信頼関係に基づくシステムセキュリティ の構造記述

Slides:



Advertisements
Similar presentations
社会システム論 第 1 回 システムとは何か 大野正英 経済学部准教授. この授業のねらい 現代社会をシステムという視点から捉 える。 社会の複雑さをシステムというツール を用いることによって、理解する。
Advertisements

1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
個人情報漏えいを防止するための モバイル機器のセキュリティ対策と検討 木下研究室 田中 友之.
システム開発におけるユーザ要求の 明示的表現に関する一検討
エンティティ・リレーションシップ・モデル
最大エントロピーモデルに基づく形態素解析と辞書による影響
ソフトウェア工学特論III 第10回 その他の図 情報通信工学専攻 GM11013 堀江 真史
Unix生活 Vol.1
~ 第6回 XMLコンソーシアムWeek ~ セキュリティ部会活動報告 セキュリティ部会 活動のご紹介
~ 第8回 XMLコンソーシアムDay ~ セキュリティ部会活動中間報告 セキュリティ部会のご紹介
実空間ネットワーク ネットワークプログラミング向け資料
【23】貸付金管理_会社機能 融資 【グループ向】 融資 融資 残高管理 融資条件 見直 23.1 融資申請 23.2 融資決定 23.3
背景 我々の研究室で開発しているJavaプログラム解析フレ ームワークでは,解析情報はメモリ上に保持される 問題点
OJT研修 「テスト実施、テスト設計の技術習得」 日時: 8月22日(月)  場所: 本社5階.
貿易情報の調査 理工学部 情報学科 3年           吉田 克己.
早稲田大学大学院理工学研究科 情報科学専攻修士2年 後藤滋樹研究室 坂本義裕
続 Entity Framework 入門 SQLWorld #8 サヴロウ.
Webサービスポリシー概要 (WS-Policy, WS-PolicyAttachment, WS-SecurityPolicy)
Web-EDIの概要説明 2003.9.4.
第5章 情報セキュリティ(前半) [近代科学社刊]
CHAPTER1 UMLとオブジェクト指向の基本概念(2)
アプリケーション開発講習会の事件簿 the Case book of mbc
空間メタデータ整備 における課題 園山 実 三菱総合研究所.
パッケージソフトウェア利用コンピュータシステム構築委託契約書 パッケージソフトウェア、OS、第三者ソフトウェアの使用許諾契約
SS2009 形式手法の適用ワーキング グループの報告
CSP記述によるモデル設計と ツールによる検証
Telnet, rlogin などの仮想端末 ftp などのファイル転送 rpc, nfs
ネットショップの構成要素 ペルソナ ターゲット顧客 コンテンツ 制作・管理 ソーシャル メディア モデル 宣伝広告 効果測定
学生の相互評価を用いた モデリング演習支援システム
ユースケース オブジェクト指向の要求分析のためのモデル。 スウェーデンのイヴァー・ヤコブソンが1990年代前半に開発。
第8章 Web技術とセキュリティ   岡本 好未.
今すぐ、無料体験版でお試しください! まだ、準備ができていない貴社にご提案。 pcAnywhere の 販売終了が迫っています!
今すぐ、無料体験版でお試しください! まだ、準備ができていない貴社にご提案。 pcAnywhere の 販売終了がせまっています!
LCD搭載タワー型UPS! 設置場所を選ばないコンパクトボディ!
「iQUAVIS」 によるハード・ソフトの 横断的な構想検討
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
WebGIS共同研究・産総研の提案 将来目標: 地質情報の活用可能性を拡大し、又、新たなコンテンツ・サービス産業創造にも役立てる
インターネットにおける真に プライベートなネットワークの構築
ブロックチェーン 株式会社アプライド・マーケティング 大越 章司
近畿大学理工学部情報学科 電子商取引研究室所属 3学年 福井 竜太
創造都市研究科 都市情報学 情報基盤研究分野
Internet広域分散協調サーチロボット の研究開発
参照モデルを利用したプロセスフローの調査・記述の手法
PKI 情報工学専攻 1年 赤木里騎 P91~102.
数量分析 第2回 データ解析技法とソフトウェア
オープンソース開発支援のための ソースコード及びメールの履歴対応表示システム
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
Intel SGXを用いた仮想マシンの 安全な監視機構
多層的な知人関係に基づく 自己情報コントロールの実現
その他 手法の組合せ.
1-3 UMLの図(ダイアグラム) コンポーネント図 システムの物理的な構成を表現 ソフトウェアコンポーネントの依存性を表現
コミュニケーションと ネットワークを探索する
UMLの概要とオブジェクト指向の基本概念
モデル検査(5) CTLモデル検査アルゴリズム
業務プロセスマップ 【26】デリバティブ取引管理
Azure 上での 大規模 CAE ベンチマークをご支援します
パッケージソフトウェア利用コンピュータシステム構築委託契約書 パッケージソフトウェア、OS、第三者ソフトウェアの使用許諾契約
ユーザコンテキストを反映した セマンティックキャストの基盤技術
対象:せん断補強筋があるRCはり(約75万要素)
サイバー攻撃シミュレーション サービス Cisco Cyber Range (シスコ サイバー レンジ)サービス
MPIを用いた並列処理計算 情報論理工学研究室 金久 英之
資格取得スキルⅠb (ITパスポート試験対策講座)
強制パススルー機構を用いた VMの安全な帯域外リモート管理
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
SSH2の認証シーケンス(keyboard-interactive)
仮説演繹法 思考 経験 問題 : あるべき姿と現状のギャップ 課題 : 問題解決のために成すべきこと 問題 19世紀 あるべき姿(予想)
オブジェクト指向言語における セキュリティ解析アルゴリズムの提案と実現
現在対応 将来展望 変動的 操作スキル プログラミング 情報モラル 探究スキル 普遍的 図13−1 情報活用能力の構成要素 (p.176)
ベイジアンネットワークと クラスタリング手法を用いたWeb障害検知システムの開発
E-Shopのご提案 ビズ ぱそ 朝日 太郎 2019/11/17 ビズPASO株式会社 E-コマース事業部.
Presentation transcript:

