Vis enkel innførsel

dc.contributor.advisorWolthusen, Stephen
dc.contributor.advisorPetrovic, Slobodan
dc.contributor.authorGkioulos, Vasileios
dc.date.accessioned2018-02-19T12:25:49Z
dc.date.available2018-02-19T12:25:49Z
dc.date.issued2017
dc.identifier.isbn978-82-326-2885-8
dc.identifier.issn1503-8181
dc.identifier.urihttp://hdl.handle.net/11250/2485672
dc.description.abstractAbstract Research and development across military network technologies is an ongoing task, seeking to satisfy continuously evolving requirements and adversarial models. Beyond distinct implementations or technologies, the aforementioned requirements specify networks that provide, flexibility, agility, and adaptability to the dynamic military operational context. Furthermore, such networks must primarily support uninterrupted access to services and information, for the consolidation and maintenance of an enriched COP (Common Operational Picture), and the provisioning of military capabilities. Nonetheless, military networks do not constitute a unified environment, for which generic technologies can be developed and deployed, while a clear distinction exists between the strategic, operational and tactical levels. The strategic/ operational levels rely on permanent or semi-permanent infrastructure that supports components such as headquarters, mission control centres, and logistics coordination centres. Contrary to that, the tactical level incorporates provisional assets deployed for the attainment of specific operational objectives, within singular or interlaced mission scenarios. Therefore, tactical networks are of constrained nature in terms related to infrastructure, operational capabilities, and resource availability. Accordingly, deploying and securing tactical C2 (Command and Control) and C4I (Command, Control, Communications, Computers, and Intelligence) systems, must accommodate such requirements and constraints. Furthermore, the increased integration of information systems towards the attainment of NEC (Network Enabled Capability), promoted the use of SOA (Service Oriented Architectures) across all levels. To address the security challenges, imposed by tactical SOA, the scope of this thesis is tripartite. Initially, the corresponding requirements have been extracted, referring both to the protection of information and services, but also to functional requirements for the developed policy and service architectures. Protecting tactical SOA requires the accommodation of security requirements, for stored, transmitted and processed information, under the explicit constraints of the tactical environment, maintaining operability within the various tactical modes of operation. Furthermore, the constraints of tactical networks impose significant limitations to the realization of suitable SOA based solutions. Overcoming these limitations, while maintaining the enforcement of security controls for the protection of services, as the means to process. information, is a critical task that we investigated. Finally the functional requirements for the implementation of a security policy mechanism tailored to tactical SOA, have been extracted and analysed. The aforementioned constraints within the highly dynamic tactical environment, impose significant limitations to the functionalities and efficiency of current security policy frameworks. Thus, a security policy framework dedicated to tactical SOA is presented, as it has been developed in alignment to the previously identified requirements. Consequently, due to the constrained nature of tactical nodes, the parameters governing the partitioning and distribution of security policies are investigated within our work. Elements of critical impact have been identified and analysed, while a suitable partitioning mechanism has been defined. Furthermore, possible divergences across the distributed policies have been classified, and mechanisms for policy reconciliation have been developed. The nature of occurring divergences has been limited to an expected and permitted subset, while taking under consideration the constraints of the tactical environment and the requirement for auditing, prioritization and roll back capabilities. The last component of our research relates to the development of a core security service architecture, tailored to the requirements of tactical SOA. This refers to a subset of services that are dedicated to the attainment of the identified security controls, according to security policies established at the mission preparation stage. Furthermore, additional aspects such as the interoperability of the security architecture and the QoS (Quality of Service) decision subsystem have been examined.nb_NO
