Item type |
SIG Technical Reports(1) |
公開日 |
2016-02-25 |
タイトル |
|
|
タイトル |
クラウドシステムの運用時における動的セキュリティ評価方式の開発と評価 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Development and evaluation of a dynamic security evaluation method for the cloud system during operation |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ネットワークセキュリティ |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
NECクラウドシステム研究所 |
著者所属 |
|
|
|
NECクラウドシステム研究所 |
著者所属 |
|
|
|
東京電機大学 |
著者所属 |
|
|
|
東京電機大学 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Denki University |
著者所属(英) |
|
|
|
en |
|
|
Cloud System Laboratories, NEC Corporation |
著者所属(英) |
|
|
|
en |
|
|
Cloud System Laboratories, NEC Corporation |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Denki University |
著者所属(英) |
|
|
|
en |
|
|
Tokyo Denki University |
著者名 |
関根, 基晴
芦野, 佑樹
島, 成佳
勅使河原, 可海
佐々木, 良一
|
著者名(英) |
Motoharu, Sekine
Yuki, Ashino
Shigeyoshi, Shima
Yoshimi, Teshigawara
Ryoichi, Sasaki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,サイバー攻撃の巧妙化により設計から運用に至るまでのセキュリティを考慮した IT システムが求められている.そのため,業界団体や政府機関は,セキュリティ標準への準拠を推奨している.IT システムの運用を担うシステム運用者は,このセキュリティ標準を読解した上でシステム構成に適した具体的なセキュリティ機能の落とし込みとその機能が適切に設定されていることを検証する必要がある.システム運用者は,必要に応じて運用中の IT システムを短時間でシステム構成の変更ができるクラウドシステムにおいても同様の対応が求められる.しかし,セキュリティ標準に基づいたセキュリティ機能の検証方法はシステム構成に依存する.クラウドシステムのように柔軟なシステム構成を伴うシステム運用は,システム構成の変更ごとに具体的なセキュリティ機能の落とし込みと検証が必要であるため,クラウド基盤の利点を活かせない上にシステム運用者の負担に繋がる場合がある.そこで筆者らは,クラウド基盤の利点を活かしてセキュリティ機能を維持する目的として,クラウド基盤上で構築した稼働中の IT システムのシステム構成をログ解析から追随して,モデル化したシステム構成とセキュリティ標準に基づいたセキュリティ機能を自動的に検証するセキュリティ評価方式を提案する.この方式を実装して,運用段階でもセキュリティ標準に基づいていることを保証する支援ツールを開発した.さらに,クラウド基盤上での実験により,提案方式の有効性を示すことができた. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Because of the sophisticated cyberattacks of these days, the IT systems are requested to be taken into a special consideration of security from its design stage to operational stage. Therefore, industry organizations as well as governments recommend that the IT system should comply with the security standard. It is necessary for the system operator of the IT system to comprehend this security standard, and to verify that specific security functions for the proper system configuration are selected and implemented appropriately. The operator is requested to make corresponding works for the cloud system where the system configuration of the IT system in operation can be changed flexibly and quickly when necessary. However, the verification method of the security functions based on the security standard depends on the system configuration. Since the system operation for such the cloud system with flexible changes of the specific security functions and verification of these installation whenever system configuration changes, it is difficult to make use of advantage of the cloud infrastructure and it may result in burden of the system operator. Therefore, in order to maintain security functions by taking advantage of the cloud infrastructure, the authors propose a security evaluation method to verify security functions automatically based on the modeled system configuration and the security standard by following the log analysis of the IT system in operation constructed on the cloud infrastructure. They developed a support tool to assure that the system complies to the security standard, Moreover, they could show the effectiveness of the proposed method by experimental evaluation on the cloud infrastructure. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN10116224 |
書誌情報 |
研究報告マルチメディア通信と分散処理(DPS)
巻 2016-DPS-166,
号 30,
p. 1-8,
発行日 2016-02-25
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8906 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |