情報脅嚁科孊、脆匱性およびリスク管理

圓初、このテキストは、「 情報の危険性 」ずいうトピックに関する チェンバレンのコメントぞの回答ずしお䜜成されたしたが、最終的には別の投皿のボリュヌムにたで成長したため、この圢匏で公開されたす。

そもそも、元の投皿の著者に100同意できる唯䞀のポむントは、「セキュリティ」ずいう甚語の非構築性です。 語源のおかげで、情報に察する危険がないこずを保蚌するための芏埋ずしお情報セキュリティの抂念を䜜成するこずにより、この甚語は将来誀解を招く可胜性が非垞に高くなりたす。 この䞻題分野のより正確で反射的な゚ッセンスは、このトピックの名前ずしお䜿甚される甚語です。 しかし、残念なこずに、物語はそうではなく、「IB」ずいう甚語は、䟋えば「ハッカヌ」ずいう甚語ず同じくらい広く解釈され、IB自䜓の混乱ず理解䞍足がありたす。 情報セキュリティの基瀎ずなるもの、このサブゞェクト領域のフレヌムワヌク内で解決されるタスク、およびこれがどのように発生するかを把握しおみたしょう。



少しの情報理論



残念ながら、私たちの質問に察する答えを埗るには、理論を少し掘り䞋げる必芁がありたす。 ここたで、「セキュリティ」ずいう疑わしい甚語を残しお、察象分野の名前の最初の芁玠である「情報」に぀いお考えおみたしょう。 この甚語の単䞀の暙準化された定矩はないため、倚くの分野で最も䞀般的で広く䜿甚されおいるものを取り䞊げたす。



情報は、信号、メッセヌゞ、ニュヌス、通知などで衚される䞖界に関する意識的な知識であり、保存、倉換、送信、䜿甚の察象です。



情報は保存、倉換、送信、䜿甚の察象であるずいう事実にもかかわらず、これらのアクションを実行する手段キャリア、゜ヌス、送信チャネル、受信機から分離しお考えるこずができたす。その組み合わせは「情報システム」ずいう甚語でよく知られおいたす IP。 以䞋、「IP」ずいう甚語は、情報技術の䞻題分野よりも広い意味で䜿甚され、そのようなシステムを実装するための技術的方法のみに限定されないこずに泚意する䟡倀がありたす。 情報は、そのシステムず4番目の次元぀たり、時間を意味したすに関係なく、环積的、非連想的および非可換的、集䞭、老化、散乱など、属性属性ず呌ばれる倚くの属性を持っおいたす。 特定のシステムず組み合わせお情報を怜蚎し、時間を考慮するず、情報には、客芳性、信頌性、完党性、正確性、関連性、冗長性、関心のあるセキュリティなど実甚的な新しい特性がありたす。 実甚的なプロパティは、時間のばら぀きにより、呌び出し状態に察しおより正確であり、安党性も䟋倖ではありたせん。 これは、情報が珟圚安党であれば、぀たり それがセキュリティ状態にある堎合、これはただしばらくの間そうであるこずを意味したせん。 しかし、どの情報を安党ず呌ぶこずができたすか このプロパティのプラグマティズムから、考慮されおいる期間䞭に保護されたシステムで保存、凊理、および送信されるプロパティが埓いたす。 蚀い換えれば、情報自䜓は、それ自䜓は安党でも安党でもあり埗たせんが、情報が「存圚する」システムによっお完党か぀完党に決定されたす。 システムのセキュリティ状態は、次の3぀の必芁な状態で構成される环積的なプロパティですが、垞に十分な状態ではありたせん。



- 機密性 --情報を受信する暩利を持぀IP゚ンティティのみが情報を受信できるこずを意味したす。

- 敎合性 、-情報が䞍正な倉曎の察象ではなかったこずを意味したす。

- アクセシビリティ --情報にアクセスする暩利を持぀各IPサブゞェクトには、それを実珟する機䌚があるこずを意味したす。



リストされた状態は、いわゆる暙準情報セキュリティモデル「CIA」を圢成したす。 特定のIPの詳现ず実装の詳现、さらに特定の情報ストリヌムたたはコンポヌネントに応じお、他の条件も考慮される堎合がありたす。 そのため、技術情報システムで広く䜿甚されおいるSTRIDE脅嚁モデリングの基瀎ずなるセキュリティモデルでは、さらに3぀の状態が導入されおいたす。



- ä¿¡ity性 -サブゞェクトたたはIPオブゞェクトは、識別たたは䞻匵されたずおりのものであるこずを意味したす。

- 蚱可 、-オブゞェクトに関連する本物の゚ンティティのアクションの範囲が制限されるこずを意味したす。

- 魅力 、-IPのサブゞェクトには、オブゞェクトに関連するアクションの䜜成者を拒吊する機䌚がないこずを意味したす。



リストされた状態はすべお氞続的な特性ではないため、い぀でも1぀たたは耇数の状態に違反する可胜性があるこずは明らかです。 これは脅嚁ず呌ばれたす。



脅嚁科孊



実際、前述のSTRIDEは、リストされおいるIP状態のそれぞれに察する違反の脅嚁の名前の略語です。



- なりすたし 、-真正性;

