• Nie Znaleziono Wyników

Index of /rozprawy2/11299

N/A
N/A
Protected

Academic year: 2021

Share "Index of /rozprawy2/11299"

Copied!
21
0
0

Pełen tekst

(1)

1. Autoreferat . . . 2

1.1. Wstęp . . . 2

1.2. Uzasadnienie ważności i celowości podejmowanej tematyki . . . . 3

1.3. Istniejące metody . . . 4

1.4. Nowe metody. . . 5

1.4.1. Pryncypia . . . 5

1.4.2. Metoda dla usługi firewall . . . 7

1.4.3. Metody dla usługi IDS . . . 10

1.4.4. Metoda dla usługi IPS . . . 12

1.4.5. Metoda uniwersalna . . . 13

1.4.6. Aspekty innowacyjności prezentowanych metod . . . 15

1.5. Podsumowanie . . . 16

1.6. Bibliografia . . . 17

2. Zbiór artykułów . . . 20

2.1. Privacy Preserving Solutions for SecaaS Services . . . 22

2.2. Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality . . . 27

2.3. First Step Towards Preserving Privacy of Cloud-based IDS Security Policy . . . 43

2.4. Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions . . . 54

2.5. Universal Privacy-Preserving Platform for SecaaS Services . . . . 69

(2)

1.1. Wstęp

Niniejsza rozprawa doktorska dotyczy problematyki zapewniania poufności przy realizacji usług bezpieczeństwa w chmurze obliczeniowej. Celem rozprawy jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji tego typu usług. Łącznie zaproponowanych zostało sześć różnych metod: jedna dla usługi firewall, trzy dla usługi IDS (Intrusion Detection System), jedna dla usługi IPS (Intrusion Prevention System) oraz jedna uniwersalna, znajdująca zastosowanie w przypadku większości usług bezpieczeństwa świadczonych przez operatorów chmury obliczeniowej. Zaproponowane metody wykorzystują model hybrydowy chmury obliczeniowej i bazują na modułowej architekturze usług bezpieczeństwa, gdzie większość operacji obliczeniowych wykonywana jest w chmurze publicznej, a wszystkie operacje decyzyjne wykonywane są w chmurze prywatnej. Dzięki pozbawieniu chmury publicznej aspektu decyzyjności, poufność polityki bezpieczeństwa zostaje zapewniona.

Zgodnie z art. 13 ust. 2 ustawy o stopniach naukowych i tytule naukowym oraz o stopniach i tytule w zakresie sztuki z dnia 14 marca 2003 r. z późniejszymi zmianami, przedstawiam rozprawę doktorską w formie spójnego tematycznie zbioru artykułów pod zbiorczym tytułem „Metody zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej” (ang. „Methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments”). Na zbiór ten

składają się następujące pozycje:1

A1 Kurek, T.: Privacy Preserving Solutions for SecaaS Services. Przegląd Telekomuni-kacyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017), liczba punktów MNiSW: 9 pkt.

A2 Kurek, T., Niemiec, M., Lason, A.: Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality. International Journal of Information Security, 15, pp. 235 - 250 (2016), Impact Factor czasopisma: 1.915, liczba punktów MNiSW: 25 pkt.

A3 Kurek, T., Lason, A., Niemiec, M.: First Step Towards Preserving Privacy of Cloudbased IDS Security Policy. Security and Communication Networks, 8 (18), pp. 3481 -3491 (2015), Impact Factor czasopisma: 0.806, liczba punktów MNiSW: 20 pkt.

1

IF odnosi się do wskaźnika Impact Factor, MNiSW odnosi się do punktacji czasopism według Ministerstwa Nauki i Szkolnictwa Wyższego.

(3)

A4 Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions. 9th International Conference on Multi-media, Communications, Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017), spodziewana liczba punktów MNiSW na podstawie poprzednich edycji konferencji MCSS: 15 pkt (gdy artykuł zostanie zaindeksowany w bazie „Web of Science”).

A5 Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Universal Privacy-Preserving Platform for SecaaS Services. International Journal of Network Management, 27 (5), (2017), Impact Factor czasopisma (2016): 1.118, liczba punktów MNiSW: 15 pkt.

Powyższe artykuły posiadają sumaryczną wartość wskaźnika Impact Factor wynoszącą 3,839. Sumaryczna ilość punktów przyznanych według listy czasopism punktowanych MNiSW wynosi 69 (+ 15*). Wszystkie artykuły zostały w całości napisane i opublikowane w języku angielskim.

* spodziewana liczba punktów MNiSW na podstawie poprzednich edycji konferencji MCSS, która zostanie przyznana w momencie, gdy artykuł zostanie zaindeksowany w bazie „Web of Science”

1.2. Uzasadnienie ważności i celowości podejmowanej

tema-tyki

SecaaS (Security-as-a-Service) jest modelem biznesowym chmury obliczeniowej, w którym usługi bezpieczeństwa dostarczane są klientowi przez operatora [1]. Przykładami usług świadczonych w modelu SecaaS są usługi firewall, IDS / IPS, antivirus, uwierzytelnianie / au-toryzacja oraz SEM (Security Event Management). Przykładami operatorów świadczących tego typu usługi są AT&T [2], Verizon Communications [3] oraz NTT Communications [4]. Rynek usług świadczonych w modelu SecaaS jest jednym z najszybciej rozwijających się rynków usług świadczonych w chmurze obliczeniowej [5-6].

Jako że operator chmury obliczeniowej świadczący usługi w modelu SecaaS jest naj-częściej również dostawcą usług internetowych dla klienta, standardowy model biznesowy wykorzystywany przy realizacji tego typu usług bazuje na architekturze hybrydowej chmury obliczeniowej. W modelu tym cały przychodzący ruch sieciowy klienta zostaje najpierw przekierowany do chmury publicznej, uruchomionej po stronie operatora, gdzie pakiety sieciowe zostają poddane analizie w głównej usłudze bezpieczeństwa. Następnie zostaje on przekierowany do chmury prywatnej, uruchomionej po stronie klienta i połączonej z chmurą publiczną bezpiecznym łączem VPN (Virtual Private Network), gdzie pakiety sieciowe zostają poddane analizie w usłudze bezpieczeństwa odpowiadającej na zagrożenia tzw. ostatniej mili.

