top of page

Uge 43: Læringsmål

  • Writer: Kenneth H Sørensen
    Kenneth H Sørensen
  • Oct 21
  • 2 min read
ree

IT-sikkerhed


Mål

  • Forstå formålet med Secure Software Development Lifecycle (SSDLC) og hvordan sikkerhed integreres i hele udviklingsprocessen.

  • Lære hvordan Threat Modeling bruges til at identificere og prioritere trusler i designfasen.

  • Forstå hvordan sikkerhedsarbejde kan måles og modnes over tid gennem OWASP SAMM og relaterede frameworks som NIST SSDF.

  • Forstå samspillet mellem SSDLC, Threat Modeling og OWASP SAMM som komplet ramme for udvikling af software med fokus på sikkerhed.

  • Anvende STRIDE-metoden i Threat modeling og forstå hvordan den omsætter trusler til konkrete kontroller.


Result

  • Uge 43: Threat Modeling - Threat Modeling i SSDLC (link)


refleksion ift læring ses nedenfor refleksion ift projektet kan ses i den tilhørende blogpost

Proces

  • Læst uddrag fra NIST SP 800-218 (SSDF) for at forstå den strukturerede tilgang til sikker softwareudvikling

  • Studeret OWASP SAMM, OWASP Threat Modeling Cheat Sheet og Microsoft Threat Modeling Tool

  • Gennemgået Adam Shostacks Data Flow Diagram (DFD3) og relaterede materialer

    (blog, GitHub, YouTube)

  • Udarbejdet og dokumenteret en STRIDE-analyse for 'Use Case 1: Upload billede' i Trackunit-projektet

  • Arbejdet med at forbinde teori til praksis gennem modeller og forståelse af risikovurdering og afgrænsning af trust boundaries.



Refleksion

Jeg har fået en konkret forståelse af, hvordan SSDLC fungerer som en procesramme for sikker softwareudvikling, og hvordan Threat Modeling bruges til at identificere og planlægge sikkerhed allerede i designfasen.


Det har gjort det tydeligt, at sikkerhed ikke er et separat trin, men en løbende aktivitet, der skal indgå i alle faser fra krav til vedligeholdelse.


Arbejdet med Data Flow Diagrams og STRIDE viste, hvor mange sikkerhedsbeslutninger der skal træffes, før implementeringen begynder. Jeg forstår nu bedre forskellen mellem funktionelle modeller og sikkerhedsmodeller, og hvordan de to supplerer hinanden.


Det mest værdifulde har været at se, hvordan principperne bag shift-left og security by design kan omsættes til konkrete handlinger i udviklingen. Jeg har også fået indsigt i, hvordan sikkerhedsmodenhed kan vurderes og forbedres gennem modeller som OWASP SAMM.



Videre plan

Jeg er i gang med at færdiggøre Use Case 1 og udføre smoke test for at bekræfte funktionaliteten, før jeg begynder på de mere sikkerhedsrelaterede dele.


Når kernen fungerer stabilt, vil jeg gradvist begynde at implementere principperne fra SSDLC, Threat Modeling og STRIDE i koden.


Fokus vil være på at gøre sikkerhed til en integreret del af udviklingen fremfor et eftertrin, herunder:

  • Sikre forbindelser og autentificering (f.eks mTLS og tokens)

  • Logging og sporing af hændelser

  • Least privilege og ressourcekontrol


Senere i forløbet vil jeg se på, hvordan SAST, DAST og SCA kan integreres i CI/CD-pipelinen (GitHub Actions) for at automatisere sikkerhed i build- og deploy-processen.



Ressourcer


OWASP SAMM

Artikel: Software Assurance Maturity Model Overview


NIST SSDF (SP 800-218)

Artikel: Secure Software Development Framework (SSDF) Explained

(Læst intro - skimmet resten)


OWASP Threat Modeling Cheat Sheet

Artikel: Threat Modeling Cheat Sheet Introduction


Microsoft Threat Modeling

Dokumentation: Introduction to Microsoft Threat Modeling Tool


Adam Shostack

Blog: Data Flow Diagrams 3.0

YouTube (video): Data Flow Diagrams in Threat Modeling

GitHub



Evt. videre læsning
  • Shostack, A. - "Threat Modeling: Designing for Security" (Wiley, 2014)

  • OWASP ASVS  - Application Security Verification Standard

  • BSIMM 13  - Building Security In Maturity Model




bottom of page