CISSP 第 3 章: セキュリティ アーキテクチャとエンジニアリングの知識ポイント

セキュリティアーキテクチャ

システムエンジニアリングライフサイクルにおける安全な設計原則の使用

  • システム エンジニアリングは、ユーザー要件をシステム定義に変換し、反復プロセスを通じて効果的なオペレーティング システムを構築および設計するための学際的なアプローチです。
    • システムエンジニアリング技術
      • 要件定義 要件分析 アーキテクチャ設計 実装 統合 検証 確認 移転
    • システムエンジニアリングマネジメント
      • 意思決定分析技術計画技術評価要件管理リスク管理構成管理インターフェース管理技術データ管理
    • Vモデル
      • 共通テストフェーズの使用(非SDL)
  • 安全原則
    • NIST SP 800-14
      • NIST SP 800 -14 広く受け入れられている情報技術システムのセキュリティ原則と実践 8 つのセキュリティ原則と 14 のセキュリティ実践
    • NIST SP 800-27
      • 6 つのカテゴリーに分けられた 33 の IT セキュリティ原則
    • セキュリティ開発ライフサイクルフレームワーク
      • Cisco Secure Development Lifecycle Microsoft's Trustworthy Computing Secure Development Lifecycle Center's for Medicare and Medicaid Services Technical Reference Architecture Standards Building Security in Maturity Model-V(BSIMM-V)
    • ISO/IEC 21827:2008
      • システム セキュリティ エンジニアリング モデル - 機能成熟度モデル (SSE_CMM)

建築

  • エンタープライズ セキュリティ アーキテクチャは、セキュリティ関連の技術的な決定とソリューションを導くために使用されるセキュリティ戦略を説明します。 IT アーキテクトと管理者がセキュリティ関連の投資と設計のより適切な決定を行えるようにガイダンスを提供します。 将来の技術アーキテクチャのサポート、推進、セキュリティ ポリシーと標準の拡張を確立します。業界標準とモデルの統合 セキュリティのベスト プラクティスの適用を保証する アーキテクチャ フレームワークと実際のアーキテクチャには違いがあります。ビジネス推進要因、セキュリティと規制のニーズ、文化、組織構造が異なるため、各組織のアーキテクチャは異なります。
    • 共通のエンタープライズ アーキテクチャ フレームワーク
      • ザックマン
        • 最初のフレーム
      • TOGAF (The Open Group によって開発)
        • アーキテクチャのモデルを開発および維持する
      • ITIL
    • セキュリティ アーキテクチャの開発方法論
      • セキュリティ要件の取得と分析
        • 1. セキュリティ アーキテクチャ開発方法によれば、セキュリティ アーキテクトはまず株主および事業部門からビジネス要件を収集します。これがセキュリティ アーキテクチャ開発の成功を決定します。2. 機能要件 3. 非機能要件 4. 原則、ガイドライン、要件は上級管理者によって承認される必要がある
      • セキュリティ アーキテクチャの作成と設計
      • SABSA (セキュリティ要件分析ツール)
        • SABSA は、ビジネス クリティカルなセキュリティ アーキテクチャ ソリューションをサポートする、リスク主導型の企業情報セキュリティ システムおよび企業情報保証構造の開発から派生した方法論です。
  • システム セキュリティ アーキテクチャ エンタープライズ アーキテクチャとシステム アーキテクチャは重複する部分もありますが、異なります。エンタープライズ アーキテクチャは組織の構造を扱い、システム アーキテクチャはソフトウェアとコンピュータ コンポーネントの構造を扱います。
    • 共通のシステムコンポーネント
      • CPUCPU は主にシステム命令の実行と、メモリ、ストレージ、入出力デバイスの相互作用の制御を担当します。CPU の 4 つの主なタスク: フェッチ、デコード、実行、保存。CPU のいくつかのセキュリティ機能: 温度検出 暗号化アクセラレーション バックアップ バッテリー セーフ ブート機能 セキュア メモリ アクセス コントローラー 静電電源と差分解析対策 スマート カード 共通非同期トランスミッター制御
        • プロセス
          • 独立して実行されるプログラムは、独自のアドレス空間を持ちます。プログラムが実行する動的プロセスであり、限られた方法でのみ他のプロセスと通信できます。OS はプロセス間の通信を処理します。
          • プロセス内で比較的独立したコードの小さな部分。再利用して同時に実行できます。
        • 仮想マシン
          • プロセス仮想実行環境
        • マルチプログラミング
          • 1. プロセッサーにより、複数のプログラムを並行して実行できます。つまり、2 つ以上のプログラムがコンピューター システムの最初から最後まで同じ状態になります。つまり、マルチチャネル、巨視的には並列、微視的にはシリアルです。 2. 速度を解決します。ホストと外部転送デバイス間の不一致を解消することで、CPU 使用率が向上します。プロセス管理を通じて、CPU の割り当てとスケジューリング、競合解決、およびマルチプログラム間のリソース回復を調整します。
        • マルチタスク
          • 単一プロセッサは 2 つ以上のタスクを並行して実行し、リアルタイム マルチタスク (Real time)、プリエンプティブ マルチタスク (Preemptive)、協調マルチタスク (Cooperative) を相互実行します。 Windows 2000、IBM OS/390、Linux…。
        • マルチプロセッシング
          • 並列処理には 2 つ以上のプロセッサを使用します。 マルチプロセッサ マルチプロセッサ、複数の CPU をプログラムに動的に割り当てる 2 つの方法 複数のコンピュータが連携して問題を解決します (並列処理)
        • マルチスレッド化
          • アプリケーションは同時に複数の呼び出しを行うことができ、アプリケーションの複数のリクエストは異なるスレッドで管理できます (競合状態攻撃に対して脆弱)
        • ガードリング(保護機構)
          • 4層構造で内側に行くほど保護レベルが高くなります
      • メモリ
        • 登録する
          • CPUの一部。例: 汎用レジスタ、特殊レジスタ、プログラム レジスタなど。
        • キャッシュメモリ
          • マザーボードが異なればキャッシュも異なります。L1 キャッシュと L2 キャッシュは、多くの場合、プロセッサーとコントローラーに組み込まれています。
        • ランダム アクセス メモリ (RAM)
          • DRAM、SDAM、SDRAM、DDR SDRAM ASLR (プロセス コンポーネントによって使用されるアドレスはランダムです)
        • 読み取り専用メモリ (ROM)
          • PROM、EPROM、EEPROM、フラッシュメモリファームウェア
        • 補助記憶装置
          • ハードディスク、CD、DVD、テープ(DLT/SDLT/DAT)
        • 仮想メモリ
          • 二次メモリ(ハードディスクの一部)を利用してメモリ(RAM)の容量を拡張することで、未実行のプログラムページを処理します 仮想メモリはオペレーティングシステムにおける記憶管理の内容に属するため、その機能のほとんどはソフトウェア。仮想メモリの役割: アドレス空間を分離する; メインメモリの容量問題を解決する; プログラムを再配置する 仮想メモリは、ストレージ容量とアクセス速度の矛盾を解決するだけでなく、ストレージデバイスを管理する効果的な方法でもあります。仮想メモリを使用すると、ユーザーはプログラムされたプログラムがメイン メモリのどこに収まるかどうかを考慮する必要がなくなります。
        • メモリに対する攻撃
          • メモリーリーク
          • バッファオーバーフロー
      • 基本的な I/O/周辺機器
        • ブロック デバイス (ディスク)、キャラクター デバイス (プリンター、ネットワーク カード、マウス) ドライバー、割り込み、DMA
      • オペレーティング·システム
        • はじめに: オペレーティング システムは、アプリケーションとユーザーに作業環境を提供します。ハードウェア コンポーネントの管理、メモリ管理、I/O 操作、ファイル システム、プロセス管理を担当し、システム サービスを提供します。
        • 単層オペレーティングシステム
          • すべてのオペレーティング システム プロセスはカーネル モードで実行されます。
        • 階層型オペレーティング システム
          • すべてのオペレーティング システム プロセスは、レイヤード モードを使用してカーネル モードで実行されます。
        • マイクロカーネルオペレーティングシステム
          • 重要なオペレーティング システム プロセスはカーネル モードで実行され、残りはユーザー モードで実行されます。
        • ハイブリッドマイクロカーネルOS
          • 単層とマイクロカーネルの組み合わせ。マイクロカーネルは重要な操作を実行し、その他はクライアント/サーバー モードで実行されます。
        • HAL ハードウェア抽象化レイヤー
          • システムソフトウェアに属する
    • セキュリティ モデル セキュリティ ポリシーはセキュリティの抽象的な目標を提供し、セキュリティ モデルは抽象的なセキュリティ ポリシーのターゲットを情報システムの表現にマッピングし、決定されたデータ構造と必要なテクノロジを通じてセキュリティ ポリシーを実行します。
      • トラステッド コンピューティング ベース TCB
        • セキュリティ カーネルは TCB の中核です
          • セキュア カーネルは、参照モニターの概念を実装するプロセスを分離する必要があり、これらのプロセスが改ざんされてはなりません。
          • 安全なカーネルは、完全かつ包括的な方法でテストおよび検証できるほど十分に小さい必要があります。
          • セキュリティ カーネルは、TCB に属する一連のメカニズムで構成され、リファレンス モニターの概念を実装および強制します。
          • リファレンス モニターはアクセス制御の概念であり、実際の物理コンポーネントではありません。
      • ステートマシンモデル
        • ステート マシン モデル セキュア ステート マシン モデルは、他のセキュリティ モデルの基礎です
        • ステート マシン モデルは、システムがどのような状態であっても安全であるシステムを記述します。状態 (状態) は、特定の瞬間におけるシステムのスナップショットです。状態のすべての側面がセキュリティ ポリシーの要件を満たしていれば、それは安全です。安全と呼ばれます。
        • ステートマシンは、現在の状態、状態、アクション、次の状態の 4 つの要素に要約できます。この帰納は主にステートマシンの内部因果関係の考慮に基づいています。「現在の状態」と「状態」が原因であり、「行動」と「次の状態」が結果です。状態遷移/遷移 多くのアクティビティはシステムの状態を変更する可能性があり、状態遷移の結果として常に新しい状態が出現します。システム内ですべての動作が許可され、システムを危険な状態にしない場合、システムは安全な状態マシン モデル、つまり安全な状態モデルを実装します。セキュア ステート マシン モデル システムは、常にセキュアな状態から開始し、すべての遷移中セキュアな状態を維持し、サブジェクトのみがセキュリティ ポリシーに準拠した安全な方法でリソースにアクセスできるようにします。
      • 情報フローモデル
        • 情報フロー モデルでは、データは独立したパーティションに格納されていると見なされ、独立した主体間で情報へのアクセスが許可されるかどうかが問題となります。
        • 情報フロー モデルは、無許可、安全でない、または制限された情報フローを防止するために使用され、情報フローは同じレベルの対象間または異なるレベル間で行われます。
        • 情報フロー モデルでは、同じレベルかどうかに関係なく、許可されたすべての情報フローが許可され、情報はポリシーで許可された方向に流れるように制限されます。
        • コバートチャネル(2種類)
          • エンティティが不正な方法で情報を受信する方法であり、セキュリティ メカニズムによって制御されない情報フロー タイミングの一種であり、システム リソースの使用を規制することで、あるプロセスが別のプロセスに影響を与えます。プロセスを使用して、別のプロセスに情報を渡します。ストレージ: 1 つのプロセスはストレージ ユニットに直接または間接的に書き込み、別のプロセスはストレージ ユニットを直接または間接的に読み取ります。
      • 干渉フリーモデル
        • 無干渉モデルは、情報の流れではなく、システムの状態や他のエージェントの活動に影響を与えるエージェントの活動に関係します。
        • より高いセキュリティ レベルで発生するアクティビティが、より低いセキュリティ レベルで発生するアクティビティに影響を与えたり、干渉したりしないようにしてください。より高いセキュリティ レベルのエンティティが操作を実行する場合、より低いセキュリティ レベルのエンティティの状態を変更することはできません
        • より低いセキュリティ レベルのエンティティが、より高いセキュリティ レベルのエンティティによって引き起こされた何らかのアクティビティを感知した場合、そのエンティティはより高いレベルの情報を推測でき、情報漏洩を引き起こす可能性があります。
        • 基本原則は、ユーザー グループ (A) がユーザー グループ (B) (コマンド D を使用) に干渉されることなくコマンド (C) を使用することです。これは、同様に A、C:| B、D と表現できます。 、コマンド C を使用するグループ A の動作は、コマンド D を使用するグループ B には表示されません。
        • 秘密チャネルと推論攻撃に焦点を当てます。
      • マトリックスベースのモデル
        • アクセス制御マトリックスは、サブジェクトとオブジェクトを含むテーブルであり、各サブジェクトとオブジェクト間の 1 対 1 の関係に関係します。アクセス制御マトリックスは 2 つの次元で構成されます。
        • サブジェクト中心の機能テーブル: 特定のオブジェクトを操作するための特定のサブジェクトのアクセス権を指定する オブジェクト中心のアクセス制御リスト: 一部のサブジェクトが特定のオブジェクトにアクセスすることを許可される権限のリスト。
        • マトリックス モデルはオブジェクト間の関係を記述しません。
      • 多層格子モデル
        • Lattice モデルは、セキュリティ境界を分割し、ユーザーとリソースを分類し、それらの間で情報を交換できるようにすることで BLP モデルを拡張します。これは、多国間セキュリティ システムの基礎です。
        • 多国間セキュリティの焦点は、機密レベルを垂直に検証するだけではなく、異なるセキュリティ クラスタ (部門、組織など) 間の情報の流れを制御することです。
        • 多国間セキュリティを確立するための基礎は、異なるセキュリティ クラスタに属するサブジェクトのセキュリティ レベルを分割することです。同様に、異なるセキュリティ クラスタ内のオブジェクトもセキュリティ レベルに分類する必要があります。サブジェクトは同時に複数のセキュリティ クラスタに属することができますが、オブジェクトはセキュリティ バンドル内にのみ配置できます。
        • アクセス制御機能を実行する場合、格子モデルは基本的に BLP モデルと同じですが、格子モデルは「セキュリティ バンドル」の形成により注意を払います。BLP モデルの「読み取りと書き込み」の原則はここでも適用されますが、前提条件として、各オブジェクトが同じセキュリティ バンドル内に配置されている必要があります。サブジェクトとオブジェクトが異なるセキュリティ バンドル内にある場合、サブジェクトとオブジェクトは比較できないため、それらの間で情報をやり取りすることはできません。
      • セキュリティモデルの例
        • Bell-LaPadula モデル (情報フローモデル / 機密処理のみ / 読み取り、書き込みなし)
          • Bell-LaPadula モデルは、階層的なデータ機密性保護を提供できる最初のセキュリティ ポリシー モデル (マルチレベル セキュリティ) です。これは、システムを利用するユーザーの権限が異なり、システムで処理されるデータの分類も異なり、情報の分類レベルによって使用すべき処理手順が決まるためです。
          • 特徴: 情報フロー セキュリティ モデルは機密性のみを扱います ステート マシン モデルと状態遷移の概念を使用します 知る必要があります 誰が知る必要がありますか? 安全な状態で開始し、複数の安全な状態の間で遷移します (遷移結果が安全な状態になる前に、初期状態が安全である必要があります)
          • 政府および軍事情報の分類に基づく 未機密、機密だが未機密、機密、機密、最高機密
          • シンプル セキュリティ ルール ss (Simple Security Property) セキュリティ レベルの低いサブジェクトは、セキュリティ レベルが高いオブジェクト情報を読み取ることはできません (読み取り禁止) スター ルール* * (スター) セキュリティ プロパティ セキュリティ レベルが高いサブジェクトは、セキュリティ レベルが低いオブジェクトに書き込むことはできません (書き込み禁止 下) 強力なスター ルール 強力な * プロパティは、サブジェクトが同じセキュリティ レベルでのみ読み取りおよび書き込み機能を実行でき、より高いレベルまたはより低いレベルでは書き込みできないことを規定します。サブジェクトがオブジェクトを読み書きするには、サブジェクトとオブジェクトの分類が同じでなければなりません。
          • MAC 必須アクセス モデルの例です。
        • Biba モデル (情報フロー モデル / 完全性重視 / 読み取りなし、書き込みなし)
          • 整合性の 3 つの目標は、権限のないユーザーによる変更からデータを保護する、権限のあるユーザーによる権限のない変更 (権限のない変更) からデータを保護する、> データの内部および外部の一貫性を維持する、です。Biba モデルは最初の目標のみを達成します。
          • 非軍事産業での使用を目的として、Bell-Lapadula を完全に補完するものとして 1977 年に導入されました。
          • Biba は、整合性レベルの階層的な格子に基づく情報フロー セキュリティ モデルです。
          • 特徴: 以下の関係の半順序に基づく格子の最小上限 (最高)、最小上限 (LUB) 最大下限 (無限)、最大下限 (GLB) 格子 = (IC,<= , LUB, GUB) ) データおよびユーザーレベルの必須アクセス制御
          • 単純な整合性条件: サブジェクトは、より低い整合性レベルからデータを読み取ることができません。(リードダウンなし) スター整合性ルール: サブジェクトは、より高い整合性レベルを持つオブジェクトにデータを書き込むことはできません。(書き込みなし) 呼び出しルール: サブジェクトは、より高い整合性レベルを持つサブジェクトのサービスを要求 (呼び出し) できません。
        • Clark-Wilson モデル (完全性)
          • Clark-Wilson モデルの要素 ユーザー: アクティブな個人 変換プロセス (TP): 読み取り、書き込み、変更などのプログラム可能な抽象操作。制約付きデータ項目 (CDI): TP によってのみ操作できます。Unbound Data Items (UDI): ユーザーは、単純な読み取りおよび書き込み操作を通じて操作できます。整合性検証プロセス (IVP): CDI と外部の現実との整合性をチェックします。
          • Clark-Wilson モデルは、トリプル (サブジェクト、ソフトウェア [TP]、オブジェクト)、職務の分離、および監査の使用を通じて、整合性という 3 つの目標を強制します。このモデルは、適切な形式のトランザクションの使用とユーザーの責任の分離を通じて整合性を保証します。
          • サブジェクトのみがプログラムを通じてオブジェクトにアクセスできます。
        • チャイニーズ ウォール モデル (ブリューとナッシュ:チャイニーズ ウォール)
          • チャイニーズ ウォール モデルは、利益相反がある可能性のある組織に適用されます。元々は投資銀行向けに設計されましたが、他の同様の状況でも使用されています。
          • チャイニーズ ウォールのセキュリティ ポリシーの基本は、顧客がアクセスする情報が現在管理している情報と競合しないことです。投資銀行業務では、銀行は同時に複数の競合する顧客を抱えており、銀行家は 1 つの顧客のために働くことができますが、すべての顧客に関する情報にアクセスできます。したがって、銀行家は他の顧客のデータにアクセスできないようにする必要があります。
          • チャイニーズ ウォール セキュリティ モデルの 2 つの主なプロパティ: ユーザーはアクセスできるエリアを選択する必要がある ユーザーは、ユーザーが選択したエリアと競合する他のエリアからのアクセスを自動的に拒否する必要がある
        • 他のモデル
          • リプナーモデル
            • Bell-LaPadula モデルと Biba モデルを組み合わせてオブジェクトをデータとプログラムに分割する
          • グラハム・デニングモデル
            • サブジェクトがオブジェクトを操作できるようにする関連アクセス許可を作成するために、8 つの基本的な保護アクセス許可が定義されています。サブジェクトとオブジェクトを作成および削除する方法、および特定のアクセス権を割り当てる方法。
          • Harrison-Ruzzo-Ullman模型
            • 限られた一連の操作を使用してプリンシパルのアクセス権を編集する方法について説明します。主に、主体のアクセス権とその権利の完全性に関係します。
          • テイク・グラント・モデル
            • 有向グラフを使用して、権限がサブジェクトからオブジェクトに転送されること、またはサブジェクトが別のサブジェクトから権限を取得することを指定します。
    • 情報セキュリティ機能
      • プロセッサのステータス
        • 1. 実行状態: 動作状態は命令を実行します。 2. 問題解決状態: 問題状態はアプリケーションを実行し、非特権命令のみを実行します。 3. 管理プログラム状態: スーパーバイザ状態は特権モードでプログラムを実行し、システム全体にアクセスし、特権命令と非特権命令のみを実行します。 4. 待機状態: 待機状態は、特定のイベントが完了するのを待ちます。
      • アクセス制御メカニズム
        • 識別、検証リファレンスモニタリング
      • 安全なメモリ管理
        • ASLRASLR は、バッファ オーバーフローに対するセキュリティ保護テクノロジであり、ヒープ、スタック、共有ライブラリ マッピングなどの線形領域のレイアウトをランダム化し、攻撃者による宛先アドレスの予測の困難さを高めることで、攻撃者がバッファ オーバーフローの場所を直接特定することを防ぎます。攻撃コード、オーバーフロー攻撃を防ぐという目的を達成します。調査によると、ASLR はバッファ オーバーフロー攻撃の成功率を効果的に低下させることができ、現在、Linux、FreeBSD、MacOS、Windows およびその他の主流オペレーティング システムでこのテクノロジが採用されています。
      • 層状の
        • プロセッサの分離
      • データ隠蔽
      • 抽象的な
      • 暗号化された保護
      • ホストファイアウォール
      • 監査と監視
      • 仮想マシン
  • データベースのセキュリティ
    • データベース
      • データベース サーバーの物理的または論理的な境界が破壊されると、権限のないユーザーが組織のすべてのデータを取得する可能性があります。データのバックアップとリカバリに重点を置く
    • データ集約、データ推論、データマイニング
    • 大規模並列データ システム
      • ビッグデータプラットフォーム
      • セキュリティアーキテクトの課題: 信頼、プライバシーへの懸念、一般的なセキュリティ
    • 分散システム
      • 一般的なクライアント/サーバーのピアツーピア システムでは、プロトコルとインターフェイスを共有する必要があります。
      • 課題: リソースの調整、認可、脆弱性管理
    • グリッドコンピューティング
      • クラスターとは異なり、グリッド コンピューティングは異種混合であり、クラスターは同種であり、VPN を使用したノード通信、強力な認証制御 PKP、ソフトウェア検出、アプリケーション分離に重点を置いています。
    • クラウドコンピューティング
  • クラウドコンピューティング
    • 3つのサービスモード
      • 基本サービスアーキテクチャモデルIaaS
      • プラットフォームとサービスPaaS
        • Compute as a Service モデルは、インターネット経由でオペレーティング システム、ストレージ、ネットワーク容量をレンタルする手段を提供します。
      • ソフトウェアとサービスSaaS
      • Identity as a Service IDaaS
        • アカウントの構成、管理、認証、承認、レポート、および監視の機能を提供します。
    • 4 つの展開モード
      • プライベートクラウド
        • 1 つの組織のみで実行される
        • リスクを最小限に抑えたクラウドサービス
      • コミュニティクラウド
        • 複数の組織で共有される
        • データは競合他社のデータと一緒に保存される可能性があります
      • パブリッククラウド
        • 一般向けまたは大規模な業界団体向け
        • データは未知の場所に保存され、簡単に取得できない可能性があります
      • ハイブリッドクラウド
        • 2 つ以上のクラウドの組み合わせ
        • さまざまな展開モデルを融合した包括的なリスク データの分類とラベル付けは、セキュリティ管理者にとって有益であり、データが通常のクラウド タイプに確実に割り当てられるようになります。
      • クラウドセキュリティ
        • データの分離に注意する
    • 5つの基本特性
      • オンデマンドのセルフサービス
      • 広範なネットワークアクセス
      • リソースプール
      • 速い弾性
      • 測定されたサービス
  • セキュリティアーキテクチャの弱点
    • システムの弱点
      • 既知の攻撃と脆弱性
    • 信号放射
    • 状態攻撃
      • 静的な状態
    • 秘密の通路
      • メモリーチャンネル
      • タイミングチャンネル
    • メインフレームおよびシンクライアント システム
    • ミドルウェア
    • クライアントの弱点
    • サーバーの弱点
    • 信頼できるリカバリ (AIO)
      • 目的
        • 信頼できるリカバリの目的は、障害や運用中断が発生した場合でもシステムのセキュリティと機能が確実に維持されるようにすることです。上記の目的を達成するには、システムは安全な状態を維持できるようにするための一連のメカニズムを追加する必要があります。事前定義された障害または中断が発生したときの状態。
      • 再起動タイプ
        • システムの緊急再起動: 制御されていない方法でシステムをシャットダウンし、再起動する前はデータがまだ不整合な状態にあります。再起動後はメンテナンス状態になり、自動的にリカバリが実行され、システムが一貫した状態になります。
        • システムのコールド スタート: 自動回復メカニズムではシステムを一貫した状態にすることができないため、管理者が手動で介入してシステムをメンテナンス モードから一貫した状態に復元します。
      • システムクラッシュ後の正しい手順
        • シングルユーザーモードまたはセーフモードに入る
        • 問題を修正してファイルを復元する
        • 重要なファイルと操作を特定する
    • モバイルデバイス(モバイルシステムの弱点) 2010年以降、モバイルデバイスを標的とした不正コードが発見され続け、爆発的に増加しており、モバイルデバイスが直面するリスクも年々増大しています。
      • リモート コンピューティングによるリスク
        • 信頼できるクライアント - このモバイル デバイスを使用している人
        • ネットワーク アーキテクチャ - モバイル デバイスを管理および制御するインフラストラクチャはどこにありますか
        • ポリシーの施行 - 不正確、不適切、弱いセキュリティ管理
        • 紛失または盗難 - 機密データが保存され、適切な管理がされていないデバイス
      • モバイルワーカーによるリスク
        • 爆発的な数の管理対象プラットフォームとデバイス - 1 人あたり複数のモバイル デバイス、多様なデバイス プラットフォーム タイプ
        • 自宅と職場でモバイル デバイスを混在させることによるデータ リスク
      • モバイルデバイスを攻撃する方法
        • SMS、WiFi、Bluetooth、赤外線、Web ブラウザ、USB、電子メール クライアント、ジェイルブレイクされた電話、サードパーティ アプリケーション、オペレーティング システムの脆弱性、物理的アクセス¡
        • 攻撃例: SMS ハイジャック、偽造メール、通話の盗聴、写真/ビデオ、機密ファイルの取得、場所の特定、キャッシュされたパスワードの取得など。
      • BYOD 持ち込みデバイス管理
        • 利用規約 (AUP)
    • 単一障害点は、重要なシステム、プロセス、人員だけでなく、メイン システムに依存する、またはメイン システムと連動するサポート コンポーネントやサブシステムについても、専用のリスク分析の対象となる必要があります。
    • ソフトウェアとシステムの脆弱性と脅威
      • ウェブセキュリティ
        • 現在、ほとんどのアプリケーションは Web 形式でアクセスされるため、Web アプリケーションに関連するサーバーを保護することが特に重要です。採用できる防御策としては、システムの強化、脆弱性スキャン、IDS/IPS、不要なドキュメントやライブラリのアンインストール、強力な証明書ベースの認証、SQLインジェクションを防ぐアプリケーションファイアウォールなどがあります。
      • XML
        • 標準一般マークアップ言語のサブセット。ユーザーが独自のマークアップ言語を定義できるソース言語です。これはインターネットトランスポートに適しており、アプリケーションやベンダーに依存せずに構造化データを記述および交換するための統一された方法を提供します。XML は、データの内容に重点を置いて、データを転送および保存するように設計されました。一方、HTML はデータを表示するために設計されており、データの外観に重点を置いています。HTML は情報を表示するように設計されており、XML は情報を転送するように設計されています。
        • セキュリティ アーキテクトは、XML の基本構造とインジェクション攻撃に対する脆弱性を理解し、XML 解析ツールを使用して、設計段階で入力が検証され、適切なパラメータが設定されていることを確認する必要があります。
      • SAML
        • セキュリティ アサーション マークアップ言語 (Security Assertion Markup Language) は、異なるセキュリティ ドメイン間で認証および認可データを交換するために OASIS によって開発された XML ベースの標準です。
        • SAML 機能: クロスプラットフォーム、ディレクトリとの疎結合、ユーザー エクスペリエンスの向上、サービス プロバイダーの管理コストの削減、リスクの移転
        • セキュリティ設計者は、OAuth2.0 仕様に基づいた認証プロトコルである OpenIDConnect についても理解する必要があります。OpenID を使用すると、開発者はユーザーのパスワード ファイルを取得して管理することなく、Web サイトやアプリケーションを通じてユーザーを認証できます。
      • オワスプ
        • Open Web Security Application Project: Web アプリケーションのセキュリティに焦点を当てた非営利団体 OWASP Top 10 プロジェクト: Web アプリケーションのセキュリティに関する 10 の主要な欠陥と移行方法を提供 OWASP Guide Project: 安全な Web アプリケーションとサービスを設計するための包括的なマニュアル OWASP ソフトウェア アシュアランスの成熟度モデル: 安全なソフトウェアを設計し、適用される組織固有のリスクを調整するためのフレームワーク OWASP モバイル プロジェクト: 開発者とアーキテクトがモバイル アプリケーションを開発および保守するためのリソースを提供します
    • 組み込み機器とネットワーク機器の弱点
      • 典型的なアプリケーション: スマート ホーム、車両のインターネット、モノのインターネット、産業用制御システム... 関係する業界: 製造、医療、輸送、農業、エネルギー、国防、危機管理など... 2 つの側面に焦点を当てる: 情報セキュリティ (従来のセキュリティとは異なります)と相互運用性
      • CPSを統合・管理する技術
        • 抽象化、モジュール化、構成可能性 システムエンジニアリングベースのアーキテクチャと標準 適応的で予測可能な階層型ハイブリッド制御 複数の物理モデルとソフトウェアモデルの統合された検出、通信、認識 診断可能で予測可能 情報セキュリティの検証、検証、認証 自律性とヒューマンインタラクション
      • セキュリティ アーキテクトは専門家と協力して、CPS セキュリティに焦点を当てた開発および統合ソリューションを設計する必要があります。3 つの側面: リスク評価、不良データ検出メカニズム、設計システムの回復力と攻撃に直面した場合の生存可能性 (APT)
      • 産業システムおよび重要なインフラストラクチャを監視および制御する単純なコンピューターは、産業制御システム (ICS) として知られています。よく知られている ICS の種類は次のとおりです。
        • SCADAシステム(監視制御およびデータ収集システム)
        • DCS(分散型制御システム)
        • PLC(プログラマブルロジカルコントローラ)
      • 参照できるICT関連のセキュリティ規格
        • 重要インフラ保護 (CIP) サイバーセキュリティ規格 NIST IR 7268 スマート グリッド情報セキュリティ ガイドライン NIST SP800-39 情報セキュリティ リスクの管理 NIST SP800-82 産業用制御システム セキュリティ ガイドライン
      • 一般的な例: 1. 産業用制御システムの脆弱性の修復が間に合わないのはなぜですか? 企業は、産業用制御のパッチテストに必要なリソースを約束することはできません 2. 産業用制御の展開場所: DMZ: 履歴データ、データ サーバー、制御ネットワーク: PLC、マンマシン インターフェイス、制御サーバー管理ネットワーク: ワークステーション、プリンター、 アプリケーション・サーバー

情報システムセキュリティ評価モデル

1. セキュリティ アーキテクチャの開発が完了したら、記録されたセキュリティ要件に効果的に注意を払っているかどうかを慎重に評価する必要があります。いくつかのセキュリティ評価モデルは、システム レベルでセキュリティ アーキテクチャを評価するために使用されていますが、ESA を評価するのはやや困難です。2. 評価基準:TCSEC、ITSEC、CC 3. 認証・認定 認証:安全機構を評価し、安全効果を評価するための技術審査。認証プロセスでは、システムの適合性を評価するために、制御評価、リスク分析、検証、テスト、および監査技術が採用される場合があります。認証の目的は、システム、製品、ネットワークが顧客の目的に適合していることを確認することです。認証プロセスと対応する文書には、製品の長所、短所、および改善の余地がある機能が示されています。承認: 経営陣は認定プロセスの結果を正式に受け入れます。4. 業界および国際的なセキュリティ実装ガイドライン ISO27001、Cobit、PCI-DSS

  • 製品評価モデル
    • TCSEC(オレンジブック)
      • TCSECはOS、アプリケーション、システムを評価するための仕様で、さまざまなシステムの規模を評価し、システムの機能性、有効性、保証性を確認し、さまざまなレベルを提供します。1970 年に米国国防科学委員会によって提案されました。1985年に出版されました。TCSEC は 2000 年に廃止され、コンピュータ システムに関する最初のセキュリティ仕様である Common Criteria に置き換えられました。
      • これは主に軍事規格であり、民間使用にも拡張されています。
      • D — 最小限の保護 C — 任意の保護 C1: 選択的セキュリティ保護、任意のセキュリティ保護 C2: 制限付きアクセス保護、制御されたアクセス保護 B — 必須の保護 (必須の保護) B1: タグ付きセキュリティ保護、ラベル付きセキュリティ B2: 構造化保護、構造化保護 B3 : セキュリティ ドメイン、セキュリティ ドメイン A — 検証済み保護 (検証済み保護) A1: 検証済み設計、検証済み設計
    • ITSEC
      • ヨーロッパの軍事、政府、商業の多国籍安全保障評価手法を総合的にまとめたもの。
      • TCSEC を超えることを目的として、システム保護メカニズムの 2 つの主要な属性 (機能性と保証) が評価されます。機能: ユーザーに提供されるサービス (アクセス制御、監査、認証など) を調査および測定します。保証: 保証メカニズムとその機能と有効性が継続的に実行されることに対する信頼の度合いです。保証は通常、開発実践、ドキュメント、構成管理、およびテストメカニズムを調査することによってテストされます。
    • CC
      • CC は、情報技術製品およびシステムのセキュリティを評価するための基本基準として定義し、情報技術セキュリティに関連するすべての要素を包括的に考慮し、PDR (保護、検出、応答) モデルおよび最新の動的セキュリティ概念と一致しており、その適切性を強調しています。セキュリティの前提条件、脅威、セキュリティ ポリシーなどのセキュリティ要件を確認し、保護プロファイルを完全に強調します。この規定では、セキュリティ要件をセキュリティ機能要件とセキュリティ保証要件の 2 つの独立した部分に分割することを依然として強調しており、セキュリティ保証要件に従ってセキュリティ製品のセキュリティ レベルを定義しています。
      • 7 つの評価保証レベル (EAL) が定義されており、それぞれのレベルで 7 つの機能クラスの評価が必要です。
        • 機能検出
        • 機能試験および検査
        • 体系的な試験と検査
        • 体系的な設計、テスト、検査
        • 準正式なテストとチェック
        • 準正式な検証、設計、テスト
        • 正式な検証、設計、テスト
      • PP
        • 実装とは無関係、TOE のクラスについて、特定のユーザーのニーズを満たす一連のセキュリティ要件。標準システムでは、PP は製品標準に相当し、プロセス規範標準の開発にも役立ちます。対応する PP はファイアウォールのフィルタリング用に開発されています。 、スマート カード、IDS、PKI など。
      • ST
        • サブトピック 2
          • セキュリティ要件と、セキュリティ要件を満たすために使用される特定のセキュリティ機能
        • 特定の TOE の評価の基礎となる一連のセキュリティ要件と仕様 ST は、TOE に固有であり、TOE が含まれます。
        • ST は、TOE セキュリティと評価範囲に関する開発者、評価者、ユーザー間の合意の基礎となります。
        • STは製品やシステムの導入計画に相当
      • つま先
        • 目標を評価する
  • 業界および国際的なセキュリティ実装ガイドライン
    • ISO27001
    • コビット
      • CobiT は ISACA (情報システム監査制御協会) によって 1996 年に発行され、現在、最も先進的で権威のあるセキュリティおよび情報テクノロジの管理および制御標​​準として国際的に認められています。
      • CobiT は、事業者、ユーザー、IT 専門家、監査人、セキュリティ担当者向けに、IT の管理と制御を強化および評価するために設計された一連の仕様です。最新バージョンはCobit5です
    • PCI-DSS
      • 正式名称は Payment Card Industry (PCI) Data Security Standard で、サードパーティ決済業界 (PCI DSS) のデータ セキュリティ標準であり、一貫したデータ セキュリティ対策を国際的に利用できるようにするために PCI Security Standards Committee によって策定されました。 PCI DSS。
      • PCI DSS は、トランザクションのセキュリティを完全に保証するために、セキュリティ管理、ポリシー、プロセス、ネットワーク アーキテクチャ、ソフトウェア設計などの要件のリストを含む、クレジット カード情報機関に関わるあらゆるセキュリティ側面に関する標準要件を作成します。PCI DSS は、加盟店、処理業者、購入者、発行者、サービス プロバイダー、カード所有者データを保存、処理、送信するその他のすべてのエンティティを含む、ペイメント カードの処理に関与するすべてのエンティティに適用されます。PCI DSS には、カード所有者情報を保護するための基本的な要件セットが含まれており、リスクをさらに軽減するために追加の制御が追加される場合があります。
      • PCI DSS 情報セキュリティ規格には 6 つの主要な目標と 12 の主要な要件カテゴリーがあり、PCI セキュリティ規格全体は基本的にこれらの項目を中心に実施されますので、PCI コンプライアンス審査を実施している、または計画している組織は参考にすることができます。
  • 認証と認定
    • 認識された
      • 経営陣はリスクを受け入れ、システムを稼働させることができる
      • 経営陣は認定プロセスの結果を正式に受け入れます。
    • 認証済み

新しいコンテンツの概要 プライバシーバイデザイン

  • 1. 受動的ではなく積極的であること、治療的ではなく予防的であること
  • 2. プライバシーはデフォルト設定です
  • 3. プライバシーを組み込んだ設計
  • 4. 完全な関数 - ゼロ和ではなく正の和
  • 5. エンドツーエンドのセキュリティ - ライフサイクル全体の保護
  • 6. 可視性と透明性 — オープンな状態を保つ
  • 7. ユーザーのプライバシーを尊重 - ユーザー中心

暗号化アプリケーション

用語と基本概念

暗号学 暗号システム アルゴリズム アルゴリズム キー キー スペース キー スペース ワーク ファクター ワーク ファクター 平文 平文/平文 暗号文/暗号文 エンコード エンコード デコード デコード 暗号化 復号化 復号化 置換 転置 転置 混乱 混乱 拡散 雪崩効果 効果 初期化 ベクトル同期 同期 非同期 非同期 ハッシュ関数 ハッシュ関数 キー クラスタリング キー クラスタリング暗号解析衝突 デジタル署名 デジタル署名 デジタル証明書 デジタル証明書 認証局 登録局 否認防止 評判防止 対称 対称 非対称 非対称

  • 拡散
    • 平文と暗号文の関係は可能な限り複雑であり、単一の平文ビットが複数の暗号文ビットに影響を与えます。
  • 混乱させるために
    • 暗号文と鍵の関係は可能な限り複雑です。(平文を変更して対応する暗号文を解析するだけでは鍵を特定することは困難です)

暗号の歴史

  • 手動期間
    • 攻撃する
      • ヘブライ語の暗号化方法の 1 つはアルファベットの順序を逆にすることであり、この暗号化方法は atbash と呼ばれます。アルファベットが 1 つだけ使用されるため、このような暗号は単一アルファベット置換暗号として知られています。security という単語は hvxfirgb として暗号化されます
    • パスワードスティック
      • 紀元前 400 年頃、スパルタ人はメッセージの送信にスキュタレー暗号を使用しました。正しい文字の一致は、正しいサイズの木の棒に巻き付けた場合にのみ表示されます。
    • シーザー暗号
      • 紀元前 100 年、ローマのジュリアス シーザーは、アルファベットを 3 桁移動するだけで、単純に文字を置き換える atbash メカニズムに似た暗号化方法を発明しました。シーザー暗号は単一アルファベット暗号の一例です。ROT13 も、アルファベットを 13 桁ずらすシーザー暗号です。
  • 機械的年齢
    • ローター暗号機
      • 第二次世界大戦中、ローター暗号機は軍事暗号化における画期的な出来事でした。その後、ドイツのエニグマに置き換えられました。これには、複数の独立したホイール、追加バージョン、反射ホイールが含まれています。鍵となるのはホイールの初期設定とホイールの前進ギアです。
    • 典型的な暗号機
      • 北軍の暗号ディスク、日本の赤と紫のマシン。この時期に、文字自体を数値で表現するという概念が生まれ、電子化への本質的な移行が始まりました。
  • 近代
    • これらの中で最も有名なのは IBM によって開発された Lucifer です。これは後に米国国家安全保障局によって採用および改良され、最終的に 1976 年に米国連邦政府の標準として DES が形成されました。
    • シャノン
      • シャノンは 1948 年に画期的な「コミュニケーションの数学理論」とともに、メッセージの不確実性を測定するために使用される「情報エントロピー」も提案しました。
  • 新技術
    • 量子暗号
      • 特徴 解読不可能な暗号、あらゆる盗聴が発見される 光子の偏光ランダム性により、鍵全体を完全に推測できないことが保証される 量子レベルでは、原子または素粒子の盗聴により量子の偏光方向が破壊され、受信者はそれを見つけることができる