Z każdą usługą bezpieczeństwa powiązana jest polityka bezpieczeństwa, w niniejszej rozprawie rozumiana jako zestaw reguł definiujący działanie tej usługi [7]. Polityka bez-pieczeństwa zawiera informacje poufne. W zależności od typu usługi są to informacje o otwartych portach sieciowych po stronie klienta, atakach sieciowych, na które podatna jest infrastruktura teleinformatyczna klienta czy godzinach pracy poszczególnych systemów klienta. Przy realizacji usług w modelu SecaaS polityka bezpieczeństwa poszczególnych usług zostaje wyeksponowana operatorowi, co stanowi poważne naruszenie prywatności

(4)

klienta i może doprowadzić do wycieku informacji poufnych. Wyciek ten może nastąpić zarówno ze strony operatora, jak i potencjalnego intruza [8-9].

Problem ten jest obecnie szeroko dyskutowany zarówno w świecie naukowym, jak i biz-nesowym [10-11]. W odpowiedzi na powyższy problem, w ramach niniejszej rozprawy opracowano metody zapewniania poufności polityki bezpieczeństwa przy realizacji usług bez-pieczeństwa w chmurze obliczeniowej. Dodatkowo pokazano, że możliwa jest ich praktyczna implementacja w oparciu o wykorzystywany obecnie model biznesowy bazujący na archi-tekturze hybrydowej chmury obliczeniowej. Ponadto, zaproponowane metody nie generują nadmiernego narzutu obliczeniowego w chmurze prywatnej, umożliwiając implementację modułów uruchamianych po stronie klienta bez konieczności instalowania dedykowanego sprzętu, co jest ważne z ekonomicznego punktu widzenia.

1.3. Istniejące metody

Problem zapewniania poufności danych przy realizacji usług w chmurze obliczeniowej był obszernie studiowany w ciągu ostatnich lat. W 2010 roku Hasan Takabi, James B. D. Joshi oraz Gail-Joon Ahn zaprezentowali pracę pt. „Security and Privacy Challenges in Cloud Computing Environment”, w której zaprezentowali wyzwania w dziedzinie bezpieczeństwa oraz prywatności spotykane przy realizacji tego typu usług [12]. Artykuł ten stał się wyznacznikiem kierunków dalszych badań we wspomnianej dziedzinie. Spośród pozostałych prac o charakterze przeglądowym, poświęconych tematyce zapewniania poufności danych przy realizacji usług w chmurze obliczeniowej, warto wspomnieć pozycje [13-16].

Pierwszą znaczącą pracą w dziedzinie zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej była praca autorstwa Amir R. Khakpour oraz Alex X. Liu pt. „First step toward cloud-based firewalling” [17]. Zapropo-nowana w niej metoda dla usługi firewall bazuje na anonimizacji polityki bezpieczeństwa przy wykorzystaniu Filtrów Blooma [18]. Polityka bezpieczeństwa usługi firewall (tzw. ACL (Access Control List)) zostaje najpierw przekształcona do podstaci drzewa decyzyjnego (tzw. FDD (Firewall Decision Diagram) [19]), a następnie zbiory na wszystkich krawędziach drzewa zostają zastąpione Filtrami Blooma. Powstała struktura (tzw. BFFDD (Bloom Filter Firewall Decision Diagram)) zostaje uruchomiona w chmurze publicznej. W efekcie polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem. Metoda ta w żaden sposób nie zabezpiecza jednak polityki bezpieczeństwa przed jej odtworzeniem na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta.

Innym podejściem do problemu zapewniania poufności polityki bezpieczeństwa przy realizacji usług w modelu SecaaS są metody bazujące na szyfrowaniu homomorficznym. Jedną z pierwszych prac wykorzystujących to podejście była praca autorstwa Luca Melis, Hassan J. Asghar, Emiliano Cristofaro oraz Mohamed A. Kaafar pt. „Private processing of outsourced network functions: Feasibility and constructions” [20]. Jednakże jako że szyfrowanie homomorficzne nie jest obecnie wykorzystywane w praktyce, bazujące na nim metody nie odpowiadają bieżącym potrzebom rynkowym.

Spośród pozostałych znaczących prac w poruszanej dziedzinie warto wspomnieć pozycje [21-22]. W pierwszej z nich zaprezentowano rozwiązanie pod nazwą SOFA (Secure framework for Outsourcing FirewAll) wykorzystujące kryptograficzną mapę wielowierszową w celu anonimizacji polityki bezpieczeństwa usługi firewall. W drugiej zaprezentowano rozwiązanie pod nazwą SICS (Secure In-Cloud Service function chaining), w którym nagłówki

(5)

pakie-tów sieciowych są szyfrowane, a w celu dopasowania pakietu do polityki bezpieczeństwa w chmurze publicznej wykorzystywana jest dedykowana etykieta.

1.4. Nowe metody

Jako że istniejące metody zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej są niewystarczające, w niniejszej rozprawie zaproponowano nowe metody. Są one możliwe do zaimplementowania w praktyce i wy-korzystują stosowany obecnie model biznesowy, bazujący na architekturze hybrydowej chmury obliczeniowej. Wszystkie zaproponowane metody zabezpieczają politykę bezpie-czeństwa zarówno przed bezpośrednim odczytem, jak i przed odtworzeniem na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. W niniejszej sekcji zaprezentowano podstawy działania zaproponowanych metod oraz opisano pokrótce każdą z nich.

1.4.1. Pryncypia

Chociaż zasada działania każdej z zaproponowanych metod jest inna to jednak bazują one na wspólnych pryncypiach. Elementami wspólnymi opracowanych metod są:

• wykorzystanie architektury hybrydowej chmury obliczeniowej w celu umożliwienia praktycznej implementacji opracowanych metod w stosowanym obecnie modelu bizne-sowym,

• wprowadzenie architektury modułowej usług bezpieczeństwa i odpowiednie rozmiesz-czenie poszczególnych modułów w architekturze hybrydowej chmury obliczeniowej, • anonimizacja polityki bezpieczeństwa w celu zabezpieczenia jej przed bezpośrednim

odczytem,

• implementacja zanonimizowanej polityki bezpieczeństwa w Głównym Module Oblicze-niowych uruchamianym w chmurze publicznej,

• umieszczenie Modułu Decyzyjnego wraz z Pomocniczym Modułem Obliczeniowym w chmurze prywatnej w celu zabezpieczenia polityki bezpieczeństwa przed odtworze-niem na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastruk-turą teleinformatyczną klienta.

Pryncypia te zobrazowano na Rysunku 1.

