• No results found

EttholistisktmetodförslagförökadsäkerhetiPaaS-applikationer PlatformasaServiceSecurityMethod(PaaSM)

N/A
N/A
Protected

Academic year: 2021

Share "EttholistisktmetodförslagförökadsäkerhetiPaaS-applikationer PlatformasaServiceSecurityMethod(PaaSM)"

Copied!
134
0
0

Loading.... (view fulltext now)

Full text

(1)

Platform as a Service

Security Method (PaaSM)

Ett holistiskt metodförslag för ökad säkerhet i

PaaS-applikationer

ANDRÉ HANSSON

JOAKIM BERGSTEDT

KTH

SKOLAN FÖR ELEKTROTEKNIK OCH DATAVETENSKAP

(2)

Method (PaaSM)

Ett holistiskt metodförslag för ökad

säkerhet i PaaS-applikationer

ANDRÉ HANSSON

JOAKIM BERGSTEDT

Högskoleingenjör Datateknik Datum: 4 februari 2020

Handledare: Mira Kajko-Mattsson Examinator: Thomas Sjöland

Skolan för Elektroteknik och Datavetenskap Uppdragsgivare: Triona AB

(3)
(4)

Sammanfattning

Användandet av molntjänster blir allt vanligare i takt med att fler företag väl- jer att migrera sina tjänster till molnet. Denna förändring medför att nya sä- kerhetsaspekter tillkommer och säkerheten kring tjänsterna blir allt viktigare.

Att genomföra ett grundligt säkerhetsarbete kan vara svårt utan stöd av en sär- skild metod. Problemet studien försökte lösa var att det idag inte fanns någon publicerad holistisk metod som kunde användas som stöd i säkerhetsarbetet i samtliga stadier av en applikations livscykel.

Syftet med denna studie är att utveckla ett förslag på en holistisk metod för att förenkla arbetet med att utvärdera och upprätthålla säkerhet i molnapplika- tioner. Studien undersöker vilka säkerhetsaspekter som är kritiska för moln- tjänster och föreslår en generell metod för att utvärdera och upprätthålla dess säkerhet. Metoden kallas PaaSM (Platform as a Service Security Method).

Målet med PaaSM är att bidra till en ökad förståelse för och underlätta arbetet kring säkerhet vid utveckling av molnapplikationer.

Studiens undersökningsmetod var av kvalitativ och utforskande karaktär med en induktiv ansats. Arbetet styrdes av två forskningsmodeller, en utforsknings- modell och en utvärderingsmodell. Studiens datainsamling bestod av en litte- raturstudie och en enkätundersökning med experter inom området. Utforsk- ningsmodellen innehöll fyra kriterier med följande namn: (1) Respondenters trovärdighet, (2) Rutiner, (3) Säkerhetsrisker, (4) Datahantering. Kriterierna användes i samband med studiens enkätundersökning för att samla in relevant data. Respondenterna valdes genom ett bekvämlighetsurval.

Utvärderingsmodellen innehöll fem kriterier med följande namn: (1) Respon- denters trovärdighet, (2) Semantik, (3) Syntax, (4) Flexibilitet, (5) Användbar- het. Dessa användes i två iterationer av utvärderingar som båda resulterade i förändring och förbättring av PaaSM. Samtliga utvärderingar inkluderade tre respondenter med lång erfarenhet inom systemutveckling.

Utvärderingarna resulterade i en förbättrad version av PaaSM som enligt ut- värderingens respondenter var lämplig att appliceras i Trionas arbetssätt. Den tidigare genomförda litteraturstudien visade att PaaSM var unik till utform- ning och innehåll. PaaSM kan därmed betraktas som ett unikt stöd i arbetet kring säkerhet för molntjänster.

(5)
(6)

Abstract

The use of cloud services is growing more common as more companies choose to migrate their services to the cloud. This change means that new security as- pects are added and the security of services becomes increasingly important.

Carrying out thorough safety work can be difficult without the support of a designated method. The problem this study tried to solve was that there were currently no published holistic methods that could be used to support the se- curity work at all stages of an application’s life cycle.

The purpose of this study is to develop a proposal for a holistic method to simplify the work of evaluating and maintaining security in cloud applications.

The study examines which security aspects are critical to cloud services and suggests a general method for evaluating and maintaining its security. The method is called PaaSM (Platform as a Service Security Method). The goal of PaaSM is to contribute to a better understanding of and facilitate the work on security in the development of cloud applications.

The study’s research method was of a qualitative and exploratory nature with an inductive approach. The work was guided by two research models, one exploration model and one evaluation model. The study’s data collection con- sisted of a literature study and a survey with experts in the field. The explo- ration model contained four criteria with the following names: (1) Respon- dents credibility, (2) Routines, (3) Security risks and (4) Data management.

The criteria were used during the survey to collect relevant data. The respon- dents were selected with the convenience sampling method.

The evaluation model included five criteria with the following names: (1) Re- spondents credibility, (2) Semantics, (3) Syntax, (4) Flexibility, (5) Usability.

These were used in two iterations of evaluations, both of which resulted in change and improvement of PaaSM. All evaluations included three respon- dents with long experience in system development.

The evaluations resulted in an improved version of PaaSM which, according to the evaluation respondents, was suitable to be applied in Triona’s workflow.

The previous literature study showed that PaaSM was unique in its design and content. PaaSM can thus be regarded as a unique support in the work on security for cloud services.

(7)
(8)

Vi vill rikta ett stort tack till Triona för att vi fått genomföra studien hos dem med stöd och ledning från medarbetare. Ett extra tack till samtliga responden- ter som medverkat där deras åsikter och respons var till stor hjälp i skapandet av PaaSM. Sist men inte minst vill vi rikta ett extra stort tack till våra handle- dare Mira Kajko-Mattsson och Mikael Holmberg för allt stöd och vägledning i skrivandet av denna rapport.

Joakim Bergstedt och André Hansson

vii

(9)
(10)

1 Introduktion 1

1.1 Problem . . . 2

1.2 Frågeställning . . . 3

1.3 Syfte . . . 3

1.4 Mål . . . 3

1.5 Undersökningsmetod . . . 4

1.6 Etik, samhällsnytta och hållbarhet . . . 4

1.7 Involverade parter . . . 4

1.8 Intressenter . . . 5

1.9 Terminologi . . . 5

1.10 Avgränsning . . . 6

1.11 Disposition . . . 6

2 Teoribakgrund 9 2.1 Moln . . . 9

2.1.1 Molntjänster . . . 10

2.1.2 Software as a Service . . . 10

2.1.3 Platform as a Service . . . 11

2.1.4 Infrastructure as a Service . . . 11

2.2 Säkerhet . . . 12

2.2.1 Säkerhet i molnet . . . 12

2.2.2 Service-level agreement . . . 12

2.3 Säkerhetsmetoder i moln . . . 13

2.3.1 Informationsklassning . . . 13

2.3.2 Subashini & Kavitha . . . 14

2.3.3 Granskning . . . 15

2.3.4 Sammanfattning . . . 15

3 Metodbeskrivning 17 3.1 Forskningsstrategi . . . 17

3.2 Metod . . . 19

3.3 Forskningsfaser . . . 20

3.3.1 Litteraturstudie . . . 20

3.3.2 Definiera forskningsmodeller . . . 22

3.3.3 Utforskning och design . . . 23

3.3.4 Utvärdering och modifiering av PaaSM . . . 23

3.4 Forskningsinstrument . . . 24

ix

(11)

3.5 Forskningsmodeller . . . 24

3.6 Respondenter . . . 24

3.7 Design science-paradigm . . . 26

3.8 Etik . . . 28

3.9 Validitet . . . 28

4 Forskningskriterier 31 4.1 Översikt över forskningsmodeller . . . 31

4.2 Utforskningsmodellen . . . 32

4.2.1 Utforskningskriterier . . . 33

4.3 Utvärderingsmodellen . . . 35

4.3.1 Utvärderingskriterier . . . 37

5 Utforskningsresultat 41 5.1 Resultat . . . 41

5.1.1 Respondenters trovärdighet . . . 41

5.1.2 Rutiner . . . 42

5.1.3 Säkerhetsrisker . . . 43

5.1.4 Datahantering . . . 44

5.2 Analys . . . 44

5.3 Diskussion . . . 45

5.4 Sammanfattning . . . 46

6 PaaSM 47 6.1 Översikt preliminärt metodförslag . . . 47

6.2 Steg 1 - Kravställning . . . 49

6.2.1 Aktivitet 1.1. - Identifiera säkerhetskrav: Data . . . 50

6.2.2 Aktivitet 1.2. - Identifiera säkerhetskrav: Access . . . . 51

6.2.3 Aktivitet 1.3. - Identifiera säkerhetskrav: Tillgänglighet 51 6.2.4 Aktivitet 1.4. - Identifiera säkerhetskrav: Övrig säkerhet 52 6.3 Steg 2 - Informationsklassning . . . 53

