ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

セキュリティ要求分析について

2011-01-16 08:23:53 | そのほか

■比較的漏れなくできそうな方法

(1)リスク分析(脅威の分析)FMECAで分析:
ユースケースから機能を導き出す
   ↓
機能に対し、HazOp(のガイドワード)で、潜在的故障モードを上げる
   ↓
点数をつけて、重要なものを絞り込む
→脅威がきまり、脅威に対するTOE(の範囲)も決まる

(2)セキュリティ要求分析:i*で分析

・正常系を書く

・攻撃者を含めたモデル=赤く記述
  →(1)で挙げた脅威がすべてでてくる STの3章

・脅威に対する対策を記述
  →セキュリティ対策 STの4章

(3)まとめる:コモンクライテリアCCを使ってまとめる

※プロテクションプロファイルは、3章、4章を書く「参考」にはなるが、
TOEの範囲や脅威の内容によっては、網羅されていない部分があるかもしれない
ので、注意。(プロテクションプロファイルの例は、ここ

※FMECAは、工業製品の評価でよくつかわれる。そこで、ソフトのセキュリティを
対象にすると、使いにくい部分がある(頻度とかわかんない等)





■実際には

 ただし、実際には、脅威、対策分析には、ミスユースケースが使われる。

i*の場合は、ソフトゴールをだして、それに対して対策の評価(++とか--とか)
をする。そこで、ゴール、脅威、対策の関係がわかりやすい。

 しかし、ここにミスユースケースを使ってしまうと、あまりにも書きやすいため、
評価も十分できず、おもいつきで書くことができる。
 その結果、属人性を排除できない)


  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

1月15日(土)のつぶやき

2011-01-16 02:21:27 | Twitter
19:07 from web
アマチュア無線のアンテナを持って移動していると、警察の職務質問に会うことがあるが、「善良な市民」ってかんじを前面にだせば、大丈夫!・・・今日のQSOより
by xmldtp on Twitter

  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする