WEKO3
アイテム
アクタ関係表に基づくセキュリティ要求分析手法(SARM)の提案
https://ipsj.ixsq.nii.ac.jp/records/74870
https://ipsj.ixsq.nii.ac.jp/records/74870c4db14a4-e6e8-4ad5-a429-d00d3969a573
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | アクタ関係表に基づくセキュリティ要求分析手法(SARM)の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Proposal of a Security Requirements Analysis Method based on "Actor RelationshipMatrix" | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ開発手法 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学情報セキュリティ研究科 | ||||||||
著者所属 | ||||||||
(株)NTT データ システム科学研究所 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学情報セキュリティ研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Data Corporation Reseach Institute for System Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security | ||||||||
著者名 |
金子, 朋子
× 金子, 朋子
|
|||||||
著者名(英) |
Kaneko, Tomoko
× Kaneko, Tomoko
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 代表的なゴール指向要求工学手法である i* フレームワークの SD 図に変換可能で、i* の表記の複雑さを解消した表記方法として、アクタ関係行列が提唱されている。これを拡張し、アクタ関係表に基づくセキュリティ要求分析手法 (SARM) を提案する。本手法は攻撃と通常のシステム機能との間のセキュリティ上の関係を分析するための要求分析手法であり、開発現場における要求分析の利便性を向上させ、セキュアなシステム開発を実現することを目的としている。攻撃者をアクタに追加し、セキュリティ機能の国際標準であるコモンクライテリア (ISO/IEC15408) を利用して、セキュリティ機能を統一的に表記するものである。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The ARM(Actor Relationship Matrix)is a descriptive method which is able to convert SDdiagram, and decrease comprehension of the i* framework that is a representative goal-orientedapproach. By extension of the ARM, we propose a Security requirements analysis method based on theActor Relationship Matrix (SARM).This is a method to analyze relationship between attacks and normalsystem functions. The purpose of this method is to improve requirements analysis at systemdevelopment, then to realize secure system development by adding attackers for actors and by usingcommon criteria(ISO/IEC15408)which is International standard of security function. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |