориентированная безопасность: унификация моделей авторизации для мелкозернистого контроля доступа», edoc, стр. 159, Седьмая Международная конференция по корпоративным распределенным объектным вычислениям (EDOC'03), 2003 г.
  9. ^ Ланг У., Голлманн Д. и Шрайнер Р. Проверяемые идентификаторы в безопасности промежуточного программного обеспечения. Протоколы 17-й Ежегодной конференции по приложениям компьютерной безопасности (ACSAC), стр. 450-459, IEEE Press, декабрь 2001 г.
  10. ^ Ланг, Ульрих и Рудольф Шрайнер, Разработка безопасных распределенных систем с помощью CORBA, 288 страниц, опубликовано в феврале 2002 г., издательство Artech House, ISBN 1-58053-295-0
  11. ^ http://www.objectsecurity.com
  12. ^ Фёльтер, Паттерны для решения сквозных проблем при разработке программного обеспечения на основе моделей, версия 2.3, 26 декабря 2005 г.
  13. ^ Надалин. Архитектура безопасности, управляемая моделями, Colorado Software Summit, 10/2005 и IBM SYSTEMS JOURNAL, VOL 44, № 4, 2005: Безопасность бизнес-приложений: от моделирования до управления безопасными приложениями
  14. ^ Alam, M.M .; Breu, R .; Бреу М., Модельно-ориентированная безопасность для веб-сервисов (MDS4WS), Многопозиционная конференция, 2004 г. Труды INMIC 2004. 8-й международный выпуск, выпуск, 24–26 декабря 2004 г. Стр .: 498 - 505
  15. ^ Алам М., Бреу Р., Хафнер М., февраль 2007 г. Модельно-ориентированная разработка безопасности для доверительного управления в SECTET, Journal of Software, 02/2007
  16. ^ Вольтер, Кристиан, Андреас Шаад и Кристоф Майнель, SAP Research, Получение политик XACML из моделей бизнес-процессов, WISE 2007
  17. ^ Веб-сайт IBM Tokyo Research Lab, Core Research Competency, Software Engineering, 09/2007
  18. ^ http://www.modeldrivensecurity.org
  19. ^ Ланг, У. и Шрейнер, Р. Аккредитация на основе моделей безопасности (MDSA) для гибких взаимосвязанных ИТ-ландшафтов на 1-м семинаре ACM по управлению информационной безопасностью, 13 ноября 2009 г., Hyatt Regency Chicago, Чикаго, США
  20. ^ Gartner: «Цикл шумихи в отношении технологий управления идентификацией и доступом, 2013 г.» (G00247866), «Цикл шумихи в отношении безопасности приложений, 2013 г.» (G00252739), «Крутые поставщики в области безопасности приложений и аутентификации, 2008 г.» (G00156005) 4 апреля 2008 г. » Разорвите разрозненные хранилища авторизации приложений с помощью решений для управления авторизацией »(G00147801) 31 мая 200 г.,« Модельно-ориентированная безопасность: включение адаптивной инфраструктуры безопасности в реальном времени »(G00151498) 21 сентября 2007 г.,« Цикл обмана для информационной безопасности, 2007 »( G00150728) 4 сентября 2007 г., «Цикл шумихи для технологий управления идентификацией и доступом, 2008 г.» (G00158499), 30 июня 2008 г., «Цикл шумихи для контекстно-зависимых вычислений, 2008 г.» (G00158162), 1 июля 2008 г., «Cisco покупает Securent для управления политиками. , and Relevance »(G00153181), 5 ноября 2007 г.
  21. ^ 451 Group: «Отчет о влиянии службы Market Insight» (54313) и в отчете «Управление политиками для идентификации - замкнуть петлю между управлением идентификацией, безопасностью и управлением ИТ?».
  22. ^ Отчет Burton Group 2008 «Управление правами».
  23. ^ Lang, U. Авторизация как услуга для облачных приложений и приложений SOA на международном семинаре по конфиденциальности, безопасности, рискам и доверию в облаке (CPSRT 2010), одновременно со 2-й Международной конференцией IEEE по технологиям и науке облачных вычислений (Cloudcom) CPSRT 2010, Индианаполис , Индиана, США, декабрь 2010 г.
  24. ^ Gartner: цикл хайпов в отношении безопасности приложений, 2012 г. (G00229119)
  25. ^ Ланг, У. Управление безопасностью на основе моделей: обеспечение управляемости управления безопасностью в сложных распределенных системах на MODSEC 2008 (семинар по моделированию безопасности) Материалы семинара CEUR, Тулуза, Франция, 28 сентября 2008 г.
  26. ^ http://www.modeldrivensecurity.org
  27. ^ http://www.objectsecurity.com
  28. ^ Gartner: «Отличные поставщики в области безопасности приложений и аутентификации, 2008 г.» (G00156005) 4 апреля 2008 г.
  29. ^ Пресс-релиз - ObjectSecurity и Promia внедряют функции безопасности XML для технологий военной безопасности США нового поколения, апрель 2010 г.