Chmura publiczna Chmura prywatna

Internet Sieć klienta VPN Pomocniczy Moduł Obliczeniowy Główny Moduł

Obliczeniowy Moduł Decyzyjny

(6)

Strukturą wykorzystywaną do anonimizacji polityki bezpieczeństwa w przypadku więk-szości zaproponowanych metod są Filtry Blooma. Poniżej przedstawiono podstawową charakterystykę tej struktury oraz zasadę jej działania. Filtr Blooma jest tablicą bitową o długości m, wykorzystującą k niezależnych funkcji haszujących, które przyjmują wartości z przedziału [0, m - 1], służącą do sprawdzania, czy badany element należy do zbioru o mocy n.

Początkowo wartości wszystkich bitów w Filtrze Blooma są równe 0. Dodawanie elementu do zbioru dokonuje się przez wykonanie następujących operacji:

• obliczenie wartości wszystkich funkcji haszujących dla danego elementu,

• zmianę na 1 wartości bitów pod indeksami Filtru Blooma, równymi wartościom funkcji haszujących.

Z kolei sprawdzanie, czy badany element należy do zbioru dokonuje się przez wykonanie następujących operacji:

• obliczenie wartości wszystkich funkcji haszujących dla badanego elementu,

• sprawdzenie wartości bitów pod indeksami Filtru Blooma, równymi wartościom funkcji haszujących.

Jeżeli wartość co najmniej jednego bitu jest równa 0, badany element nie należy do zbioru. Jeżeli wartości wszystkich bitów są równe 1, badany element należy do zbioru z określonym prawdopodobieństwem f. Zdarzenie, w którym wartości wszystkich bitów są równe 1, ale badany element nie należy do zbioru określa się mianem false positive, a prawdopodobieństwo takiego zdarzenia określa się mianem false positive rate.

Zasada działania Filtru Blooma została zobrazowana na przykładzie przedstawionym na Rysunku 2. W przykładzie tym Filtr Blooma o długości m = 20 zostaje wygenerowany dla zbioru składającego się z elementów a, b oraz c przy wykorzystaniu trzech funkcji haszujących. Następnie Filtr Blooma zostaje wykorzystany do sprawdzenia, czy elementy y oraz z należą do tego zbioru. W przypadku elementu y nie wszystkie wartości są równe 1, zatem element y nie należy do zbioru. Z kolei w przypadku elementu z wartości wszystkich bitów są równe 1, zatem element z należy do zbioru z określonym prawdopodobieństwem. W przypadku elementu z mamy do czynienia z false positive.

0

0

1

0

0

1

1

1

0

0

1

0

1

0

1

0

0

1

0

1

a

b

c

y

z

(7)

1.4.2. Metoda dla usługi firewall

W 2012 roku Amir R. Khakpour oraz Alex X. Liu zaprezentowali pionierską metodę w dzie-dzinie zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej dla usługi firewall [17]. W metodzie tej polityka bezpieczeństwa usługi firewall wyrażona w postaci ACL, zostaje poddana procesowi anonimizacji przez prze-kształcenie jej do postaci FDD, a następnie zastąpienie zbiorów na wszystkich krawędziach drzewa decyzyjnego Filtrami Blooma. Proces ten zobrazowano na Rysunku 3.

Powstała struktura o nazwie BFFDD zostaje uruchomiona w chmurze publicznej, gdzie pełni funkcje standardowej usługi firewall. Jako że Filtry Blooma mogą generować false positive, podczas wyznaczania ścieżki decyzyjnej dla pakietu sieciowego może dojść do sytuacji, w której jednoznaczne wskazanie decyzji, która powinna zostać podjęta względem analizowanego pakietu, jest niemożliwe. W związku z powyższym konieczne jest równoległe uruchomienie kilku struktur BFFDD, skonstruowanych przy użyciu różnych Filtrów Blooma i poszukiwanie wspólnej dla wszystkich struktur ścieżki decyzyjnej. Zaproponowana przez autorów metoda nosi nazwę Ladon.

ACL: permit 0.0.0.0/1 deny any P D e1 e2 128.0.0.0/1 0.0.0.0/1 Fn P D e1 e2 0 0 1 1 1 0 1 1 BF1 BF2 Konstrukcja FDD Konstrukcja BFFDD Fn 1 1 0 1

Konstrukcja Filtru Blooma

h2(ex) 255.255.255.255...

e2

128.0.0.0

h1(ex)

Rysunek 3: Proces anonimizacji polityki bezpieczeństwa usługi firewall.

Metoda ta zabezpiecza politykę bezpieczeństwa przed bezpośrednim odczytem. Nie zabezpiecza jej jednak przed odtworzeniem na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Dzieje się tak dlatego, że pakiety sieciowe przepływające pomiędzy chmurą publiczną a chmurą prywatną, niosą ze sobą informacje o polityce bezpieczeństwa (np. docelowe adresy IP (Internet Protocol), docelowe porty protokołu TCP (Transmission Control Protocol), etc.).

W związku z powyższym zaproponowano rozszerzenie tej metody, polegające na celowym wprowadzeniu niejednoznaczności co do decyzji, która powinna zostać podjęta względem analizowanego w chmurze publicznej pakietu [23]. W przypadku usług firewall stosujących tzw. zamkniętą politykę bezpieczeństwa, niejednoznaczność ta zostaje wprowadzona przez:

• rezygnację z równoległego uruchamiania kilku różnych struktur BFFDD,

• przekształcenie struktury BFFDD do postaci BFFDDCF (Bloom Filter Firewall De-cision Diagram for Closed Firewalls), gdzie w procesie wyznaczania ścieżki decyzyjnej dla wszystkich pakietów, które powinny zostać zaakceptowane po stronie klienta (tzw. dobrych pakietów), niemożliwe jest jednoznaczne określenie decyzji, która powinna zostać podjęta.

W efekcie tylko część pakietów, które powinny zostać odrzucone po stronie klienta (tzw. złych pakietów), zostaje odrzucona w chmurze publicznej. Część z nich zostaje zaś wysłana w kierunku infrastruktury teleinformatycznej klienta wraz z dobrymi pakietami. Konieczne jest więc uruchomienie standardowej usługi firewall w chmurze prywatnej. Zaproponowane rozszerzenie pod nazwą LHC (Ladon Hybrid Cloud) przedstawiono na Rysunku 4.

(8)

Chmura prywatna r s Chmura publiczna Sieć klienta BFFDDCF private cloud FDDFDD FDD SMAX= const p VPN u Internet

Rysunek 4: Ladon Hybrid Cloud.