6.3.1 Aktivitet 2.1. - Definiera informationsmängder . . . . 53

6.3.2 Aktivitet 2.2. - Klassificera informationsmängder . . . 54

6.3.3 Aktivitet 2.3. - Sammanställ lista med säkerhetsåtgärder 54 6.4 Steg 3 - Implementering av Datasäkerhet . . . 56

6.4.1 Aktivitet 3.1. - Implementera säkerhetsåtgärder för data- access . . . 56

6.4.2 Aktivitet 3.2. - Implementera säkerhetsåtgärder för da- talokalitet . . . 57

6.4.3 Aktivitet 3.3. - Implementera säkerhetsåtgärder för da- taintrång . . . 57

6.4.4 Aktivitet 3.4. - Implementera säkerhetsåtgärder för data- segregation . . . 58

6.4.5 Aktivitet 3.5. - Implementera säkerhetsåtgärder för sä- kerhetskopiering . . . 59

6.5 Steg 4 - Implementering av säkerhetsaspekter . . . 60

(12)

6.5.1 Aktivitet 4.1. - Implementera säkerhetsåtgärder för nät-

verksinställningar . . . 60

6.5.2 Aktivitet 4.2. - Implementera säkerhetsåtgärder för ac- cess till applikationen . . . 61

6.5.3 Aktivitet 4.3. - Implementera säkerhetsåtgärder för mjuk- varuuppdateringar . . . 62

6.5.4 Aktivitet 4.4. - Implementera säkerhetsåtgärder för lö- senordshantering . . . 62

6.5.5 Aktivitet 4.5. - Implementera säkerhetsåtgärder för ap- plikationens tillgänglighet . . . 63

6.6 Steg 5 - Granskning . . . 64

6.6.1 Aktivitet 5.1. - Lista applikationens tillgångar . . . 65

6.6.2 Aktivitet 5.2. - Lista säkerhetshot mot applikationens tillgångar . . . 65

6.6.3 Aktivitet 5.3. - Utvärdera implementationer mot lista- de säkerhetshot . . . 66

6.6.4 Aktivitet 5.4. - Prioritera åtgärder för ej hanterade sä- kerhetshot . . . 66

6.6.5 Aktivitet 5.5. - Formulera lösning för respektive åtgärd 67 7 Utvärdering och modifiering 69 7.1 Utvärdering 1 . . . 69

7.1.1 Respondenters trovärdighet . . . 70

7.1.2 Semantik . . . 70

7.1.3 Syntax . . . 71

7.1.4 Flexibilitet . . . 71

7.1.5 Användbarhet . . . 72

7.1.6 Analys . . . 72

7.1.7 Sammanfattning . . . 73

7.2 Modifiering efter utvärdering 1 . . . 74

7.2.1 Applikationslivscykeldiagram . . . 74

7.2.2 Checklista . . . 77

7.2.3 Ordning av metodsteg ett och två . . . 77

7.2.4 Omformulering av aktivitetsbeskrivningar . . . 78

7.3 Utvärdering 2 . . . 78

7.3.1 Respondenters trovärdighet . . . 78

7.3.2 Semantik . . . 79

7.3.3 Syntax . . . 79

7.3.4 Flexibilitet . . . 80

7.3.5 Användbarhet . . . 80

7.3.6 Analys . . . 80

7.3.7 Sammanfattning . . . 81

7.4 Modifiering efter utvärdering 2 . . . 82

7.5 Förbättring av PaaSM . . . 82

(13)

8 Analys och diskussion 83

8.1 Analys . . . 83

8.2 Diskussion . . . 84

8.2.1 Resultat . . . 85

8.2.2 Validitet . . . 86

9 Slutsats 89 9.1 Förslag till framtida arbete . . . 90

9.2 Slutord . . . 91

Litteratur 93

A Enkätfrågor 97

B Förbättrad PaaSM 99

C Checklista PaaSM 119

(14)

Introduktion

I dagens samhälle skulle vi inte kunna vara utan datorer, Internet och de tjäns- ter de tillhandahåller. När datorer och Internet var nytt var det inte något för alla. Det nyttjades främst inom den akademiska och militära världen [1]. Sä- kerhet var inget som prioriterades eftersom antalet användare som var sam- mankopplade var få och kända. Detta ledde till en tillit som inte skulle fungera i dagens samhälle.

Jämför man samhället idag med hur det såg ut för trettio år sedan är det idag mycket annorlunda. Digitaliseringen av vardagen fortsätter och det är inte läng- re bara datorer som är anslutna. Allt från telefoner och TV-apparater till kyl- skåp och termostater kan nyttja Internet [2]. Detta leder till möjligheter att nå allt från information till individer på endast några knapptryck.

En av de mer populära innovationerna inom IT under det senaste årtiondet är molnet. Användbarheten av molntjänster har många faktorer som lockar både företag och privatpersoner. Företag ser främst möjligheter för att minska kost- nader genom molntjänsters betala per användningsmodell såväl som enklare skalbarhet vid behov. Ansvaret för utveckling av infrastruktur lyfts utanför fö- retaget vilken leder till ytterligare lägre kostnader. [3]

I och med att tjänster och företag flyttar till molnbaserade lösningar uppstår nya frågor och utmaningar, främst inom säkerhet. Applikationer drivs nu hos

1

(15)

externa aktörer och potentiellt på flera platser runt om i världen. Detta kan leda till ovisshet kring säkerheten i applikationen och oro eftersom känslig data hanteras hos externa aktörer.

Cybersecurity Insiders rapport [4] om cybersäkerhet anger att även om migre- ringen till molntjänster fortsätter att öka avtar inte oron över säkerhet. Orsaken till den fortsatta oron över molnet är främst allt fler uppmärksammade cyber- säkerhetsincidenter som till exempel skandalen på Transportstyrelsen [5]. I rapporten anges det största säkerhetshotet inom molnet som felaktig konfigu- ration av cloud-plattformarna.

Allt fler företag går från att tillhandahålla tjänster internt med egen infrastruk- tur till att istället använda molnet vilket leder till att kraven på säkerhet ökar.

Till följd av ett växande fokus och rapportering om dataintrång ökar markna- dens krav på säkerhet i IT-miljöer [6]. Leverantörer tillhandahåller flera olika lösningar och verktyg för en ökad säkerhet men hur man utvärderar och garan- terar att en tjänst är säker kan ofta vara otydligt och svårt.

1.1 Problem

Efter en omfattande litteraturstudie kunde studiens författare konstatera att det inte finns någon publicerad metod för att upprätthålla och utvärdera säkerhet i samtliga steg av en PaaS-applikations livscykel. En applikations livscykel kan definieras i fem olika stadier [7], (1) Planering, (2) Utveckling, (3) Testning, (4) Driftsättning, (5) Förvaltning. Det finns metoder för olika delar av livscykeln men ingen som kan användas över hela.

Bland dessa tillgängliga metoder går vissa igenom potentiella säkerhetshot medan andra utvärderar vilken kritisk data tjänsten innehåller. En rapport skri- ven av Subashini och Kavitha [8] listar säkerhetsaspekter kopplade till moln- tjänster och diskuterar varför de är viktiga samt hur dessa kan motverkas. Myn- digheten för samhällsskydd och beredskap (MSB) har publicerat en säkerhets- relaterad metod [9]. Metoden definierar begreppet Informationsklassning och processen för att genomföra en sådan. Resultatet av informationsklassningen klassificerar tjänstens datamängder och bedömer vilka åtgärder som behövs på respektive datamängd för att skydda dessa.

(16)

Marknadens ökade fokus på säkerhet ställer allt högre krav på både befintliga och nyutvecklade applikationer. Detta kräver tid och resurser från det övriga arbetet. Användandet av en metod som stöd ger arbetet en jämnare nivå mellan olika applikationer och ser till att kända säkerhetsaspekter hanteras.

1.2 Frågeställning

Till följd av att det saknas en holistisk metod för att utvärdera säkerhet i PaaS- miljö kommer studien att genomföras med följande frågeställning:

Vilka moment och aktiviteter bör en metod av denna typ innehålla och i vilken ordning skall de genomföras?

Denna fråga kommer vägleda arbetets genomförande och bidra till en lämplig undersökningsstrategi.

1.3 Syfte

Syftet med denna studie var att ta fram ett förslag på en holistisk metod för att förenkla arbetet med att utvärdera och upprätthålla säkerhet i molnet vid an- vändning av PaaS. Denna metod kallas Platform as a Service Security Method som förkortas PaaSM. Metoden skall omfatta hela livscykeln för en applika- tion.

1.4 Mål

Studiens mål var att skapa en bas för att utveckla och förbättra standardmetoder och därmed bidra till ökad förståelse för säkerhet hos applikationer i molnet.