パスワードシステム

  • 暗号アルゴリズムの基本的な手段
    • 交換する
      • アトバシュ、サイファースティック、シーザー暗号、ROT13、単一アルファベット代替暗号、複数アルファベット代替暗号、プレイフェア暗号
    • 移調
      • 転置暗号では、すべての文字がごちゃ混ぜになるか、異なる順序で取得されます。キーはキャラクターがどこに移動するかを決定します。レールフェンス
    • 他の
      • ローリングパスワード
      • ワンタイムパッド
        • 1917 年にギルバート バーナムによって提案され、ランダム置換値暗号化を使用することは解読不可能であると考えられています。コンピュータでは、ランダムなバイナリ ビット列と平文ビット列が XOR/XOR 演算 (排他的 OR、XOR、排他的 NOR、XNOR) 暗号文に使用されます。受信者は同じワンタイムパッドを持っている必要がある コードブックは 1 回だけ使用される コードブックは平文メッセージと同じ長さ コードブックは安全に配布され、送信者と受信者の両方で高度に保護される必要がある コードブックは真にランダムな値で構成される必要がある    
      • ステガノグラフィー
        • データを別の媒体に隠して隠す方法です。データは暗号化されずに隠蔽されます。要素: キャリア (写真など)、ステガノグラフィー媒体 (JPEG など)、ペイロード (情報)
        • 例: 電子透かし
    • 暗号化はどのような保護を提供しますか
      • 不正開示の検出 不正開示の検出
      • 不正挿入検知、不正改ざん検知、不正削除検知可能
  • 平文処理方式による
    • ブロック暗号化
      • メッセージはパケットに分割され、数学関数によって一度に 1 パケットずつ処理されます。強力な暗号には 2 つの特性があります。 スクランブル (置換によって実装) により、キーと暗号文の関係が可能な限り複雑になります。拡散 (転置によって実現)。単一の平文ビットが複数の暗号文ビットに影響を与えます。
    • ストリーム暗号
      • メッセージをビット ストリームとして扱い、数学関数を使用して各ビットに個別に作用します。ストリーム暗号は、平文ビットと XOR 演算されて暗号文を生成するビットのストリームを生成する暗号ストリーム ジェネレーターを使用します。
      • 一般的なストリーム暗号化: WEP、RC4
      • ストリーム暗号化は遅いため、ソフトウェア暗号化には適していませんが、ハードウェア暗号化は高速です。
  • その他の暗号変換技術
    • 初期化ベクトル (IV) アルゴリズムは、暗号化プロセス中に特定のパターンのランダム値が生成されないようにするために使用されます。送信中に暗号化せずに、キーと一緒に使用されます。アルゴリズムは IV とキーを使用して、暗号化プロセスのランダム性を高めます。雪崩効果は拡散に似ています。アルゴリズムの入力値がわずかに変化すると、出力値も大きく変化します。平文を暗号化する前に圧縮します (最初に圧縮してから暗号化します)。元の平文の長さを短縮します。元のテキストをコピーして長さを拡張します 通常、平文の長さを増やすために使用されます キーと同じ長さに増加します 平文暗号化前のパディングの目的は、平文の最後のブロックを各ブロックに必要な長さに増やすことです 混合キーの公開時間を制限するためのサブキー (subkey) とマスター キー (masterkey) の使用 キー スキームでは、サブキーはマスター キー (キー導出関数) によって生成されます。
  • キーの特性による分類
    • 対称暗号化 (機密性、完全性) 秘密鍵アルゴリズム
      • アドバンテージ
        • ユーザーは、暗号化と復号化に使用できるキーを記憶するだけで済みます。
        • 非対称暗号化方式と比較して、暗号化および復号化の計算が小さく、高速で使いやすく、大量のデータの暗号化に適しています
      • 欠点がある
        • 鍵交換が安全でない場合、鍵の安全性が失われます。特に電子商取引環境では、顧客が未知で信頼できない存在である場合、顧客にいかに安全にキーを取得させるかが大きな問題となります。
        • ユーザーが多い場合、キー管理に問題が発生します。N*(N-1)/2
        • キーが複数のユーザーによって共有されている場合、否認防止を提供できません
        • ECB (電子コードブック) モード - 最も安全性が低い
          • 電子コードブック
          • ECB モードでは、平文の各ブロックは他のブロックとは独立して暗号化されます。ただし、これはより効率的です (複数のデータ ブロックの暗号化を並行して実行できます)。しかし、平文の同じブロックを暗号化すると、常に同じ暗号文のブロックが生成されるため、特定の種類の暗号解析攻撃への扉が開かれます。
          • 利点: シンプル、並列計算に適している、エラーが送信されない。
          • 欠点: 平文のパターンを隠蔽できない; 平文に対する積極的な攻撃の可能性がある
        • CBC (暗号文ブロックチェーン) モード
          • CBC モードでは、テキスト ブロックは継続的に暗号化され、現在の平文ブロックが暗号化される前に、現在の平文ブロックは前のブロック暗号化の結果で変更されます。このプロセスにより暗号化の一部の機能が向上しますが、暗号化プロセスは連続的であるため、CBC メソッドは暗号化の並列化をサポートしません。CBC メソッドは、初期化ベクトル (IV) と呼ばれる追加のテキストを使用してリンク プロセスを開始します。IV は、暗号化される最初の平文ブロックを変更するために使用されます。
          • 利点: 積極的な攻撃が容易ではない、セキュリティが ECB より優れている、長いメッセージの送信に適している、SSL および IPSec の標準である。
          • 短所: 並列計算には適さない、エラーが伝播する、初期化ベクトル IV が必要
        • CFB (暗号文フィードバック) モード
          • CFB モードでは、前のブロックが暗号化され、その結果が平文と結合されて現在のブロックが生成され、現在のブロックの暗号化に使用されるキーが効果的に変更されます。ここでのキーの値は常に変化するため、このプロセスはストリーム暗号化に似ていますが、パフォーマンスはストリーム暗号化よりもはるかに劣ります。CBC 方式と同様に、初期化ベクトルは暗号化プロセスのシードとして使用されます。
          • 利点: 平文モードを隠蔽し、ブロック暗号をストリーム モードに変換し、時間内にブロックより小さいデータを暗号化して送信できます。
          • 短所: 並列計算には適さない; エラー送信: 1 つの平文ユニットの損傷が複数のユニットに影響する; 固有の IV;
        • OFB(アウトプットフィードバック)モード
          • OFB アプローチでは、シードまたは IV を使用して暗号化プロセスを開始します。シードを暗号化した後、暗号化された結果が平文ブロックと結合されて暗号文が生成されます。次に、暗号化されたシードが再度暗号化され、すべての平文がカバーされるまでこのプロセスが繰り返されます。ここでも、結果はストリーム暗号化と同様になります。
          • 利点: 平文モードを隠蔽し、ブロック暗号をストリーム モードに変換し、時間内にブロックより小さいデータを暗号化して送信できます。
          • 欠点: 並列コンピューティングには適さない; 平文に対する積極的な攻撃の可能性がある; エラーの伝播: 1 つの平文ユニットの破損が複数のユニットに影響する。
        • CTR(カウント)モード
          • CTR モードは OFB モードとよく似ていますが、ランダムで一意の IV 値を使用してキーストリーム値を生成するのではなく、暗号化する必要があるプレーンテキスト パケットごとに増加する IV カウンタを使用します。2 つの間のもう 1 つの違いは、CTR モードにはリンク関係がないため、単一のデータ パケットの暗号化プロセスが並行して実行できることです。
          • CTR モードは、ATM および IPSec アプリケーションで広く使用されています。
          • 利点: パディングなし、平文とは異なる暗号文、各ブロックは独立して動作し、並列動作に適しています。
          • 短所: 平文攻撃につながる可能性がある
      • 2DES
        • 有効なキーの長さは 112 ビットで、動作係数は単純な DES とほぼ同じですが、DES よりも安全ではありません。
      • 3DES
        • 3DES は 48 ラウンドの演算を使用するため、差分暗号解読に対する耐性が高くなりますが、パフォーマンスは劣ります。3DES は異なるモードで実行可能 DES-EEE3: 3 つの異なるキーを使用 (暗号化-暗号化-暗号化) DES-EDE3: 3 つの異なるキーを使用 (暗号化-復号-暗号化) DES-EEE2: DES と同じ - EEE3 と同じですが、2 つ使用キー、1 番目と 3 番目に同じキー DES-EDE2: DES-EDE3 と同じですが、2 つのキーを使用し、1 番目と 3 番目に同じキーを使用します
      • AES
        • 1997 年に、NIST は、128、192、および 256 のキー長をサポートするグループ化アルゴリズムを必要とする AES アルゴリズムの収集を開始しました。
        • 最終的に Rijindael が選択されました。128、192、256 ビット グループ化、128 ビット サブリース、192 ビット グループ化の 10 ラウンド計算、256 ビット グループ化の 12 ラウンド計算、14 ラウンドの計算をサポートします。
      • CCMP
        • Counter Mode Cipher Block Chain Message Integrity Code Protocol CCMP CRT モードと CBC-MAC モードを使用した AES をベースとしたプロトコルで、IETF RFC 3610 で定義され、IEEE で定義された 802.11i に含まれるコンポーネントとして使用されます。
      • アイデア
        • 1991 年に Xuejia Lai と James Massey によって共同提案されました。DES と同様に、IDEA アルゴリズムもブロック暗号化アルゴリズムであり、64 ビット ブロック アルゴリズム、128 ビット キー、64 ビット ブロックは 16 の小さなブロックに分割され、各小さなブロックは 8 ラウンドの演算を実行します。暗号化ラウンドの各ラウンドでは、完全な暗号化キーから生成されたサブキーが使用されます。DES よりも高速かつ安全です。
      • キャスト
        • 1996 年にカーライル・アダムスとスタッフォード・タバレスによって共同提案されました。DES と同様に、これもブロック暗号化アルゴリズムです。CSAT-128、64 ビット パケット。キーの長さは 40 ~ 128 ビットで、12 ~ 16 ラウンドの演算が実行されます。CAST-256、128 ビット グループ化、キーの長さは 128、192、160、224、256 ビット、48 ラウンドの操作が可能です。(RFC 2612)
      • より安全
        • James Massey によって開発され、無料です。64 ビット パケット (SAFER-SK64) または 128 ビット パケット (SAFER-SK128) のいずれかになります。そのバリアントは、Bluetooth 通信におけるパケット暗号化に使用されます。
      • ふぐ
        • これは、64 ビット ブロックと可変キー長 (32 ~ 448 ビット) を備えた対称キー ブロック暗号アルゴリズムであり、64 ビット文字列の暗号化に使用できます。暗号化速度が速い、コンパクト、鍵長が可変、自由に使えるという特徴があり、多くの暗号化ソフトで広く使われています。
      • トゥーフィッシュ
        • Bruce Schneier の Counterpane Systems によって設計された、特許を取得していない無料で利用できるアルゴリズム。128 ビットのグループ化では、キーの長さは 128、192、256 ビットにすることができ、16 ラウンドの演算が実行されます。
      • RC4
        • これは、1987 年に RSA トリオのリーダーである Ronald Rivest によって設計された、可変キー長 (8 ~ 2048 ビット) のストリーム暗号化アルゴリズム クラスターです。クラスターと呼ばれる理由は、そのコア部分の S-box 長は任意ですが、通常は 256 バイトであるためです。このアルゴリズムの速度は DES 暗号化の約 10 倍に達し、非常に高いレベルの非線形性を備えています。
        • 通常、SSL/TLS、802.11 WEP プロトコルで使用されます。
      • RC5
        • 1994 年に RSA Corporation の Ronald L. Rivest によって発明され、RSA Laboratories によって分析されました。これは、ブロック サイズ (16、32、64)、キー サイズ (0 ~ 2040 ビット)、および暗号化ラウンド数 (0 ~ 255) の 3 つの可変パラメーターを持つブロック暗号アルゴリズムです。RFC 2040 では、RC5 の 4 つの動作モードを定義しています。 1 つ目は、DES-ECB と同様のオリジナルの RC5 ブロック暗号化で、RC5 暗号は固定入力長を使用し、キー依存の変換を使用して固定長の出力ブロックを生成します。2 つ目は RC5-CBC で、RC5 のブロック暗号連鎖モードです。RC5 ブロック サイズの倍数の長さのメッセージを処理できます。3 番目の RC5-CBC-Pad は、任意の長さの平文を処理しますが、暗号文は平文よりも長くなりますが、最大でも 1 RC5 ブロックの長さになります。4 つ目は、RC5-CTS 暗号は RC5 アルゴリズムの暗号文横領モードであり、任意の長さの平文を処理し、暗号文の長さが平文の長さと一致することです。
    • 非対称暗号化公開鍵アルゴリズム 誰もが秘密鍵と公開鍵の 2 つの鍵を持っています
      • アドバンテージ
        • 公開キーは安全に交換できるため、キーのセキュリティが確保されます。優れたスケーラビリティ、キー数 2n のデジタル署名で否認防止を実現
      • 欠点がある
        • 計算量が大きく速度も遅いため、大量のデータの暗号化には向きません。
      • 非対称暗号化アプリケーション (3 つのシナリオ)
        • 機密保持
        • 信頼性と否認防止
        • 機密性、信頼性、否認防止
      • RSA
        • 1977 年にロナルド リベスト、アディ シャミール、レナード エイドルマンによって提案されました。RSA アルゴリズムの安全性は、整数論における大きな因数を元の素数に分解することの難しさに基づいており、提案されている公開鍵アルゴリズムの中で、RSA は最も理解と実装が容易であり、最も普及しています。
        • RSA ブルート フォース マス アタック タイム アタックを攻撃する 3 つの方法
      • ECC (高効率)
        • これは、1985 年に Koblitz と Miller によって初めて提案されました。その数学的基礎は、楕円曲線上の有理点を使用して、アーベル加法群の楕円離散対数の計算難易度を形成することです。
        • ECCの特徴: より強力な暗号化能力とより小さな演算能力(高効率) 160bitはRSA DSA 1024bitに相当 210bitは2048bitに相当
      • ディフィー・ヘルマン
        • 鍵配布問題の解決に焦点を当てた最初の非対称鍵合意アルゴリズム 「有限体上の離散対数計算」という難しい問題に基づいて、通信する 2 つの当事者が信頼できないネットワーク上で公開鍵を相互に交換し、それぞれのネットワークで公開鍵を交換します。システム で同じ対称キーを生成します。
        • オリジナルの Diffie-Hellman アルゴリズムは中間者攻撃に対して脆弱でしたが、誰かの公開鍵を受け入れる前に認証を行うことでこれに対抗できました。
        • ハードコードされたソリューションは、Diffie-Hellman 暗号技術を使用して、Diffie-Hellman がデジタル署名サービスを実行できないことを解決できます。
      • EI ガマル
        • 最も遅い Diffie-Hellman 作業に基づいたメッセージ機密性機能とデジタル署名サービスを提供します。
      • ハイブリッド暗号化
        • 対称暗号化と非対称暗号化を組み合わせて機密性を確保