Jako że zasoby obliczeniowe chmury prywatnej są przeważnie ograniczone, konieczne jest opracowanie algorytmu sterującego natężeniem ruchu sieciowego pomiędzy chmurą publiczną a chmurą prywatną. Wykazano, że współczynnikiem sterującym jest prawdopodobieństwo niejednoznacznej decyzji (p). Wynika to z faktu, że natężenie ruchu sieciowego na wyjściu chmury publicznej (s) wynosi:

s = ru + pr(1 − u) (1)

gdzie:

• r - natężenie ruchu sieciowego na wejściu chmury publicznej, • u - stosunek dobrych pakietów do wszystkich pakietów.

Natężenie ruchu sieciowego na wyjściu chmury publicznej nie może przekroczyć

przepu-stowości chmury prywatnej (SMAX), zatem Równanie 1 może zostać przekształcone do

następującej nierówności:

ru + pr(1 − u) ¬ SMAX (2)

Uwzględniając fakt, że prawdopodobieństwo niejednoznacznej decyzji może przyjmować wartości z zakresu (u, 1], co wynika z Równania 4, Nierówność 2 można przekształcić do następującej postaci: p ¬    1 dla r ∈ [0; SMAX) SMAX −ur

r(1−u) dla r ∈ [SMAX;SMAXu(2−u))

(3)

Zatem możliwe jest sterowanie natężeniem ruchu sieciowego pomiędzy chmurą publiczną a chmurą prywatną przez odpowiednie dobranie prawdopodobieństwa niejednoznacznej decyzji. Wykres maksymalnej dopuszczalnej wartości prawdopodobieństwa niejednoznacznej decyzji w zależności od wartości współczynników r oraz u przedstawiono na Rysunku 5.a. Prawdopodobieństwo niejednoznacznej decyzji jest funkcją false positive rate Filtrów Blooma użytych do skonstruowania BFFDDCF [23]:

p = u + (1 − u)(1 − J Y j=1 ( Ij Y i=1 fij+ Ij Y i=1 (1 − fij))) (4)

(9)

0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 0 1 2 3 4 5 6 p U = 0.1 U = 0.3 U = 0.5 U = 0.7 U = 0.9 MAX r/S

(a) Wyznaczona na podstawie Nierówności 3

0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1 0 1 2 3 4 5 6 p MAX r/S p (wyliczone) p (Firewall 1) p (Firewall 2) (b) Zbadana eksperymentalnie

Rysunek 5: Maksymalna dopuszczalna wartość prawdopodobieństwa niejednoznacznej decy-zji

gdzie:

• fij - false positive rate i-tego Filtru Blooma na j-tym poziomie BFFDDCF.

Z kolei false positive rate Filtru Blooma wynosi [18]:

f ≈ (1 − (1 − 1 m)

kn)k (5)

Zatem możliwy jest taki dobór parametrów Filtrów Blooma użytych do skonstruowania BFFDDCF, aby uzyskać porządaną wartość prawdopodobieństwa niejednoznacznej decy-zji, a co za tym idzie sterować natężeniem ruchu sieciowego pomiędzy chmurą publiczną a chmurą prywatną tak, aby nie przekroczyć przepustowości chmury prywatnej. Jedno-cześnie, im wyższa wartość prawdopodobieństwa niejednoznacznej decyzji, tym wyższy poziom prywatności zapewniony przez LHC, zatem znalezienie jego optymalnej wartości jest kompromisem pomiędzy zapewnionym poziomem prywatności a prawdopodobieństwem blokady chmury prywatnej.

W celu zweryfikowania powyższych rozważań przeprowadzono eksperyment, w któ-rym zbadano dwie różne polityki bezpieczeństwa usługi firewall. Najpierw na podstawie Nierówności 3 wyliczono wartości maksymalnego dopuszczalnego prawdopodobieństwa nie-jednoznacznej decyzji dla różnych wartości natężenia ruchu sieciowego na wejściu chmury publicznej. Następnie, przez odpowiedni dobór parametrów Filtrów Blooma przekształcono obydwie polityki bezpieczeństwa do postaci BFFDDCF. Na końcu przeanalizowano w obu strukturach dwie różne próbki ruchu sieciowego i wyliczono wartości stosunku pakietów, dla których decyzja była niejednoznaczna do wszystkich pakietów. Badania przeprowa-dzono dla u = 0,1. Wyniki przedstawiono na Rysunku 5.b. Potwierdzają one poprawność przedstawionego modelu teoretycznego.

(10)

1.4.3. Metody dla usługi IDS

W artykule pt. „First Step Towards Preserving Privacy of Cloud-based IDS Security Policy” [24] zaproponowano trzy pionierskie metody dla usługi IDS działającej w oparciu o tzw. analizę sygnaturową [25]. Dokonano też analizy zalet, wad, możliwości i ograniczeń każdej z metod. Na koniec przeprowadzono testy wydajnościowe każdej z metod, w których porównano czas wykonania operacji obliczeniowych w chmurze publicznej względem czasu wykonania operacji obliczeniowych w chmurze prywatnej.

W metodzie pierwszej standardowy moduł IDS uruchamiany jest zarówno w chmurze publicznej, jak i w chmurze prywatnej. Pakiety sieciowe wchodzące w skład przychodzącego ruchu sieciowego klienta zostają poddane w chmurze publicznej dopasowaniu do wszystkich istniejących sygnatur. Pakiety, które nie zostały dopasowane do żadnej sygnatury, przesyłane są bezpośrednio do sieci klienta. Z kolei pakiety, które zostały dopasowane do jakiejkolwiek sygnatury, przesyłane są do chmury prywatnej w celu poddania ich analizie względem polityki bezpieczeństwa klienta. Koncepcja ta została zobrazowana na Rysunku 6.

Sieć klienta Chmura publiczna Chmura prywatna Internet IDS IDS IDS IDS IDS IDS

Rysunek 6: Metoda pierwsza dla usługi IDS.