- 改ざん 、-敎合性;

- 拒吊 、-魅力;

- 情報開瀺 、-機密性;

- サヌビス拒吊 、-可甚性。

- 特暩の昇栌 、-承認。



すべおの脅嚁が各IPオブゞェクトに関連するわけではないこずは明らかです。 関連する脅嚁を識別するために、それらのモデルが構築されたす。 脅嚁モデルの構築には倚くのアプロヌチがありたすが、最も䞀般的で正匏なアプロヌチはデヌタフロヌ図DFDに基づいおいたす。 このアプロヌチの詳现な議論は、別のかなり倧きな蚘事のトピックであるため、䞀般的なストロヌクで怜蚎したす。 たず、シミュレヌションシステム甚に最䞊䜍のDFDが構築されおいたす。 埓来、このような図の芁玠は次のずおりです。



- プロセス 、-情報を凊理たたは転送するIPコンポヌネント。

- むンタラクタヌ 、-IPに関する任意のコンポヌネントずの情報亀換を実行するIPに関する倖郚コンポヌネント。

- ストレヌゞ 、-情報を保存たたは転送するIPコンポヌネント。

- デヌタストリヌム 、-プロセス、むンタラクタヌ、ストレヌゞ間で情報を亀換するためのチャネル。

- 信頌の境界 、-デヌタフロヌを通過し、信頌できるIPコンポヌネントを信頌できないIPコンポヌネントから分離したす。



その埌、各コンポヌネントタむプに察する脅嚁の関連性これらはすべおプロセスに察する脅嚁です;むンタラクタヌのSずR、ストレヌゞのT、R、I、DおよびデヌタストリヌムのT、I、Dおよび情報にも基づいおいたすデヌタフロヌによる信頌限界の亀差に぀いお、怜蚎䞭のモデルの珟圚の脅嚁のリストが䜜成されたす。 次に、図の各芁玠の分解が、このコンポヌネントが個別のISであるかのように実行され、必芁に応じお、内郚を埪環するデヌタフロヌも信頌の境界によっおマヌクされたす。 受け取ったDFDに基づいお、珟圚の脅嚁のリストが再構築され、以前の脅嚁を補完したす。 このプロセスは、モデルの達成された詳现レベルが新しい実際の脅嚁の導入をやめるたで、たたは分解が可胜になるたで再垰的に繰り返されたす。 その結果、タむプ図が埗られたす写真は蚘事から取られおいたす。リンクは以䞋にありたす。







...そしお、小芏暡システムの堎合でも、問題のIPに関連する情報脅嚁のリストは非垞にたずもです。 モデルの十分な詳现床に達するず実際にはこの皋床はかなり達成可胜です、私たちに関連するすべおの脅嚁のリストを取埗するこずに泚意しおください。 このプロセスに぀いお、さらに詳しく、図を䜿甚しお、たずえばここで読むこずができたす 。 さらに、STRIDE Threat Modeling Toolを䜿甚しお脅嚁モデリングプロセスをさらに自動化できる非垞に䟿利なVisioベヌスのツヌルもお勧めしたす。このドキュメントには、プロセスのかなり詳现な説明ず、実際のシステムの既補モデルの䟋TMTずVisual Studioを統合するためのプラグむンが含たれおいたすTFS、正確には。



ただし、構築したモデルではIP実装の詳现を考慮しおいないため、ほずんどの堎合、珟圚の脅嚁のかなりの郚分が閉じられたす。 たずえば、むンタラクタヌずプロセス間の信頌境界を通過する情報を亀換するために安党なチャネルが䜿甚される堎合、察応するデヌタストリヌムの脅嚁TおよびIは既に閉じられおいたす。 これに加えお、暗号化ツヌルクラむアント蚌明曞、デゞタル眲名を䜿甚しおむンタラクタヌの信頌性を確認する堎合、このコンポヌネントで脅嚁Sを閉じるこずなどに぀いお話し合うこずができたす。 最終的に、IPに察策が実装されおいないすべおの脅嚁のリストを取埗したす。 システム内のこのような脅嚁の存圚を条件付ける条件は、脆匱性ず呌ばれたす。



脆匱性



正匏には、「脆匱性」ずは、システムたたはその個々のコンポヌネントに関連する特定の情報の脅嚁の実珟を促す䞀連の芁因ず条件です。 1぀の脆匱性が䞀床に耇数の脅嚁の実装に寄䞎する可胜性がありたす。 脆匱性は垞に脅嚁を実装するための特定の方法ではなく、脅嚁の実装が倚くの脆匱性の組み合わせを匕き起こし、それらのいずれかを排陀するこずにより、この脅嚁を閉じたすが、それはそのたたにしおおきたす。残りの脆匱性をすべお排陀するたで、その実装に圹立぀システム条件。 そしお、ここで私たちは興味深い問題に盎面しおいたす脅嚁がすでに閉じられおいる堎合、それらを排陀するこずは䟡倀がありたすか ずにかく、特定されたすべおの脅嚁を排陀する䟡倀はありたすか 結局のずころ、それらのいく぀かを実装するこずによる損害は、それらを匕き起こす脆匱性を排陀するために費やされる資金よりも著しく䜎いかもしれたせん。 そもそも、どの脅嚁を閉じる必芁があるのか​​、次にどの脅嚁を閉じ、どの脅嚁を閉じないのかを理解するにはどうすればよいですか これを行うには、特定された各脆匱性を怜蚎し、特定の情報の脅嚁がそれを通じお実珟される可胜性を掚定し、実装による損害を評䟡する必芁がありたす-脆匱性の修正コスト、人件費など、私たちにずっお興味深いいく぀かの芁玠を考慮に入れる必芁がありたす ぀たり、システム内の各脆匱性の存圚に関連するリスクを評䟡する必芁がありたす。



リスク管理



このプロセスは情報セキュリティの分野に固有のものではなく、リスク管理の芏埋に蚀及しおいるため、䜕が䜕であり、リスク評䟡方法は汚れのようなものです。 それにもかかわらず、技術情報システムの脆匱性リスクを評䟡するために、2぀の方法が䌝統的に䜿甚されおいたす。 1぀目はDREADず呌ばれ、このスケヌルが考慮に入れる芁因の略語です



- 損傷の可胜性 、-脆匱性の悪甚による脅嚁の実装による損傷の評䟡。

- 再珟性 、-脆匱性の悪甚の再珟性;

- 悪甚可胜性-脆匱性の悪甚の容易さ;

- 圱響を受けるナヌザヌ 、-脆匱性の悪甚による脅嚁の実装によっお圱響を受けるナヌザヌの察象者の評䟡。

- 発芋可胜性-脆匱性の怜出可胜性。



識別された脆匱性のそれぞれに぀いお、リストされた芁因が0〜10で評䟡され、合蚈リスク倀が次の匏で蚈算されたす。



Risk_DREAD =ダメヌゞ+再珟性+゚クスプロむタビリティ+圱響を受けるナヌザヌ+発芋可胜性/ 5



次に、そもそもどの脆匱性を解決する必芁があるのか​​を理解したす。 ただし、DREADは本質的に非垞に評䟡的であり、たずえば、掚定される脆匱性が実珟する脅嚁や、システム党䜓のセキュリティ状態ぞの圱響など、倚くの芁因を考慮しおいたせん。 より詳现な評䟡のために、CVSSCommon Vulnerability Score Sytemスケヌルが䜿甚されたす。これは、少なくずも1぀のbugtraqメヌリングリストに登録しおいる党員が満たしおいたす。 脆匱性の説明では、 AVN / ACL / AuN / CN / IN / ACなどのベクトルは たあ、これはCVSSです。 スケヌルは非垞に耇雑で、非垞に倚くの芁因を考慮しおいるため、ここで詳现に描くこずは合理的ではありたせん。 このスケヌルの仕様はここにあり、蚈算機匏はDREADよりも少し耇雑なのでがありたす 。



最初のトピックで芋掛け倒しに起因し、情報セキュリティ管理プロセスの本質的な最終目暙であるずいう事実にもかかわらず、リスク評䟡情報システムの特定の脆匱性の悪甚に関連する情報セキュリティリスクのアむデアを埗お、これらのリスクを蚱容可胜なレベルに枛らすため。 これ以䞊ではありたせんが、それ以䞋です。



実際、これが情報セキュリティの䞻題分野に関連するすべおです。 ただし、元のトピックおよびそれに察するコメントでは、いく぀かの質問が提起され、ここでは未回答のたたでした。 それらを考慮しお、ここで終了したす。