メッセージの整合性

  • ハッシュ関数 hash は否認防止の問題を解決します ハッシュ (ハッシュ) 関数 (ハッシュ関数とも呼ばれます): 入力は任意の長さのメッセージにすることができ、一方向の操作を通じて固定長の出力が生成されます。この出力はハッシュ値 (ハッシュ値、ハッシュ サマリーとも呼ばれる) と呼ばれ、次の特徴があります。 ハッシュ値は予測不可能である必要があります。ハッシュ関数は一方向関数であり、不可逆です。ハッシュ関数は決定的 (一意的) であり、入力 X に対して常に同じ出力 Y を生成する必要があります。H(x)=H(y) のような任意の (x,y) ペアを見つけます。計算上実行不可能です (強力な衝突がなく、「誕生日攻撃」に耐性があります)。 任意のグループ化 x に対して、H が成立する x に等しくない y を見つけます。 (y)=H(x)、計算上実行不可能 (弱い衝突がない)
    • 単純なハッシュ関数
      • 最も単純なハッシュ関数は、入力メッセージを固定長のパケットに分割し、各パケットの XOR 演算を行うため、ハッシュ値の長さはパケット サイズと同じになります。
    • MD5
      • 1992 年に MIT の Ron Rivest によって開発されました。これは最も広く採用されているハッシュ アルゴリズムであり、RFC 1321 で説明されています。MD5 メッセージは 512 ビットにグループ化され、128 ビットのハッシュ値になります。
      • MD5 は、犯罪捜査におけるデジタル証拠の整合性を検証し、元の情報が作成されてから改ざんされていないことを確認するために使用されます。
    • SHA-1
      • Secure Hash Algorithm 1 (SHA-1) は NSA によって設計され、データのハッシュの標準として NIST によって FIPS 180-1 (連邦情報処理標準) に組み込まれ、1995 年にリリースされ、RFC 3174 で説明されています。160 ビットのハッシュ値が生成されます。
      • SHA-1 は、デジタル署名の作成に使用される一般的な一方向ハッシュ アルゴリズムです。
      • SHA-2/SHA-3
        • SHA-256 SHA-224 SHA-386 SHA-512
    • 友達
      • MD5を改良・発展させた可変長の単一項目ハッシュ関数です。彼のメッセージは 1024 ビットでグループ化され、その結果、長さ 128、160、192、224、256 ビットのハッシュ値が得られます。
      • 1995 年、ロス アンダーソンとイーライ ビハムは共同でタイガー ハッシュ アルゴリズムを開発しました。これは主に 64 ビット システム上でハッシュ関数を実行するように設計されており、MD5 や SHA-1 よりも高速です。結果のハッシュ値は 192 ビットです。
    • RIPEMD-160
      • European RACE Integrity Original Evaluation Project は、MD4 および MD5 に代わるハッシュ アルゴリズムを開発しました。160ビットのハッシュ値を生成します。
    • ハッシュアルゴリズムに対する攻撃
      • 誕生日の攻撃
        • 同じハッシュ関数に基づいて、異なる 2 つのメッセージが存在し、同じメッセージ ダイジェストが得られた場合、ハッシュ関数が持つべきルールが崩れることを衝突(コリジョン)といいます。
        • 「誕生日攻撃」(誕生日攻撃)を使用して、コリジョン ルーム内の最小人数を見つけ、少なくとも 2 人が同じ誕生日を持つ確率が 1/2 以上になるようにしますか? 答えは23人です。確率の結果は人間の直感に反します。そのうちの 1 人があなたと同じ誕生日であることを保証するには、部屋には少なくとも何人の人がいる必要がありますか? 答えは253人です。
      • 暴力的な攻撃
        • ハッシュ値から元のメッセージを再構築します。 同じハッシュ値を持つ別のメッセージを検索します。または、同じハッシュ値を持つメッセージのペアを検索します。
      • 暗号解析
        • サイドチャネル攻撃は、典型的な暗号解析の一例です。攻撃者はアルゴリズムを攻撃するのではなく、アルゴリズムの実行を攻撃します。レインボー テーブルも暗号解析の例です。レインボーテーブル攻撃を防ぐ1つの方法は「Salted Hash」です
  • ハッシュ関数
    • 完全性の達成
    • ハッシュ検証の整合性
      • 中間者攻撃に対処するには、メッセージ認証コード MAC を使用する必要があります。MA 機能は、対称キーを何らかの形式でメッセージに適用することによって導出される認証メカニズムですが、これは、メッセージ認証コード MAC を使用するという意味ではありません。対称キーを使用して暗号化されたメッセージを検証します。
    • HMAC
      • 送信者と受信者は同じ対称キーを持っています。
    • CBC-MAC
      • ブロック暗号化
    • CMAC
      • CBC-MAC と同じデータ送信元認証と整合性を提供する CBC-MAC のバリアントですが、数学的にはより安全です。
    • 4 つの比較方法
    • デジタル署名
      • デジタル署名とは、元データのハッシュダイジェスト(Hash Digest)を送信者の秘密鍵(秘密鍵)で暗号化したデータのことを指します。
      • 情報受信者は、情報送信者の公開鍵を利用して、元の情報に付加されているデジタル署名を復号し、ハッシュダイジェストを取得します。受信した元データから生成されたハッシュダイジェストと比較して、以下の 2 点を確認します。 情報が署名者によって送信されたものであること(認証、否認防止) 情報が発行されてから受信するまで、いかなる変更も信頼されていないこと(誠実さ)
      • デジタル署名標準: 1991 年に、NIST はデジタル署名標準 (DSS) 用の連邦標準 FIPS 186 (SHA を使用) を提案しました。これは 2013 年に FIPS 186-4 として最後に更新されました。DSA、RSA、ECC DSS を含む 2 つの方式があります。署名 DSA および RSA の作成について説明します。RSA とは異なり、DSA はデジタル署名にのみ使用でき、デジタル署名、暗号化、キー配布に使用できる RSA よりも低速です。
      • 機密性を提供しません
      • コードサイニング
        • コードの整合性が改ざんされているかどうかを検証するためのコード署名として使用可能
      • デジタル署名標準 (DSS) は、.Encryption (暗号化) を提供できません。

公開鍵基盤 (PKI)

PKI は、ソフトウェア、通信プロトコル、データ形式、セキュリティ ポリシーによって公開鍵暗号システムを使用、管理、制御するために使用される一連のシステムです。これには、公開キー/証明書を発行すること、公開キーにバインドされているエンティティを証明すること、および公開キーの有効性を検証することの 3 つの主な目的があります。PKI は基本的なサービスを提供します 機密性 完全性 アクセス制御 信頼性 否認防止

  • デジタル証明書
    • PKI テクノロジは、証明書を使用して公開キーを管理し、ユーザーの公開キーを他の識別情報 (名前、電子メール、ID 番号など) とバインドします。インターネット上でユーザーの身元を確認します。
    • 公開キー証明書は、公開キーの値を、対応する秘密キーを保持する主体 (個人、デバイス、サービス) の ID にバインドする、デジタル署名されたステートメントです。証明書に署名することにより、CA は証明書上の公開キーに対応する秘密キーが証明書で指定されたサブジェクトによって所有されていることを確認できます。
    • デジタル証明書の形式は CCITT X.509 国際標準で規定されており、次の点が含まれます。 証明書所有者の名前 証明書所有者の公開鍵 公開鍵の有効期間 発行されるデジタル証明書の単位デジタル証明書のシリアル番号 (シリアル番号) CA の名前、および CA のデジタル署名で証明書に署名する CA が証明書のサブジェクトの ID を決定するために従うポリシーの識別子証明書で識別されるキー ペア (公開キーと関連する秘密キー) 証明書失効リスト (CRL) の場所
    • ITU-T X 509 だけが証明書の形式ではありません。たとえば、Pretty Good Privacy (PGP) の安全な電子メールは、PGP に固有の証明書に依存しています。
  • CAセンター
    • デジタル証明書の発行と管理を担当する当局
    • 特定の機能: RA によって転送されたエンドユーザー デジタル証明書の申請を受信して​​検証します。エンド ユーザーのデジタル証明書の申請、つまり証明書の承認を受け入れるかどうかを決定します。キー ペアと証明書を生成する 申請者に証明書を発行する 発行された証明書に対する組織と責任の権威ある公証を提供する エンドユーザーのデジタル証明書の問い合わせと失効を受け取る。証明書失効リスト (CRL) の生成と公開 - 期限切れ時のキー管理 (キーのバックアップ、キーの回復、キーの更新) を自動的に削除するためのデジタル証明書のアーカイブ。主要なアーカイブ履歴データのアーカイブ。
  • RAセンター
    • 証明書登録局は証明書を発行するのではなく、証明書の申請者の身元を確認します。(基本情報確認)

鍵管理プロセス

  • ケルクホフの原理
  • 鍵管理の進歩 2 つの部分で構成される XML 鍵管理仕様 2.0 (XKMS) XML 鍵情報サービス仕様 (X-KISS) XML 鍵登録サービス仕様 (X-KRSS) XKMS は、ディレクトリからの引き出しを処理するための複雑な構文とセマンティクスを提供します 情報失効信頼の作成と処理の検証チェーン 金融機関向けの標準 ANSI X9.17 には、キーを保護する方法が記載されています。職務の分離。職務の分離が達成できない場合は、報酬管理を考慮する必要がある 2 人管理では、仕事を完了するために 2 人以上の人が参加することに焦点を当てる 知識の分離では、関与する各人が固有であり、報酬管理を行う必要があることが懸念される
  • キーの作成
    • 非対称鍵の長さ
      • 1024 ビット RSA キーの暗号強度は 80 ビット対称キーと同等 2048 ビット RSA キーの暗号強度は 112 ビット対称キーと同等 3072 ビット RSA キーの暗号強度は 128 ビット対称キーと同等 224 ビット ECC キーの暗号強度は同等112 ビット対称キーへの変換
  • 鍵の配布
    • 鍵交換では「帯域外管理」を使用できますが、スケーラビリティが低いです。スケーラブルな鍵交換方法は、鍵サーバーを使用して、ユーザーと KDC が共有する公開鍵 KDC を保管することです。鍵、KDC 間で暗号化された情報を送信するために使用されます。ユーザーとアプリケーションのリソース通信のためのセッション キー。作成し、使い果たす場合は削除する必要があります。
  • 鍵の保管と破棄
    • すべてのキーは変更から保護する必要があり、すべてのセッション キーと秘密キーは不正な開示から保護する必要があります。キーの保護方法には、信頼できる改ざん防止ハードウェア セキュリティ モジュール、パスワード保護付きのスマート カード、さまざまな場所での分割キーの保管、キーを保護するための強力なパスワードの使用、キーの有効期間などが含まれます。
    • 関連規格 NIST SP800-21-1 暗号化の実装に関する連邦政府のガイドライン NIST SP800-57 鍵管理の推奨事項
    • 単純な削除操作ではキーを完全にクリアすることはできず、無関係な情報 (乱数、すべて 0 または 1 など) で複数回上書きする必要がある場合があります。
  • 証明書の交換費用と失効
    • 人員や設備が大規模なため、証明書の更新費用が高額となるため、職員の退職、異動、鍵の紛失等による証明書の失効に注意してください。
  • キーの回復
    • マルチパーティのキー回復の 1 つの方法は、信頼できるディレクトリまたはキー レジストリのセキュリティ機関から取得することです。(キー封筒) キーの回復には個人のプライバシーと法的問題が含まれます
  • キーエスクロー
    • 第三者は、情報の暗号化に使用される秘密キーまたはキーのコピーを保持します。当事者は相互に信頼する必要があり、キーを提供する条件は明確に定義されている必要があります。

暗号化アプリケーション

  • 提供できるサービス
    • 機密保持
    • 信憑性
    • 誠実さ
    • 否認防止
    • 認可された
  • リンク暗号化 (データリンク層)
    • オンライン暗号化とも呼ばれ、通常は衛星リンク、T3、電話回線などのサービス プロバイダーによって提供されます。
    • リンク暗号化はデータ リンク層と物理層で行われ、特定の通信チャネルに沿って送信されるすべてのデータを暗号化します。攻撃者はデータを取得できず、パケット スニッフィングや盗聴に対する保護を提供します。
    • パケットは、間にあるすべてのデバイスを通過するときに復号化する必要があります
  • エンドツーエンド暗号化 (アプリケーション層)
    • データパケットのヘッダー、トレーラー、アドレス、ルーティング情報は暗号化されません。
    • エンドツーエンド暗号化は中間通信デバイスに対して透過的です
    • エンドツーエンドの暗号化はアプリケーション層、VPN で行われます。
  • ISAKMP
    • インターネット セキュリティ アソシエーションとキー管理プロトコル
      • 対称キーとハッシュ アルゴリズムを使用する
  • S/MIME
    • 標準の電子メール セキュリティ プロトコルは、ハッシュ アルゴリズムと公開キーと秘密キーの暗号化システムを使用して送信者と受信者を識別し、レターの完全性と添付ファイルを含むレター内容の機密性を保証します。
    • S/MIME は証明書を使用してキーを交換します
  • PGP
    • Phil Zimmerman によって 1991 年に無料の電子メール保護プログラムとして設計され、さまざまな公開鍵と対称アルゴリズムをサポートし、信頼できる Web メソッドを使用してデジタル証明書 (Web 相互署名証明書) を信頼し、信頼コミュニティを形成し、ユーザーが鍵を保存します。他の信頼できるユーザーの公開鍵が保存されているキー リング ファイル。
  • HTTPS (トランスポート層)
    • 1. SSL 上で動作する http です。SSL (Secure Sockets Layer) はトランスポート層に組み込まれたセキュリティ プロトコルであり、サーバーとクライアント間の双方向認証をサポートします。 2. データの機密性と完全性を保護します。3. SSL 通信プロセスは、双方がサポートするピアツーピア ネゴシエーション アルゴリズム、公開キー暗号化に基づく証明書ベースの認証とキー交換、対称キーに基づく暗号化送信の 3 つの段階に分けることができます。4. TLS (Transport Layer Security) は、SSL と同等のオープンソースのプロトコルです。
  • セット
    • Secure Electronic Transaction Protocol は、2 つの大手クレジット カード会社 VISA と MasterCard が 1997 年 5 月に共同で発表した仕様です。クレジットカードによるオンライン決済をベースとした電子商取引のセキュリティプロトコルであり、インターネットサイトと銀行間でクレジットカード決済情報を通信する際のセキュリティを確保することを目的としています。
    • アプリケーション層プロトコルには、2 組の非対称キーと 2 つのデジタル証明書が必要です
  • SSH
    • SSH はトンネリング メカニズム (プロトコル) であり、端末とリモートの通信チャネルのセキュリティを確保するために、Telnet、FTP、rlogin、rexec、rsh を置き換える必要があります。2 台のコンピュータは、ハンドシェイクと Diffie-Hellman アルゴリズムを通じて、その後の通信のためにセッション キーを交換します。
  • Cookie Cookie は、ユーザーのブラウザに保存されるテキスト ファイルです。Cookie は、ユーザーの閲覧習慣を記録したり、ユーザーの選択を記録したりするために使用できます。たとえば、ショッピング Web サイトは通常、ショッピング カート内のデータを保存するために Cookie を使用します。Cookie には認証情報が保存される場合があります。サーバーは定期的に中間者攻撃がないことを確認します。Cookie によりユーザー アカウントとパスワードがオフラインに保存される場合があります。そのような情報はサーバーによって暗号化され、セキュリティを確保するためにブラウザにプッシュされるのが最適です。 Cookie は科学的に扱われるべきであり、むやみに無効にすると Web サービスの利便性が低下します。
  • IPSec (ネットワーク層)
    • 2つの合意
      • ああ
        • 認証ヘッダー (AH): 完全性と信頼性。NAT を使用しないネットワーク環境での整合性保護に適しています
      • 超能力者
        • カプセル化セキュリティ ペイロード (ESP): 完全性、信頼性、機密性。NAT環境に適した完全性保護
    • 2 つの作業モード
      • 転送モード
        • トランスポート モード: AH または ESP ヘッダーの計算にはトランスポート層データのみが使用され、AH または ESP ヘッダーと ESP 暗号化ユーザー データは元の IP パケット ヘッダーの後ろに配置されます。通常、トランスポート モードは 2 つのホスト間、またはホストとセキュリティ ゲートウェイ間の通信に使用されます。
      • トンネルモード
        • トンネル モード: IP パケット全体が AH または ESP ヘッダーの計算に使用され、AH または ESP ヘッダーと ESP で暗号化されたユーザー データが新しい IP パケットにカプセル化されます。通常、トンネル モードは 2 つのセキュリティ ゲートウェイ間の通信に適用されます。
    • LCV
    • セキュリティアソシエーション
      • これは IPSec のキーであり、アルゴリズム、キー、キーの有効期間、送信元 IP アドレスなどの IPSec 接続の構成情報を記録します。SA は単方向です。つまり、A と B が二重通信の場合、A は少なくともSAは2つ。SA の取得は SPI (セキュリティ パラメーター インデックス、セキュリティ パラメーター インデックス) を通じて実現され、各 IPSec データ パケット ヘッダーには、受信者に正しい SA 処理を使用するよう指示する SPI が含まれています。
  • DRM (デジタル著作権管理) デジタル著作権管理
    • DRM は、組織のデジタル メディア コンテンツを制御および保護するために使用される広範なテクノロジとして定義されます。
    • 保護のライフサイクルの観点から見ると、保護は、コンテンツの作成、コンテンツの配布と保守、コンテンツの使用という 3 つのコンポーネントに分類できます。
    • DRM が直面している問題の 1 つは、標準化されたテクノロジーの欠如です。
    • いくつかの DRM ソリューションは UKey の電子透かし指紋をオンラインで保護します

パスワードのライフサイクル

コンピューターの処理能力が向上し続けるにつれて、暗号システムも継続的に評価して、元のセキュリティ要件を満たしていることを確認する必要があります。以下の条件が満たされると、暗号化システムは無効になります。 元の入力がないハッシュ関数の場合、経済的に実行可能な方法で「衝突」またはハッシュ関数を確実に複製することが可能である。 暗号化に対するサイドチャネル攻撃が可能である。キーを使用しないシステムでは、暗号は経済的に実行可能な方法で復号化されます。 暗号化システムにより、経済的に実行可能な方法で情報の不正な開示が可能になります。

  • 三段階
    • 強い、弱い、弱い
  • NIST SP800 131-A
    • 許容可能、廃止された、制限付き、レガシー使用
  • アルゴリズム/プロトコル ガバナンス
    • 既存の情報システムと暗号化要素を新しいプラットフォームに移行する方法について、セキュリティ専門家は対応するガバナンス プロセスを導入して、この移行プロセス、関連するポリシー、標準、および手順が少なくとも以下に重点を置く必要があります。 古い移行計画の承認された暗号アルゴリズムと鍵サイズ暗号化アルゴリズムと鍵 どの情報に暗号化が必要かを示す、組織内での暗号化システムの使用手順と標準
  • その他のセキュリティ上の懸念事項

パスワード攻撃手法

  • 暗号文のみの攻撃
    • 攻撃者は、それぞれが同じ暗号化アルゴリズムで暗号化された複数のメッセージの暗号文を持っています。攻撃者の目的は、暗号化プロセス中にどのキーが試行されたかを突き止めることです。
  • 既知の平文攻撃
    • 攻撃者は、1 つ以上のメッセージの平文とそれに対応する暗号文を持っています。たとえば、一部のテキストには固定フォーマット、開始ステートメントと終了ステートメントがあります。
  • 選択された平文攻撃
    • 攻撃者は、被害者に送信する特定の平文を選択し、被害者がこの平文を追加して送信した後、それを傍受します。既知の平文攻撃とは異なり、攻撃者は入力を選択できます。
  • 選択された暗号文攻撃
    • 攻撃者は復号化する暗号文を選択し、復号化された平文を取得できます。
    • セキュリティ専門家は、適切なセキュリティ制御を実装するために、パスワードの誤用が組織にどのような影響を与えるかを理解する必要があります。典型的な例は「パスワード時限爆弾」です。知的財産の保護と個人のプライバシー 国際輸出管理法の執行
  • 差分暗号解読
    • 攻撃者は、特定の違いを持つ平文を暗号化することによって生成された暗号文のペアを調べ、それらの違いの影響と結果を分析します。
  • 線形暗号解析
    • 攻撃者は、同じキーで暗号化された複数の異なるメッセージに対して既知の平文攻撃を実行し、ブロック アルゴリズムを使用して暗号化中に特定のキーが使用される最大確率を決定する関数を実行します。
  • サイドチャネル攻撃
    • CPU使用率、電磁放射、総計算時間などの外部情報を収集して鍵を分析し、計算プロセスを逆解析して秘密鍵とアルゴリズムを推測します。
  • エラー分析
    • 強制的にエラーを導入し、間違った結果を得て、それを良い結果と比較してキーとアルゴリズムを分析します。
  • 検出攻撃
    • 暗号化モジュールに接続された回路内のデータにアクセスして操作することで、情報を取得します。
  • リプレイ攻撃
    • 攻撃者は、ある種のデータ (通常は認証情報) をキャプチャして再送信し、受信デバイスをだましてそれが正当な情報であると思わせます。
  • 代数的攻撃
    • アルゴリズム内で使用される数学的原理の弱点を分析し、アルゴリズムに固有の代数構造を利用します。
  • 周波数分析
    • 各文字が別の文字に置き換えられる単純な置換暗号では、暗号文内で最も頻繁に出現する文字は E である可能性が最も高くなります。統計の使用に加えて、頻度分析手法では言語学の使用も必要であり、TH という 2 つの文字の組み合わせが最も可能性の高い文字ペアです。
  • リバースエンジニアリング
    • 逆の分析と研究を行うことで、暗号化システムの弱点やアルゴリズム動作の重要な情報を推測し、発見することができます。
  • ソーシャルエンジニアリング
    • 攻撃者は技術的な攻撃を一切使用せず、さまざまな種類のソーシャル エンジニアリング攻撃を使用して人々に暗号化キーを提供させるだけです。
  • 乱数ジェネレーターへの攻撃
    • RNG によって生成された乱数が予測可能な場合、攻撃者は初期ベクトルの形成に使用された乱数を推測できます。
  • 一時ファイル
    • ほとんどの暗号システムは一時ファイルを使用して計算を実行するため、これらのファイルが削除または上書きされないと、攻撃者に情報が漏洩する可能性があります。
  • 他の
    • ファクター攻撃 (RSA の場合)、誕生日攻撃 (ハッシュの場合)、辞書攻撃、ブルート フォース クラッキング、レインボー テーブル

物理的なセキュリティ

組織は、業務の中断を防ぎ、人員と情報資産のセキュリティを確保するための物理的なセキュリティ手順を設計する人またはチームを指名する必要があります。

敷地および施設の設計に関する考慮事項

  • セキュリティ調査
    • 脅威の特定
      • 1. 洪水、地震、嵐、竜巻、火災、異常気象など、自然環境に対する脅威。2. サポート システムの脅威: 停電、通信の中断、その他の天然資源 (水、蒸気、ガソリンなど) の中断など。3. 人為的な脅威: 不正アクセス (内部および外部)、爆発、怒った従業員による損害、従業員によるミスや事故、破壊行為、詐欺、盗難、その他の脅威。4. ストライキ、暴動、テロ攻撃、爆発などの政治的動機に基づく脅威。5. 脅威は内部脅威と外部脅威にも分類できます 5.1. 共謀とは、2 人以上の者が共同して実行する不正行為を指します。5.2. 共謀に対する制御の種類は、職務の分離、雇用前の身元調査、職務の交代、および監督を含む手続き上の保護メカニズムです。
    • 保護対象の特定
    • 設備状況
      • 既存の施設の保護レベルを評価します。 壁と天井の建築材料 配電システム 通信経路と種類 (銅線、電話、光ファイバー) 周囲の危険物 遵守すべき法律と規制 周辺コンポーネント 地形、空港、高速道路、鉄道の距離、周囲の機器からの潜在的な電磁干渉、気候、土壌、既存のフェンス、検出センサー、カメラ、障害物、物理的資源に依存する運用活動、車両交通、近隣住民...