(17)

1.5 Undersökningsmetod

Undersökningsmetoden som användes var kvalitativ eftersom undersökningen behandlade systematisk datainsamling, observationer, tolkning av data gene- rerad av enkätundersökning och semistrukturerade intervjuer [10]. Genom att vara induktiv blev undersökningen utforskande i sin natur och mottaglig för ny oförutsedd information baserad på observationer och erfarenheter. Datainsam- ling bestod av litteraturstudie och en enkätundersökning med experter inom området. Enkäten hjälpte till att styra litteraturstudien mot viktig information.

1.6 Etik, samhällsnytta och hållbarhet

Inom kvalitativ forskning finns det fyra forskningsetiska principer. Dessa prin- ciper används för att genomföra etiskt forskningsarbete. Principerna är: (1) Informationskravet, (2) Samtyckeskravet, (3) Konfidentialitetskravet, (4) Nytt- jandekravet. [11]

Studiens syfte var att ta fram en metod för att förenkla arbetet kring säker- het. Detta påverkar främst utvecklare men kan nyttjas av samtliga som söker information och ledning kring säkerhet i molnpapplikationer.

Ekonomisk hållbarhet kan övervägas genom att användningen av en metod kan effektivisera arbetet och minska mängden tid som krävs för att säkra en moln-applikation. Vidare kan ett grundligt genomfört säkerhetsarbete mins- ka risken för dataintrång vilket kan ha stora påverkningar på den ekonomiska hållbarheten.

1.7 Involverade parter

Studien genomfördes på uppdrag av Triona Sverige AB [12]. Triona arbetar med IT-lösningar med anknytning till logistik- och infrastrukturrelaterad verk-

(18)

samhet med omkring 150 medarbetare. De är etablerade i Sverige, Norge och Finland. Triona har bland annat en egenutvecklad plattform för ruttplanering, ruttoptimering och vägvalsberäkning.

Hos Triona fanns sedan tidigare ingen uttalad metod för att utvärdera säker- het och tillgodose de krav som fanns i respektive projekt. En beprövad metod för detta leder till ett mer noggrant säkerhetsarbete vid utveckling av PaaS- applikationer samt upprätthållningen av säkerhet i dessa. Metoden kan bidra till ett enklare och tydligare arbetssätt.

Inom Triona medverkade tre personer i utvärderingen av PaaSM. Ytterligare medverkade tre personer i studien som respondenter i en enkätundersökning.

Dessa saknade koppling till Triona. Samtliga av respondenterna arbetade med olika aspekter av molntjänster och kan anses erfarna inom ämnet.

1.8 Intressenter

Studien riktar sig främst till en målgrupp, utvecklare av applikationer i PaaS- miljö. I denna målgrupp inkluderar vi Triona som utvecklar och tillhandahåller IT-lösningar i molnet. PaaSM kommer inom Triona att fungera som stöd för arbetet kring säkerhet i utvecklingsprojekt. Utanför Triona kommer PaaSM att ge vägledning i arbetet med säkerhet där intressenter kan vara säkerhetsfors- kare, andra studenter och personer inom IT-säkerhet.

1.9 Terminologi

I den här studien används standard-terminologi inom området datavetenskap men det återkommer också viktiga termer som inom forskning inte har en en- hetlig användning. Dessa termer innefattar metod och metodsteg.

• Metod: En någorlunda sammanhållen uppsättning steg, regler och kriterier som bildar ett precist och repeterbart sätt att utföra en uppgift och uppnå önskat resultat [13].

(19)

• Metodsteg: Ett logiskt steg i en metod. Ett metodsteg kan vara på en övergri- pande nivå (huvudsteg) eller på en mer detaljerad nivå (steg). Metodsteg kan brytas ned i mer detaljerade steg, steg på lägsta nivå motsvaras av aktiviteter [13].

1.10 Avgränsning

De typer av molntjänster som inkluderas i studien begränsas till PaaS. PaaS är när molntjänstleverantörer tillhandahåller en fullständig miljö för kunder att utveckla och distribuera applikationer till molnet. Enligt Gartner kommer marknaden kring PaaS att dubblas från 2018 till 2022 och att PaaS kommer att bli den rådande molntjänsten framöver [14].

Följande avgränsningar har gjorts i studien:

• De säkerhetsområden som tas upp är baserade på PaaS och dess använd- ning. De övriga typerna av molntjänster, Software as a Service (SaaS) och Infrastructure as a Service (IaaS), ligger utanför studiens ramar. PaaS val- des eftersom det tillät fokus på säkerheten i och kring tjänsten samtidigt som frågor om infrastruktur utelämnades.

• Valet av plattformar för molntjänster i studien begränsades till Google Cloud och Microsoft Azure som tillsammans med Amazon Web Services utgör en majoritet av marknaden [15]. Avgränsningen sker på Trionas begäran att Google Cloud inkluderas och jämförs mot Microsoft Azure för att se hur de skiljer sig. Amazon Web Services utelämnas på grund av tidsbrist då studiens tidsplan inte ger utrymme för att inkludera ytterligare en plattform.

1.11 Disposition

Denna rapport består av följande kapitel:

• Kapitel 1: Introduktion

Detta kapitel presenterar bakgrunden till studien samt introducerar proble-

(20)

met, syftet, mål, avgränsningar, etik och hållbarhet, involverade parter, upp- satsens terminologi, dess intressenter och disposition.

• Kapitel 2: Teoribakgrund

Detta kapitel presenterar en utökad bakgrund till studien. Det inkluderar be- skrivningar av molntjänster, typer av molntjänster, säkerhet i moln och sä- kerhetsmetoder som publicerats tidigare.

• Kapitel 3: Metodbeskrivning

Detta kapitel beskriver forskningsmetoden. Kapitlet presenterar typen av forskning, val av forskningsstrategi, forskningsfaser och forskningsinstru- ment. Slutligen återfinns även studiens validitetshot och dess etiska krav pre- senterade i kapitlet.

• Kapitel 4: Forskningskriterier

Detta kapitel presenterar de forskningsmodeller som styrde studiens arbete.

Modellerna presenteras tillsammans med sina kriterier samt deras motsva- rande enkät- och utvärderingsfrågor.

• Kapitel 5: Utforskningsresultat

Detta kapitel presenterar resultatet av enkätundersökningen som genomför- des under fasen Utforskning och design. Kapitlet innehåller undersökningens resultat, analys och diskussion.

• Kapitel 6: PaaSM

Detta kapitel presenterar det preliminära metodförslaget i helhet. Det inklu- derar en översikt samt alla aktiviteter.

• Kapitel 7: Utvärdering och modifiering

Detta kapitel presenterar två iterationer av utvärdering och modifiering av PaaSM. Det inkluderar åsikter och synpunkter från respondenter samt dess resulterande modifieringar.

• Kapitel 8: Analys och Diskussion

Detta kapitel innehåller en analys och diskussion av studiens resultat. Kapit- let innehåller även en diskussion kring de validitetshot som påverkat studien.

• Kapitel 9: Slutsats

Detta kapitel presenterar studiens slutsats och ger förslag på framtida forsk- ning.

(21)
(22)

Teoribakgrund

Detta kapitel presenterar en bakgrund till begreppet moln, molntjänster, säker- het och andra publicerade säkerhetsmetoder. Kapitel 2.1 ger en introduktion till molnet och molntjänster. Begreppet säkerhet respektive säkerhet i moln beskrivs i kapitel 2.2. Sist presenterar kapitel 2.3 de metoder som publicerats relaterat till säkerhet i moln.

2.1 Moln

Moln inom IT-världen är datorsystemsresurser som tillhandahålls över Internet och kan nyttjas på begäran. Termen används för att beskriva IT-infrastruktur som är tillgängliga för användare över Internet. Begreppet moln kommer från engelskans Cloud och dess ursprung sägs vara oklart men konceptet beskrivs av forskare redan under 60-talet. “Cloud computing” populariserades dock i samband med att Amazon lanserade sin produkt Elastic Compute Cloud år 2006. Vad en molntjänst är och vilka typer av molntjänster som finns presen- teras i delkapitel 2.1.1-2.1.4.

9

(23)

2.1.1 Molntjänster

Molntjänster tillhandahåller resurser för beräkning, lagring, applikationer och tjänster över Internet [16]. Hanteringen av hårdvara och tillgänglighet, som normalt sköts internt av egen personal, flyttas istället ut och hanteras externt av den som tillhandahåller molnplattformen. Den hårdvara som används för att driva molnet hanteras och placeras normalt i leverantörens datacenter. Ett moln kan sträcka sig över flera datacenter och är vanligt i större moln för att skapa geografiskt redundans. Enligt NIST [17] definieras molntjänster som följande:

Cloud computing is a model for enabling ubiquitous, convenient, on- demand network access to a shared pool of configurable computing re- sources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management ef- fort or service provider interaction.

Marknaden för molntjänster har under de senaste åren ökat och uppskattades enligt Gartner att ha omsatt omkring 1,6 biljoner (1.6∗1012) SEK under 2018.

Vidare uppskattade Gartner en fortsatt ökning av omsättningen med 63% un- der de tre kommande åren. [18]

Molntjänster låter dess användare minska kostnader för drift och administre- ring av datacenter och servrar genom att istället köpa den kraft som behövs.

