SlideShare a Scribd company logo
1 of 36
Download to read offline
セキュアな
ソフトウェア
アーキテクチャー
アーキテクチャーなしでセキュアなソフトウェア構築は困難
エレクトロニック・サービス・イニシアチブ
大垣 靖男
ソフトウェアの問題
• 安全なソフトウェアが作れない
• そもそも完璧に安全なソフトウェアは作れない
• 原因
• ソフトウェアは非常に複雑で、個人で全てを把握することが不
可能
• 非常に複雑なソフトウェアの開発に対して、システマティックなア
プローチを採用していない
• セキュアなソフトウェアアーキテクチャーを採用しない開発現場
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 2
基礎知識
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 3
ITシステム導入の目的とは?
• “新しい価値”の創造
• 既存プロセスのコストダウン
• 新しいサービス・製品導入による価値の創造
• ITシステム導入には必ずリスクが伴う
• ITシステム導入自体がリスク – 上記目的達成のトレードオフ
• 情報の管理・利用リスク - 情報漏えい・改ざん・不正利用
• ITシステムの信頼性のリスク ー ソフトウェア・ハードウェア両方
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 4
ITセキュリティ対策とは?
~ ISO 27000 の定義 ~
• 2.71
リスク対応
リスクを変化 (2.61)させる為のプロ
セス(2.54)
• ノート 1
リスク対応には以下の項目を含める
事ができる:
• 1)リスクを発生させる活動を開始しない、または
継続しないことを決断することによりリスクを回避する
2)機会を獲得する為にリスクを選択または増加さ
せる 3)リスクの原因を排除する 4)発生の頻
度を変える 5)結果を変える 6)他の組織(契
約企業やリスクの資金的処理を含む 訳注:保険
など)とリスクを共有し 7)見聞のある選択により
リスクを抑える
• ノート 2
否定的な結果をもたらす事象のリス
ク対応は、”リスク緩和策”、”リスク
排除策”、”リスク防止策”、”リスク
削減策”などと呼ばれる事がある
• ノート 3
リスク対応は新しいリスクを生成した
り、既存のリスクを変更することができ
る
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 5
ITセキュリティ対策の目的とは?
• ITシステムを利用する上で必ず発生するリスクを
「軽減・緩和・排除・管理」することが目的
• ITシステムを利用するリスクの完全排除は無理
• 個々のリスクを排除しても、全てのリスク解除は不可能
• ITシステム利用リスクの完全排除はシステムを利用しない以外にない
• セキュリティ対策とはITシステム利用リスクを“許容範囲内”に収める管
理策
• ITセキュリティ対策とは本質的に全て“緩和策”
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 6
重要:標準ITセキュリティでは
セキュリティ対策 ≠ リスク排除
• よくある勘違い「セキュリティ対策 = リスク排除」
• 「セキュリティ対策 = リスク排除」では体系的な
セキュリティ構築は不可能
• 特定リスクの排除は全体としては緩和策に過ぎない
• 特定リスクの排除には、残存リスクや追加リスクが発生する
• 「セキュリティ対策 = 緩和策」と考えると体系的
• 残存リスク・追加リスクの適切な評価
• 効果とコストの適切な評価
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 7
ソフトウェアのリスク
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 8
CWE/SANS TOP 25
Most Dangerous Software Errors
• ソフトウェア開発における
最も危険なリスクとその
対策集
• Guidance for Using the Top
25
• Brief Listing of the Top 25
• Category-Based View of
the Top 25
• Organization of the Top 25
• Detailed CWE Descriptions
• Monster Mitigations
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 9
https://www.sans.org/top25-software-errors/
Insecure Interaction Between
Components
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 10
CWE ID Name
CWE-89
Improper Neutralization of Special Elements used in an SQL
Command ('SQL Injection')
CWE-78
Improper Neutralization of Special Elements used in an OS
Command ('OS Command Injection')
CWE-79
Improper Neutralization of Input DuringWeb Page
Generation ('Cross-site Scripting')
CWE-434 Unrestricted Upload of File with DangerousType
CWE-352 Cross-Site Request Forgery (CSRF)
CWE-601 URL Redirection to Untrusted Site ('Open Redirect')
Risky Resource Management
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 11
CWE ID Name
CWE-120
Buffer Copy without Checking Size of Input ('Classic Buffer
Overflow')
CWE-22
Improper Limitation of a Pathname to a Restricted Directory
('PathTraversal')
CWE-494 Download of Code Without IntegrityCheck
CWE-829 Inclusion of Functionality from Untrusted Control Sphere
CWE-676 Use of Potentially Dangerous Function
CWE-131 Incorrect Calculation of Buffer Size