物理的セキュリティ計画

  • CPEDCPTED (環境デザインによる犯罪防止): 人間の行動に直接影響を与えて犯罪を減らすために、物理的環境を適切にデザインする方法を研究するために 1960 年代に提案されました。重要な点は、物理的環境を制御することで、犯罪を減らし、犯罪の恐怖を軽減するという行動効果を達成できるということです。さまざまな環境におけるユーザーの身体的、社会的、心理的ニーズや、それらのユーザーや犯罪者の予測可能な行動など、人間とその環境を構成する要素を調査します。紛失と犯罪の防止は、適切な施設構成、環境コンポーネント、および対策を講じることによって実現できます。重要な点は、物理的環境を制御することで、犯罪を減らし、犯罪の恐怖を軽減するという行動効果を達成できるということです。さまざまな環境におけるユーザーの身体的、社会的、心理的ニーズや、それらのユーザーや犯罪者の予測可能な行動など、人間とその環境を構成する要素を調査します。紛失と犯罪の防止は、適切な施設構成、環境コンポーネント、および対策を講じることによって実現できます。例: 1. 窓に手が届かないように、建物設備の周囲の植物の高さは 2.5 フィートを超えてはいけません。2. データ センターは、建物設備の中心に配置する必要があります。そうすることで、建物設備センターの壁が、外部から直接被害を受けるデータ センターを置き換えることができます。3. 街路沿いの配置(ベンチやテーブル)により、人々は座って周囲を見回すことができ、犯罪が減少します。4. 企業の周囲の環境には、侵入を隠すことができる場所があってはなりません。CCTV がすべての視野をカバーしていることを確認して、犯罪者は自分の行動が捕らえられることを知り、他の人は環境が監視されていることを知って安心できるようにします。
    • ターゲット強化との違い
      • ターゲット強化は、物理的および人的障壁を使用してアクセスを拒否することに重点を置いています 従来のターゲット強化方法では、環境の使用、楽しみ、技術が制限されています 刑務所に適用可能
    • 自然なアクセス制御
      • Natural Access Control(ナチュラルアクセスコントロール)は、門、フェンス、照明、さらには景観レイアウトや緑化などを通じて人々の出入りを誘導します。このデザインには隠れたり犯罪を犯したりする場所がなく、明確な視線と透明性を利用して潜在的な犯罪者を抑止できます。
    • 自然監視
      • 組織的手段 (警備員)、技術的手段 (CCTV)、および自然的手段 (広い視界、低い自然の特徴、高い入り口) を通じて、目標は、犯罪者に不快感を与えながら、他の誰もが立ち入ることができるオープンでよく設計された環境を提供することです。安全で快適だと感じます。物理的監視では、物理的環境の特徴、従業員の通路、活動エリアを最大限に活用できる方法で配置します。
    • 自然地域の補強
      • 企業の物理的な影響範囲を強調または拡大する物理的なデザインを確立し、正当なユーザーにその空間への帰属意識を与えます。これは、壁、フェンス、造園、照明、標識、明確にマークされた住所、装飾的な歩道を使用することで実現できます。保護が必要な地域で計画されている活動を指す活動支援を奨励します。目標は、排他的なコミュニティの感覚を生み出すことです。これらの措置を強制することは、犯罪者予備軍に、自分たちはここに属していない、自分たちの行動は摘発される危険にさらされている、自分たちの違反は容認されず無視されない、という感覚を与えることになるだろう。
  • 考慮事項
    • 場所
      • 可視性
        • 周囲の地形の標識と標識 建物 隣接する建物の種類 地域の人口
      • アクセシビリティ
        • 道路交通 空港、駅、高速道路への近さ
      • 周辺地域と状況
        • 犯罪率、暴動、テロ攻撃 警察、医療機関、消防機関への近さ 周辺地域の潜在的な危険
      • 自然災害
        • 洪水、竜巻、地震の可能性 危険な地形(土砂崩れなど)
    • 立てる
        • 材質 <木材、コンクリート、スチール: | 難燃性、耐火性 | 安全エリアの補強
        • 耐荷重定格材料 (木材、コンクリート、スチール) の難燃性防火定格上げ床
      • シーリング
        • 材料の難燃性 (木材、コンクリート、スチール) 耐火等級 耐荷重等級 断熱表面および断熱材
        • 半透明または不透明の飛散防止アラーム 侵入者のアクセス可能性
      • ドア
        • フェールセーフ VS フェールセキュアの個人の安全
      • 建材
        • 軽量の木材建材は、最低限の耐火性と強度を備えており、火災から 30 分間耐えられる住宅建設に使用されます。重い木材の建材は、少なくとも 4 インチの厚さが必要です。より厚い木材が使用され、金属ボルトと金属プレートが使用されます。 .強化します。オフィスビルに使用されており、火災に1時間耐えることができます スチールなどの難燃性材料(極端な温度では強度が低下します) 高温耐性材料
      • ガラス
        • 標準のガラスには追加の保護はありません。最も安価で、最低レベルの保護を提供します。強化ガラス 急激に加熱・冷却して作られるガラスで、安全性と強度が向上し、通常のガラスに比べて5~7倍の強度があります。プレキシガラスはガラスではなくプラスチックの一種です。ポリカーボネートアクリル樹脂は通常のアクリル樹脂に比べて強度に優れています。網入りガラス 2層のガラスにワイヤーが埋め込まれたもの。これらの金線はガラスの衝撃強度を高めるのに役立ちます。合わせガラス 2 枚のガラスの間にプラスチックの層が挟まれたもの。プラスチック層はガラスの衝撃強度を高めるのに役立ちます。ソーラーウィンドウフィルム 色付きのフィルム素材は安全性を高めるためにより強力です。セキュリティフィルム ガラスの強度を高めるためにガラスに貼る透明なフィルム。
      • 内部パーティション
        • 領域間に障壁を作成するために使用されます。これらのパーティションは、さまざまな作業エリアを分割するために使用できますが、機密性の高いシステムや機器が内部にある保護エリアでは使用しないでください。エリアを隔離する場合は吊り天井の存在に注意してください。敏感な領域を保護する際は、この内部分離だけに依存しないでください。
    • 他の
      • 入り口
        • 建物のニーズと入り口の種類を理解することが重要です。さまざまな種類の入り口には、ドア、窓、屋根へのアクセス、非常階段、煙突、サービス転送アクセス ポイントが含まれます。建物の他の部分や周囲のドアにつながる室内ドア、エレベーター、階段の吹き抜けなど、第 2 および第 3 の入り口も考慮する必要があります。1階の窓は補強する必要があります。非常階段、屋根につながる階段、煙突、換気ダクトはすべて、気づかれずに存在する可能性のある入り口です。
      • ガレージ
        • 地下駐車場では主に 2 つの脅威を考慮する必要があります: 犯罪と車両が歩行者用標識に衝突すること CCTV 照明: 駐車中の車両には 10 ~ 12 フット キャンドル、従業員と車両のアクセスには 15 ~ 20 フット キャンドル 人々はロビーに到達できるのはエレベーターか、または地下ガレージからの階段
      • 通信
        • 第二の電気通信事業者によるサービスの提供を考慮する必要がある。緊急用に中継アンテナを備えた無線システムを備えるべきである。
      • 施設
        • 水質汚染を防ぐために給水設備を検出し、燃料油施設を建物から少なくとも100フィート離れた場所に保管し、設備や施設は荷降ろし口、正面玄関、駐車場などから少なくとも50フィート離れた場所に保管します。
      • データセンター
        • データセンターは建物の最上階や地下にあってはならず、サーバーと配線キャビネットは建物の最上階や地下ではなく、建物の中核エリアに配置され、外部から直接アクセスすることはできません。公共エリア。処理されるデータの機密性と必要な保護レベルに応じて、適切なアクセス制御とセキュリティ保護を実装する必要があります。データ センターには緊急電源オフ スイッチがあり、消火システム (FM-200 など) に接続できる必要があります。携帯用消火器は装置の近くに設置し、容易に見えて手の届くところに配置する必要があります。煙感知器と洪水センサーを設置する必要があります。洪水検知器は床下および吊り天井の上に設置する必要があります。データセンター内で適切な温度と湿度を維持することは非常に重要です。可能であれば、データセンターには建物の他の部分とは別の電源システムを使用することが最善です。2 つ以上の変電所から 2 つ以上の支線が接続されている必要があります。データセンターには独自のバックアップ電源、UPS、発電機が必要です。データ センターのドアは中空のドアであってはならず、ドアは内側ではなく外側に開く必要があります。データ センターの壁には大きなガラス板が使用されており、ガラスは飛散防止加工されている必要があります。データセンターは、処理されるデータの機密性に応じて、対応するアクセス制御とセキュリティ保護対策を実装する必要があります。
        • HVAC システムの通気口とダクトは、何らかのガードレールで保護され、十分に小さい必要があり、データ センター内の気圧は正圧である必要があります。
  • 計画概要
    • 組織の物理的セキュリティ計画は、次のセキュリティ目標に取り組む必要があります: 抑止力による犯罪と破壊行為の防止: フェンス、警備員、警告標識など。遅延メカニズムを使用して被害を軽減する: ロック、セキュリティ担当者、障壁など、敵の行動を遅らせる防御層。犯罪または破壊行為の検出: 煙感知器、動作感知器、CCTV など。インシデントの評価: 検出されたインシデントに対する警備員の対応と被害レベルの判定。対応策: 消火メカニズム、緊急対応プロセス、法執行機関の通知、外部の安全専門家との協議。

物理的なセキュリティ計画を実施する

セキュリティ専門家は、ビジネスの目的とセキュリティの目標をしっかりと理解していなければ、仕事をうまく進めることはできません。セキュリティ専門家が物理的なセキュリティを設計および実装する際の指針となるガイドラインが、さまざまな分野に数多く存在します。FEMA (連邦緊急事態管理庁) は、リスク管理のための一連のガイドラインを発行しており、その多くは物理的なセキュリティに関するものです。

