Problemdomäne:
Die Standardkonfiguration von Software ist aus verschiedenen Gründen unsicherer als möglich, z. B. weil der Softwarehersteller bei der Standardkonfiguration mehr auf die Benutzerfreundlichkeit als auf die Sicherheit Wert legt.
Daher sind Systeme, auf denen Software in der Standardkonfiguration ausgeführt wird, unter Umständen anfälliger für Malware, Viren und andere Angriffe.
Durch die Konfigurationshärtung und die Setzen sicherer Werte können wir die Sicherheit unserer Systeme verbessern.
Die meisten Unternehmen nehmen jedoch derzeit keine Sicherheitskonfiguration vor, hauptsächlich, weil sie sich der Bedeutung dieser Maßnahme nicht bewusst sind oder nicht über das Verfahren, das Wissen und die Werkzeuge verfügen, um sie wirksam umzusetzen.
Offene Forschungsfragen:
Die primären Literaturlücken, mit denen sich diese Arbeit beschäftigt, sind die folgenden:
Erstens gibt es keinen Sicherheitskonfigurationsprozess, der die Infrastruktur eines Unternehmens effektiv härtet.
Die zweite Lücke besteht darin, dass es aktuell keinen Ansatz gibt, um die manuelle Anweisungen zur Konfigurationshärtung automatisiert umzusetzen.
Das fehlende Wissen darüber, welche Konfigurationseinstellungen sicherheitsrelevant sind, ist die dritte Lücke, die wir in dieser Arbeit angehen.
Das fehlende Verständnis für die Bedeutung der Konfigurationshärtung ist die vierte Lücke, die wir überwinden wollen.
Die fünfte Lücke ist das Problem, dass bestehende Systeme nicht eingeschränkt werden dürfen;
dies hält aktuell viele Administratoren davon ab, die Einstellungen ihrer Systeme auf sicherere Werte zu setzen.
Lösungsansatz:
In dieser Arbeit stellen wir die folgenden Lösungen vor, um diese Lücken zu schließen:
Erstens stellen wir einen effizienten Sicherheitskonfigurationsprozess vor.
Zweitens zeigen wir unseren Ansatz zur automatisierten Implementierung bestehender Sicherheitskonfigurationsrichtlinien.
Drittens zeigen wir, wie man die natürlichsprachliche Beschreibung der Einstellungen nutzen kann, um sicherheitsrelevante Einstellungen zu bestimmen.
Viertens stellen wir Angriffe auf nicht gehärtete Systeme vor, die zeigen, wie wichtig eine angemessene Konfigurationshärtung ist.
Fünftens zeigen wir, wie man mithilfe von Techniken aus dem Software Testing die Sicherheitskonfigurationsregeln identifizieren kann, die bestehende Software im Betrieb einschränken würden.
Beitrag:
Diese These hat drei Hauptbeiträge:
Erstens verwenden wir bestehende Techniken aus der Computerlinguistik, um Probleme im Bereich Sicherheitskonfiguration zu lösen.
Wir hoffen, dass andere Forscher diesem Beispiel folgen und andere Probleme in diesem Bereich mit ähnlichen Techniken lösen können.
Zweitens übertragen wir Software-Engineering-Praktiken auf den Bereich der Sicherheitskonfiguration.
Durch die Verwendung etablierter Methoden können wir den Prozess der Sicherheitskonfiguration mit bestehenden Tools wesentlich effizienter gestalten.
Drittens haben wir Datensätze veröffentlicht, z. B. zu sicherheitsrelevanten Einstellungen, sodass andere Forscher ihre Modelle auf diesen Datensätzen trainieren können.
Auf diese Weise hoffen wir, in Zukunft mehr Forschung zur Sicherheitskonfiguration zu ermöglichen.
«
Problemdomäne:
Die Standardkonfiguration von Software ist aus verschiedenen Gründen unsicherer als möglich, z. B. weil der Softwarehersteller bei der Standardkonfiguration mehr auf die Benutzerfreundlichkeit als auf die Sicherheit Wert legt.
Daher sind Systeme, auf denen Software in der Standardkonfiguration ausgeführt wird, unter Umständen anfälliger für Malware, Viren und andere Angriffe.
Durch die Konfigurationshärtung und die Setzen sicherer Werte können wir die Sicherheit unserer Systeme...
»