要求工学東京サブワーキンググループで
ソフトウェアセキュリティ知識ベースを活用した学習環境
櫨山 淳雄(はぜやま あつお)先生
を聞いてきた!のでメモメモ
1.はじめに(背景と目的)
・インターネット上のサービスは増大
・セキュリティ重要
・ソフトウェアセキュリティの重要性
・ソフトウェア開発者はセキュリティの専門家ではない
・さまざまな技術をどのように使っていけばよいのかが整理されていない
(情報処理Vol52 No9,1134-1139)
目的
・セキュリティに関する知識ベースの構築
・知識ベースを活用したソフトウェアセキュリティ学習環境の構築
学習環境:システムの構成
セキュリティに関する概念
セキュリティ特性(CIA)
機密性
完全性
可用性
知識ベースに関する関連研究
BarnumとMcGraw
ソフトウェアセキュリティのための知識モデル
7つの知識カタログとその関連
attack pattern
vulnerbility
Exploit
principal
Rule
Guidline
Historical
筆者:上記に追加
Process
Methodology
standard
compornent
seculity pattern
各知識の実態に関する動向
CAPEC(きゃぺっく)
脆弱性
CVE(common vulnerbilities and Exposure)
CWE(Common Weakness and Exposures)
Best practice By Gary McGraw
Process
CLASP
OWASPという組織で
7つのベストプラクティスと24のアクティビティ
セキュリティ要求
SindreとOpdahlによるミスユースケース図
1.アセットの識別
2.セキュリティゴールの設定
3.脅威の識別
4.リスクの識別と分析
5.セキュリティ要求
要求分析(7つのステップ:大久保2009)
1.機能の定義
2.保護資産の抽出、評価
データフロー表記追加
セキュリティプロパティ
3. アクセス権の定義
4.脅威の抽出(STRIDE)
5.脅威の評価(STRIDE)
6.対策案の抽出
7.対策の決定
STRIDE
なりすまし:認証
改ざん:完全性
否認:否認不可性
情報漏えい:機密性
サービス拒否:可用性
特権の昇格:承認
各知識の実体に関する動向
SaltzerとSchroeder[1975]
ViegaとMcGRraw
セキュリティパターン
YoderとBarcalow
例:シングル・アクセス・ポイント
→システムに入る入口を1つ
Hafizら
ガイドライン
Firesmith
マイクロソフト設計ガイドライン
Mozilla webアプリケーションのためのセキュア
Oracle Javaセキュアコーディング
12個のセキュリティ要求
識別要求
認証要求
承認要求
免疫性要求
完全性要求
侵入検知要求
否認要求
プライバシー要求
セキュリティ監査要求
サバイバビリティ要求
物理的保護要求
システム保守セキュリティ要求
ルール
OWASP cheat sheet
例XSS
関連付け
(1)プロセス・方法論・標準と他の知識との関連
(2)セキュリティパターンとプリンシプル
(3)攻撃辞書(CAPEC)と他の知識の関連
ソフトウェアセキュリティ知識ベース
→知識ベースの全体像
STRIDE:脅威
CAPEC:攻撃パターン
ソフトウェアセキュリティ知識ベースを活用した学習環境
櫨山 淳雄(はぜやま あつお)先生
を聞いてきた!のでメモメモ
1.はじめに(背景と目的)
・インターネット上のサービスは増大
・セキュリティ重要
・ソフトウェアセキュリティの重要性
・ソフトウェア開発者はセキュリティの専門家ではない
・さまざまな技術をどのように使っていけばよいのかが整理されていない
(情報処理Vol52 No9,1134-1139)
目的
・セキュリティに関する知識ベースの構築
・知識ベースを活用したソフトウェアセキュリティ学習環境の構築
学習環境:システムの構成
セキュリティに関する概念
セキュリティ特性(CIA)
機密性
完全性
可用性
知識ベースに関する関連研究
BarnumとMcGraw
ソフトウェアセキュリティのための知識モデル
7つの知識カタログとその関連
attack pattern
vulnerbility
Exploit
principal
Rule
Guidline
Historical
筆者:上記に追加
Process
Methodology
standard
compornent
seculity pattern
各知識の実態に関する動向
CAPEC(きゃぺっく)
脆弱性
CVE(common vulnerbilities and Exposure)
CWE(Common Weakness and Exposures)
Best practice By Gary McGraw
Process
CLASP
OWASPという組織で
7つのベストプラクティスと24のアクティビティ
セキュリティ要求
SindreとOpdahlによるミスユースケース図
1.アセットの識別
2.セキュリティゴールの設定
3.脅威の識別
4.リスクの識別と分析
5.セキュリティ要求
要求分析(7つのステップ:大久保2009)
1.機能の定義
2.保護資産の抽出、評価
データフロー表記追加
セキュリティプロパティ
3. アクセス権の定義
4.脅威の抽出(STRIDE)
5.脅威の評価(STRIDE)
6.対策案の抽出
7.対策の決定
STRIDE
なりすまし:認証
改ざん:完全性
否認:否認不可性
情報漏えい:機密性
サービス拒否:可用性
特権の昇格:承認
各知識の実体に関する動向
SaltzerとSchroeder[1975]
ViegaとMcGRraw
セキュリティパターン
YoderとBarcalow
例:シングル・アクセス・ポイント
→システムに入る入口を1つ
Hafizら
ガイドライン
Firesmith
マイクロソフト設計ガイドライン
Mozilla webアプリケーションのためのセキュア
Oracle Javaセキュアコーディング
12個のセキュリティ要求
識別要求
認証要求
承認要求
免疫性要求
完全性要求
侵入検知要求
否認要求
プライバシー要求
セキュリティ監査要求
サバイバビリティ要求
物理的保護要求
システム保守セキュリティ要求
ルール
OWASP cheat sheet
例XSS
関連付け
(1)プロセス・方法論・標準と他の知識との関連
(2)セキュリティパターンとプリンシプル
(3)攻撃辞書(CAPEC)と他の知識の関連
ソフトウェアセキュリティ知識ベース
→知識ベースの全体像
STRIDE:脅威
CAPEC:攻撃パターン