University of Oulu

Adaptive security in smart spaces

Saved in:
Author: Evesti, Antti
Organizations: University of Oulu, Faculty of Technology, Department of Computer Science and Engineering
Format: eBook
Online Access: PDF Full Text (PDF, 6.2 MB)
Persistent link: http://urn.fi/urn:isbn:9789513881146
Language: English
Published: Espoo : VTT Technical Research Centre of Finland, 2013
Publish Date: 2014-01-14
Thesis type: Doctoral Dissertation
Defence Note: Thesis for the degree of Doctor of Science in Technology to be presented with due permission for public examination and criticism in lecture hall L10, at the University of Oulu, on the 31st of January 2014 at 12 noon.
Tutor: Professor Jukka Riekki
Reviewer: Professor Sam Malek
Professor Danny Weyns
Opponent: Professor Kai Koskimies
Description:

Abstract

Smart spaces – like smart homes, smart offices and smart cities – exploit various resources in order to offer enriched services and information for the end users. Achieving security in such a dynamic and heterogeneous environment with predefined and static security mechanisms is a challenging task. Hence, solutions for self-adaptive security are needed. Self-adaptive security is able to automatically select security mechanisms and their parameters at runtime in order to preserve the required security level in a changing environment.

The research problem of the dissertation is how to achieve security adaptation in a smart-space application. For this dissertation, architecture and knowledge base objectives were set. The objectives were satisfied with security-adaptation architecture that contains an adaptation loop and an ontology-based knowledge base for security. The adaptation loop conforms to the Monitor, Analyse, Plan, Execute and Knowledge (MAPE-K) model, which is a widely applied reference model in autonomic computing. The ontology-based knowledge base offers input knowledge for security adaptation. The research was carried using five cases, which iteratively developed the architecture and the knowledge base for security adaptation.

The contributions of the dissertation are: Firstly, reusable adaptation architecture for security is presented. The architecture strictly conforms to the MAPE-K reference model and defines all phases in it. Moreover, the architecture is the first that specifically separates security knowledge from the adaptation loop. Secondly, the architecture supports the utilisation of security measures to recognise an adaptation need. Security measures are presented by means of a three-level structure in order to achieve systematic monitoring. Due to the suggested architecture, it is possible to reuse and extend the defined security measures. Thirdly, this is the first time that an ontology has been applied for security adaptation. Hence, the Information Security Measuring Ontology (ISMO) acts as the knowledge base for the security adaptation. The ISMO is applicable at design-time and runtime alike. At design-time, the ISMO offers knowledge for the software architect, in order to design an application with security-adaptation features. In contrast, the application searches knowledge from the ISMO at runtime, in order to automatically perform the security adaptation. Utilising the ontology as a knowledge base ensures that the knowledge is presented in a reusable and extensible form. Moreover, the application does not need hard-coded adaptation knowledge.


Tiivistelmä

Älytilat, kuten älykodit, älytoimistot ja älykaupungit, hyödyntävät monenlaisia resursseja tarjotakseen loppukäyttäjille parempia palveluita ja informaatiota. Muuttuvissa ja heterogeenisissa älytiloissa on haastavaa saavuttaa tietoturvaa ennalta määrätyillä ja muuttumattomilla tietoturvaratkaisuilla. Tämän vuoksi tarvitaan mukautuvaa tietoturvaa. Mukautuvassa tietoturvassa tietoturvamekanismit ja -parametrit valitaan automaattisesti suorituksen aikana, jotta vaadittu tietoturvataso saavutetaan myös muuttuvassa älytilassa.

Väitöskirjan tutkimusongelmana on, kuinka saavutetaan mukautuva tietoturva älytilan sovelluksessa. Tutkimusongelma on jaettu arkkitehtuuri- ja tietämyskantatavoitteiksi. Tavoitteet täytetään mukautuvan tietoturvan arkkitehtuurilla, joka sisältää mukauttamissilmukan ja ontologiapohjaisen tietämyskannan tietoturvalle. Mukauttamissilmukka noudattaa MAPE-K-mallia, Monitoroi (M), Analysoi (A), Suunnittele (P), Toteuta (E) ja Tietämys (K), joka on yleisesti käytetty referenssimalli autonomisissa ohjelmistoissa. Väitöskirjassa MAPE-K-mallin tietämysosa toteutetaan hyödyntäen ontologiapohjaista tietämyskantaa. Tutkimus on toteutettu käyttäen viittä tapaustutkimusta, joissa kehitetään mukautuvan tietoturvan arkkitehtuuria ja tietämyskantaa iteratiivisesti.

Väitöskirjan tulokset ovat: i) Työ esittää uudelleenkäytettävän mukauttamisarkkitehtuurin tietoturvalle noudattaen tarkasti MAPE-K-referenssimallia ja määritellen mallin kaikki vaiheet. Lisäksi arkkitehtuuri on ensimmäinen, joka täsmällisesti erottaa tietoturvatietämyksen mukauttamissilmukasta. ii) Arkkitehtuuri tukee mukauttamistarpeen havaitsemista tietoturvamittareiden avulla. Tietoturvamittarit esitetään kolmetasoisena rakenteena, joka mahdollistaa systemaattisen monitoroinnin. Lisäksi kehitetty arkkitehtuuri mahdollistaa tietoturvamittareiden uudelleenkäytön ja laajentamisen. iii) Työssä sovelletaan ensimmäistä kertaa ontologiaa tietoturvan mukauttamiseen. Tietoturvan mittausontologia (ISMO) toimii tietämyskantana mukautuvalle tietoturvalle. ISMO soveltuu sekä suunnitteluaikaiseen että suorituksenaikaiseen käyttöön. Suunnitteluaikana ISMO tarjoaa ohjelmistoarkkitehdille tietoa mukautuvan tietoturvan toteuttamiseksi osaksi sovellusta. Suorituksen aikana sovellus puolestaan etsii tietoa ISMO:sta suorittaakseen mukauttamisen. Ontologian käyttäminen tietämyskantana mahdollistaa tiedon uudelleenkäytön ja laajennettavuuden. Lisäksi sovelluksessa ei tarvita kovakoodattua tietämystä tietoturvan mukauttamiseen.


Series: VTT Science
ISSN: 2242-119X
ISSN-E: 2242-1203
ISSN-L: 2242-119X
ISBN: 978-951-38-8114-6
ISBN Print: 978-951-38-8113-9
Issue: 50
Subjects:
Copyright information: This publication is copyrighted. You may download, display and print it for your own personal use. Commercial use is prohibited.