関連リスク分析によるセキュリティ ホールの予測と回避について 信州大学工学系研究科 情報工学専攻 海尻・海谷研究室 04TA553G 杉浦 司 企業における情報セキュリティの現状 • 前提条件となる人的、組織的対策の軽視によ る固有リスクの放置 – パスワードの未更新、ICカードの貸与、ウイルスチェックソ フトの停止等 • 不十分な評価によるリスク残存及び派生 – 不正アクセスの見逃し、暗号鍵への不正アクセス等 • 対策乱立による副作用(対立リスク)の発生 – 対策ツール間の競合による障害発生等 1 情報セキュリティ設計における留意点 • • • • 前提条件軽視による固有リスクの放置 機能要件適用後の残存リスクの過小評価 機能要件に起因する派生リスクへの無関心 対立リスクを生じる機能要件の同時採用 2 情報セキュリティ設計における留意点 固有リスク 前提条件 残存リスク 固有リスク 前提条件 固有リスク 残存リスク 派生リスク 機能要件 対立リスク 派生リスク 機能要件 機能要件 対立リスク 3 前提条件軽視による固有リスクの発生 -ログイン認証とパスワード保護- • ログインによるユーザ認証ではパスワードに 対するアクセス管理が前提条件となる • 前提条件が守られなければ、前提条件が想 定していた本来的な部外者による不正アクセ スという固有リスクが発生することになる • セキュリティ監査でよく見かける不適合例 – – – – 推測容易なパスワード設定やパスワードの長期未更新 パスワードメモの端末貼付、パスワードのファイル保存 個人パスワ-ドのグループ共有 電子証明書に対する有効性チェック漏れ 4 機能要件適用後の残存リスクの過小評価 -正当ユーザによる不正アクセス- • フィルタリングやログイン認証では正当ユーザ による不正アクセスという残存リスクが残る • 正当ユーザによる不正アクセスはログ監視に よって発見できる • セキュリティ監査でよく見かける不適合例 – アクセスログの未収集、未監視 – ユーザに対する過剰な権限の付与 5 機能要件に起因する派生リスクの放置 -バックアップ媒体に対する不正アクセス- • バックアップによる障害対策によって、バック アップ媒体に対する不正アクセスリスクが新た に派生する • セキュリティ監査でよく見かける不適合例 – 障害対策のためのバックアップで漏えい、盗難などの不正 アクセスリスクが発生している – 不正アクセス対策のための暗号化(通信、データ)で鍵の 紛失、破壊などの障害リスクが発生している – リモートメンテナンスよる障害監視サービス下での不正ア クセスが監視されていない 6 対立リスクを生じる機能要件の同時採 用 -暗号通信と不正検知- • 暗号通信(sshやS/MIME)による情報漏えい対 策が、不正侵入検知と対立する • 暗号通信が検知不能のバックドアを生み出す • セキュリティ監査でよく見かける不適合例 – 暗号メールに対するウイルスチェック漏れ – sshを利用したVPN(SoftEther等)に対する監視漏れ – ファイヤーウォール、不正検知ツール間の競合 7 関連リスクを考慮した機能要件設計 • 抽出した機能要件について、関連リスク(①固 有リスク、②残存リスク、③派生リスク、④対 立リスク)を洗い出す • 関連リスクを解消するための機能要件を再検 討する • 新たに設定した機能要件について、関連リス クが十分に小さくなるまで繰り返す 8 ユースケースによる関連リスク分析の検討 - Security Cases の利用可能性- • Security Casesを利用して機能要件ごとの関連 リスクを体系的に記述することができる • ユーザだけでなくミスユーザの相互作用を定 義することによって、ぜい弱性と脅威の両面か ら関連リスクを分析することができる 9 ユースケースによる関連リスク分析の検討 - Security Cases の利用可能性- Use Case Path 関連リスクのUse Case Path 脅威 事前条件 事後条件 ユーザの相互作用 ミスユーザの相互作用 システム要求 相互作用 アクション 10 ユースケースによる関連リスク分析の検討 - Misuse Cases の利用可能性- • Misuse Casesを使って関連リスクを洗い出すこ とができる – あるMisuse Caseがユースケースに脅威を与えることを threaten という関連で仕様化できる – あるユースケースがMisuse Caseの脅威軽減となることを mitigateという関連で仕様化できる • Threaten が十分に小さくなるまでMitigate分析 を繰り返すことによって、関連リスクを最小化 する設計が可能となるはず 11 関連リスクのSecurity Cases設計例 -固有リスクの場合- Use Case Path 不正ログインの拒否 関連リスクのUse Case Path パスワードの保護 脅威 部外者による不正アクセス 事前条件 パスワードを正当ユーザに配布する 事後条件 正当ユーザがパスワードを保護していることを確認する システム要求 ユーザの相互作用 ミスユーザの相互作用 安易なパスワード を設定する パスワードを推測する 長期間パスワード を更新しない パスワードを推測する パスワードの未更新状況を管 理者に通知する パスワードを書い たメモを貼付する パスワードをのぞき見 する ユーザに対してパスワード露 出の禁止を通知する ID、パスワ-ドをグ ループで共有する 移動者や退職者など権 限のないIDを使用する グループ管理者に対して移動 や退職が生じた場合にパスワ ードを変更するよう通知する 相互作用 アクション パスワード登録を拒否する パスワードの定期的変更を要 求する パスワードの定期的変更を要 求する 12 関連リスクのSecurity Cases設計例 -残存リスクの場合- Use Case Path 不正アクセスのフィルタリング 関連リスクのUse Case Path 不正アクセスの監視 脅威 正当ユーザによる不正アクセス 事前条件 アクセス情報をログファイルに記録する 事後条件 ログファイルに不正アクセスが記録されていないか確認する ユーザの相互作用 ミスユーザの相互作用 フィルタリングの設 定を放置する システム要求 相互作用 アクション 不正アクセスが発見さ れない フィルタリング設定が長期間更 新されていないことを管理者に 通知する フィルタリング設定の定期的更 新を促す アクセス情報をロ グファイルに記録し ない 不正アクセスが発見さ れない ログファイルが作成されていな いフィルタリング設定を管理者 に通知する フィルタリング設定でログファイ ルの作成を必須にする ログファイルの内 容を点検しない 不正アクセスが発見さ れない ログファイルが長期間オープン されていないことを管理者に通 知する フィルタリング設定の確認時に ログファイルの閲覧を促す ログファイルの内 容を評価できない 不正アクセスが発見さ れない ログファイルの意味を理解しや すいように内容表示する 13 関連リスクのSecurity Cases設計例 -派生リスクの場合- Use Case Path バックアップによる障害対策 関連リスクのUse Case Path バックアップファイルに対する不正アクセスの防止 脅威 バックアップファイルへの不正アクセス 事前条件 バックアップファイルに対するアクセス制御を設定する バックアップファイルへのアクセス情報をログファイルに記録する 事後条件 ログファイルに不正アクセスが記録されていないか確認する ユーザの相互作用 ミスユーザの相互作用 アクセス制御を設 定しない システム要求 相互作用 アクション バックアップに不正アク セスする アクセス制御が設定されていな いファイルを管理者に通知する ファイルの生成時にアクセス 制御の設定を促す アクセス情報をロ グファイルに記録し ない 不正アクセスが発見さ れない ログファイルが作成されていない フィルタリング設定を管理者に通 知する フィルタリング設定でログファ イルの作成を必須にする ログファイルの内 容を点検しない 不正アクセスが発見さ れない ログファイルが長期間オープンさ れていないことを管理者に通知 する フィルタリング設定の確認時 にログファイルの閲覧を促す ログファイルの内 容を評価できない 不正アクセスが発見さ れない ログファイルの意味を理解し やすいように内容表示する 14 関連リスクのSecurity Cases設計例 -対立リスクの場合- Use Case Path 暗号化による電子メール(添付ファイル)の秘密保持 関連リスクのUse Case Path 暗号化ファイルに対するウイルススキャン 脅威 ウイルス感染の未発見(暗号化によるウイルススキャン漏れ) 事前条件 添付ファイルの暗号化前にウイルススキャンする 事後条件 添付ファイルの復号化後にウイルススキャンする システム要求 ユーザの相互作用 ミスユーザの相互作用 ウイルススキャン せずに添付ファイ ルを暗号化する 感染ユーザに電子メー ルでウイルスを他のユ ーザに送る 暗号化前にウイルススキャンを 促す 復号化した添付フ ァイルをウイルスス キャンせずに開く ユーザにウイルス感染 させる 復号化後にウイルススキャンを 促す 相互作用 アクション 15 関連リスクのMisuse Cases設計例 -固有リスクの場合- 何らかのトランザ クションを遂行 正当利用者に成り すます <<threaten>> <<include>> <<include>> <<mitigate>> パスワードを推測 する 利用者 アタッカー <<include>> <<threaten>> パスワード認証を 行う 安易なパスワードを 設定する <<リスクを生む>> <<threaten>> <<include>> パスワードをのぞ き見する <<include>> 長期間パスワードを 更新しない <<mitigate>> <<include>> パスワードの誤っ た管理 <<threaten>> <<mitigate>> <<include>> <<mitigate>> パスワードを書いた メモを貼付する <<include>> <<mitigate>> 権限のないIDを使 用する <<threaten>> 不用心な利用者 ID、パスワ-ドをグ ループで共有する <<mitigate>> <<mitigate>> パスワードの適切な管理 <<include>> 不適切なパスワード 登録を拒否する <<include>> <<include>> パスワードの定期的 変更を要求する <<mitigate>> <<include>> <<include>> パスワードの未更新状況 を管理者に通知する ユーザに対してパスワード 露出の禁止を通知する グループ管理者に対して移動や 退職が生じた場合にパスワードを 変更するよう通知する 16 関連リスクのMisuse Cases設計例 -残存リスクの場合- ネットワークに接 続する <<include>> 利用者 不正アクセスしよう とする <<threaten>> <<mitigate>> フィルタリングの設 定を放置する <<リスクを生む>> フィルタリングを行う <<include>> <<リスクを生む>> <<threaten>> <<mitigate>> アクセス情報をログファ イルに記録しない <<mitigate>> <<include>> <<threaten>> ログの誤った管理 <<include>> ログファイルの内容 を点検しない <<mitigate>> <<include>> <<mitigate>> 不正アクセスに気 づかれない <<threaten>> アタッカー <<threaten>> フィルタリング設定の定期 的更新を促す 怠慢な管理者 フィルタリング設定が長期 間更新されていないことを 管理者に通知する フィルタリング設定で ログファイルの作成を 必須にする ログファイルが作成されて いないフィルタリング設定を 管理者に通知する <<include>> <<include>> ログファイルの内容 を評価できない <<mitigate>> <<mitigate>> <<mitigate>> フィルタリング設定の 確認時にログファイル の閲覧を促す ログファイルが長期間オー プンされていないことを管理 <<include>> 者に通知する ログファイルの意味を 理解しやすいように内 容表示する <<mitigate>> <<include>> <<include>> <<include>> <<include>> ログ監視を行う 17 関連リスクのMisuse Cases設計例 -派生リスクの場合- データを保存する <<threaten>> <<include>> 媒体が故障する <<mitigate>> 障害 オペレータ バックアップをとる アクセス制限をかける (派生リスクへの対策) <<mitigate>> <<リスクを生む>> 媒体を盗む <<リスクを生む>> <<threaten>> アクセス制御を適 用しない ソーシャルエンジニアリング アクセス情報をログファ イルに記録しない 怠慢な管理者 <<include>> <<mitigate>> ログの誤った管理 <<threaten>> <<mitigate>> <<include>> ログファイルの内容 を点検しない <<threaten>> <<include>> アクセス制御が設定さ れていないファイルを 管理者に通知する ファイルの生成時に アクセス制御の設定 <<include>> を促す <<include>> アクセス制限をかける <<mitigate>> <<mitigate>> <<mitigate>> ログファイルの内容 を評価できない <<threaten>> <<threaten>> 不正アクセスに成 功する <<mitigate>> ログファイルが長期間オ ープンされていないこと <<mitigate>> を管理者に通知する ログファイルが作成されて フィルタリング設定の いないフィルタリング設定を 確認時にログファイル 管理者に通知する の閲覧を促す フィルタリング設定でロ ログファイルの意味を グファイルの作成を必 理解しやすいように内 <<mitigate>> 須にする 容表示する <<include>> <<include>> アタッカー <<include>> <<include>> <<include>> ログ監視を行う (派生リスクへの対策) 18 関連リスクのMisuse Cases設計例 -対立リスクの場合- 電子メールで添付フ ァイルを送受信する <<include>> 利用者 添付ファイルの内容 を傍受する <<threaten>> <<mitigate>> <<include>> アタッカー ウイルスを伝染 させる 暗号技術を利用する <<include>> 添付ファイルを 復号化する 添付ファイルを 暗号化する ウイルスに感染 させる <<threaten>> <<mitigate>> <<リスクを生む>> <<リスクを生む>> <<threaten>> 暗号化前にウイルス チェックを行わない 福号化前にウイルス チェックを行わない ITに弱い利用者 <<include>> 暗号化前にウイルスス キャンを促す <<mitigate>> 競合を避ける <<include>> 復号化後にウイルスス キャンを促す 19 IPA-CC認証製品による検証 -PKI サーバ/Carassuit- TOE 名称 (TOE のバージョン) : PKI サーバ/Carassuit 電子政府版 Ver3.1(日本電気株式会社) TOE 種別 : IT 製品 ( PKI ) 適合する保証要件 : ASE(ST 評価 ) クラス及び ADV_FSP.1 、 ADV_RCR.1 保証コンポーネント (TOE の保証パッケージは EAL3 適合) TOE 機能概要 本製品は、 PKI( 公開鍵基盤 ) 用の CA( 認証局 )/RA( 登録局 ) を構成するためのソフトウェアで ある。製品は、 CA サーバ用、 CA クライアント用、 RA 操作用の 3 種類のソフトウェアからなり、 各々が異なった PC( パーソナルコンピュータ ) に搭載され、全体として CA/RA の機能を提供する。 CA としての主な機能は、一般利用者の公開鍵に対する公開鍵証明書発行、機関証明書発行、 CA 自身の公開鍵証明書発行、公開鍵証明書保管、及び失効リスト発行である。RA としての主な 機能は、証明書申請要求の受付、及び証明書発行・失効に伴う資格審査である。 20 IPA-CC認証製品による検証 -システム構成- 21 IPA-CC認証製品による検証 -動作環境の前提条件- 固有リスク ■A.PASSWORD_MANAGEMENT(操作員によるパスワードの管理) パスワードは、他人に知られないように本人によって管理される。パスワードは推測・解析されにくいもの が設定され、適正な間隔で変更される。 ■ A.PIN_ICC_MANAGEMENT(一般操作員によるPIN・ICカードの管理) 派生リスク ICカードは不正利用されないよう管理され、ICカード内のデータを使用するためのPINは他人に漏洩しな いように本人によって管理される。PINは推測・解析されにくいものが設定され、適正な間隔で変更される。 ■ A.USER_RESTRICTION(利用者制限) 残存リスク TOEに関連する権限・役割を持つ利用者は、管理者のみとなるように利用者登録を行う。 ■ A.SAFE_PLACE(安全な場所) 固有リスク TOEに関連するハードウェアは、許可された人員のみが入室できるよう制御された場所に設置される。 ■ A.BACKUP_MEDIA(バックアップ媒体) 派生リスク TOEのバックアップデータが保存されたリムーバブル媒体は、物理的に不正侵入できないように制御され た場所に保管され、不正に持ち出せないように管理される。 ■ A.NETWORK(ネットワーク環境) 固有リスク TOEの内部ネットワークはそれ以外のネットワークに直接接続されない。 ■ A.HSM(HSM) 固有リスク HSMで生成・管理される認証局秘密鍵は物理的に保護される。 ■ A.HARDWARE(ハードウェア) 固有リスク TOEに関連するハードウェアは、正確に動作する。 ■ A.PERIPHERAL_INTERFACE(周辺装置) 派生リスク TOEに接続する周辺機器はTOEの付近に設置される。 TOEと周辺機器は、その間で盗聴されることがないように直接接続される。 22 IPA-CC認証製品による検証 - 検証対象となる関連リスクの抽出 - • 固有リスク – CA、RAサーバの内部ネットワーク接続 ※外部セグメントからの部外者からの不正アクセスを拒否する必要あり • 固有リスク – サーバメンテナンス用パスワード認証 ※正当権限者の不正アクセスを操作履歴によって監視する必要あり • 残存リスク – サーバメンテナンス正当権限者による不正アクセス ※パスワード更新などパスワード強度を確保する必要あり • 派生リスク – 保管された暗号鍵の漏えい ※対立リスクは抽出できなかった ※アクセス制限やログ監視する必要あり 23 IPA-CC認証製品による検証 -固有リスク/CA、RAサーバの内部ネットワーク接続- Use Case Path システム連携(LDAP等)のための内部ネットワーク接続 関連リスクのUse Case Path 内部ネットワークへの不正アクセスのフィルタリング 脅威 不正アクセスの通過 事前条件 ファイヤーウォールでフィルタリングする 事後条件 ファイヤーウォールの設定更新(ぜい弱性の継続的改善) システム要求 ユーザの相互作用 ミスユーザの相互作用 ファイヤーウォール を構築しない 内部ネットワークに不 正アクセスする CA、RAサーバ設定時にファイヤ ーウォールの構築を促す ファイヤーウォール 