dc.description.abstractSammendrag Forskning og utvikling innen militære nettverksteknologier møter stadig økende krav og endrede sikkerhetsmodeller. Foruten spesifikke teknologiimplementasjoner er de nevnte kravene først og fremst knyttet til fleksibilitet, dynamikk og tilpasning til dynamiske militære operasjoner. Slike nettverk må hovedsakelig støtte uavbrutt tjeneste- og informasjonstilgang, sammenslåing og vedlikehold av et felles overordna stridsbilde (COP Common Operational Picture) og utrulling av militære ytelsesevner. Militære nettverk utgjør ikke noe enhetlig miljø hvor generelle teknologier kan bli utviklet og utplassert og det eksisterer en klar forskjell mellom strategiske og taktiske domener. Det strategiske domenet innbefatter en permanent eller en halv-permanent infrastruktur som støtter opp under nettverkskomponenter for hovedkontor, operasjonskontrollsentere og logiske koordineringssentre. I motsetning, så innbefatter taktiske domener en mer provisorisk utrulling av enheter for oppnåelse av spesifikke operasjonelle mål innen enkle eller sammensatte militære operasjoner. Taktiske nettverk er derfor naturlig begrenset i forhold til infrastruktur, operasjonelle evner og ressurstilgjengelighet. Utrulling og sikring av taktiske kommando og kontroll systemer (C2 Command and Control og C4I Command, Control, Communication, Computer and Intelligence) må derfor imøtekomme en rekke krav og har mange begrensninger. På grunn av en økende integrasjonsgrad mellom ulike informasjonssystemer for å oppnå NEC (Network Enabled Capability), promoteres tjenesteorientert arkitektur (SOA Service Oriented Architectures) for begge typer domener. For å på best mulig m°ate kunne adressere sikkerhetsutfordringene igjennom bruk av taktisk SOA, er omfanget i denne avhandlingen tredelt. Den første delen inneholder relevante krav funnet for å kunne utføre beskyttelse på tjeneste og informasjon nivå, men det er i tillegg også satt funksjonelle krav relatert til vår utviklede policy og tjeneste arkitektur. Det å beskytte taktisk SOA setter sikkerhetskrav for lagret, sendt og prosessert informasjon, men det setter også eksplisitte begrensninger i taktiske miljø for å opprettholde stabil drift i ulike taktiske driftsmodus. Disse begrensningene av taktiske nettverk tvinger frem et begrenset utfallsrom av mulige SOA løsninger. Det å komme over disse begrensingene, samtidig som at sikkerheten håndheves for tjenestebeskyttelse innen informasjonsprosessering, er en kritisk oppgave som det har blitt forsket p°a. Kravdelen ble avsluttet ved a ekstrahere og analysere en rekke funksjonelle implementasjonskrav til en sikkerhetspolicy spesialtilpasset til taktisk SOA. Disse begrensingene innen dynamiske taktiske miljø, utgjør en signifikant innskrenking av eksisterende sikkerhetsrammeverk. Den andre delen av forskningen presenterer derfor et rammeverk for en sikkerhetspolicy satt opp for taktisk SOA, som har blitt utviklet i tråd med de identifiserte kravene. På grunn av en naturlig begrensning i taktiske noder, er det blitt forsket på parameterne som styrer partisjonering og distribusjon av sikkerhetspolicyer. Det har blitt analysert og identifisert elementer av kritisk betydning og det har blitt definert en passende partisjonersmekanisme. Mulige avvik for distribuerte policyer har blitt klassifisert og det har blitt utviklet en metode for å slå sammen og forsone sikkerhetspolicyer. Med tanke på begrensingene i det taktiske miljøet og kravene som er satt for revisjon, prioritering og tilbakerullingsmuligheter, så har naturlige avvikshendelser blitt begrenset til et forventet og tillatt utfallsrom. Den siste delen i forskningen vår er relatert til utviklingen av en spesialtilpasset kjerne i en sikkerhetstjenestearkitektur som er laget på grunnlag av kravene ifra taktisk SOA. Det er gjort et relevant utvalg av tjenester som er satt til å oppnå en ønsket grad sikkerhetskontroll, i henhold til sikkerhetspolicyen som blir fastsatt i forberedelsesfasen av en militær operasjon. I tillegg er det også forsket på ulike aspekter rundt samspillingsevnen mellom sikkerhetsarkitekturen og deler av tjenestekvalitetssystemene (QoS Quality of Service).nb_NO