CWE-134 Uncontrolled Format String
CWE-190 Integer Overflow or Wraparound
Porous Defenses
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 12
CWE ID Name
CWE-306 MissingAuthentication for Critical Function
CWE-862 MissingAuthorization
CWE-798 Use of Hard-coded Credentials
CWE-311 Missing Encryption of Sensitive Data
CWE-807 Reliance on Untrusted Inputs in a Security Decision
CWE-250 Execution with Unnecessary Privileges
CWE-863 Incorrect Authorization
CWE-732 Incorrect PermissionAssignment for Critical Resource
CWE-327 Use of a Broken or RiskyCryptographicAlgorithm
CWE-307 Improper Restriction of ExcessiveAuthentication Attempts
CWE-759 Use of a One-Way Hash without a Salt
OWASP TOP 10
• A1 Injection
• A2 XSS
• A3 Weak
authentication and
session
management
• A4 Insecure Direct
Object Reference
• A5 Cross Site
Request Forgery
• A6 Security
Misconfiguration
• A7 Insufficient
Cryptographic
Storage
• A8 Failure to
Restrict URL access
• A9 Insufficient
Transport Layer
Protection
• A10 Unvalidated
Redirects and
Forwards
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 13
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
CWE/SANS TOP 25
OWASP TOP 10
これが全てのリスクか?
• CWE(Common Weakness Enumeration)
• 共通脆弱性タイプ
• 脆弱性の種別をカタログ化したデータベース。CVEを管理する
MITRE社が管理
• CWE/SANS TOP 25はCWE中のトップ25に過ぎない
• CWEは共通脆弱性カタログ、
つまり共通する脆弱性を“一般化”したカタログ
• 環境別、個別の脆弱性に対応するには
“共通”ではなく“個別”の対応が必要となる
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 14
CWEカタログ
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 15
共通脆弱性だけで719!
環境別に脆弱性を考慮する
とこの何倍もの個別ソフト
ウェア脆弱性が存在する
https://cwe.mitre.org/data/slices/2000.html
セキュアなソフトウェア開発
防御的プログラミング
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 16
防御的プログラミングとは?
• 別名:セキュアプログラミング/セキュアコーディング
• プログラミング原則の一つ
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 17
• 個々の脆弱性対策の
み
• セキュアアーキテク
チャー無し
レガシー開発
• セキュアな開発方針
として、プログラミ
ングを防御的に行う
• セキュアアーキテク
チャー有り
セキュア開発
CERT Top 10
セキュアコーディングプラクティス
1. 入力をバリデーション
する
2. コンパイラの警告に用
心する
3. セキュリティポリシーの
為に構成/設計する
4. 簡易にする
5. デフォルトで拒否する
6. 最小権限の原則を支
持する
7. 他のシステムに送信
するデータを無害化
する
8. 縦深防御を実践する
9. 効果的な品質保証テ
クニックを利用する
10.セキュアコーディング
標準を採用する
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 18
CERT Top 10
セキュアコーディングプラクティス
のアーキテクチャー
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 19
入力処理
プログラムロジック
出力処理
1.入力をバリデーションする
5.デフォルトで拒否する
6.最小権限の原則を支持する
4.簡易にする
6.最小権限の原則を支持する
8.縦深防御を実践する
7.他のシステムに送信するデータ
を無害化する
関数
メソッド
セキュアコーディングアーキテクチャー
は全ての粒度で行える
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 20
入力処理
プログラムロジック
出力処理
1.入力をバリデーションする
5.デフォルトで拒否する
6.最小権限の原則を支持する
4.簡易にする
6.最小権限の原則を支持する
8.縦深防御を実践する
7.他のシステムに送信する
データを無害化する
ライブラリ
入力処理
プログラムロジック
出力処理
アプリケー
ション
入力処理
プログラムロジック
出力処理
セキュアソフトウェアアーキテクチャー
の課題
• 多くのソフトウェア開発者がセキュアソフ
トウェアアーキテクチャーを知らず・意識
せずに開発
そもそも知らない
• 細かい粒度でのセキュアアーキテクチャー
の採用はソフトウェア性能に影響
• 解決策:契約プログラミング
パフォーマンス
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 21
アプリケーション開発者にとって最も大切
かつ責任を持つモノはアプリケーション
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 22
関数
メソッド
入力処理
プログラムロジック
出力処理
1.入力をバリデーションする
5.デフォルトで拒否する
6.最小権限の原則を支持する
4.簡易にする
6.最小権限の原則を支持する
8.縦深防御を実践する
7.他のシステムに送信する
データを無害化する
ライブラリ
入力処理
