脅威トレースを並列化分散化する前提条件として,(1)攻撃不法のモデル化とその記述方法,(2)タスク並列化に向く情報システムのモデル化とその記述方法,(3) 脅威トレースを並列分散化するための要素技術について検討と実装を進めた.この要素技術について評価を進めた.また (4) 本システムのセキュリティ教育への応用を検討した. (1)脅威トレースをタスク並列化して実行するため,攻撃シナリオの記述に基づき情報システムの挙動をシミュレートする手法を提案し,実装して評価を進めた.標的型攻撃では,独立性のある複数の段階があることに着目し,段階毎に手順を攻撃シナリオとして記述する.段階毎に分離することで,全体の計算時間と記憶領域を削減できることを示した. (2)脅威トレースのための情報システムを記述することに特化したドメイン記述言語の評価を進めた.このシステムモデル記述言語は,記述省略機能や簡潔な構文を準備することで,モデルの記述,保守を容易にした.それ自体をScalaのコードとして実行できる.これを用いて大規模な情報システムを記述する方法を検討した. (3)Method Missingを利用したリフレクションにより,アクターモデルで記述されたプログラムのメッセージを処理するシステムの実装と評価を進めた.これより旧来のscala.actorsを用いたプログラムを新しいAkkaフレームワークで実行することができる.情報システムとマルウェア攻撃の基本的なモデルにより,本手法の評価を進めた. (4)情報セキュリティに関する理解の向上の一環として,攻撃者の視点を得ることは非常に有効である.このため世界各地で実際の情報機器や仮想環境を用いて攻防戦サイバー演習が行われている.本研究で開発した脅威トレースを用い,この種のサイバー演習が可能かどうかを考察した.結果十分に可能であり,利点も多いことが判明した.
|