■比較的漏れなくできそうな方法
(1)リスク分析(脅威の分析)FMECAで分析:
ユースケースから機能を導き出す
↓
機能に対し、HazOp(のガイドワード)で、潜在的故障モードを上げる
↓
点数をつけて、重要なものを絞り込む
→脅威がきまり、脅威に対するTOE(の範囲)も決まる
(2)セキュリティ要求分析:i*で分析
・正常系を書く
・攻撃者を含めたモデル=赤く記述
→(1)で挙げた脅威がすべてでてくる STの3章
・脅威に対する対策を記述
→セキュリティ対策 STの4章
(3)まとめる:コモンクライテリアCCを使ってまとめる
※プロテクションプロファイルは、3章、4章を書く「参考」にはなるが、
TOEの範囲や脅威の内容によっては、網羅されていない部分があるかもしれない
ので、注意。(プロテクションプロファイルの例は、ここ)
※FMECAは、工業製品の評価でよくつかわれる。そこで、ソフトのセキュリティを
対象にすると、使いにくい部分がある(頻度とかわかんない等)
■実際には
ただし、実際には、脅威、対策分析には、ミスユースケースが使われる。
i*の場合は、ソフトゴールをだして、それに対して対策の評価(++とか--とか)
をする。そこで、ゴール、脅威、対策の関係がわかりやすい。
しかし、ここにミスユースケースを使ってしまうと、あまりにも書きやすいため、
評価も十分できず、おもいつきで書くことができる。
その結果、属人性を排除できない)