W metodzie drugiej standardowy moduł IDS uruchamiany jest wyłącznie w chmurze publicznej. Tak jak w przypadku metody pierwszej, pakiety sieciowe wchodzące w skład przychodzącego ruchu sieciowego klienta zostają poddane w chmurze publicznej dopasowaniu do wszystkich istniejących sygnatur. Następnie zostają one przesłane do chmury prywatnej w postaci tzw. pakietów danych, gdzie dedykowany moduł oblicza wartość funkcji haszującej z każdego pakietu i zapisuje te wyniki wraz z nagłówkami pakietów w dedykowanym rejestrze. Po wykonaniu tej operacji pakiety danych przesyłane są do sieci klienta. W tym samym czasie dedykowany moduł w chmurze publicznej również oblicza wartość tej samej funkcji haszującej z każdego pakietu i przesyła ją wraz z listą identyfikatorów dopasowanych sygnatur do chmury prywatnej w postaci tzw. pakietów kontrolnych. Moduł w chmurze prywatnej odbiera te dane i sprawdza czy lista identyfikatorów dopasowanych sygnatur odpowiada atakom sieciowym, na które podatna jest infrastruktura teleinformatyczna klienta. Jeśli tak, sprawdza wartość funkcji haszującej i odczytuje odpowiadający jej nagłówek z rejestru. Następnie analizuje nagłówek wraz z listą identyfikatorów dopasowanych sygnatur względem polityki bezpieczeństwa klienta. Koncepcja ta została zobrazowana na Rysunku 7.

Również w metodzie trzeciej standardowy moduł IDS uruchamiany jest wyłącznie w chmurze publicznej. Podobnie jak w przypadku dwóch poprzednich metod, pakiety

(11)

Moduł oOblicze-niowy Moduł oOblicze-niowy Sieć klienta

Chmura publiczna Chmura prywatna

Internet IDS IDS

IDS oblicze-Moduł

niowy

Rysunek 7: Metoda druga dla usługi IDS.

sieciowe wchodzące w skład przychodzącego ruchu sieciowego klienta zostają poddane w chmurze publicznej dopasowaniu do wszystkich istniejących sygnatur. Następnie zostają one przesłane bezpośrednio do sieci klienta, podczas gdy nagłówki pakietów przesyłane są do chmury prywatnej wraz z listą identyfikatorów dopasowanych sygnatur w postaci pakietów kontrolnych. Moduł w chmurze prywatnej odbiera te dane i analizuje je względem polityki bezpieczeństwa klienta. Koncepcja ta została zobrazowana na Rysunku 8.

Moduł oOblicze-niowy Moduł oOblicze-niowy Sieć klienta Chmura publiczna Chmura prywatna Internet IDS IDS IDS Moduł oblicze-niowy

Rysunek 8: Metoda trzecia dla usługi IDS.

Wyniki testów wydajnościowych przeprowadzonych dla każdej z zaproponowanych metod podsumowano w Tabeli 1.

Tabela 1: Wyniki testów wydajnościowych.

Całkowity czas [µs] wykonania Metoda 1 Metoda 2 Metoda 3 operacji obliczeniowych

w chmurze publicznej 533 562 609

w chmurze prywatnej 153 127 13

Potwierdzają one, że zysk obliczeniowy, rozumiany jako stosunek czasu wykonania operacji obliczeniowych w chmurze publicznej do czasu wykonania operacji obliczeniowych w chmurze prywatnej, jest największy w przypadku metody trzeciej. Jednak metoda trzecia, ze względu na brak możliwości jednoznacznej identyfikacji pakietu niosącego zagrożenie, jako jedyna nie może zostać wykorzystana do zapewniania poufności polityki bezpieczeństwa usługi IPS.

(12)

Listing 1. Przykładowa polityka bezpieczeństwa usługi IPS l o g −a t t a c k e r −p a c k e t s 1 4 9 . 1 5 6 . 0 . 0 / 1 6 1 0 . 0 . 0 . 0 / 9 0 −32608 l o g −a t t a c k e r −p a c k e t s 1 4 9 . 1 5 6 . 0 . 0 / 1 6 1 0 . 1 2 8 . 0 . 0 / 9 30514 −30517 ,30777 −30788 deny−p a c k e t −i n l i n e 1 4 9 . 1 5 6 . 0 . 0 / 1 6 1 0 . 1 2 8 . 0 . 0 / 9 2063 r e s e t −tcp−c o n n e c t i o n 1 4 9 . 1 5 6 . 0 . 0 / 1 6 0 . 0 . 0 . 0 − 9 . 2 5 5 . 2 5 5 . 2 5 5 , 1 1 . 0 . 0 . 0 − 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 885

deny−p a c k e t −i n l i n e , produce−a l e r t

0 . 0 . 0 . 0 − 1 4 9 . 1 5 5 . 2 5 5 . 2 5 5 , 1 4 9 . 1 5 7 . 0 . 0 − 2 5 5 . 2 5 5 . 2 5 5 . 2 5 5 0 . 0 . 0 . 0 / 0

213

1.4.4. Metoda dla usługi IPS

Metodę dedykowaną dla usługi IPS przedstawiono w artykule pt. „Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions” [26]. Bazuje ona na wyko-rzystaniu struktury drzewa decyzyjnego jako formy zapisu polityki bezpieczeństwa. Aby dowieść, że możliwe jest przekształcenie polityki bezpieczeństwa usługi IPS, standardowo zapisanej w postaci następujących po sobie reguł, do postaci drzewa decyzyjnego, przedsta-wiono matematyczną definicję takiej struktury pod nazwą IPSDD (Intrusion Prevention System Decision Diagram). Opracowano też algorytm służący do generowania IPSDD oraz algorytm służący do wyznaczania ścieżki decyzyjnej dla pakietu sieciowego analizowanego w strukturze IPSDD.

Przykładowa polityka bezpieczeństwa usługi IPS została przedstawiona na Listingu 1. Składa się ona z wpisów definiujących poszczególne reguły oraz pól, które oznaczają odpowiednio:

• akcje, które powinny zostać podjęte względem analizowanego pakietu, • zakres dopasowywanych źródłowych adresów IP,

• zakres dopasowywanych docelowych adresów IP, • zakres identyfikatorów dopasowywanych sygnatur.

Aby uprościć niniejszy przykład, celowo pominięto takie pola jak protokół komunikacyjny, czy zakresy dopasowywanych portów. Przekształconą do postaci drzewa decyzyjnego politykę bezpieczeństwa z Listingu 1 przedstawiono na Rysunku 9.

(13)

log-attacker-packets action 1 log-attacker-packets action 2 deny-packet-inline action 3 none action 4 reset-tcp-connection action 5 none action 6 produce-alert, deny-packet-inline action 7 none action 8 signature ID signature ID signature ID signature ID dest. IP dest. IP source IP 149.156.0.0/16 0.0.0.0-149.155.255.255, 149.157.0.0-255.255.255.255 10.0.0.0/9 0.0.0.0-9.255.255.255, 11.0.0.0-255.255.255.255 10.128.0.0/9 0.0.0.0/0 0-32608 30514-30517, 30777-30788 2063 0-2062, 2064-30513, 30518-30776, 30789-32608 885 0-884, 886-32608 213 0-212, 214-32608

Rysunek 9: Polityka bezpieczeństwa w postaci drzewa decyzyjnego.

