ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

ソフトウェアセキュリティあれこれ

2013-11-12 18:43:21 | ネットワーク
要求工学東京サブワーキンググループで

ソフトウェアセキュリティ知識ベースを活用した学習環境
櫨山 淳雄(はぜやま あつお)先生

を聞いてきた!のでメモメモ



1.はじめに(背景と目的)
・インターネット上のサービスは増大
・セキュリティ重要
・ソフトウェアセキュリティの重要性

・ソフトウェア開発者はセキュリティの専門家ではない
・さまざまな技術をどのように使っていけばよいのかが整理されていない
  (情報処理Vol52 No9,1134-1139)

目的
・セキュリティに関する知識ベースの構築
・知識ベースを活用したソフトウェアセキュリティ学習環境の構築

学習環境:システムの構成

セキュリティに関する概念

セキュリティ特性(CIA)
 機密性
 完全性
 可用性

知識ベースに関する関連研究
 BarnumとMcGraw
   ソフトウェアセキュリティのための知識モデル
   7つの知識カタログとその関連
     attack pattern
     vulnerbility
     Exploit
     principal
     Rule
     Guidline
     Historical
 筆者:上記に追加
   Process
   Methodology
   standard
   compornent
   seculity pattern

各知識の実態に関する動向
 CAPEC(きゃぺっく)
 脆弱性
  CVE(common vulnerbilities and Exposure)
  CWE(Common Weakness and Exposures)
 Best practice By Gary McGraw
 Process
  CLASP
   OWASPという組織で
   7つのベストプラクティスと24のアクティビティ
  セキュリティ要求

SindreとOpdahlによるミスユースケース図
 1.アセットの識別
 2.セキュリティゴールの設定
 3.脅威の識別
 4.リスクの識別と分析
 5.セキュリティ要求

要求分析(7つのステップ:大久保2009)
1.機能の定義
2.保護資産の抽出、評価
  データフロー表記追加
   セキュリティプロパティ
3. アクセス権の定義
4.脅威の抽出(STRIDE)
5.脅威の評価(STRIDE)
6.対策案の抽出
7.対策の決定

STRIDE
  なりすまし:認証
  改ざん:完全性
  否認:否認不可性
  情報漏えい:機密性
  サービス拒否:可用性
  特権の昇格:承認
各知識の実体に関する動向
 SaltzerとSchroeder[1975]
 ViegaとMcGRraw

セキュリティパターン
  YoderとBarcalow
    例:シングル・アクセス・ポイント
      →システムに入る入口を1つ
  Hafizら

ガイドライン
  Firesmith
  マイクロソフト設計ガイドライン
  Mozilla webアプリケーションのためのセキュア
  Oracle Javaセキュアコーディング
 12個のセキュリティ要求
   識別要求
   認証要求
   承認要求
   免疫性要求
   完全性要求
   侵入検知要求
   否認要求
   プライバシー要求
   セキュリティ監査要求
   サバイバビリティ要求
   物理的保護要求
   システム保守セキュリティ要求

ルール
 OWASP cheat sheet
   例XSS

関連付け
(1)プロセス・方法論・標準と他の知識との関連
(2)セキュリティパターンとプリンシプル
(3)攻撃辞書(CAPEC)と他の知識の関連

ソフトウェアセキュリティ知識ベース
→知識ベースの全体像

STRIDE:脅威
CAPEC:攻撃パターン
この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« 自動車自動運転は、まだまだ... | トップ | イマドキの1人月単価は、い... »
最新の画像もっと見る

ネットワーク」カテゴリの最新記事