Kunder kan därmed utöka kapaciteten vid behov och tjänsterna debiteras nor- malt utefter användning [16, 17]. Detta leder till att kapaciteten kan justeras efter nuvarande behov utan att man riskerar att den går till spillo. Normalt de- las molntjänster in i tre olika standard typer som ger användare olika mycket kontroll och ansvar över tjänsten [16, 17]. Dessa tre typer är (1) Software as a Service, (2) Platform as a Service och (3) Infrastructure as a Service och presenteras individuellt i delkapitel 2.1.2-2.1.4.

2.1.2 Software as a Service

Software as a Service (SaaS) är en leveransmodell i molntjänster. I SaaS till- handahålls tjänsterna centralt och nås i de flesta fall av kunden via webbläsare.

(24)

Normalt tillhandahålls SaaS-tjänster via en månadsprenumeration baserat på hur mycket den används istället för en ständig licens mot en engångskostnad.

Detta gör att SaaS-tjänster generellt blir billigare initialt.

Några av SaaS grundläggande arkitekturella egenskaper är virtualisering och multi-tenancy. För SaaS innebär virtualisering att kunden presenteras med en abstrakt och emulerad plattform istället för dess fysiska egenskaper. Multi- tenancy gör att en ensam instans av applikationen kan användas för leverans till flera olika klienter [16]. Några exempel på SaaS är Googles tjänster GMail [19], Google Keep [20] och Google Drive [21].

2.1.3 Platform as a Service

Platform as a Service (PaaS) är en molntjänst där molntjänstleverantörer till- handahåller en fullständig miljö för kunder att utveckla och distribuera appli- kationer till molnet. Den fullständiga miljön omfattar den underliggande moln infrastrukturen med servrar, lagring och nätverk tillsammans med middlewa- re, operativsystem, utvecklingsverktyg, databashantering och bibliotek. Med PaaS hanterar kunden endast utvecklingen av applikationen och tillhörande data medan leverantören ansvarar för den infrastruktur som krävs för att appli- kationen ska distribueras till molnet [16].

2.1.4 Infrastructure as a Service

Infrastructure as a Service (IaaS) är en service där molnleverantörer tillhan- dahåller hårdvara från sina serverparker där kunden kan köra egen mjukvara, inklusive operativsystem. Molntjänsten bygger på virtualisering och kunder delar hårdvara men isoleras virtuellt från varandra. Leverantören står för han- teringen av den underliggande infrastrukturen medan kunden har kontroll över operativsystem, lagring och övrig mjukvara [16].

(25)

2.2 Säkerhet

Inom IT handlar säkerhet om att skydda de värdefulla tillgångar som finns inom organisationen eller hos individen. Tillgångar kan vara maskinvara (da- torer och servrar), programvara och information. Arbetet syftar till att motver- ka och reducera möjligheten till obehörig och olämplig tillgång, användning, störningar, förstörelse och modifiering [22].

Datasäkerhet är en del av IT-säkerhet som syftar till att skydda data i datorsy- stem och har i takt med att den ökade tilliten till datorer blivit allt viktigare. I dag är i stort sett alla datorsystem anslutna till Internet och innefattar inte läng- re bara datorer utan även smartphones, TV-apparater, klockor och kylar för att nämna några. Den ökade komplexitet inom området gör att datasäkerhet idag är en av de största utmaningarna i samhället [23]. I delkapitel 2.2.1 presenteras hur övergången till molnet skapar nya problem och i delkapitel 2.2.3 definieras begreppet Service-level agreement (SLA).

2.2.1 Säkerhet i molnet

Vid övergången från att driva tjänster internt till att flytta dessa till molnet upp- står nya problem och risker. Kontroll över samtliga lager finns inte längre och data samt beräkningar sker nu någonstans på en extern server. Den fysiska sä- kerheten hanteras nu av extern part och som kund får man lita på att leverantö- ren gör detta på ett säkert sätt. Denna tillit styrks vanligen med hjälp av SLA, och är oftast det enda avtal som finns mellan kunden och molnleverantörer [24]. Ansvaret över applikationens säkerhet förblir hos kunden. Viktiga säker- hetsaspekter inom molntjänster tas upp i en rapport publicerad av Subashini och Kavitha [8] som presenteras i kapitel 2.3.2.

2.2.2 Service-level agreement

Ett avtal mellan en tjänsteleverantör och en klient. Detta avtal innefattar kva- lité, tillgänglighet och ansvarsområden mellan de båda parterna. Den ska in- nehålla definitioner som säkerställer att båda parter är överens om vad som ska betraktas som ett fel samt hur rapportering av fel ska gå till. En SLA ska

(26)

innehålla tydliga konsekvenser (vanligtvis i form av viten) ifall leverantören inte kan följa upp på de fastställda kraven. Det vanligaste syftet med denna typ av avtal är att se till att tjänsterna tillhandahålls till kunden enligt avtalat kontrakt. [25]

2.3 Säkerhetsmetoder i moln

Studiens litteraturstudie inkluderade tidigare publicerade metoder och riktlin- jer relaterade till arbetet med säkerhet i molnmiljö. Trots en omfattande litte- raturstudie och grundligt utforskande på Internet kunde studien inte hitta en publicerad holistisk metod som utvärderar och upprätthåller säkerhet i PaaS- tjänster. Följaktligen kan studien inte presentera några nära relaterade arbeten.

Studien inkluderar istället publiceringar om metoder och riktlinjer som han- terar specifika områden kring säkerhet i PaaS-miljö. De inkluderade publice- ringarna är följande:

• En metod för att klassificera information: Informationsklassning [9].

• En rapport publicerad av Subashini och Kavitha [8] som presenterar säker- hetsaspekter kopplade till SaaS, PaaS och IaaS tillsammans med riktlinjer för hur dessa bör hanteras.

• Ett ramverk för att genomföra granskningar av applikationers säkerhet vid namn Security Audit Framework [26].

2.3.1 Informationsklassning

Informationsklassning är en process för att dela in organisationens informa- tion och resurser i olika nivåer utifrån de konsekvenser som otillräckligt skydd kan ge. Klassificeringen utförs mot tre olika säkerhetsaspekter: konfidentiali- tet, riktighet och tillgänglighet. I en molnmiljö kan det förtydligas med följan- de respektive termer: åtkomstkontroll, innehåll och lagring. Dataklassificering bidrar till att förbättra både datasäkerhet och överensstämmelse med rådande lagar och regler.

(27)

MSB presenterar grundläggande vägledning för hur en informationsklassning ska genomföras och efterlevas. Strukturen på MSBs version av informations- klassning är anpassad på en verksamhetsnivå. Den inkluderar bland annat an- vändning av verksamhetsanalyser och gap-analyser vilket inte var relevant för studiens syfte och omfattning. Informationsklassning kan inte betraktas som en holistisk metod eftersom den endast hanterar information och resurser. Den inkluderar inte aktiviteter gällande implementation och kan snarare ses som en djupgående granskning av verksamheten. [9]

2.3.2 Subashini & Kavitha

S.Subashini och V.Kavitha presenterar i sin rapport A survey on security issues in service delivery models of cloud computing [8] riktlinjer för hur specifika säkerhetsaspekter i SaaS, PaaS och IaaS bör hanteras. Studien väljer att be- nämna denna rapport som SSVK och kommer i resterande text använda detta namn. De säkerhetsaspekter som anses kritiska vid användandet av molntjäns- ter varierar från on premise-lösningar. Detta på grund av att applikationen och dessa data placeras externt och används med hjälp av Internet.

SSVK presenterar varje säkerhetsaspekt genom en kort presentation om aspek- ten och varför den anses viktig i molnmiljö. Varje aspekt är grupperad efter vilken typ av molntjänst som den är kopplad till. Vidare fortsätter rapporten med att presentera sätt att hantera de problem säkerhetsaspekter skapar. En säkerhetsaspekt som är aktuell i SaaS kan även vara aktuell för en applikation som använder sig av PaaS eller IaaS. Detta för att de applikationsspecifika sä- kerhetsaspekterna i SaaS även påverkar applikationen om den publiceras via PaaS eller IaaS.

SSVK presenterar viktiga delar i säkerhetsarbetet med molntjänsters imple- mentation. Den hanterar inte kravställning och granskningsarbete vilket gör att den endast relevant under implementationsdelen av applikationens livscy- kel.

(28)

2.3.3 Granskning

En säkerhetsgranskning genomförs för att bedöma hur effektiv en organisa- tions förmåga att skydda värderade och kritiska tillgångar. Säkerhetsgransk- ningar kan genomföras på två olika sätt, intern och extern, en intern granskning genomförs av anställda på företaget. Genomförandet av en säkerhetsgransk- ning utvärderar systemets lager, personer och prestation. Det kan betraktas som en typ av penetrationstestning där prestationen av mjukvaruprodukter testas mot sårbarheter och riskhantering [26].

Studien har valt att fokusera på ett ramverk vid namn Security Audit Fram- ework for Security Management in the Enterprise. Ramverket är utvecklat för att genomföra granskningar. Det finns utöver detta ramverk olika tillvägagångs- sätt för att genomföra en granskning. Studiens begränsade tidsplan tillät inte att flera ramverk inkluderades.

Ramverket består primärt av fem komponenter som hanterar olika aspekter av en granskning. Dessa är de följande: Säkerhetspolicy, Granskningspolicy, Pro- cesser, Procedurer och Regelefterlevnad. Komponenterna ansvarar för olika områden som är väsentliga att utvärdera under en granskning. Ramverket är likt processen för informationsklassning av MSB eftersom den granskar verk- samhetens säkerhet i stort.

Tidpunkten som en granskning kan genomföras är i de senare stadierna i en applikations livscykel. Detta för att syftet med granskningen är att utvärdera säkerheten hos en applikation. En säkerhetsgranskning kan genomföras med hjälp av applikationens kravställning för att kontrollera om kraven som defini- erats fortfarande uppfylls. Ramverket som undersökt hanterar endast gransk- ning av befintliga applikationer. Det betyder att ramverket ej kan appliceras i övriga delar av applikationens livscykel.

2.3.4 Sammanfattning

Samtliga av dessa metoder och riktlinjer som presenteras i detta kapitel är lämpliga att vara en del av en holistisk säkerhetsmetod men var för sig är de inte tillräckligt omfattande. Individuellt kunde de inte användas för att säkra

(29)

en PaaS-applikation under hela dess livscykel men tillsammans täckte de en majoriteten av delar i livscykeln. Metoderna var varierande i generaliserbarhet och kunde inte inkluderas utan förändring och anpassning.

(30)

Metodbeskrivning

I kapitel 3 beskrivs den forskningsmetod som studien tillämpade. Kapitel 3.1 beskriver den valda forskningsstrategin. Beskrivning och motivering av me- todval och studiens olika forskningsfaser återfinns i kapitel 3.2 och 3.3. I ka- pitel 3.4 och 3.5 presenteras de forskningsinstrument som studien använt och dess forskningsmodeller. Kapitel 3.6 beskriver hur urvalet av respondenter ge- nomförts. Hur studien kopplas till design science paradigmet beskrivs i kapitel 3.7. Kapitel 3.8 berättar hur de etiska kraven uppfyllts medan kapitel 3.9 be- skriver vilka olika validitetshot som påverkade studien.

3.1 Forskningsstrategi

Att ta fram en generellt hållbar metod för att utvärdera säkerheten i PaaS- applikationer var en väldigt svår uppgift för ett par kandidatstudenter. Uppgif- ten blev svårare av att det inte fanns några publicerade metoder som behand- lade hela säkerhetsarbetet. För att kunna ta fram ett användbart resultat och tillföra ny kunskap till forskningsområdet krävdes det en lämplig forsknings- strategi för den givna tidsramen. Studiens forskningsstrategi presenteras i figur 3.1.

17

(31)

Figur 3.1: Studiens forskningsstrategi

Valet av forskningsmetod blev en kvalitativ studie med en induktiv ansats.

Den induktiva ansatsen tillät mottaglighet för information baserad på observa- tion och erfarenheter. Studien styrdes med hjälp av ett forskningsparadigm vid namn Design science [27]. Design science forskning fokuserar på utveckling och utförande av designade artefakter med den uttryckliga avsikten att förbätt- ra det funktionella utförandet för artefakterna. Artefakten var i denna studie PaaSM. Genomförandet av denna studie bestod av fyra steg, forskningsfaser, som tillsammans utgjorde forskningsprocessen.

(32)

I studien tillämpades flera forskningsinstrument. Dessa var utforskningsmo- dell, enkätundersökning, utvärderingsmodell och strukturerade intervjuer. Ur- valet av respondenter till enkäten och intervjuerna styrdes av ett bekvämlig- hetsurval [28, 29]. De validitetshot som påverkade studien var Credibility, Re- liability, Transferability, Objectivity.

3.2 Metod

Studiens området kan inte klassificeras som nytt och outforskat, däremot är begreppet säkerhet väldigt stort och den mängd litteratur som existerar kan vara överväldigande. Litteraturen om säkerhetsmetoder var dock begränsad och de säkerhetsmetoder som fanns gick endast att appliceras i enskilda stadier av applikationens livscykel. Vilka steg en holistisk säkerhetsmetod av den här typen borde innehålla var därmed odefinierat. Genom att nyttja en kvalitativ forskningsmetod med en induktiv ansats kunde tidigare nämnda svårigheter hanteras.

Kvalitativ forskning är tolkande och appliceras i fall där man vill utforska, undersöka eller analysera ett område som är outforskat och ostrukturerat. Syf- tet med denna typ av forskning är att skapa en fördjupad förståelse för det område som studeras. Forskningsmetoder som klassificeras som kvalitativa är bland annat aktionsforskning, fallstudier, etnografi och dylikt [30]. Gemen- samt för dessa metoder är att de ger väl med information och förklaringar för att beskriva det studerade området. Vanligen sker insamling av data via doku- mentationsstudier, intervjuer, observationer och gruppdiskussioner. [31, 32]

Alternativet till kvalitativ forskning är kvantitativ. I en studie av kvantitativ typ är målet att besvara en hypotes eller en antal konkreta frågor. Hypotesen eller frågorna är vanligen utformade i statistiska eller matematiska termer med tydliga avgränsningar. Detta gör att man enkelt kan ta reda på en eller flera egenskaper, som är väl avgränsade, hos det som studeras. [31, 32]

En stor nackdel med kvantitativa studier är att de inte ger tillräckligt med infor- mation för att bidra till en ökad förståelse och tolkning av sammanhanget för studien. Denna typ av studier lämpar sig därmed bäst för experiment, simule- ringar och statistiska inferenser [30]. Studien har inte genomförts för att testa någon hypotes och dess validitet och därmed var det inte lämpligt eller rele-

(33)

vant att använda en kvantitativ metod. Genomförandet av denna studie avsåg att undersöka hur man bör utforma ett metodförslag som utvärderar och upp- rätthåller säkerhet i molnmiljö. Det var därmed lämpligt att nyttja en kvalitativ metod.

Den kvalitativa forskningens syfte är inte att bevisa en hypotes. Istället är syf- tet att få en bred förståelse av det som studeras. Studien försöker vad, vem, hur, var, när och varför istället för hur många eller hur mycket och med vilken statistisk signifikans. Den kvalitativa forskningen genomförs oftast induktivt vilket innebär att man utgår från specifika exempel. Induktiv forskning med- för mottaglighet för ny oförutsedd information baserad på observationer och erfarenheter. [32]

För att få en tydligare bild av hur arbetet med säkerhet i moln tillämpas hos företag i dagsläget genomfördes utforskande enkätundersökning hos olika fö- retag. Denna enkät fokuserade på utformningen av deras arbetssätt och rutiner.

Resultatet av enkäten hjälpte studien att fokusera på rätta delar av den stora mängd litteratur som finns. Både för att svara på vilka steg metoden borde innehålla samt i vilken ordning dessa skall genomföras för bästa resultat.

3.3 Forskningsfaser

Denna sektion presenterar en översikt på den övergripliga undersökningspro- cessen genom att beskriva de olika forskningsfaserna som visas i figur 3.2.

Faserna är de följande: (1) Litteraturstudie, (2) Definiera forskningsmodeller, (3) Utforskning och design, (4) Utvärdering och modifiering av PaaSM. De beskrivs i sektionerna 3.3.1-3.3.4.

3.3.1 Litteraturstudie

Litteraturstudie fokuserade på att studera teori om molntjänster och säkerhet samt olika säkerhetsmetoder som kunde vara stöd till att ta fram PaaSM. Fasen bestod av två delar: (1) Undersökning av molntjänster och säkerhet, (2) Un- dersökning av existerande metoder som framgår i figur 3.2. Undersökning av molntjänster och säkerhet genomfördes främst i början av studiens forskning

(34)

Figur 3.2: Studiens forskningsfaser

men fortsatte sedan tillsammans med Undersökning av existerande metoder kontinuerligt utmed hela studiens förlopp.

Att hitta litteratur om molntjänster var inte svårt eftersom det finns många ar- tiklar om molntjänster och dokumentation från molnleverantörerna på hur just deras respektive molntjänster fungerar och konfigureras. I denna studie foku- serade vi på PaaS men vi studerade även SaaS och IaaS ytligt för att få en bättre förståelse för hur de skiljde sig. När det gäller säkerhet i molntjänster finns det väldigt mycket information och artiklar om alla möjliga olika säker- hetsaspekter vilket ledde till att det blev svårt att hitta just den information vi eftersökte. Den typ av information vi sökte var säkerhetsaspekter som var relevanta för personer delaktiga i utvecklingen av PaaS-applikationer.