IPSDD może zostać wykorzystany do zapewniania poufności polityki bezpieczeństwa usługi IPS przy realizacji tej usługi w modelu LHC. W tym celu zbiory na wszystkich krawędziach IPSDD zostają zastąpione Filtrami Blooma oraz wprowadzona zostaje niejed-noznaczność co do akcji, które powinny zostać podjęte względem analizowanego pakietu. Powstała struktura zostaje uruchomiona w chmurze publicznej, podczas gdy standardowy moduł IPS zostaje uruchomiony w chmurze prywatnej.

1.4.5. Metoda uniwersalna

Listę zaproponowanych w rozprawie rozwiązań zamyka metoda o nazwie UNIPRIV, zapre-zentowana w artykule pt. „Universal Privacy-Preserving Platform for SecaaS Services” [27]. UNIPRIV jest metodą uniwersalną, gdyż znajduje ona zastosowanie w przypadku wszyst-kich usług bezpieczeństwa, które podejmują działania na podstawie analizy pojedynczych pakietów sieciowych, bądź małych grup pakietów. Bazując na danych przedstawionych w Tabeli 2 jest to większość realizowanych obecnie w modelu SecaaS usług [2-4]. Dodatkową zaletą metody UNIPRIV jest prostota jej implementacji. UNIPRIV nie wprowadza również nadmiernego narzutu obliczeniowego w chmurze prywatnej, umożliwiając implementację modułów uruchamianych po stronie klienta bez konieczności instalowania dedykowanego sprzętu, co jest istotne z ekonomicznego punktu widzenia.

Zasada działania metody UNIPRIV opiera się na separacji polityki bezpieczeństwa na część obliczeniową i część decyzyjną. Separacji tej najłatwiej dokonać przekształcając politykę bezpieczeństwa do postaci drzewa decyzyjnego. Następnie część obliczeniowa zostaje poddana procesowi anonimizacji przez zastąpienie zbiorów na wszystkich krawędziach drzewa decyzyjnego Filtrami Blooma, a część decyzyjna zostaje zaszyfrowana przy użyciu monoalfabetycznego szyfru podstawieniowego. Proces ten zobrazowano na Rysunku 10.

Tak powstała struktura o nazwie ADT (Anonymized Decision Tree) zostaje uruchomiona w chmurze publicznej. Przychodzący ruch sieciowy klienta zostaje poddany analizie w ADT, gdzie dla każdego pakietu zostaje wyznaczona ścieżka decyzyjna. W celu wyeliminowania sytuacji, w której wyznaczonych zostaje więcej niż jedna ścieżka decyzyjna, konieczne jest

(14)

równoległe uruchomienie kilku struktur ADT, skonstruowanych przy użyciu różnych Filtrów Blooma i wyznaczenie wspólnej dla wszystkich struktur ścieżki decyzyjnej. W procesie wyznaczania ścieżki decyzyjnej pakietowi zostaje przypisana zaszyfrowana decyzja. Następnie obliczana jest wartość funkcji haszującej z pakietu, wspólnego dla operatora i klienta klucza oraz zaszyfrowanej decyzji. Ostatecznie wartość funkcji haszującej zostaje przesłana wraz z pakietem do chmury prywatnej.

Tabela 2: Lista usług bezpieczeństwa realizowanych w modelu SecaaS.

Usługa bezpieczeństwa Usługa podejmuje działania w oparciu o analizę po-jedynczych pakietów sieciowych, bądź małych grup pakietów

Stateless firewall Tak

Stateful firewall Nie

Signature-based IDS/IPS Tak

Anomaly-based IDS/IPS Nie

Antivirus Tak Antimalware Tak Uwierzytelnianie Tak Autoryzacja Tak SEM Tak VPN Tak S1 S2 S1 S2 F1 F2 F2 BF11 BF12 BF21 BF22 BF22 BF21

Rysunek 10: Proces przekształcania polityki bezpieczeństwa.

Moduł w chmurze prywatnej odbiera te dane i oblicza wartości tej samej funkcji haszującej z pakietu, klucza i wszystkich możliwych zaszyfrowanych decyzji. Następnie wartość funkcji haszującej obliczona w chmurze publicznej porównywana jest z wartościami obliczonymi w chmurze prywatnej i na tej podstawie wyznaczana jest zaszyfrowana decyzja, która powinna zostać podjęta względem analizowanego pakietu. Ostatecznie decyzja zostaje odszyfrowana i podejmowane są odpowiadające jej akcje.

(15)

W celu zbadania powstałego narzutu obliczeniowego w chmurze prywatnej

przeprowa-dzono eksperyment, w którym zbadano zysk obliczeniowy (EC) metody dla różnych długości

klucza (LK) oraz różnych funkcji haszujących (h). Wyniki eksperymentu przedstawiono

na Rysunku 11. Zysk obliczeniowy, rozumiany jako stosunek czasu wykonania operacji obliczeniowych w chmurze publicznej do czasu wykonania operacji obliczeniowych w chmurze prywatnej, przyjmuje różne wartości z przedziału [10, 20]. Narzut obliczeniowy w chmurze prywatnej jest na tyle nieduży, że możliwa jest implementacja modułu uruchamianego w chmurze prywatnej bez konieczności instalowania dedykowanego sprzętu.

SHA-512/256 SHA-512/224 SHA-512 SHA-384 SHA-256 SHA-224 0 2 4 6 8 10 12 14 16 18 20 256 512 1024 2048 h EC LK

Rysunek 11: Wyniki testów wydajnościowych.

1.4.6. Aspekty innowacyjności prezentowanych metod

Metody przedstawione w niniejszej rozprawie doktorskiej posiadają aspekty innowacyjności. Niektóre z zaproponowanych metod były pionierskie w swojej dziedzinie. W ramach prac nad zaproponowanymi metodami poprawie uległy różne parametry modelu SecaaS: możliwość praktycznej implementacji, zapewniony poziom poufności polityki bezpieczeństwa, narzut obliczeniowy w chmurze prywatnej, etc. W Tabeli 3 podsumowano najważniejsze aspekty innowacyjności zaproponowanych metod, skonfrontowane z dotychczasowym stanem wiedzy.

Tabela 3: Zestawienie aktualnego stanu wiedzy z aspektami innowacyjności zaproponowanych metod.