信頼関係に基づくシステムセキュリティ の構造記述 多くのシステムセキュリティ事故・犯罪⇒安全なシステム開発は難しい…なぜ? 脆弱性の発見が困難 システムが複雑。脆弱性は隠れている。 安全性の理解が困難 要件が曖昧。検証が困難。 システムのセキュリティの状態を明確に表現し解析する方法が要求される システムセキュリティ記述・解析法(System Security on Trust)の開発 実システム SSTモデル化 信頼関係検査 結合 安全なシステム LS LS LS P・LS 単一 Entity ライセンス リクエスト SST適用例 P P ライセンス UD CP UD Dis CP UD Dis CP UD Dis CP コンテンツ流通 デジタル・ライツ管理システム LS:ライセンス・サーバ コンテンツ利用ライセンス販売 UD:ユーザ・デバイス ライセンス購入、コンテンツ利用 CP:コンテンツ・プロバイダ コンテンツ(ゲーム等)作成・流通 識別子(認証データ) SST図 システム要素(プロセス、通信、ユーザ)はすべてEntity  Entity SST図は、Entityを接点、隣接関係を辺としたシステムグラフ 信頼関係(相手を信頼するとは) 相手の認証データが十分な強度 情報交換のたびに継続的に認証可能(相手の資格提示系のデータを信用検証系で検証可能) 資格提示系のデータに実時間要素が含まれる Entityの結合 隣接するEntity同士が相互に信頼関係にある場合、Entityを結合し一つのEntityとして扱う 安全性検証 すべてが結合できれば安全 あるEntity Aから信頼できないEntityはAからは脆弱性がある(別Entityに置換え可) 秘密情報 資格提示系 信用検証系 隣接情報