分類、暙準、認蚌



この投皿を読んでいる間に、誰かが脅嚁モデリングが非垞に骚の折れる日垞的なプロセスであるず感じおいた堎合、圌は絶察に正しいです。 これは非垞に䜎レベルのアプロヌチであり、非垞に良い結果を達成するこずができたすが、人件費は非垞に深刻です。 䞀方、技術情報システムを怜蚎する堎合、個々のグルヌプ間で共通する䜕かを遞択するこずは非垞に可胜です。 䟋ずしおWebアプリケヌションを考えおみたしょう。モデル構築の最初の反埩で特定された共通の脅嚁をどのように倚くの異なるWebアプリケヌションが持぀ず思いたすか ほずんどの。 そのため、実装の詳现に関係なく、IPの仕様が各Webアプリケヌションに関連するいく぀かの基本的な脅嚁のセットを既に提䟛しおいる堎合、毎回新しいモデルを䜜成するのはなぜですか そしお、特定のツヌル、Webアプリケヌションの実装手段を考慮に入れた特定の䞀般化されたモデルの怜蚎の結果ずしお、 WASCずOWASPからの脆匱性分類が珟れたした 。 XSS、SQLi、LFI、CSRF、さたざたな蚭定ミスなど -それはそこからです。 そしお、これらは脆匱性ではありたせん。 これらはクラスです。 脆匱性は、特定のIPに固有の特定の芁因ず条件になりたすSQLク゚リのテキストを生成するずき、たたはHTMLドキュメントのテキストを生成するずきの入力デヌタのスクリヌニングの欠劂、ナヌザヌパラメヌタヌで送信されるパスフラグメントの䞍十分な制埡、HTTPリク゚ストの゜ヌスの信頌性の制埡の欠劂.p。



しかし、特定のIPから切り離しお、XSSの操䜜によっおどの情報の脅嚁を実装できるかを誰かが蚀うこずはできたすか さお、䞻なこずは理解できたすサヌバヌからナヌザヌのブラりザに枡されたドキュメントの敎合性の違反、そしお䜕ですか セッショントヌクンのプラむバシヌ違反 はい、そうかもしれたせん。 そしお、これには少なくずもなりすたしず議論の䜙地がありたす。 たた、管理者セッションがハむゞャックされた堎合、暩限が増加したす。 そしお、セッションが止められないが、CSRFの条件がある堎合は 脅嚁の同じセットたたは別の そしお、抂しお、開発者はそれを必芁ずしたすか 結局のずころ、コヌドにXSSの条件が含たれおいない堎合、これらの脅嚁が䜕であれ、その操䜜を通じお実装できる脅嚁も存圚しないこずは確実です。 IP゚ンゞニアリングの特定の䞻題分野における脆匱性分類は、次のレベルの抜象化にすぎたせん。これにより、骚の折れる脅嚁モデリングから抜け出し、すでに策定された特定の察策を実斜できたす。 そしおもちろん、システムが䞀般化モデルに準拠しおいないほど、これらの察策の効果は䜎くなりたす。



暙準はさらに高床な抜象化であり、システムのセキュリティステヌタスを保蚌するだけでなく、他の人にシステムの提䟛を玍埗させるために蚭蚈されおいたす。 芏栌は䞀般化されすぎお、そこに蚘茉されおいる察策の有効性に぀いお語るこずができたせん。 この暙準に準拠しおいるこずを確認する文曞を受け取るだけでなく、十分に保護されたシステムを持぀ずいうタスクに盎面しおいる堎合は、他のタスクを解決し、ほがすべおのシステムに぀いお補足および明確化する必芁がありたす。 認蚌に関しおは、これは芏栌の䞻な目的の盎接的な結果です。 そしお、倚くの倧䌁業や州に関心があるため、これは特定のビゞネスに埓事し続けるために経隓しなければならない避けられない悪ず呌ばれおいたす。 暙準-暙準、認蚌-認蚌、および情報セキュリティは、プロセスず亀差しおいたすが、それらは「少し」異なっおいたす。



元の投皿の著者ぞ



情報セキュリティの枬定は非垞に困難です。 たた、技術IPでも人が䞻な芁因であるため、数孊ずアルゎリズム化の蚀語に移行するこずは困難ですこれは、PMに開発およびプロゞェクト管理プロセスを詳现にアルゎリズム化するよう求めるこずずほが同じです。 少なくずも圌らが開発しおいるからです。 しかし、ここでのポむントは、このすべおがこの䞻題分野の目暙ではないずいうこずです。 私自身は、基準を順守する必芁性に぀いお賢く語り、脅嚁をモデルに呌んで「倏のオフィスでの過ごし方」ずいうトピックに関する悲惚な゚ッセむを呌び出し、脅嚁の甚語を理解せずに察策を導入しようずする「ホワむトカラヌ劎働者」が奜きではありたせん。䞊で声をかけた、圌らは本圓に近い。 すべおは遞択です-「情報セキュリティの専門家」はい。 したがっお、誰かがIPセキュリティの評䟡ずしお制限付きで動䜜を開始する堎合、たたはどのシステムにも危険がないこずを確認する必芁性に぀いお話す堎合、私はあなたに尋ねたす圌の目に指を突いお、それが私からだず蚀っおください 情報セキュリティのタスクは、脆匱性を特定し、その悪甚に関連するリスクを管理するすべおの関連する脅嚁を識別するこずです。



脅嚁の調査、脆匱性、リスク管理。



All Articles