Dotychczasowy stan wiedzy Zaproponowana metoda

Niektóre z opisywanych w literaturze metod bazują na rozwiązaniach niewykorzystywa-nych obecnie w praktyce [20].

Zaproponowane w rozprawie metody mogą zostać zaimplementowane w oparciu o sto-sowany obecnie model biznesowy, bazujący na architekturze hybrydowej chmury obli-czeniowej [23-24,26-27].

(16)

Niektóre z opisywanych w literaturze me-tod nie zabezpieczają polityki bezpieczeństwa przed odtworzeniem na podstawie analizy ru-chu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. [17].

Zaproponowane w rozprawie metody zabez-pieczają politykę bezpieczeństwa przed od-tworzeniem na podstawie analizy ruchu sie-ciowego pomiędzy chmurą publiczną a in-frastrukturą teleinformatyczną klienta. [23-24,26-27].

Metody dedykowane dla usługi IDS nie ist-nieją.

Zaproponowano trzy pionierskie metody dla usługi IDS [24].

Większość istniejących metod, możliwych do zaimplementowania w praktyce, dedykowana jest dla usług konkretnego typu [17,21-24,26].

Zaproponowano metodę uniwersalną, moż-liwą do zastosowania w przypadku większo-ści usług realizowanych w modelu SecaaS [27].

Brak jest dogłębnych badań nad wpływem opisywanych w literaturze metod na narzut obliczeniowy wprowadzany po stronie klienta.

Zaproponowane metody nie

wprowa-dzają nadmiernego narzutu obliczeniowego w chmurze prywatnej, umożliwiając im-plementację modułów uruchamianych po stronie klienta bez konieczności instalowa-nia dedykowanego sprzętu, co jest istotne z ekonomicznego punktu widzenia [24,27]. Opisywane w literaturze metody nie posiadają

mechanizmu sterującego natężeniem ruchu sieciowego pomiędzy chmurą publiczną a in-frastrukturą teleinformatyczną klienta [17,20-22].

Opracowano mechanizm sterujący natęże-niem ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinforma-tyczną [23].

1.5. Podsumowanie

Autoreferat zawiera przegląd metod zaproponowanych w ramach niniejszej rozprawy dok-torskiej, które przywracają prywatność klientowi korzystającemu z usług świadczonych w modelu SecaaS. Wśród zaprezentowanych metod są zarówno metody dedykowane dla usług konkretnego typu, jak i metoda uniwersalna, znajdująca zastosowanie w przypadku większości usług realizowanych w modelu SecaaS. Podjęta tematyka dotyczy realnego pro-blemu związanego z jednym z najszybciej rozwijających się typów usług świadczonych w chmurze obliczeniowej.

Wszystkie zaproponowane metody bazują na architekturze hybrydowej chmury oblicze-niowej. Jest to szczególnie istotne, ponieważ standardowy model biznesowy, wykorzystywany przy realizacji usług w modelu SecaaS, bazuje na takiej architekturze. Wszystkie metody wykorzystują modułową architekturę usług bezpieczeństwa, w której większość operacji obliczeniowych wykonywanych jest w chmurze publicznej, a wszystkie operacje decyzyjne wykonywane są w chmurze prywatnej.

Polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem przez pod-danie jej procesowi anonimizacji. Strukturami wykorzystywanymi w procesie anonimizacji są drzewa decyzyjne oraz Filtry Blooma. Dzięki pozbawieniu chmury publicznej aspektu

(17)

decyzyjności, niemożliwym staje się również odtworzenie polityki bezpieczeństwa na podsta-wie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta.

Żadna z zaproponowanych metod nie wprowadza nadmiernego narzutu obliczeniowego w chmurze prywatnej. Dzięki temu możliwa jest implementacja modułów uruchamianych po stronie klienta bez konieczności instalowania dedykowanego sprzętu, co jest istotne z ekonomicznego punktu widzenia. Co więcej, w przypadku metody dedykowanej dla usługi firewall, pokazano, że możliwe jest sterowanie natężeniem ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Elementem sterującym są odpowiednio dobrane parametry Filtrów Blooma, które wykorzystywane są w procesie anonimizacji polityki bezpieczeństwa usługi firewall.

Warto zaznaczyć, że niektóre z zaproponowanych metod znalazły uznanie w świecie naukowym. Artykuł pt. „Taking Back Control of Privacy: A Novel Framework for Prese-rving Cloud-based Firewall Policy Confidentiality”, opisujący metodę dedykowaną dla usługi firewall, został wyróżniony na liście „21st Annual Best of Computing - Notable Computing Books and Articles 2016”, ACM Computing Reviews (http://www.computingreviews.com/ recommend/bestof/notableitems.cfm?bestYear=2016). Podsumowując, wyniki przepro-wadzonych badań jednoznacznie potwierdzają, że możliwe jest opracowanie metod zapew-niania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej.

1.6. Bibliografia

1. Varadharajan V., Tupakula U.: Security as a service Model for Cloud Environment. IEEE Transactions on Network and Service Management, vol. 11, pp. 60-75 (2014)

2. AT&T Product Brief: Managed Firewall Service Network-Based. AT&T,

Inc. https://www.business.att.com/content/productbrochures/managed_

firewall_service_network-based.pdf. Accessed Oct 2017

3. Verizon Product Brief. Changing the game for mission critical enterprise infrastructure. Verizon Communications, Inc. http://www.terremark.com/uploads/documents/ TMRK_FederalCloud_02_Screen.pdf. Accessed Jun 2014

4. Virtela Product Brief: Enterprise Services Cloud Platform. NTT Communications Cor-poration. http://www.virtela.net/services/security-services/firewall-2/. Accessed Oct 2017.