dc.language.isoengnb_NO
dc.publisherNTNUnb_NO
dc.relation.ispartofseriesDoctoral theses at NTNU;2018:46
dc.relation.haspartPaper 1: Gkioulos, Vasileios; Wolthusen, Stephen D.. Securing Tactical Service Oriented Architectures. I: 2016 International Conference on Security of Smart Cities, Industrial Control System and Communications (SSIC). IEEE 2016 http://dx.doi.org/10.1109/SSIC.2016.7571813 © 2016IEEE. Personal use of this material is permitted. Permission from IEEE must be obtained for all other uses, in any current or future media, including reprinting/republishing this material for advertising or promotional purposes, creating new collective works, for resale or redistribution to servers or lists, or reuse of any copyrighted component of this work in other works.nb_NO
dc.relation.haspartPaper 2: Gkioulos, Vasileios; Wolthusen, Stephen. Security Requirements for the Deployment of Services Across Tactical SOA. Lecture Notes in Computer Science 2017 ;Volum 10446 LNCS. s. 115-127 - The final authenticated version is available online at https://doi.org/10.1007/978-3-319-65127-9_10nb_NO
dc.relation.haspartPaper 3: Gkioulos, Vasileios; Wolthusen, Stephen. Enabling Dynamic Security Policy Evaluation for Service-Oriented Architectures in Tactical Networks. Norsk Informasjonssikkerhetskonferanse (NISK) 2015 snb_NO
dc.relation.haspartPaper 4: Gkioulos, Vasileios; Wolthusen, Stephen. Security Infrastructure for Service Oriented Architectures at the Tactical Edge. Conference on Complex, Intelligent, and Software Intensive Systems, CISIS 2017. Advances in Intelligent Systems and Computing 2017 ;Volum 611. s. 310-322 - The final authenticated version is available online at https://doi.org/10.1007/978-3-319-61566-0_29nb_NO
dc.relation.haspartPaper 5: Gkioulos, Vasileios; Wolthusen, Stephen; Flizikowski, Adam; Stachowicz, Anna; Nogalski, Dariusz; Gleba, Kamil; Sliwa, Joanna. Interoperability of security and quality of Service Policies Over Tactical SOA. I: Proc. of 2016 IEEE Symposium Series on Computational Intelligence (SSCI). IEEE conference proceedings 2016 http://dx.doi.org/10.1109/SSCI.2016.7850077 © 2016 IEEE. Personal use of this material is permitted. Permission from IEEE must be obtained for all other uses, in any current or future media, including reprinting/republishing this material for advertising or promotional purposes, creating new collective works, for resale or redistribution to servers or lists, or reuse of any copyrighted component of this work in other works.nb_NO
dc.relation.haspartPaper 6: Gkioulos, Vasileios; Wolthusen, Stephen. A Security Policy Infrastructure for Tactical Service Oriented Architectures. I: Security of Industrial Control Systems and Cyber-Physical Systems Second International Workshop, CyberICPS 2016 Heraklion, Crete, Greece, September 26–30, 2016 Revised Selected Papers. Springer 2017 ISBN 978-3-319-61436-6. s. 37-51 - The final authenticated version is available online at https://doi.org/10.1007/978-3-319-61437-3_3nb_NO
dc.relation.haspartPaper 7: Gkioulos, Vasileios; Wolthusen, Stephen. Constraint Analysis for Security Policy Partitioning Over Tactical Service Oriented Architectures. Advances in Intelligent Systems and Computing 2017 ;Volum 461. s. 149-166 - The final authenticated version is available online at https://doi.org/10.1007/978-3-319-44354-6_9nb_NO
dc.relation.haspartPaper 8: Gkioulos, Vasileios; Wolthusen, Stephen. Efficient security policy reconciliation in tactical service oriented architectures. Communications in Computer and Information Science 2016 ;Volum 670. s. 47-61 - The final authenticated version is available online at https://doi.org/10.1007/978-3-319-48021-3_4nb_NO
dc.relation.haspartPaper 9: Gkioulos, Vasileios; Wolthusen, Stephen; Risthein, Erko. TACTICS: Validation of the security framework developed for tactical SOA, Journal of Information Security and Applications. Journal of Information Security and Applications 2017 ;Volum 35. s. 96-105 https://doi.org/10.1016/j.jisa.2017.06.004nb_NO
dc.titleSecuring Tactical Service Oriented Architecturesnb_NO
dc.typeDoctoral thesisnb_NO
dc.subject.nsiVDP::Technology: 500::Information and communication technology: 550nb_NO


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel