脅威分析法組み込みの安全性とセキュリティを保証するために 2015/6/11 情報セキュリティ大学院大学 大久保隆夫

Similar documents
セキュリティ バイ デザインとは ソフトウェアやシステム開発の過程程で開発の早期段階 ( 分析 設計 ) からセキュリティを作りこむ 対義語? セキュアプログラミングプログラミング工程での脆弱性排除 2

IOT を安全にするには 2 2

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

15288解説_D.pptx

ログを活用したActive Directoryに対する攻撃の検知と対策

IPsec徹底入門

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1

組織内CSIRT構築の実作業

日経ビジネス Center 2

正誤表(FPT0417)

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

RaQuest MindManager

PowerPoint プレゼンテーション

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

平成 28 年度卒業論文 アタックツリー分析を用いたウェブサーバの設計及び実装 Design and Implementation of Web Server Using Attack Tree Analysis 指導松野裕准教授 3025 笠井要輔 日本大学理工学部応用情報工学科

HULFT-WebConnectサービス仕様書

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

南関東大会特別賞評価

目次 1: 安全性とソフトウェア 2: 宇宙機ソフトウェアにおける 安全 とは 3:CBCS 安全要求とは 4: 宇宙機ソフトウェアの実装例 5: 安全設計から得た新たな知見 6: 今後 2

ご購入時の注意 OBDⅡ アダプターのご購入前に下記内容を必ずご確認ください 適合表に記載のない車種には取付けできません 国産車に OBD Ⅱアダプターを取付ける場合は OBD2-R3/OBD2-R2/OBD2-R1 をご使用ください 輸入車用 OBD Ⅱアダプター OBD2-IM は使用しないでく

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

スライド 1

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

プレゼンテーション

PowerPoint プレゼンテーション

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

ISMS情報セキュリティマネジメントシステム文書化の秘訣

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

untitled

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

Microsoft Word - sp224_2d.doc

組織内CSIRTの役割とその範囲

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PowerPoint プレゼンテーション

Microsoft Word - ModelAnalys操作マニュアル_

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

これだけは知ってほしいVoIPセキュリティの基礎

第1回 ソフトウェア工学とは

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Oracle Business Rules


2

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

ESET Mobile Security V4.1 リリースノート (Build )


UCSセキュリティ資料_Ver3.5

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

Microsoft PowerPoint - 04_01_text_UML_03-Sequence-Com.ppt

JIS Q 27001:2014への移行に関する説明会 資料1

講義の進め方 第 1 回イントロダクション ( 第 1 章 ) 第 2 ~ 7 回第 2 章 ~ 第 5 章 第 8 回中間ミニテスト (11 月 15 日 ) 第 9 回第 6 章 ~ 第 回ローム記念館 2Fの実習室で UML によるロボット制御実習 定期試験 2

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

Adobe Reader 署名検証設定手順書

Microsoft PowerPoint - ISMS詳細管理策講座

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

label.battery.byd.pdf

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

Oracle Business Intelligence Suite

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

COPYRIGHT (C) 2016 SQIP ソフトウェア品質保証部長の会 ALL RIGHTS RESERVED 謝辞 以下の方々にご協力をいただきました この場を借りてお礼申し上げます アンケートに協力頂いた 部長の会の皆様 セキュリティ品質の確保 についてご講演いただいた 株式会社神戸デジタ

金融工学ガイダンス

— intra-martで運用する場合のセキュリティの考え方    

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

金融工学ガイダンス

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装

金融工学ガイダンス

教科書の指導要領.indb

Microsoft Word - 06.doc

マイナンバー対策マニュアル(技術的安全管理措置)

2008年度 設計手法標準化アンケート 集計結果

Microsoft PowerPoint - se06-UML(UseCase)_2.ppt [互換モード]

クラス図とシーケンス図の整合性確保 マニュアル

マルウェアレポート 2017年12月度版

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

Microsoft Word _RMT3セッテイ_0809.doc

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

改版履歴 版数 改訂日 該当頁 / 該当項目 改訂の要点 /03/31 6 対応 OSの変更に伴う修正 動作環境 の OS に以下を追加 Windows 8.1 Update (64Bit) Windows 8.1 Update Pro (64Bit) 動作環境 の OS から以

desknet s NEO SAML 連携設定手順書 2019 年 1 月 株式会社セシオス 1

研究コース 6(GOØWY チーム ) 要求獲得のためのヒアリングにおけるゴール指向要求分析の活用 ~ ゴール指向 Lite の提案 ~ Effective Use of Goal-Oriented Requirements Analysis Method at Interview Process