Att hitta litteratur om metoder som behandlar säkerhet i molntjänster var inte lika lätt. Syftet med studien var att ta fram en holistisk metod för att utvär- dera säkerhet i PaaS-applikationer. Av den anledningen sökte vi efter liknan- de existerande metoder att hämta inspiration från men kunde inte hitta någon publicerad metod som gjorde just detta. Utav 50 artiklar relaterade till säker- hetsarbete hittade vi tre artiklar som presenterade någon slags metod som be- handlade delmoment i arbetet med att utvärdera säkerhet. De tre metoderna presenteras i kapitel 2.3.

(35)

3.3.2 Definiera forskningsmodeller

Alla forskningsförslag måste utforskas och utvärderas på ett eller annat sätt, vanligtvis sker det genom att forskaren väljer ut en samling kriterier som hjäl- per att undersöka området och utvärdera forskningsförslaget. Definiera forsk- ningsmodeller handlade om att definiera studiens forskningmodeller och be- stod av två delar: (1) Definiera utforskningsmodell, (2) Definiera utvärderings- modell som framgår i figur 3.3.

Figur 3.3: Studiens två forskningsmodeller utforskningsmodell och utvärde- ringsmodell

Definiera utforskningsmodell genomfördes innan Utforskning och design, som framgår i figur 3.2, för att ta fram kriterier för den undersökning som skulle genomföras i nästkommande fas. Undersökningen som var planerad var en enkätundersökning med erfarna personer ute på marknaden som arbetar med molntjänster. Utforskningsmodellen presenteras i 4.2.

(36)

Under Definiera utvärderingsmodell var målet att ta fram en modell innehål- lande diverse kriterier lämpliga för användning vid utvärdering av PaaSM. In- nan vi kunde bestämma vilka kriterier utvärderingsmodellen skulle ha behöv- de vi först undersöka vad för typ av kriterier som var relevanta vid utvärdering av kvalitativa forskningsförslag, mer specifikt metoder och processer. Skapan- det av utvärderingsmodellen och dess kriterierna baserades främst på Sedera, Rosemann och Gable [33]. Utvärderingsmodellen presenteras i kapitel 4.3.

3.3.3 Utforskning och design

Tredje fasen Utforskning och design bestod av två delar: (1) Utforskande enkät och (2) Skapa preliminärt metodförslag. Första delen fokuserade på att utvidga vår kunskap om molntjänster och dess säkerhet genom att få erfarna personer som arbetar med molntjänster att svara på en utforskande enkät.Valet av enkät gjordes på grund av att frågorna ansågs vara komplexa och svåra att svara på utan efterforskning. Enkäterna gav nyttig insikt till olika aktiviteter som genomförs för säkra PaaS-applikationer vilket styrde litteraturstudien mot nya områden, som visas i figur 3.2, mot nya områden att undersöka.

I andra delen designade vi ett preliminärt metodförslag baserad på litteraturstu- dien och resultaten från enkäterna. Syftet med det preliminära metodförslaget var att ta fram en lämplig övergripande struktur på PaaSM och dess innehåll.

I denna fas genomförde vi också en utvärdering från modellerarens perspektiv vilket innebär att den som skapade metoden utvärderade den mot definierade kriterier.

3.3.4 Utvärdering och modifiering av PaaSM

Sista fasen Utvärdering och modifiering av PaaSM bestod av tre delar: (1) Utvärdering av PaaSM, (2) Modifiering av PaaSM och (3) Förbättring av PaaSM. Del ett och två genomfördes i två iterationer där varje iteration av utvärdering följdes upp med en modifiering. I delen Utvärdering av PaaSM utvärderades PaaSM genom strukturerade intervjuer formade enligt kriterier- na i utvärderingsmodellen.

(37)

Under Modifiering av PaaSM modifierades PaaSM efter det analyserade ut- värderingsresultatet med syftet att förbättra metoden. Återkopplingen från ut- värderingarna jämfördes först mot varandra för att hitta eventuella konflikter innan dess lämplighet att appliceras i PaaSM bedömdes. I sista delen Förbätt- ring av PaaSM samlades resultaten av den sista iterationen av Utvärdering och modifiering av PaaSM och sammanställdes till en förbättrad version av PaaSM.

3.4 Forskningsinstrument

Studien använde sig av fyra olika forskningsinstrument. Dessa var (1) Utforsk- ningsmodell, (2) Enkätundersökning, (3) Utvärderingsmodell och (4) Struktu- rerade intervjuer. Forskningsinstrumenten användes för att styra studiens rikt- ning och förlopp. Utforskningsmodellen och enkätundersökningen användes under studiens fas: Utforskning och design. Utvärderingsmodellen användes tillsammans med strukturerade intervjuer i studiens sista fas Utvärdering och Modifiering av PaaSM.

3.5 Forskningsmodeller

Utforskningsmodellen och Utvärderingsmodellen var studiens två forsknings- modeller. Utforskningsmodellens syfte var att avgränsa studien mot områden och säkerhetsaspekter som ansågs viktiga i molnmiljö. Detta genomfördes med hjälp av en samling kriterier. Utvärderingsmodellen applicerades under studi- ens utvärderingsfas. Modellens syfte var att genomföra utvärderingen med en trovärdig grund och med hjälp av återkoppling vidareutveckla PaaSM. Dessa presenteras mer grundligt i kapitel 4.1.

3.6 Respondenter

I studien har två urval genomförts och respondenterna kan delas in i två olika grupper, som visas i tabell 3.1. Vid val av respondenter applicerades bekväm-

(38)

Utforskning

Roll Arbetar med molntjänster Nätverk och

infrastrukturingenjör Ja

Systemutvecklare Ja

Lösningsarkitekt, Tech lead,

CIO Ja

Utvärdering

Roll Erfarenhet

Systemutvecklare och

utvecklingsledare 10 år

Systemutvecklare, systemarkitekt

och utvecklingsledare

5 år Systemutvecklare och

systemarkitekt 10 år

Tabell 3.1: Översikt över studiens medverkande respondenter

lighetsurval enligt “non-probability sampling method”, mer specifikt “purpo- sive sampling” [34].

Totalt medverkade tre personer från tre olika företag i enkäten. Responden- terna valdes efter ett kriterium som kontrollerade deras lämplighet. Kriteriet garanterade att urvalet av respondenter kunde ge de svar som söktes av enkä- ten.

I utvärderingen medverkade tre anställda på Triona. Respondenterna i utvär- deringen valdes efter ett kriterium, Respondenters trovärdighet. Kriteriet upp- fylldes genom lämplig yrkesroll kopplad till ämnet samt minst fem års erfaren- het inom området. Krav på erfarenhet sattes för att filtrera bort de som precis examinerats och därmed inte har insyn eller kunskap i ämnet.

Att använda sig av ett bekvämlighetsurval inom forskning av kvalitativ ka- raktär kan kritiseras. Antalet respondenter kan vara få till antalet vilket kan göra att de slutsatser som tas ej kan anses generella utan snarare som förslag.

Resultat kan vara svåra att replikera med hjälp i andra sammanhang med and- ra respondenter [35]. I denna studie nyttjades bekvämlighetsurval för att vara säker på att de respondenter som medverkade kunde ge svar som var relevan- ta för undersökningen. Hade studien istället tillämpat ett slumpmässigt urval fanns risken att dessa kriterier inte tillgodosetts av samtliga respondenter.

(39)

Figur 3.4: Generell Design Science-processmall [36]

3.7 Design science-paradigm

Forskningen följde design-science paradigm och styrdes utmed studien av en induktiv ansats. Design-science är en paradigm som utgör en mall för att de- finiera forskningsstrategier och forskningsmetoder [36]. Design-science inne- håller en samling aktiviteter, illustrerade av ljusblåa rektanglarna i figur 3.4, som representerar olika steg i forskningen. Aktiviteterna varierar från utveck- ling av ett undersökningsproblem till framtagning av en översikt samt design av en artefakt till att sedan demonstrera och utvärdera artefakten. Resultaten av dessa aktiviteter bidrog till att bygga upp kunskapsgrunden för den studera- de forskningsdomänen, som visas i figur 3.4. Kunskapsgrunden blev därmed successivt förstorad under forskningens förlopp.

Design-science paradigmen utgör endast en översikt av aktiviteter att följas där det sedan är upp till den individuella forskaren att definiera sina egna strategier och forskningsmetoder. Valet av forskningsstrategier och forskningsmetoder

(40)

gjordes i denna studie utifrån studiens förutsättningar och det syfte som skulle uppnås. Studien krävde en hel del utforskning för att kunna skapa tillförlitlig och användbar kunskap vilket ledde till valet av en kvalitativ metod styrd av induktiv ansats.

Studiens forskningsprocess följde design-science paradigm mallen, som pre- senteras i figur 3.4, på följande sätt:

• Aktivitet 1: Deklarera problemet (explicate problem).

Den motsvarades fasen Litteraturstudie där vi identifierade problemet med en brist på övergripande metoder för att utvärdera säkerheten i en PaaS- applikation.