プログラムロジック
出力処理
アプリケー
ション
入力処理
プログラムロジック
出力処理
レガシー・カジュアルな
アプリケーション開発現場の現状
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 23
アプリケー
ション
入力処理
プログラムロジック
出力処理
1.入力をバリデーションする
5.デフォルトで拒否する
6.最小権限の原則を支持する
4.簡易にする
6.最小権限の原則を支持する
8.縦深防御を実践する
7.他のシステムに送信する
データを無害化する
セキュアなアーキテ
クチャー自体は90年
代初めに確立
残念ながら
適切なセキュリティ
アーキテクチャー
概念無しで開発
セキュアなアーキテクチャー
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 24
Webアプリ
情報
HTML/CSS
FW/API
OSコマンド
URL/ファイル
パス
SQL/Xpath/LD
AP/etc
JavaScript
GET/POST/HE
ADER
Web
サービス
信頼境界線
信頼境界線を越える“もの”
全てに“安全性対策”が必要
つまり、全ての入力・出力で
対策
セキュアなアーキテクチャー
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 25
Webアプリ
情報
HTML/CSS
FW/API
OSコマンド
URL/ファイル
パス
SQL/Xpath/LD
AP/etc
JavaScript
GET/POST/HE
ADER
Web
サービス
信頼境界線
信頼境界線を越える“もの”
全てに“安全性対策”が必要
つまり、全ての入力・出力で
対策
アプリのコードを信頼するには
検証が必要!
アプリが持つ情報はそのまま出
力して安全とは限らない!
全体最適化されていない
セキュリティーアーキテクチャー
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 26
アプリケー
ション
入力処理
(コントローラー)
プログラムロジック
(モデル)
出力処理
(ビュー)
データベースモデルに渡すべきでない
パラメーターをのみ排除
(他の入力バリデーションなし)
入力バリデーション
(本来入力処理で“も”行う処理)
デフォルトHTMLエスケープ
よくあるWebアプリフレームワークの
セキュリティアーキテクチャー
NG
NG
Acceptable
全体最適化されていない
セキュリティーアーキテクチャー
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 27
アプリケー
ション
入力処理
(コントローラー)
プログラムロジック
(モデル)
出力処理
(ビュー)
データベースモデルに渡すべきでない
パラメーターをのみ排除
(他の入力バリデーションなし)
入力バリデーション
(本来入力処理で“も”行う処理)
デフォルトHTMLエスケープ
よくあるWebアプリフレームワークの
セキュリティアーキテクチャー
NG
NG
Acceptable
モデル(データベースなど)でバリ
デーションすることは「縦深防御」
(多層防御)として推奨される。
モデルレベルでの「境界防御」と考
えることも可能。
全体最適化でない場合のリスクの例
~ 誤った仮定 ~
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 28
演習問題
全体最適化でない場合のリスクの例
~ リクエストフォージェリ ~
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 29
演習問題
契約プログラミング
• 契約プログラミング(Contract Programming /
Design by Contract)はセキュアアーキテクチャーで
も高性能かつ高信頼性を達成できる手法
• 契約プログラミングの基本
• 呼び出し側が呼び出される側の「契約」(制約・前提)を守る
• 呼び出された側は実行終了時の出力(戻り値)および状態
(オブジェクトプロパティ、グローバル変数など)の「契約」を守
る
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 30
契約プログラミングを実践すると・・・
必然的にアプリケーションで
• 「入力バリデーション」
• 「安全な出力」
を行うことに帰結する
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 31
外部からの入力に「契約遵守」は期待できない
外部への出力で「契約違反」をして、安全に実
行される保障がない
セキュアなアーキテクチャー
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 32
Webアプリ
情報
HTML/CSS
FW/API
OSコマンド
URL/ファイル
パス
SQL/Xpath/LD
AP/etc
JavaScript
GET/POST/HE
ADER
Web
サービス
信頼境界線
信頼境界線を越える“もの”
全てに“安全性対策”が必要
つまり、全ての入力・出力で
対策
信頼境界線での防
御がセキュアコー
ディングの要!
まとめ
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 33
セキュアなコーディング・アーキテク
チャーの概念は簡単!
• 概念は簡単だが、誤解されたり、知られていなかったり
すること多い!
• セキュアなアーキテクチャー無しでセキュアなソフトウェア
開発は困難!
• できたとしてもコストが大きい
• 入力バリデーションをセキュリティ対策として取り入れる
• インターフェースはコードより安定している
• 幅広い脆弱性を防止・緩和できる
• 未知の脆弱性まで防止・緩和できる
• 入力バリデーションはデフォルト拒否(つまりホワイトリスト)
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 34
目的と手段を明確に区別
• ITセキュリティ対策の目的は「ITシステムの利用リスク
を許容範囲内に抑える」
• 目的達成の為に効果的な手法を取り入れる
• セキュアなアーキテクチャー、防御的プログラミング、契約プログラ
ミング
• 個々の脆弱性対策は手段
• 手段を間違えると目的の達成は困難なので重要
• しかし、個々の脆弱性対策だけでは「全体最適化」は困難
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 35
セキュアなアーキテクチャーと
セキュアなコーディングで
セキュアなソフトウェアを実現!
基本は難しくありません!
お問い合わせはエレクトロニック・サービス・イニシアチブへ
2015/6/26Electronic Service Initiative, Ltd All Rights Reserved. http://www.es-i.jp/ 36
http://www.es-i.jp/

More Related Content

What's hot

セキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試みセキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試みHiroshi Tokumaru
 
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~Hiroshi Tokumaru
 
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則Hiroshi Tokumaru
 
文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)Hiroshi Tokumaru
 
インフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccampインフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccampMasahiro NAKAYAMA
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみようデバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみようHiroshi Tokumaru
 
安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018Hiroshi Tokumaru
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016Hiroshi Tokumaru
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010Hiroshi Tokumaru
 
他人事ではないWebセキュリティ
他人事ではないWebセキュリティ他人事ではないWebセキュリティ
他人事ではないWebセキュリティYosuke HASEGAWA
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクションzaki4649
 
20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for BeginersTyphon 666
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかSen Ueno
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10Daiki Ichinose
 
若手エンジニアのためのセキュリティ講座
若手エンジニアのためのセキュリティ講座若手エンジニアのためのセキュリティ講座
若手エンジニアのためのセキュリティ講座Hiroshi Tokumaru
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012Hiroshi Tokumaru
 

What's hot (20)

セキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試みセキュアコーディング方法論再構築の試み
セキュアコーディング方法論再構築の試み
 
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
 
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
 
文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)
 
インフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccampインフラセキュリティブートキャンプ #seccamp
インフラセキュリティブートキャンプ #seccamp
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみようデバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
 
安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018安全なWebアプリケーションの作り方2018
安全なWebアプリケーションの作り方2018
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010今日こそわかる、安全なWebアプリの作り方2010
今日こそわかる、安全なWebアプリの作り方2010
 
他人事ではないWebセキュリティ
他人事ではないWebセキュリティ他人事ではないWebセキュリティ
他人事ではないWebセキュリティ
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
RubyでDSL
RubyでDSLRubyでDSL
RubyでDSL
 
とある診断員とSQLインジェクション
とある診断員とSQLインジェクションとある診断員とSQLインジェクション
とある診断員とSQLインジェクション
 
20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10今だからこそ振り返ろう!OWASP Top 10
今だからこそ振り返ろう!OWASP Top 10
 
若手エンジニアのためのセキュリティ講座
若手エンジニアのためのセキュリティ講座若手エンジニアのためのセキュリティ講座
若手エンジニアのためのセキュリティ講座
 
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
 

Similar to セキュアなソフトウェアアーキテクチャー

クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampMasahiro NAKAYAMA
 
Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)
Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)
Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)TIS Inc.
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはRiotaro OKADA
 
~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデート
~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデート~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデート
~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデートAkira Inoue
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎Masahiro NAKAYAMA
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-Yoshio SAKAI
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティjunichi anno
 
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装オラクルエンジニア通信
 
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方オラクルエンジニア通信
 
ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~
ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~
ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~シスコシステムズ合同会社
 
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~Hitachi, Ltd. OSS Solution Center.
 