5. Research and Markets: Global Security as a Service Market Report 2017 - Forecasts to 2022. Business Wire. http://www.businesswire.com/news/home/20170926006522/ en/Global-Security-Service-Market-Report-2017--. Accesses Oct 2017. 6. Press Release: Security as a Service Market worth 8.52 Billion USD by

2020. Markets and Markets. http://www.marketsandmarkets.com/PressReleases/ security-as-a-service.asp. Accessed Oct 2017.

7. Cuppens F., Saurel C.: Specifying a security policy: a case study. Proceedings 9th IEEE Computer Security Foundations Workshop, pp. 123-134 (1996)

(18)

8. Press Release: 88 % of ICT Employees Would Steal. Scoop. http://www.scoop.co. nz/stories/BU0811/S00203.htm. Accessed Oct 2017

9. McAfee, R.B., Champagne, P.J.: Effectively Managing Troublesome Employees. West-port (1994)

10. Chen, D., Zhao, H.: Data security and privacy protection issues in cloud compu-ting. International Conference on Computer Science and Electronics Engineering, pp. 647–651 (2012)

11. Robinson-Rivera F., Goasduff L.: Gartner Says Cloud Contracts Need More Trans-parency to Improve Risk Management. Gartner Inc. http://www.gartner.com/ newsroom/id/2567015. Accessed Oct 2017

12. Takabi H., Joshi J. B. D., Ahn G.-J.: Security and Privacy Challenges in Cloud Computing Environment. IEEE Security & Privacy, vol. 8 iss. 6, pp. 24-31 (2010) 13. Kurek, T.: Privacy Preserving Solutions for SecaaS Services. Przegląd

Telekomunika-cyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017)

14. Hosseinzadeh S., Hyrynsalmi S., Conti M., Leppanen V.: Security and Privacy in Cloud Computing via Obfuscation and Diversification: A Survey. IEEE 7th International Conference on Cloud Computing Technology and Science (CloudCom), (2015) 15. Saravanakumar C., Arun C.: Survey on interoperability, security, trust, privacy

stan-darization of cloud computing. International Conference on Contemporary Computing and Informatics (IC3I), (2014)

16. Jana D., Bandyopadhyay D.: Management of security and privacy issues of application development in mobile cloud environment: A survey. Recent Advances and Innovations in Engineering (ICRAIE), (2014)

17. Khakpour, A.R., Liu, A.X.: First step toward cloud-based firewalling. 31st Internatio-nal Symposium on Reliable Distributed Systems, pp. 41–50 (2012)

18. Bloom, B.: Space/time trade-offs in hash coding with allowable errors. Communications of the ACM, vol. 13 iss. 7, pp. 442–426 (1970)

19. Gouda, M.G., Liu, A.X.: Structured firewall design. Computer Networks, vol. 51 iss. 4, pp. 1106–1120 (2007)

20. Melis L., Asghar H. J., De Cristofaro E., Kaafar M. A.: Private processing of outsourced network functions: Feasibility and constructions. 1st ACM International Workshop on Security in Software Defined Networks & Network Function Virtualization, (2016) 21. Shi J., Zhang Y., Zhong S.: Privacy-preserving Network Functionality Outsourcing.

arXiv:1502.00389, (2015)

22. Wang H., Li X., Zhao Y., Yu Y., Yang H., Qian C.: SICS: Secure InCloud Service Foundation Chaining, arXiv:1606.07079, (2016)

23. Kurek, T., Niemiec, M., Lason, A.: Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality. International Journal of Information Security, 15, pp. 235 - 250 (2016)

(19)

24. Kurek, T., Lason, A., Niemiec, M.: First Step Towards Preserving Privacy of Cloudbased IDS Security Policy. Security and Communication Networks, 8 (18), pp. 3481 -3491 (2015)

25. Greensmith J., Aickelin U.: Firewalls, intrusion detection systems and anti-virus scanners. No. NOTTCS-TR-2005-1, ASAP Group University of Nottingham, (2004). 26. Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Intrusion Prevention System De-cision Diagram in Security-as-a-Service Solutions. 9th International Conference on Multimedia, Communications, Services and Security, pp. 47 - 61 (2017)

27. Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Universal Privacy-Preserving Platform for SecaaS Services. International Journal of Network Management, 27 (5), (2017)

(20)

W niniejszym rozdziale zaprezentowano spójny tematycznie zbiór artykułów, który stanowi właściwą część rozprawy doktorskiej. Rozdział składa się z przedruków artykułów, przedstawionych w oryginalnej formie opublikowanej w czasopismach i wygłoszonych na konferencjach naukowych. Większość czasopism, z których pochodzą artykuły, znajduje się na liście JCR (Journal Citation Reports).

W Tabeli 4 przedstawione zostało zestawienie procentowego udziału autora w publiko-wanych artykułach na podstawie oświadczeń współautorów. Oświadczenia współautorów zostały dołączone na końcu rozdziału w takiej samej kolejności, w jakiej prezentowane są artykuły ze zbioru.

Tabela 4: Procentowy udział w poszczególnych publikacjach naukowych należących do zbioru.

Artykuł (dane bibliograficzne) Udział procentowy

Kurek, T.: Privacy Preserving Solutions for SecaaS Services. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017), liczba punktów MNiSW: 9 pkt.

100%

Kurek, T., Niemiec, M., Lason, A.: Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Fire-wall Policy Confidentiality. International Journal of Information Security, 15, pp. 235 - 250 (2016), Impact Factor czasopisma: 1.915, liczba punktów MNiSW: 25 pkt.

60%

Kurek, T., Lason, A., Niemiec, M.: First Step Towards Pre-serving Privacy of Cloud-based IDS Security Policy. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015), Impact Factor czasopisma: 0.806, liczba punktów MNiSW: 20 pkt.

60%

Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Intrusion Preven-tion System Decision Diagram in Security-as-a-Service SoluPreven-tions. 9th International Conference on Multimedia, Communications, Services and Security, pp. 47 - 61 (2017), spodziewana liczba punktów MNiSW na podstawie poprzednich edycji konferencji MCSS: 15 pkt (gdy artykuł zostanie zaindeksowany w bazie „Web of Science”).

(21)

Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Universal Privacy-Preserving Platform for SecaaS Services. International Journal of Network Management, 27 (5), (2017), lImpact Factor czasopisma: 1.118, liczba punktów MNiSW: 15 pkt.

Cytaty

Powiązane dokumenty

Jak wykazują analizy sedymentologiczne prowadzone przez autorkę w Karpatach zachodnich Stadnik 2001, 2007 różnorodność w wykształceniu facjalnym warstw o typie krośnieńskim

Znajomość charakteru zmian na mapach CBF i CBV pozwala przejść do kolejnego kroku analizy zobrazowań perfuzyjnych, w którym ocenia się potencjalne zagroŜenie dla tkanek mózgowych,

Podsumowanie Stwierdzono, że metoda TXRF bardzo dobrze nadaje się do analizy roślin hodowanych w warunkach laboratoryjnych, przede wszystkim dlatego, że umożliwia

Przeprowadzona została analiza stanu prawnego oraz wybranych norm technicznych i zaleceń odnoszących się do bezpieczeństwa eksploatacji oraz modernizacji urządzeń dźwigowych.. Na

Wyznaczanie strategii odnów taśm i złączy na podstawie oceny niezawodnościowej opartej na danych z systemu BCE .... Założenia ekonomiczne analizy