設定を更新しない 内部ネットワークに不 正アクセスする ファイヤーウォール設定の更新 について定期的に促す 相互作用 アクション 24 IPA-CC認証製品による検証 -前提リスク/CA、RAサーバの内部ネットワーク接続- CA、RAサーバを内部 ネットワークに接続する システム構築者 <<include>> <<threaten>> <<リスクを生む>> ファイヤーウォールで フィルタリングする 内部ネットワークに 不正アクセスする <<mitigate>> ファイヤーウォー ルを構築しない <<threaten>> アタッカー <<リスクを生む>> <<threaten>> <<mitigate>> ファイヤーウォール 設定を更新しない ネットワーク管理者 <<mitigate>> <<mitigate>> CA、RAサーバ設定時にファイ ヤーウォールの構築を促す ファイヤーウォール設定の更 新について定期的に促す <<include>> <<include>> ファイヤーウォールを 適切に設定する 25 IPA-CC認証製品による検証 -固有リスク/サーバメンテナンス用のパスワード保護- Use Case Path サーバメンテンス用のユーザID、パスワード発行 関連リスクのUse Case Path サーバメンテンス用のパスワード保護 脅威 部外者による不正アクセス 事前条件 ユーザIDと初期パスワードを正当ユーザに配布する 事後条件 正当ユーザが初期パスワードを変更していることを確認する システム要求 ユーザの相互作用 ミスユーザの相互作用 安易なパスワード を設定する パスワードを推測する 長期間パスワード を更新しない パスワードを推測する パスワードの未更新状況を管 理者に通知する パスワードを書い たメモを貼付する パスワードをのぞき見 する ユーザに対してパスワード露 出の禁止を通知する ID、パスワ-ドをグ ループで共有する 移動者や退職者など権 限のないIDを使用する グループ管理者に対して移動 や退職が生じた場合にパスワ ードを変更するよう通知する 相互作用 アクション パスワード登録を拒否する パスワードの定期的変更を要 求する パスワードの定期的変更を要 求する 26 IPA-CC認証製品による検証 -固有リスク/サーバメンテナンス用のパスワード保護- サーバメンテンス用の ユーザID、初期パスワ ード発行 正当利用者に成り すます <<threaten>> <<mitigate>> <<include>> <<include>> パスワードを変更する <<include>> パスワードを推測 する 管理者 <<threaten>> <<include>> <<リスクを生む>> 安易なパスワードを 設定する アタッカー <<threaten>> <<include>> <<mitigate>> パスワードの誤っ た管理 パスワードをのぞ き見する <<include>> 長期間パスワードを 更新しない <<threaten>> <<include>> <<mitigate>> パスワードを書いた メモを貼付する <<include>> 不用心な操作員 不適切なパスワード 登録を拒否する 権限のないIDを使 用する <<mitigate>> <<mitigate>> <<threaten>> ID、パスワ-ドをグ ループで共有する <<include>> <<mitigate>> パスワードの適切な管理 <<include>> <<include>> パスワードの定期的 変更を要求する <<include>> <<include>> パスワードの未更新状況 を管理者に通知する <<mitigate>> ユーザに対してパスワード 露出の禁止を通知する グループ管理者に対して移動や 退職が生じた場合にパスワードを 変更するよう通知する 27 IPA-CC認証製品による検証 -残存リスク/サーバメンテナンス正当権限者による不正アクセス- Use Case Path 操作員によるサーバメンテナンス 関連リスクのUse Case Path 正当権限者による不正アクセスの監視 脅威 正当権限者による不正アクセスの未発見 事前条件 操作履歴を記録する 事後条件 不審な操作履歴が記録されていないか確認する ユーザの相互作用 ミスユーザの相互作用 操作履歴を点検し ない 不正アクセスが発見さ れない 操作履歴の内容を 評価できない 不正アクセスが発見さ れない システム要求 相互作用 アクション 管理者は作業計画や作業報 告と操作履歴レポートとを内容 比較する 定期的に操作履歴レポートを生 成する 操作履歴レポートの意味を理解 しやすいように内容表示する 28 IPA-CC認証製品による検証 -残存リスク/サーバメンテナンス正当権限者による不正アクセス- サーバメンテナン スを行う システムが故障する <<mitigate>> 障害 <<threaten>> <<include>> 正当な操作員 不正アクセスしよう