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」アトラシアン株式会社
 
SDI時代のシステムインテグレーション~CloudConductorの紹介~
SDI時代のシステムインテグレーション~CloudConductorの紹介~SDI時代のシステムインテグレーション~CloudConductorの紹介~
SDI時代のシステムインテグレーション~CloudConductorの紹介~cloudconductor
 
Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...
Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...
Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...Shinichiro Arai
 
2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化Issei Hiraoka
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Masanori KAMAYAMA
 

Similar to セキュアなソフトウェアアーキテクチャー (20)

クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)
Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)
Scalable Generator: Using Scala in SIer Business (ScalaMatsuri)
 
アプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するにはアプリケーションのシフトレフトを実践するには
アプリケーションのシフトレフトを実践するには
 
~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデート
~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデート~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデート
~ Build と言えば やっぱり Developer! ~ Microsoft 開発ツール最新アップデート
 
SecureAssist Introduction
SecureAssist IntroductionSecureAssist Introduction
SecureAssist Introduction
 
クラウドセキュリティ基礎
クラウドセキュリティ基礎クラウドセキュリティ基礎
クラウドセキュリティ基礎
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-高信頼性を確保するソフトウェア開発手法と実践-組込み製品の潜在的価値を今以上に高めるために-
高信頼性を確保するソフトウェア開発手法と実践 -組込み製品の潜在的価値を今以上に高めるために-
 
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティ
 
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
 
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
 
ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~
ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~
ITPro Expo 2014: クラウド統合基盤 ソリューション ~ VMware/Cisco/EMC 統合基盤 VBlock ~
 
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
最近のKeycloakのご紹介 ~クライアントポリシーとFAPI~
 
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
2019年9月18日開催AWS Japan × Atlassianセミナー_セッション2「AmazonカルチャーとDevOps」
 
SDI時代のシステムインテグレーション~CloudConductorの紹介~
SDI時代のシステムインテグレーション~CloudConductorの紹介~SDI時代のシステムインテグレーション~CloudConductorの紹介~
SDI時代のシステムインテグレーション~CloudConductorの紹介~
 
Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...
Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...
Cloud Days Tokyo 2015 "オンプレミス環境のクラウド化と運用を楽にする OpenStack ソリューション ~ハイブリッド・クラウドを...
 
Bpstudy20180725
Bpstudy20180725Bpstudy20180725
Bpstudy20180725
 
2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化2021/03/19 パブリッククラウドを活かす運用プロセス自動化
2021/03/19 パブリッククラウドを活かす運用プロセス自動化
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 

More from Yasuo Ohgaki

忘れられているデータセキュリティ
忘れられているデータセキュリティ忘れられているデータセキュリティ
忘れられているデータセキュリティYasuo Ohgaki
 
PHP5.6からPHP7.0への移行
PHP5.6からPHP7.0への移行PHP5.6からPHP7.0への移行
PHP5.6からPHP7.0への移行Yasuo Ohgaki
 
PHPにないセキュリティ機能
PHPにないセキュリティ機能PHPにないセキュリティ機能
PHPにないセキュリティ機能Yasuo Ohgaki
 
PHPにないセキュリティ機能
PHPにないセキュリティ機能PHPにないセキュリティ機能
PHPにないセキュリティ機能Yasuo Ohgaki
 
PHPにないセキュリティ機能
PHPにないセキュリティ機能PHPにないセキュリティ機能
PHPにないセキュリティ機能Yasuo Ohgaki
 
データベースセキュリティ
データベースセキュリティデータベースセキュリティ
データベースセキュリティYasuo Ohgaki
 
Postgre SQL 9.3 新機能
Postgre SQL 9.3 新機能Postgre SQL 9.3 新機能
Postgre SQL 9.3 新機能Yasuo Ohgaki
 

More from Yasuo Ohgaki (8)

忘れられているデータセキュリティ
忘れられているデータセキュリティ忘れられているデータセキュリティ
忘れられているデータセキュリティ
 
PHP5.6からPHP7.0への移行
PHP5.6からPHP7.0への移行PHP5.6からPHP7.0への移行
PHP5.6からPHP7.0への移行
 
PHPにないセキュリティ機能
PHPにないセキュリティ機能PHPにないセキュリティ機能
PHPにないセキュリティ機能
 
PHPにないセキュリティ機能
PHPにないセキュリティ機能PHPにないセキュリティ機能
PHPにないセキュリティ機能
 
PHPにないセキュリティ機能
PHPにないセキュリティ機能PHPにないセキュリティ機能
PHPにないセキュリティ機能
 
データベースセキュリティ
データベースセキュリティデータベースセキュリティ
データベースセキュリティ
 
Postgre SQL 9.3 新機能
Postgre SQL 9.3 新機能Postgre SQL 9.3 新機能
Postgre SQL 9.3 新機能
 
Rails4 security
Rails4 securityRails4 security
Rails4 security
 

セキュアなソフトウェアアーキテクチャー