• Aktivitet 2: Utforma artefakt och definiera krav (outline artefact and define requirements).

Den motsvarade två av studiens forskningsfaser: (1) Definiera forsknings- modeller där vi definierade utforskningsmodellen och utvärderingsmodellen med deras respektive kriterier, och (2) första delen i Utforskning och design, Utforskande enkät, där vi undersökte hur företag arbetar med molnrelaterad säkerhet.

• Aktivitet 3: Designa och utveckla (design and develop).

Den motsvarade andra delen av Utforskning och design, Skapa preliminärt metodförslag, där vi utifrån resultatet av litteraturstudien och enkätenunder- sökningen designade och utvecklade aktiviteterna i PaaSM.

• Aktivitet 4: Demonstrera artefakten (demonstrate artifact).

Den motsvarade den initiala delen av fasen Utvärdering och modifiering av PaaSM där vi under flera iterationer demonstrerade PaaSM för användare i syfte bevisa dess genomförbarhet.

• Aktivitet 5: Utvärdera artefakten (evaluate artifact).

Den motsvarade fasen Utvärdering och modifiering av PaaSM där vi i två ite- rationer utvärderade artefaktens (PaaSM) lämplighet och användbarhet samt huruvida den hjälpte till att minska problemet eller ej.

(41)

3.8 Etik

Vid forskning av kvalitativ typ finns det fyra stycken forskningsetiska principer som bör följas. Principerna är (1) Informationskravet, (2) Samtyckeskravet, (3) Konfidentialitetskravet och (4) Nyttjandekravet [11]. Principerna definieras och motiveras på följande sätt:

• Informationskravet syftar till att respondenter ska informeras om studien, vilket syfte den har och på vilka villkor respondenterna deltar. Kravet upp- fylldes genom att samtliga respondenter informerades muntligt eller skrift- ligt om studien, dess syfte samt att medverkan var frivillig. Deltagande var frivilligt och respondenter tilläts avbryta sin medverkan om de önskade.

• Samtyckeskravet kräver att samtliga respondenter samtycker om och själva har möjlighet att bestämma över deras medverkan i studien. Kravet tillgodo- sågs genom att respondenterna i den utforskande enkäten och utvärderingar- na tillfrågades gällande deras medverkan.

• Konfidentialitetskravet säger att eventuella krav på konfidentialitet och ano- nymitet från respondenter och andra medverkande uppfylls. Kravet tillgodo- sågs på två sätt. Dels genom ett beslut togs att resultatet från den enkät och de intervjuer som genomfördes inte gynnades av namnet på vem som medverkat och de kunde därmed förbli anonyma. Respondenterna tillfrågades däremot om sin arbetsplats och yrkesroll eftersom det gav en tydligare bild om vilken plats på marknaden deras syn på säkerhet baserades på. Personuppgifter om respondenterna behandlades konfidentiellt av projektdeltagarna men annan information som arbetsroll redovisades i resultatet.

• Nyttjandekravet syftar till att resultatet från studien endast ska användas till avsedda ändamålet. Inga specifika krav ställdes gällande nyttjandekravet ef- tersom utforsknings- och utvärderingsresultatet endast var relevant för den specifika studien.

3.9 Validitet

All forskning som genomförs måste bedömas och att visa på trovärdighet och lämplighet. Forskning av kvalitativ typ bedöms med hjälp av fyra kriterier.

(42)

Dessa var (1) Credibility, (2) Reliability, (3) Transferability, (4) Objectivity.

Genom att bedöma studien efter kriterierna testar man styrkan, trovärdighet och lämplighet av dess forskningsmetod och resultat. Anses bedömningen inte nå önskad nivå kan forskningsmetoden och resultatet ifrågasättas. [37]

Inom forskning syftar credibility till att motivera trovärdighet i dess forsk- ningsresultat. Finns det en grund till det resultat som presenteras. Utvärde- ring av reliability syftar till att utvärdera en studies repeterbarhet och stabilitet.

Kan samma resultat nås om man genomför studien på nytt senare. Transfera- bility bedömer en studies generaliserbarhet. Kan liknande slutsatser dras från ett annat urval av samma typ. Objectivity syftar till att bedöma neutralitet i forskning och forskningsresultat. Kriteriet undersöker om resultatet har påver- kats av någon faktor. I kapitel 8.2.2 diskuteras hur studien har hanterat dessa validitetshot.

(43)
(44)

Forskningskriterier

Kapitlet beskriver de forskningsmodeller som studien använde sig av samt de relaterade enkät- och intervjufrågorna. I kapitel 4.1 presenteras en översikt av studiens forskningsmodeller. Kapitel 4.2 beskriver utforskningsmodellen och dess utforskningskriterier. Kapitel 4.3 beskriver studiens utvärderingsmodell och dess utvärderingskriterier.

4.1 Översikt över forskningsmodeller

Arbetet i studien styrdes av två typer av modeller: Utforskningsmodell och Utvärderingsmodell. Utforskningsmodellen och dess kriterier hjälpte till att undersöka hur arbetet med säkerhet sker idag ute hos företag samt ta reda på vilka områden inom säkerhet som anses viktiga. Utvärderingsmodellen och dess kriterier användes vid utvärderingen av PaaSM. Sambandet mellan de olika forskningsmodellerna illustreras i figur 4.1.

31

(45)

Figur 4.1: Förhållandet mellan forskningskriterier, enkät- och intervjufrågor

4.2 Utforskningsmodellen

Säkerhet inom IT och moln är ett stort område. För att säkerställa att studien fokuserade undersökningen på de områden som ansågs viktiga skapades en utforskningsmodell. Modellen ledde studiens arbete i rätt riktning och bestod av fyra kriterier. Dessa användes i samband med en enkätundersökning som genomfördes för att samla information i hur företag arbetar i frågan och vad de ansåg var viktigt. I tabell 4.1 finns enkätens frågor grupperade efter vilket kriterium de tillhörde.

(46)

4.2.1 Utforskningskriterier

Utforskningsmodellen bestod av fyra kriterier. Dessa hade följande namn (1) Respondenters trovärdighet, (2) Rutiner, (3) Säkerhetsrisker, (4) Datahante- ring. Kriterierna hjälpte till att begränsa mängden information som undersök- ningen gav genom att fokusera på de områden som var mest relevanta och out- forskade. Kriterierna var framtagna efter vilken typ av information som sökts av undersökningen. Varje fråga i enkäten kopplades till ett kriterium.

Utforskningskriterier Enkätfrågor Respondenters trovärdighet

Rt1: Vad är din yrkesroll på företaget?

Rt2: Vilken typ av kontakt med molntjänster har du i arbetet?

Rutiner

Ru1: Vilka rutiner har ni vid leverans av PaaS med fokus på säkerhet?

Ru1.1: Vad skiljer sig från on-premise?

Ru1.2: Hur utvärderas säkerheten?

Ru1.3: Vilka säkerhetsaspekter prioriteras och inte?

Säkerhetsrisker

S1: Vilka är enligt din erfarenhet de främsta säkerhetsriskerna att ta hänsyn till vid användning av PaaS?

S1.1: Hur motverkar ni dessa?

S2.2: Hur skiljer sig det från on-premise?

Datahantering

D1: Vilka garantier ges för data?

D1.1: Lagrinsplats? (geografiskt) D1.2: Integritet?

D1.3: Tillgänglighet?

D1.4: Access?

D1.5: Lagar och regler? (GDPR) Tabell 4.1: Utforskande enkätfrågorna

Respondenters trovärdighet

Respondenterna var de personer som svarade på enkätundersökningen. Kri- teriet Respondenters trovärdighet användes för att kontrollera att personerna som svarade på enkäten besatt lämplig kunskap inom området samt att de hade

(47)

tillräcklig erfarenhet att ge trovärdighet till deras svar. Frågorna Rt1 och Rt2 undersökte respondentens yrkesroll och vilken kontakt de hade med området:

• Rt1: Vad är din yrkesroll på företaget?

• Rt2: Vilken typ av kontakt med molntjänster har du i arbetet?

Rutiner

En del av syftet med enkätundersökningen var att samla information om hur företag arbetade med säkerhet gällande PaaS, mer specifikt deras rutiner och tillvägagångssätt. Kriteriet Rutiner användes därmed för att undersöka vilka rutiner och tillvägagångssätt företag använder ute på marknaden och således identifiera rutiner som kan vara lämpliga att ha med i en metod. Kriteriet un- dersöktes med hjälp av fråga Ru1 och dess följdfrågor Ru1.1-3:

• Ru1: Vilka rutiner har ni vid leverans av PaaS med fokus på säkerhet?

• Ru1.1: Vad skiljer sig från on-premise?

• Ru1.2: Hur utvärderas säkerheten?

• Ru1.3: Vilka säkerhetsaspekter prioriteras och inte?