とする <<mitigate>> 不審な操作履歴がな いか確認する 悪意のある、又は権限を喪失した元操作員 <<include>> <<リスクを生む>> 操作履歴を点検しない <<threaten>> <<include>> 不審な操作履歴がな いか確認しない 不正アクセスに気 づかれない <<threaten>> <<mitigate>> <<include>> <<mitigate>> 怠慢な管理者 操作履歴の内容を 評価できない <<mitigate>> 管理者は作業計画や作 業報告と操作履歴レポ ートとを内容比較する 定期的に操作履歴レポ ートを生成する 操作履歴レポートの意 味を理解しやすいように 内容表示する <<include>> <<include>> <<include>> 操作履歴の適切管理 29 IPA-CC認証製品による検証 -派生リスク/保管された暗号鍵の漏えい- Use Case Path 発行された暗号鍵の保管 関連リスクのUse Case Path 保管された暗号鍵に対する不正アクセスの防止 脅威 保管された暗号鍵への不正アクセス 事前条件 保管された暗号鍵に対するアクセス制御を設定する 保管された暗号鍵へのアクセス情報をログファイルに記録する 事後条件 ログファイルに不正アクセスが記録されていないか確認する ユーザの相互作用 ミスユーザの相互作用 アクセス制御を設 定しない システム要求 相互作用 アクション 暗号鍵に不正アクセス する アクセス制御が設定されていな いファイルを管理者に通知する 暗号鍵の保管設定時にアク セス制御の設定を促す アクセス情報をロ グファイルに記録し ない 不正アクセスが発見さ れない ログファイルが作成されていない フィルタリング設定を管理者に通 知する 暗号鍵の保管設定時にログ ファイルの作成を必須にする ログファイルの内 容を点検しない 不正アクセスが発見さ れない ログファイルの内 容を評価できない 不正アクセスが発見さ れない ログファイルが長期間オープンさ れていないことを管理者に通知 する ログファイルの意味を理解し やすいように内容表示する ※暗号鍵の保管先が持ち出し可能な媒体の場合には、ログファイルによる監視ではなく、監視カメラや実 棚確認という対策が必要になる。 30 IPA-CC認証製品による検証 -派生リスク/保管された暗号鍵の漏えい- 暗号鍵を発行する <<include>> 暗号鍵を紛失・ 破壊する <<threaten>> <<mitigate>> 障害 保管された暗号鍵 を盗む 暗号鍵を保管する <<threaten>> <<リスクを生む>> システム ソーシャルエンジニアリング <<リスクを生む>> アクセス制御を適 用しない <<threaten>> 保管された暗号鍵へ の不正アクセスに成功 する 誤った保管 <<include>> <<mitigate>> <<mitigate>> <<include>> <<mitigate>> <<threaten>> アクセス情報をログファ イルに記録しない <<threaten>> アタッカー 怠慢な管理者 <<include>> 暗号鍵の保管設定時に アクセス制御の設定を 促す アクセス制御が設定され ログファイルの内容 を点検しない ていない暗号鍵を管理 者に通知する <<mitigate>> <<include>> <<include>> アクセス制限をかける <<threaten>> <<mitigate>> <<mitigate>> ログファイルが作成されて いない暗号鍵を管理者に通 知する 暗号鍵の保管設定時 にログファイルの作成 を必須にする <<include>> <<include>> ログファイルが長期間オ ープンされていないこと を管理者に通知する ログファイルの内容 を評価できない <<mitigate>> ログファイルの意味を 理解しやすいように内 容表示する <<include>> <<include>> ログ監視を行う 31 まとめ -成果と今後の課題 - • 成果 – 関連リスクを分析評価することで、セキュリティホールの発 生を予測・回避することができる – SecurityCasesとMisUsecaseによって、関連リスクの threatenに対するmitigateとなる機能要件を設計できる – 関連リスクには、パスワード未更新やログ放置といった、 人間心理、人的ぜい弱性に関連するものが多い • 今後の課題 – セキュリティ対策を講じる度に、関連リスクが無限に発生し てしまうため、許容レベルの設定と、関連リスクを定量評 価( threatenとmitigate)した上での判別手法が必要であ る! 32 謝辞 • 本研究を進めるにあたり、海谷治彦助教授の多大なご指導 をいただきました。また、工学部情報工学科の雨宮 和寿君 にはユースケース作成あたって、大変有用なアイデアをいた だきました。心から感謝いたします。 33
© Copyright 2025 ExpyDoc