Turvalisuse riskihaldus kasutades väärkasutamise juhtumeid ja pahatahtliku tegevuse diagramme

Date

2013

Journal Title

Journal ISSN

Volume Title

Publisher

Tartu Ülikool

Abstract

Turvaliste infosüsteemide turvalisuse muresid saab arendamise ajal adresseerida erinevatel arendamise etappidel (näiteks nõuete koostamisel, süsteemi ja tarkvara disainimisel ning implementeerimisel). Turvalisuse analüüsi on võimalik teha kasutades erinevaid selleks mõeldud mudelleerimiskeeli (nagu Secure Tropos, väärkasutamise juhtumid, pahatahtliku tegevuse diagrammid), mis lubavad arendajatel väljendada olulisi probleeme erinevates perspektiivides. Kuigi kõigil keeltel on omad tugevused, siis erinevate perspektiivide üheks sidusaks ja kokkusobivaks mudeliks kombineerimine on jätkuvalt väljakutseid esitav tegevus. Teesides keskendume me kahe mudelleerimiskeelele, mida kutsutakse väärkasutusjuhtumid (nii diagrammid kui ka tekstilised mallid) ja pahatahtliku tegevuse diagrammid. Need erinevad arenduse perspektiivi poolest, kuid potentsiaalselt saab mõlemaid kasutada süsteemi ja tarkvara disainimise etappides, analüüsis ja turvanõuete dokumenteerimises. Eelmises uuringus uuriti neid mõlemaid keeli seoses infosüsteemide turvariskide halduse domeenimudeliga (ISSRM), mis määrab oluliste ja väärtuslike varade süstemaatilise identifitseerimise protsessi, nende turvariski ja tutvustab turvanõudeid riskide vähendamiseks. Kuid eelmises töös ainult väärkasutuse diagrammid olid täielikult laiendatud seoses ISSRM domeenimudeliga. Käesoleva magistritöö eesmärk on defineerida põhjalikult meetod, mis hõlbustaks väärkasutamise juhtude tranformatsiooni pahatahtlikuteks tegevusteks. Tuginedes eelpool mainitud uuringutele me esiteks laiendame antud magistritöös väärkasutamise juhtumeid ja pahatahtliku tegevuse diagramme nii, et nad kataksid ISSRM domeeni mudeli kontseptsiooni. Järgmiseks tuginedes nendele laiendustele me tutvustame transformatsiooni reeglite kogumikku, mis juhendab koos väärkasutus juhtude mallidest pahatahtliku tegevuse diagrammideks abiga väärkasutamise juhtude diagrammide tõlkimist. Me valideerime oma ettepanekut mudeli kvaliteedi analüüsi juhtumi uuringuga. Me loodame, et käesolev magistritöö aitab süsteemi ja tarkvara arendajatel integreerida kaks mudelleerimise vaatenurka, et tabada turvanõuded ja süstemaatiliselt arendada ning rakendada neid süsteemi disainis, aidates luua turvalist infosüsteemi.
Security concerns during development of secure information systems (IS) can be addressed at different development stages (e.g. requirements engineering, system and software de-sign, implementation, and other). Security analysis could be performed using different ded-icated modeling languages (e.g. Secure Tropos, misuse cases, mal-activity diagrams), what allows developers to express important concerns from the different perspectives. Although each language has its own strengths, combining different perspectives into the coherent and consistent model still remain a challenging activity. In the thesis we focus on the two modeling languages, called misuse cases (both di-agrams and textual templates) and mal-activity diagrams. Although being different in their development perspective, they both could potentially be used at the system and software design stages to elicit, analyze, and document security requirements. In the previous re-search both these languages were analyzed with respect to the domain model of the infor-mation systems security risk management (ISSRM), which determines a systematic process to identify important and valuable assets, determine their security risks and introduce secu-rity requirements to mitigate these risks. However in the previous work only the misuse case diagrams (not textual template, nor mal-activities) were completely extended with respect to the ISSRM domain model. The goal of this work is to define a thorough method, which would facilitate a transformation of the misuse cases to the mal-activities. Based on the aforementioned re-search in this thesis we extend the misuse case textual template and the mal-activity dia-grams, so that they would cover concepts of the ISSRM domain model. Next based on the extensions we introduce set of transformation rules that guides translation of the misuse cases diagrams with the help of the misuse case templates to the mal-activity diagrams. We validate our proposal in a case study on the analysis of the model quality. We hope that our contribution will help the system and software developers to integrate two modeling viewpoints in order to capture security requirements and systematically to devel-op and incorporate them into the system design, thus contributing to the secure IS.

Description

Keywords

Citation