2008年度 設計手法標準化アンケート 集計結果

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

Transcription:

脅威分析法組み込みの安全性とセキュリティを保証するために 2015/6/11 情報セキュリティ大学院大学 大久保隆夫

概要 講義以下について理解することを目標 セキュリティ要求分析 脅威分析 安全性とセキュリティ 2

機能要求と非機能要求 ( 要件 ) 機能要求 : ある機能を実現するもの 情報を登録 参照する データを計算する メッセージを送受信する 非機能要求 : 機能以外のもの 性能 ( スピード 処理能力 ) 品質 セキュリティ 3

セキュリティ要求 ( 要件 ) 他の要求との違い ( 難しさ ) 要求策定者 利害関係者 ( ステークホルダー ) ではない他者 ( 悪意を持つ者 ) の要求に基づく 特定の攻撃に対する対策を考慮した要求が必要 ( になる場合あり ) 脅威 ( 攻撃 ) に対する対策仕様 セキュリティ要求仕様 4

セキュリティ要求分析 セキュリティ要求分析 = セキュリティ要求仕様の策定 整理する要素 資産 何を守るべきか 個人情報データ パスワード 重要な機能 etc セキュリティゴール 資産をどう守るかの目標 機密性, 完全性, 可用性などのセキュリティ特性の観点で規定 セキュリティ上のリスク 対策しない場合のリスクを明確化 セキュリティ要求 リスクとその脅威にどのような対策を行い, セキュリティゴールを達成すべきかをセキュリティ要求として明確に セキュリティ機能要求 認証や, 暗号化などのセキュリティの機能を明確に 5

脅威分析 対策を明らかにするために必要な作業 守るべきもの ( 資産 ) は何か 資産に対してどのような脅威があるか 脅威によりどのようなリスクが発生するか リスクに対してどのような対策をすれば目標を達成できるか 6

セキュリティ要求分析技 術 フォールトツリー分析 ゴール指向 (KAOS) の応用 エージェント指向の応用 UML の応用 ミスユースケース SQUARE (Security Quality Requirements Engineering) 7

ゴール指向分析 ゴール ( 目標 ) を詳細化することで要求を 的確に獲得 KAOS まずトップレベルのゴールを决め 順に詳細化する ( サブゴール ) サブゴールどうしと上位ゴールは AND/OR 関係で連結 8

KAOS 要求工学的手法の中では わりと使われている方 後述のエージェント指向的手法にも関連 応用としては 形式検証など 9

KAOS 学生にもっと来てほしい! 来てくれる学生の傾向を分析したい 学生候補にコンタクトしたい 説明会の効果を知りたい 学生候補の属性を知りたい 説明会の参加履歴を知りたい 10

ミスユースケース 2000 年 Sindre,Opdahl が提案 UML ユースケース図の拡張 ミスユーザ : 意図しないことをするアクタ ミスユースケース : 意図しない挙動 ( 脅威 ) 必ずしも 悪意があるとは限らない セキュリティを含む 安全 も対象にできる 対策 : ユースケースで表記 脅威とその関係者 対策の関係が明確 11

脅威分析 12

脅威モデリング 設計したシステムにおける脅威分析 ( 脅威の抽出 評価 ) を行う手法 Data Flow Diagram(DFD) を用いた脅威抽出 STRIDE による脅威分類 脅威ツリー DREAD による脅威評価 アーキテクチャが明確なとき 脅威抽出の手法としては有効 対策抽出は行わない 13

STRIDE Spoofing( なりすまし ) Tampering( 改竄 ) Repudiation( 否認 ) Information disclosure( 情報の漏洩 ) Denial of service (DoS 攻撃 ) Elevation of privilege( 権限昇格 ) 14

DREAD Damage potential( 潜在的な損害 ) Reproductivity( 再現可能性 ) Exploitability( 攻撃利用可能性 ) Affected users( 影響ユーザ ) Discoverability( 発見可能性 ) 15

