セキュリティエンジニアリング
独立行政法人 情報処理推進機構
技術本部 セキュリティセンター
企画グループ
最終更新日:2014年5月27日
このページには、セキュリティエンジニアリングに関する情報を集約します。想定読者としては、主にソフトウェアやファームウェア(組込みソフトウェア)の開発に携わっているプロジェクト管理者、設計者およびプログラマを想定します。


1. セキュリティ脆弱性の低減│2. セキュアプロトコルと相互運用可能性確保 │3. セキュリティ機能の実装(API、フレームワーク等) │4. セキュアな動作環境(開発環境・運用環境)│5. 使い易さとの両立 │6. セキュリティイベント説明能力の確保 │7. 「基準」│8. 関連組織へのリンク│9. セキュリティエンジニアリング全般に関する参考文献
1. セキュリティ脆弱性の低減
セキュリティ脆弱性を低減するためには、開発者は「どのような脅威が想定されうるのか?」、「どのように対策を施すことができるのか?」について深く考えながら実践する必要があります。
この講座は、ソフトウェア開発の現場で働いている設計開発者向けおよび品質保証部門向けに、各種のセキュリティ脆弱性をもたらす脅威の構図を紹介しつつ、対策するための手法を紹介しています。
ソフトウェアライフサイクルプロセスに関する参考文献
JIS X 0160:2012, ソフトウェアライフサイクルプロセス
(ISO/IEC 12207:2008 と同等)
2. セキュアプロトコルと相互運用可能性確保
インターネットアプリケーションを開発する際には、各種セキュアプロトコルについての知識が必要です。
インターネットセキュリティに関する RFC
RFC(Request for Comments)は、
IETF(The Internet Engineering Task Force)におけるインターネット標準化活動によって公表される一連の公式文書です。セキュアプロトコルの実装を促進するため、インターネットセキュリティに関するRFCを掲げ、重要な RFCについてはを日本語に翻訳して提供しています。
アイデンティティ管理技術解説
広義のアイデンティティ管理技術の分野において、インターネットプロトコルが使われています。組織内のアカウント管理において使われるのみならず、インターネット上におけるユーザ認証、属性情報交換、アクセス認可においても多種多様なプロトコルが利用されます。
PKI 関連技術情報
PKI(Public Key Infrastructure)は、公開鍵基盤と訳されます。これは、「公開鍵(暗号技術)」による「基盤(インフラストラクチャ)」を表現しています。この技術に基づいてセキュアプロトコルを利用することによって、ネットワーク上で暗号化、デジタル署名、認証等、様々なセキュリティ機能を実現できます。
電子政府情報セキュリティ相互運用支援技術の開発(2004/7)
PKI アプリケーションを本番環境に近い環境で動作させるための環境と、PKI および GPKI の相互運用可能性問題の有無・内容を検証するツールを提供します。
セキュアプロトコルに対する攻撃法等に関する技術調査(2004/4)
主要なセキュアプロトコルである SSL/TLS、IPsec、SSH についての既知の攻撃法の網羅的な調査、ならびに SSL/TLS についてフォーマルメソッドを用いた検証を実施しました。
セキュアプロトコルに関する参考文献
3. セキュリティ機能の実装(API、フレームワーク等)
セキュア・プログラミング講座 2- J2EE 1.3- 
(151 ページ: 1,928KB)(2003/2)
Java 2 Enterprise Edition (以下、J2EE)のセキュリティモデルには、アクセスコントロールに関して抽象度が高い概念が導入されています。これらを十分に使いこなすためには、J2EE のセキュリティについて、Bean 開発者、アプリケーションアセンブラ、アプリケーションデプロイヤの観点から深く理解する必要があります。そこで、本講座は、J2EE のリファレンス実装の J2EE Standard Developer Kit を実際に使用しながら J2EE のセキュリティの理解を深めるための内容となっています。
セキュリティ API に関する技術調査(2005/8)
セキュリティ関連の API を利用するアプリケーション開発者に向けた、技術的なガイダンス情報です。既に多く提供されているセキュリティ API に関する一律的な概要紹介にとどまらず、最新の技術動向を踏まえて開発に直接役立つ情報を調査整理し、具体例としてサンプルコードを示しました。
本人認証技術の現状に関する調査(2003/7)
本人認証技術およびその周辺技術の現状に関して包括的な調査を行いました。個々の技術の関連を明らかにし、それぞれの技術がどのような要求に適用できるかをまとめ、現行の諸システムにおける問題点の指摘と、技術の適用方法に関する提言を行うものです。
プロジェクト
参考文献
4. セキュアな動作環境(開発環境・運用環境)
参考文献
"Fundamentals of Computer Security Technology"
(Prentice Hall,1994年,Edward G Amoroso著)
"Computer Security"
(Wiley,1999年,Dieter Gollmann著)
Chapter 4 に "Security Model" が整理されています。
各オペレーティングシステムのセキュリティ関連情報
5. 使い易さとの両立
セキュリティ機能が、ユーザによって有効に使われるようにするためには、それが使い易くある必要があります。セキュリティ機能が利用可能な状態にありながら使われていない場合や、誤操作によるセキュリティ侵害が生じる場合、ユーザビリティの乏しさが原因である可能性があります。
参考文献
6. セキュリティイベント説明能力の確保
高トラフィック観測・分析法に関する技術調査(2004/4)
トラフィックの計測・分析技術に関して、実証実験および事例研究の成果を踏まえた展望を報告します。
未知ウイルス検出技術に関する調査(2004/4)
従来の手法とは異なるアプローチによる新種(未知)ウイルスの検出技術について、技術開発の現状を把握するとともに、有効な検出手法について分析・検討を行いました。
広域インシデント情報共有および分析技術の開発(2006/4)
IODEF標準案の実装技術、およびそれを申請者らの保有する既存のシステムに適用することによって、広域連携を前提とした「広域不正アクセス追跡システム」および「広域インシデント分析・警戒システム」を開発しました。
参考文献
7. 「基準」
通商産業省(現: 経済産業省)告示による「基準」があります。
経済産業省告示による「基準」があります。
- 「ソフトウエア等脆弱性関連情報取扱基準」の改正
(2014/5)
- 「ソフトウエア等脆弱性関連情報取扱基準」
(2004/7)
「本基準は、ソフトウエア等に係る脆弱性関連情報等の取扱いにおいて関係者に推奨する行為を定めることにより、脆弱性関連情報の適切な流通及び対策の促進を図り、コンピュータウイルス、コンピュータ不正アクセス等によって不特定多数の者に対して引き起こされる被害を予防し、もって高度情報通信ネットワークの安全性の確保に資することを目的とする。」
8. 関連組織へのリンク
9. セキュリティエンジニアリング全般に関する参考文献