Uge 43: Læringsmål
- Kenneth H Sørensen
- Oct 21
- 2 min read

IT-sikkerhed
Mål
Forstå formålet med Secure Software Development Lifecycle (SSDLC) og hvordan sikkerhed integreres i hele udviklingsprocessen.
Lære hvordan Threat Modeling bruges til at identificere og prioritere trusler i designfasen.
Forstå hvordan sikkerhedsarbejde kan måles og modnes over tid gennem OWASP SAMM og relaterede frameworks som NIST SSDF.
Forstå samspillet mellem SSDLC, Threat Modeling og OWASP SAMM som komplet ramme for udvikling af software med fokus på sikkerhed.
Anvende STRIDE-metoden i Threat modeling og forstå hvordan den omsætter trusler til konkrete kontroller.
Result
Uge 43: Threat Modeling - Threat Modeling i SSDLC (link)
refleksion ift læring ses nedenfor refleksion ift projektet kan ses i den tilhørende blogpost
Proces
Læst uddrag fra NIST SP 800-218 (SSDF) for at forstå den strukturerede tilgang til sikker softwareudvikling
Studeret OWASP SAMM, OWASP Threat Modeling Cheat Sheet og Microsoft Threat Modeling Tool
Gennemgået Adam Shostacks Data Flow Diagram (DFD3) og relaterede materialer
(blog, GitHub, YouTube)
Udarbejdet og dokumenteret en STRIDE-analyse for 'Use Case 1: Upload billede' i Trackunit-projektet
Arbejdet med at forbinde teori til praksis gennem modeller og forståelse af risikovurdering og afgrænsning af trust boundaries.
Refleksion
Jeg har fået en konkret forståelse af, hvordan SSDLC fungerer som en procesramme for sikker softwareudvikling, og hvordan Threat Modeling bruges til at identificere og planlægge sikkerhed allerede i designfasen.
Det har gjort det tydeligt, at sikkerhed ikke er et separat trin, men en løbende aktivitet, der skal indgå i alle faser fra krav til vedligeholdelse.
Arbejdet med Data Flow Diagrams og STRIDE viste, hvor mange sikkerhedsbeslutninger der skal træffes, før implementeringen begynder. Jeg forstår nu bedre forskellen mellem funktionelle modeller og sikkerhedsmodeller, og hvordan de to supplerer hinanden.
Det mest værdifulde har været at se, hvordan principperne bag shift-left og security by design kan omsættes til konkrete handlinger i udviklingen. Jeg har også fået indsigt i, hvordan sikkerhedsmodenhed kan vurderes og forbedres gennem modeller som OWASP SAMM.
Videre plan
Jeg er i gang med at færdiggøre Use Case 1 og udføre smoke test for at bekræfte funktionaliteten, før jeg begynder på de mere sikkerhedsrelaterede dele.
Når kernen fungerer stabilt, vil jeg gradvist begynde at implementere principperne fra SSDLC, Threat Modeling og STRIDE i koden.
Fokus vil være på at gøre sikkerhed til en integreret del af udviklingen fremfor et eftertrin, herunder:
Sikre forbindelser og autentificering (f.eks mTLS og tokens)
Logging og sporing af hændelser
Least privilege og ressourcekontrol
Senere i forløbet vil jeg se på, hvordan SAST, DAST og SCA kan integreres i CI/CD-pipelinen (GitHub Actions) for at automatisere sikkerhed i build- og deploy-processen.
Ressourcer
OWASP SAMM
Artikel: Software Assurance Maturity Model Overview
NIST SSDF (SP 800-218)
Artikel: Secure Software Development Framework (SSDF) Explained
(Læst intro - skimmet resten)
OWASP Threat Modeling Cheat Sheet
Artikel: Threat Modeling Cheat Sheet Introduction
Microsoft Threat Modeling
Dokumentation: Introduction to Microsoft Threat Modeling Tool
Adam Shostack
Blog: Data Flow Diagrams 3.0
YouTube (video): Data Flow Diagrams in Threat Modeling
GitHub
Evt. videre læsning
Shostack, A. - "Threat Modeling: Designing for Security" (Wiley, 2014)
OWASP ASVS - Application Security Verification Standard
BSIMM 13 - Building Security In Maturity Model