物理的セキュリティ運用

  • データセンター
    • 電気
      • 質問
        • 干渉
          • 電磁妨害 (EMI)
            • EMI は、活線、中性線、接地線と、それらが生成する磁界との間の不均衡によって発生します。. 伝導干渉と放射干渉の 2 種類があります。伝導性干渉とは、ある電気ネットワーク上の信号が、導電性媒体を介して別の電気ネットワークに結合 (干渉) することを指します。放射線干渉とは、干渉源がその信号を空間を介して別の電気ネットワークに結合 (干渉) させることを指します。
          • 無線周波数干渉 (RFI)
            • 電波を発するあらゆる機器が蛍光灯を発生させる可能性があり、現在、建物内での RFI の主な原因は蛍光灯です。
        • 変動
          • 電圧が高すぎる
            • スパイク、瞬間的な高圧。ほとんどの場合、落雷とスイッチナイフの閉鎖によって引き起こされます。
            • サージ、持続的(長時間)の高電圧。一般的な停電の場合は、サージ保護装置を使用して過電圧をグランド経由で放散できます。
          • 低い電圧
            • 減衰、瞬間的な低気圧、1 サイクルから数秒続く。
            • 低電圧、継続的な低電圧。電圧を安定させるために電圧レギュレータを使用できます。
            • 突入電流、負荷を起動するために必要な最初のサージ電流。
          • 電源が切れた
            • 故障、瞬停。
            • 停電、長時間停電。電力を供給するにはバックアップ電源が必要です。
      • 守る
        • UPS
          • オンライン
            • AC ライン電圧を使用して UPS を充電します。使用中、インバータは DC 出力を AC 安定化電圧に変換します。
          • オフライン
            • 通常は動作せず、電源が遮断されると動作を開始します。停電を検知するセンサーが付いています。
        • バックアップ電源
          • 二重回路電源では、接続されている回路が異なる変電所または電源装置であることを確認し、発電機が動作し、期待される要件を満たしていることを確認するために定期的にテストする必要があります。
        • 電力線コンディショナー
          • 電力周波数、振幅、電圧の異常な変化を軽減し、純粋な電力供給を確保する電力線コンディショナー
          • サージプロテクター(サージプロテクター):突然の巨大なエネルギーを効果的に吸収し、接続された機器を損傷から保護します。
          • ノイズ抑制回路(ノイズ抑制回路):合理的な接地、アナログ信号の伝送に差動構造を使用、回路の電源出力にデカップリングコンデンサを追加、電磁シールド技術を使用、アナログとデジタルのグランドを分離、信号の両側のボトムラインを使用ラインと接地絶縁待機。
          • ボルテージレギュレーター(Voltage Regulator):安定した出力電圧を維持するためのものです。
        • 予防策とベストプラクティス
          • 過電流による損傷を防ぐために、各デバイスにサージプロテクターを装備してください。デバイスを秩序ある方法でシャットダウンすると、電圧の変化によるデータの損失やデバイスの損傷を回避できます。ワイヤーモニターを使用して、周波数と電圧振幅の変化を検出します。電圧安定器を使用して、安定した電圧とクリーンな電力を確保します。配電盤、主回路ブレーカー、変圧器ケーブルをアクセス制御で保護します。電線をシールドすることで電磁誘導現象を防止します。長いケーブルにはシールドを施します。データケーブルや電源ケーブルを蛍光灯に接続しないでください。2 芯ケーブルを使用している場合は、代わりに 3 芯ケーブル用のアダプターを使用する必要があります。コンセントコードと延長コードを接続しないでください。
        • 避雷
          • シングルメディア光ファイバーケーブルは、動物の咬傷を防ぐために PVC 導管で保護する必要があります
    • 環境
      • 温度
        • 周囲温度が高すぎると電子機器の損傷や寿命が短くなり、周囲温度が低すぎると機器の異常動作の原因となります。コンピューター室の温度は、摂氏 21 ~ 23 度、華氏 70 ~ 74 度に制御する必要があります。
      • 湿度
        • 周囲の湿度が高すぎると電気接点の腐食などの問題が発生し、湿度が低すぎると高い静電気が発生し、データの損失や機器の損傷につながります。コンピューター室の湿度は 45% ~ 60% に制御する必要があります。周囲の湿度は湿度計を使用して監視できます。
      • 静電気防止
        • 静電気の例: 通常の湿度、木またはビニールの床 - 4000 ボルト、静電気防止カーペットなし、低湿度 - 20,000 ボルト以上
        • 静電気防止対策 1. データ処理エリアには静電気防止床を敷いてください。2. 適切な湿度を確保してください。3. ラインとソケットを正しく接地してください。4. データセンター内にカーペットを敷かないでください。必要に応じて、帯電防止カーペットを敷いてください。5. コンピュータ システムの内部コンポーネントを操作するときは、静電気防止アーム スリーブを使用する必要があります。
      • 換気
        • 閉ループ再循環空調システム (閉ループ再循環空調システム) は、空気中の煙や有害なガスを濾過して除去できます。ほこりが放熱経路を塞いで機器の効果的な放熱を妨げたり、有害な物質やガスにより媒体が汚染され、機器が腐食したりする可能性があります。
        • 陽圧化により、室内の空気が陽圧になることで、外気が室内に侵入するのを防ぎ、室内の空気汚染の可能性を軽減でき、火災発生時にも煙や火が室内に侵入するのを防ぐことができます。
        • 通常のケーブルでは火災が発生した場合に有害なガスが発生する可能性があるため、暖房、換気、空調 (HVAC とも呼ばれる) のために空気が循環する個別のエリア、特に天井と吊り天井の間では特別なケーブルが必要です。プレナムゾーン
      • 冷却
        • 潜熱冷却とは、空調システムの除湿能力を指します。
        • 体感冷却とは、空調システムの熱を放散する能力を指します。
      • 火災
        • 火災の原因
          • 電気機器(電気機器および配線)の加熱、可燃物の不適切な積み重ね、火の消えていないタバコの吸い殻(不注意で捨てられたタバコ) 放火(放火)
        • 火災が広がるには2つの条件が必要
          • 可燃物(燃料)と酸素(酸素)
        • 火災の分類
          • クラス A 火災(火災クラス A)、紙、木材などの一般可燃物(Common Combustibles)によって引き起こされる火災の場合は、水または泡消火剤を使用します。
          • クラス B 火災(火災クラス B)、石油製品などの液体によって引き起こされる火災(石油製品)には、ハロン、二酸化炭素、泡、または粉末消火剤を使用します。
          • 火災クラス C (火災クラス C)、電子機器や電線などの電気火災には、ハロン、二酸化炭素、または乾燥粉末消火剤 (ドライパウダー) が使用されます。(コンピューター室が多すぎる)
          • クラス D 火災(火災クラス D)、マグネシウム、ナトリウム、カリウムなどの可燃性金属(Combusible Metals)火災には、乾燥粉末消火剤を使用します。
        • 防火
          • 火災発生時に適切に対応する方法、適切な消火設備を提供して適切に機能していることを確認する方法、すぐに消火用水を近くに用意しておく方法、可燃性物質を適切に保管する方法について従業員を訓練します。
          • 適切な耐火建築材料を使用し、火災や煙を最小限に抑えるための防火措置を講じた建築設備を設計してください。これらの熱または防火バリアには、さまざまな耐火建築材料や耐火コーティングが含まれます。
          • 火災時に使用するのに最適なアクセス制御は何ですか?
            • プッシュロッド
        • 火災検知
          • 熱励起
            • 温度が設定値に達したときの温度上昇率
          • 火炎励起
            • 赤外線検出器
              • フレームビート関連の赤外線エネルギー
            • UV火炎検知器
          • 煙の励起(最速)
            • 光検出 (光電子デバイス)
            • 屈折性
            • イオン型(最も高感度に検出)
          • 検出器設置場所
            • 吊り天井上げ床
        • 消火
          • 消火原理
              • 通常の火災に適用され、消火メカニズムは温度を下げることです。
            • 酸性消火器
              • 通常の火災および液体火災に適用され、消火メカニズムは酸素を隔離することです。
            • 二酸化炭素
              • 電気火災および液体火災に適用され、消火メカニズムは酸素を隔離することです。人に対して危険なので、人のいない場所での使用に適しています。
            • ガス消火
              • 電気火災および液体火災に適用され、消火メカニズムは燃焼を妨げる化学反応 (化学燃焼) です。
          • 消火システム
            • 携帯用消火器
              • 携帯用消火器には、どの火災を対象としており、どの種類の火災に推奨されるかを示す刻印がされています。消火器のマークは読みやすい状態に保ち、目立つ場所に配置する必要があります。これらは簡単にアクセスでき、従業員が上手に使用できる必要があり、定期的にチェックされる必要があります。
              • 携帯用消火器は電子機器から 50 フィート以内、出口の近くに設置する必要があります。
            • スプリンクラーのシステム
              • 濡れたパイプ
                • パイプラインには水が常に貯留されており、水の噴霧プロセスは温度制御センサーによって制御されます。デメリットとしては、凍結したり亀裂が入って使用できなくなったり、漏れが発生したりする可能性があることです。
              • 乾いたパイプ
                • 通常、パイプ内に水がないと、熱または煙センサーが作動し、スプリンクラーにつながるパイプ内に水が入ります。警報が鳴り、停電後スプリンクラーから放水した。したがって、フリーズすることはありませんが、欠点は遅延があることです。
              • プレレスポンス/プレアクションシステム
                • 前反応システムは水管内に水を溜めるのではなく、水管内の高圧ガスの圧力が低下したときにのみ水を放出する方式であり、乾式管システムと同様です。圧力が下がるとパイプ内は水で満たされますが、すぐには出ません。シャワーヘッドの熱分解接続が溶けるまで水は出ません。2 つのテクノロジーを組み合わせて使用​​するというアイデアは、他の手段で対処できる誤検知や小規模な火災に対応する時間を人々に与えることです。
                • コンピューター室で消火に水を使用する場合は、事前作動システムの使用をお勧めします。
              • 洪水
                • 大洪水システムにはスプリンクラーが常時作動しており、短時間で大量の水を散布することができます。このようなシステムは、大量の水を噴霧する能力があるため、データ処理環境では使用できません。
            • ガス消火
              • ハロン
              • エアロK
                • Aero-K は、ガスを通して放出されるカリウム化合物のスプレーです。このシステムは火災が検出されるまで加圧せず、複数の検出を使用して火災が確認されるまで圧力を解放します。非腐食性で人体に無害です。
              • FM-200
                • FM-200の消火メカニズムはハロンと同じで、燃焼連鎖を遮断し、消火速度が極めて速く、無臭、無公害であり、その毒性は設計濃度で許容可能です。
  • 境界セキュリティ
    • アクセス制御を実装する
      • メカニカルロック
        • ロックスプリングロック内蔵。ピンスプリングロック、コイルスプリングロック、レバーロックに分けられます。コイル ロックはウェーハ ドア ロックとも呼ばれ、ファイル キャビネットでよく見られる小さな丸いロックです。デッドボルトの代わりに平らなディスク(チップ)を内部に使用したタイプのロックで、車のロックや机のロックとしてよく使用されます。このタイプの錠前は簡単に開けられるため、十分な保護はできません。
      • コンビネーションロック
        • ダイヤルやボタンを組み合わせて回すと開錠するタイプで、金庫で最もよく使われている錠前です。
      • 暗号ロック(Cipher Lock)は、電子プログラミングロックとも呼ばれ、あらかじめ設定されたパスワードを入力するとロックが解除され、パスワードを変更できます。
        • 以下に、ダイヤル錠のオプション機能をいくつか紹介します。これにより、ダイヤル錠の性能が向上し、セキュリティレベルが向上します。 1. ドアが開くまでの遅延時間 ドアが長時間開いていると、警報が作動します。不審なアクティビティがある可能性があることを従業員に警告します。2. パスワード リセット プログラム可能な番号の特定の組み合わせ。通常使用される番号をリセットしたり、緊急時のリセットを管理したりするために使用されます。3. マスター キーを使用すると、管理者はダイヤル ロックのロック解除パスワードやその他の特性を変更できます。4. 閉じ込めアラーム 人が中に閉じ込められた場合、番号の組み合わせを通じて警備員または警察に連絡できます。
      • デバイス ロックは、デバイスを作業位置に固定し、盗難や違法な操作を防止するために使用されます。
      • ロック強度
        • 基本的に、ロック強度は 3 段階あります。 レベル 1 商業および産業用。レベル2 重​​要住居地域・準商業地域。レベル 3 居住者 7 消費者消耗品。
      • ロックシリンダーの分類
        • 利用可能なデバイス ロックとその機能の一部: 1. 電源のオン/オフ制御のためのオン/オフ制御。2. スロット ロックは、拡張ソケットの 1 つからブラケットを延長し、スチール ケーブルを使用してシステムを固定物体に接続します。3. ポート制御により、ディスクまたは未使用のシリアル ポートおよびパラレル ポートへのアクセスを防止できます。4. ペリフェラルスイッチ制御 システムコンポーネントとキーボードスロットの間にスイッチが設置されており、キーボードの安全性を確保します。5. 固定ケーブル 入力および出力デバイスの紛失を防ぐために、それらのケーブルをロック可能なオブジェクトに接続できます。
        • 低セキュリティではピッキングやドリルへの耐性がありません (上記の 3 レベルのロックで使用可能) 中セキュリティでは、ある程度のピッキング防止機能が提供されます (より緊密で複雑なキー溝 (溝の組み合わせ) を使用します。 上記の 3 レベルのロックで使用できます) ) 高いセキュリティにより、さまざまなメカニズムによるピッキング防止保護が提供されます (クラス 1 および 2 のロックでのみ使用されます)。
    • 職員のアクセス制御
      • 後続
        • 施設に不法侵入する目的で、権限のない者が他人を尾行することを指すことが多い。このような不法侵入を防ぐために、警備員と従業員は、適切なセキュリティ意識(セキュリティ意識)と習慣を身につけるように訓練される必要があります。
        • 両開きドア(補足トラップ)設計により、共連れを効果的に防止できます。
    • 外部境界アクセス保護メカニズム
      • フェンス
        • アイドラーの侵入を抑制するために 3 ~ 4 フィート。
        • 高さは6~7フィートで、乗り越えるのは容易ではないため、侵入者にとっては困難であり、一定の抑止効果があります。
        • 高さは8フィートを超え、上部にはキヌアのとげの付いた有刺鉄線のフェンスが取り付けられており、強力な保護能力があり、効果的な封じ込めの役割を果たすことができます。重要な領域にはこの高さを採用する必要があります。
      • ドア
        • フェイルセーフ機能、障害時(停電など)に自動的に開きます。
        • フェールセキュア、障害時(停電など)に自動ロック。
        • 緊急脱出ボルト(エマージェンシーパニックバー)は、緊急時に内部から脱出するための装置です。 
      • 照明
        • 重要なエリアは、少なくとも 8 フィートの距離から、2 フィートキャンドルの照明強度で照明さ​​れます。(フットキャンドルは明るさの目安です)
      • 物理的な監視
        • 警備員
          • 警備員、警備員およびその巡回(パトロール)は、異常事態を検知するだけでなく、検査や尋問などの差別的判断が必要な業務も行うことができる、柔軟かつ効果的な安全対策です。この方法の欠点は、コストが高い、信頼性が低い、保護強度が低いため、他のセキュリティ対策と併用する必要があります。
        • 警察犬
          • 警察犬 (ドッグ) は、感覚が比較的敏感 (キーンセンス) で、侵入者を検知してブロックするように訓練することができますが、合法と違法のユーザーを区別できないという欠点があります。
      • CCTV 基本コンポーネント: カメラ 送信機 受信機 録画システム モニター
        • 機能: 抑止: 侵入者に捕まるのではないかと恐れさせ、諦めさせる; 検出: 警備員が行動できるように侵入行動を発見する; 強制: 侵入者を捕まえて罰するための証拠を提供する。
        • プライバシー保護の問題に注意してください(場所によってはCCTVの設置に適さない場合があります)
    • 侵入検知システム
      • 電気機械システム
        • 電気回路(磁気スイッチ、窓のホイル、圧力パッド)の変化または中断を検出できます。
      • 体積測定システム
        • 振動、マイクロ波、超音波周波数、赤外線値、光電変化などの環境の微妙な変化を検出できるため、より感度が高くなります。
        • 近接検知システム
          • 静電容量検知器 (aaiac eetr) としても知られ、エリア内で電磁場 (Electromagnetic Field) を発信および受信することで侵入を検知します。博物館でよく使われる
          • 容量性検出器 / 部屋全体のセキュリティ監視ではなく、保護対象から数フィート以内のエリアの定点保護用
        • 光電式または測光式検出システム
          • エリア内の発光と受光により侵入を検知するため、窓のない部屋(窓なしエリア)に適しています。
        • パッシブ赤外線検出システム
          • エリア内の温度上昇を感知して侵入を発見します。
        • 音響検知システム
          • エリア内で音声信号を送受信することで侵入を発見します。信号周波数はマイクロ波、超音波、低周波です。
        • 振動検知システム
          • エリア内の振動を感知して侵入を検知します。高い偽陽性
  • 物理ファンのアクセス制御監査
    • 論理アクセス制御と同様に、物理アクセス制御でもログ記録 (Logging) と定期監査 (Audit) を実行する必要があります。これには以下が含まれます。 アクセス日時 (Data and Time) アクセス場所 (Location) アクセス ユーザー ID (User ID)アクセスが成功したか(Result) アクセス権限の変更(Privilege Change)
    • 監査とアクセス ログはどちらも予防的なものではなく、発見的なものです。
  • 緊急時対応計画のテストと訓練
    • 避難および緊急対応計画を作成する従業員トレーニング従業員トレーニング従業員トレーニング、意識向上プログラム、および定期訓練従業員トレーニング、意識向上プログラム、および定期訓練従業員トレーニング、意識向上プログラム、および定期訓練従業員トレーニング、意識向上プログラム、および定期訓練

2021 年度シラバスの新しい知識ポイント

PbdPbD プライバシーバイデザイン

エッジコンピューティングシステム

ゼロトラスト

  • 「決して信頼せず、常に検証する」ことに重点を置いています。
    • 企業内外のすべてのアクセスに対する信頼性評価と動的アクセス制御、
    • 企業リソースにアクセスするすべてのリクエストを認証、認可、暗号化します。
  • 従来の「境界ベース」セキュリティ モデルから「境界レス」セキュリティ モデルへの移行
    • 「国境を信頼の条件にしてはいけない」
  • ネットワーク防御の境界を 1 つまたはより小さなリソースのグループに縮小する中心的な考え方は、企業は内部または外部の誰か/物/物を自動的に信頼すべきではなく、物理的またはネットワークの場所に基づいてシステムに完全な信頼を与えるべきではないということです。企業システムにアクセスしようとする人/物/物は、認可前に認証される必要があり、データ リソースへのアクセスは、リソースが必要な場合にのみ許可される必要があります。
  • 「ゼロトラスト」を提案する際の3つの原則
    • ネットワークの場所を区別しないでください
    • すべてのアクセス制御は最小限の特権であり、厳密に制限される必要があります
    • すべての訪問を記録し、追跡する必要があります

おすすめ

転載: blog.csdn.net/qq_18209847/article/details/126821252