Säkerhetsrisker

Att utvärdera säkerheten av en produkt handlar bland annat om att identifiera vilka potentiella säkerhetsrisker den medför. Kriteriet Säkerhetsrisker använ- des därmed för att undersöka vilka säkerhetsrisker som respondenterna ansåg var de viktigaste när de kommer till PaaS. Fråga S1 och följdfrågorna S1.1-2:

• S1: Vilka är enligt din erfarenhet de främsta säkerhetsriskerna att ta hänsyn till vid användning av PaaS?

• S1.1: Hur motverkar ni dessa?

• S1.2: Hur skiljer sig det från on-premise?

(48)

Datahantering

Data anses vara tillgång och dess värde fortsätter att öka [38]. Att kontrollera och utvärdera hur data skyddas blir därmed allt viktigare. Kriteriet Datahante- ring användes för att undersöka hur man garanterar säker datahantering genom fråga D1 och följdfrågorna D1.1-5:

• D1: Vilka garantier ges för data?

• D1.1: Lagringsplats? (Geografiskt)

• D1.2: Integritet?

• D1.3: Tillgänglighet?

• D1.4: Access?

• D1.5: Lagar och regler? (t.ex. GDPR)

4.3 Utvärderingsmodellen

Utvärdering av specifika metoder är svårt. Enligt Sedera, Rosemann och Gable [33] finns det inga tydliga kriterier för att bedöma en metod och dess framgång.

Framgång är både svårt att definiera och svårt att tillämpa generellt [39]. Fram- gång i en typ av metodsammanhang betyder inte alltid framgång i ett annan.

Utvärderingen genomfördes därför från två olika perspektiv. Perspektivet av modelleraren och från perspektivet "utvärdering före implementering". För respektive perspektiv genomfördes utvärderingen enligt följande: "Till vilken omfattning alla önskade egenskaper hos en modell uppfylls för att tillfredsstäl- la modellanvändarnas behov på ett effektivt sätt", Doll och Torkzadeh [40]. Ett ytterligare perspektiv var utvärdering under användning men detta inkludera- des inte på grund av studiens begränsningar eftersom det innebär en utvärde- ring i samband med att den färdigställda metoden används.

(49)

Utvärdering från modellerarens perspektiv genomförs först och innebär att den som skapat metoden utvärderar den efter de kriterier som satts upp. Denna ut- värdering genomförs för bekräfta att resultatet anses lämpligt av modelleraren.

Det andra perspektivet genomförs med hjälp av experter i ämnet för att kunna finna eventuella brister och problem med metoden.

Utvärderingsmodellen användes för att utvärdera PaaSM för att bedöma dess lämplighet och användbarhet. Tabell 4.2 presenterar det frågeformulär som användes vid utvärderingen. Modellen bestod av fem kriterier. Dessa kriterier presenteras i kapitel 4.3.1.

Utvärderingskriterier Intervjuformulär för utvärderingar Respondenters trovärdighet

Rt1: Vad är din yrkesroll?

Rt2: Hur lång erfarenhet har du inom din yrkesroll?

Semantik

Se1: Är metodstegen relevanta för att vara med i PaaSM?

Se2: Är metodstegen applicerbara?

Syntax

Sy1: Är det några redundanta eller onödig steg i metodförslaget?

Sy2: Är det något viktigt steg i relation till utvärdering av säkerhet som saknas i metodförslaget?

Sy3: Vad tycker du om metodstegens ordning?

Flexibilitet

F1: Är metoden flexibel i den mån att den kan användas under flera delar av en applikations livscykel?

Användbarhet

A1: Hjälper metoden till med att utvärdera och upprätthålla säkerheten?

A2: Är metoden lätt att använda?

A3: Skulle du kunna tänka dig att använda metoden för att utvärdera och upprätthålla säkerhet i PaaS-applikationer.

Tabell 4.2: Intervjuformulär för utvärderingarna

(50)

4.3.1 Utvärderingskriterier

Utvärderingsmodellen togs fram för att utvärdera PaaSM ur olika aspekter. För att säkerställa att metoden utvärderades ur relevanta aspekter valdes fem krite- rier. Dessa hade följande namn (1) Respondenters trovärdighet, (2) Semantik, (3) Syntax, (4) Flexibilitet och (5) Användbarhet. Varje kriterium utvärderas med hjälp av en eller flera intervjufrågor.

Respondenters trovärdighet

När man intervjuar personer om ett särskilt område är det viktigt att välja rätt personer som är trovärdiga gällande det valda ämnet. Den här rapporten syf- tade till att presentera en metod för att utvärdera och upprätthålla säkerhet i PaaS-tjänster. Av den anledningen måste respondenterna uppfylla särskilda kriterier för att vara trovärdiga inom rapportens område. För att säkerställa att respondenten var trovärdig ställdes de följande frågorna Rt1-2:

• Rt1: Vad är din yrkesroll?

• Rt2: Hur lång erfarenhet har du inom din yrkesroll?

Semantik

Ordet semantik avser betydelsen av en samling ord, fraser, objekt eller symbo- ler. Ett objekt som är semantiskt korrekt är lämplig och förståelig för använda- ren. Semantisk korrekthet innebär exaktheten av metodens beskrivningar och aktiviteter. Semantisk korrekthet säkerställer att metoden är förståelig för an- vändare ute på arbetsmarknaden. Om PaaSM är semantisk korrekt borde me- todens användare kunna förstå och applicera de steg som metoden innehåller.

För att utvärdera PaaSMs semantiska korrekthet ställdes frågorna Se1-2:

• Se1: Är metodstegen relevanta för att vara med i PaaSM?

• Se2: Är metodstegen applicerbara?

Fråga Se1 undersökte huruvida metodenstegen och aktiviteterna ansågs vara lämpliga för att inkluderas i PaaSM. Andra frågan Se2 undersökte om me- todstegen var lämpliga att appliceras för metodens syfte.

(51)

Syntax

Kriteriet Syntax utvärderade PaaSMs syntaktiska korrekthet. Inom lingvistik handlar syntaktisk korrekthet om hur olika morfem kombineras till nya ord eller meningar. Begreppet morfem definieras som ordens minsta betydelsebä- rande enheter. Alla ord är bildade av ett eller flera morfem. Till exempel, ordet fotbollssko består av 3 olika ord, dessa är (1) fot, (2) boll och (3) sko som när de kombineras skapar ett annat ord. Syntaktisk korrekthet hänvisar till ordningen av hur de kombineras. I det fall morfem kombineras i en annan ordning är det inte längre syntaktiskt korrekt.

I denna utvärderingsmodell handlade syntaktisk korrekthet om metodens lo- giska steg. Metodens aktiviteter/steg utvärderades holistiskt istället för indi- viduellt för att säkerställa att stegen var sammanhängande. Frågorna Sy1-3 ställdes angående metodens syntaktiska korrekthet:

• Sy1: Är det några redundanta eller onödig steg i metodförslaget?

• Sy2: Är det något viktigt steg i relation till utvärdering av säkerhet som sak- nas i metodförslaget?

• Sy3: Vad tycker du om den nuvarande ordningen av metodsteg?

Målet med frågorna Sy1 och Sy2 var att undersöka om PaaSM innehöll nå- got steg som var onödigt, redundant eller om något saknades. Tredje frågan Sy3 ställdes för att få en åsikt om den nuvarande ordningen av metodsteg var lämplig eller om den borde förändras.

Flexibilitet

Flexibilitet kan användas för att beskriva hur en person eller ett verktyg kan anpassas till att att utföra olika arbeten eller funktioner. I utvärderingsmodellen användes kriteriet för att kontrollera flexibiliteten på PaaSM och dess förmåga att vara användbar inom olika delar av livscykeln hos en PaaS-tjänst.

• F1: Är metoden flexibel i den mån att den kan användas under flera delar av en applikations livscykel.

References

Related documents

Om det allmänna ändamålet inte är närmare angivet i en plan, får dock bygglov enligt första stycket ges endast om åtgärden innebär att fastigheten och det byggnadsverk

• Avsluta iPlan genom att välja Exit i iPlan Navigator (klicka inte på X för att stänga fönstret).. • Ta bort USB-minnet från datorn

Resultatet från beräkningarna av föroreningshalter och föroreningsbelastning från hela planområdet idag och efter planens genomförande samt jämförelse med riktvärden för

Uppfyller bifogade bevis ställda krav på kompetens och erfarenheter för

Geotekniska undersökningar: Översiktliga geotekniska undersökningar rekommenderas i området för kontroll av lerans mäktighet, lerans egenskaper, grundvattennivåer samt

Om du väljer Denna dator använder en nätverkskabel för att koppla till det trådlösa nätverket måste du konfigurera de trådlösa inställningarna från kontrollpanelen.. Klicka

165 40-78 därav jämförelsestörande kostnader 170 79 därav jämförelsestörande av-/nedskrivningar 175 84 därav jämförelsestörande finansiella intäkter 180 85

Du får också information om hur du startar en verksamhet i Storbritannien och kontaktuppgifter (syns dock inte på denna bild) till organisationer som kan vara relevanta