脅威分析の手順 1. 資産の識別 2. セキュリティ目標の設定 3. 脅威の識別 4. 脅威の評価 5. 対策設計 16

例 : オンラインバンク インターネット経由で口座所有者が自身の口座にアクセス 何が脅威? 17

脅威の識別 (1) データフロー ( データの流れ ) を書いてみる 残高情報 ブラウザ 送金 オンラインバンク 18

脅威の識別 (2) 信頼境界を設定する 残高情報 ブラウザ 送金 オンラインバンク 19

脅威の識別 (3) 攻撃ポイント ( アタックサーフェス ) を識別する 残高情報 ブラウザ 送金 オンラインバンク 20

脅威の識別 (4) アタックサーフェスで起きる脅威を考える 漏洩? 残高情報 ブラウザ 送金 オンラインバンク 改ざん? 21

脅威分類 脅威を識別するための参考 STRIDE(Microfost SDL) Spoofing( なりすまし ) Tampering( 改竄 ) Repudiation( 否認 ) Information disclosure( 情報の漏洩 ) Denial of service (DoS 攻撃 ) Elevation of privilege( 権限昇格 ) 22

脅威評価 (1) 脅威の細分化 : 具体的条件 攻撃手段の検証 脅威木 / アタックツリー / 故障木 23

脅威木 なりすましされる ID パスワードが盗まれる AND ~ 省略 ~ ID が盗まれる パスワードが盗まれる パスワードを推測される パスワード盗聴 総当たり 24

脅威評価 (3) 脅威の影響を評価 DREAD(Microsoft SDL) Damage potential( 潜在的な損害 ) Reproductivity( 再現可能性 ) Exploitability( 攻撃利用可能性 ) Affected users( 影響ユーザ ) Discoverability( 発見可能性 ) 25

安全性とセキュリティ (2) セキュリティで安全性をカバーできるか セキュリティ分析の能力 データフロー CAN の解析には不向き 安全性重視の解析ではない IT 系との相違 セキュアブート? 車載には off の瞬間がない スペック上の制約 ( 帯域 メモリ コスト ) 26

インターネット ( 将来接続 ) カーナビ エンジン ECU CAN ECU CAN: Control er Area Network ECU: Electric Control Unit ECU ECU ECU ECU パワーウィンドウ トランスミッション ブレーキ イグニッション 27

クルマが 安全 とは? 衝突安全 位置情報を盗まれない 自動ブレーキ ナビ情報を改竄されない ブレーキ踏んでないと発進しない 28

衝突安全 自動ブレーキ 位置情報を盗まれない セーフティ セキュリティ ブレーキ踏んでないと発進しない ナビ情報を改竄されない 29

情報セキュリティ に足りないもの 物理的安全 ( 特に人命 ) を資産として考える 人命に対する脅威を最優先 コンプライアンス : 製造物責任法 (PL 法 ) 30

セーフティ に足りない もの 悪意 故意 という観点 多重故障 フェールセーフでは守れない? 情報資産に対する脅威がもたらすもの 安全性優先の結果 それ以外の脅威が軽視される可能性最終的にエンジン停止すれば安全確保できる でも 攻撃により頻繁に停止してしまったら? 安全性の基盤であるソフトウェアの置きかえ 前提が崩れないか? 来るべき信号が来ないことへの対応 〇偽の信号が来たら? 安全性の最後の責任を人に帰着する異常があったら警告灯表示 では 改ざんにより警告灯が出ないようにされたら? 31

安全性 本質安全 (Inherent Safety) 根源からリスクをなくして達成される安全 機能安全 (Functional Safety) 機能による安全機能を導入し 許容できるレベルの安全を確保する 機能の安全機能が故障しない あるいは壊れても安全を確保できる 32

情報セキュリティ 情報資産 が中心 個人情報 機密情報 情報セキュリティの CIA 機密性 完全性 可用性 CIA に対する脅威 盗聴 改竄 DoS 攻撃 33

まとめ 脅威の詳細化や手段は共通化可能なものも 情報セキュリティと制御系では重要視する資産が異なる 安全性とセキュリティは共通する部分もあるが それぞれのゴールが一致しない場合もあるため 双方の観点での分析が必要 従来の DFD 分析だけでは 情報不足の場合がある またソフトウェアの書換えによりフローが変わる可能性も 34

http://www.iisec.ac.jp 36