WEKO3
アイテム
DFDを利用した簡易的な脅威分析手法に関する研究
https://ipsj.ixsq.nii.ac.jp/records/214062
https://ipsj.ixsq.nii.ac.jp/records/214062ab256265-37eb-4760-8def-b4f5b39f12b9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2021 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2021-11-27 | |||||||||
タイトル | ||||||||||
タイトル | DFDを利用した簡易的な脅威分析手法に関する研究 | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
資源タイプ | technical report | |||||||||
著者所属 | ||||||||||
情報セキュリティ大学院大学 | ||||||||||
著者所属 | ||||||||||
情報セキュリティ大学院大学 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
INSTITUTE of INFORMATION SECURITY | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
INSTITUTE of INFORMATION SECURITY | ||||||||||
著者名 |
奥山, 順子
× 奥山, 順子
× 藤本, 正代
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | 小規模なアプリケーション(ソフトウェア)開発の現場においては,セキュリティを意識した設計・開発の優先度は,機能実装や早期のリリースと比べて優先度が低くなりがちである.セキュリティ人材や予算の不足などの理由から対象システムに十分なセキュリティ対策を実装することは難しい.これに対して,脅威分析の知識や人材が十分でない場合でも実施可能な,簡易的であってもかつ実施されて当然と考えられる脅威への対策がわかるような脅威分析手法がないかを考えた.その方法として,A. Shostackが提唱した脅威分析手法をベースに OWASP Top10 で示されている脅威をすべて含む形で,簡素化した脅威分析手法を作成した.簡素化した脅威分析手法の有効性を,仮想的に作成した学務支援アプリケーションサービスに適用し検証した.その結果,提案する簡易的な脅威分析手法を適用した場合,専門知識がなくても,OWASP Top 10 に含まれるような脅威がどこに存在するのかを図示することができることが示せた.一方,取るべき対策がアプリケーション上の設計だけではなく,キャッシュやシステム固有の設定ファイルや設定値に対して言及する場合は,DFD で描いた上位レベルのダイアグラムでは把握しづらいことなどがわかった.今回は,仮想的に作成した学務支援アプリケーションサービスを対象として有効性の検証を行ったが,今後はより小規模な開発で手がけることが多いアプリケーションサービスについての有効性を検証する必要がある. | |||||||||
書誌レコードID | ||||||||||
収録物識別子タイプ | NCID | |||||||||
収録物識別子 | AA11253943 | |||||||||
書誌情報 |
研究報告情報システムと社会環境(IS) 巻 2021-IS-158, 号 6, p. 1-6, 発行日 2021-11-27 |
|||||||||
ISSN | ||||||||||
収録物識別子タイプ | ISSN | |||||||||
収録物識別子 | 2188-8809 | |||||||||
Notice | ||||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |