Webアプリケーション情報セキュリティリスク





情報システムとテクノロジーの使用には、特定のリスクが伴います。 リスク評価は、情報セキュリティの分野における活動の有効性を監視し、適切な保護対策を講じ、効果的な経済的に健全な保護システムを構築するために必要です。



リスクの基礎は、組織に対する潜在的な脆弱性と脅威によって形成されるため、情報の機密性と整合性、マルウェアの拡散と金銭的詐欺の侵害の潜在的または実際のリスクを特定し、情報セキュリティの脅威を分類することは、Webアプリケーションを保護する主要なタスクの1つです。



リスクは常に監視し、定期的に再評価する必要があります。 誠実で慎重に文書化された最初の評価は、フォローアップを大幅に簡素化できることに注意してください。 リスク管理は、情報セキュリティの分野における他の活動と同様に、情報システムのライフサイクルに統合する必要があります。 次に、効果が最大になり、コストが最小になります。 情報システムのライフサイクルの主要な段階を区別できます。





情報システムとそのコンポーネント



リスク評価プロセスの最初のステップは、評価の対象、つまり分析対象の情報システムの境界、およびIPを構成するリソースと情報を決定することです。 システムについて次の情報を収集する必要があります。





アクション:システムの機能とその実際のコンポーネントの技術仕様の評価。



リスク管理



リスク管理には、周期的に交互に行われる2種類のアクティビティが含まれます。





特定されたリスクに関連して、次のアクションが可能です。





リスク管理は、次の段階に分けることができます。





主なリスクを判断するには、次のチェーンをたどることができます: 脅威の原因>要因(脆弱性)>脅威(アクション)>結果(攻撃)



アクション:会社の情報セキュリティポリシーの実施。



脅威の原因



情報セキュリティの脅威の人為的発生源は、その行為が意図的または偶発的な犯罪と見なされる行為者です。 対策は、情報セキュリティの主催者に直接依存しています。



人為的な脅威の発生源として、保護されたオブジェクトの標準的な手段で作業するためのアクセス(許可または無許可)があるエンティティを考慮することができます。 または、簡単な言葉で言えば、ハッカー侵入者またはそのグループ、または違法または違法行為のさまざまな要因に動機付けられた会社員です。 情報セキュリティの侵害につながる可能性のあるアクションは、外部と内部の両方になります。



外部ソースはランダムまたは意図的であり、さまざまなスキルレベルがあります。 これらには以下が含まれます。





原則として、内部の主題(ソース)は、ソフトウェアおよびハードウェアの開発および操作の分野における高度な資格を持つ専門家であり、解決すべきタスクの詳細、ソフトウェアおよびハードウェア情報保護の構造と基本機能および操作の原則に精通し、標準的な機器を使用する能力を持ち、ネットワークハードウェア。 これらには以下が含まれます。





アクション:確率的規模の脅威ソースの編集。



脅威分析



Webアプリケーションの情報セキュリティに対する脅威の主な原因は、外部の侵入者です。



外部侵入者-原則として、商業的利益に動機付けられ、会社のウェブサイトにアクセスする能力を持ち、調査中の情報システムの知識がなく、ネットワークセキュリティの確保に高い資格を持ち、さまざまな種類の情報システムへのネットワーク攻撃の実装経験が豊富な人



これに基づいて、攻撃の潜在的な表面積を減らすために、脆弱性の最大可能数を特定する対策を講じる必要があります。 これを行うには、技術的な脆弱性の識別手順を実行する必要があります。 これらは一度限りの規制であり、さまざまなインフラストラクチャオブジェクトに影響します。



Webアプリケーションのコンテキストでは、次の手順に分けることができます。





アクション:脆弱性を特定するための作業スケジュールの作成、パッチ管理。



技術的な脆弱性の特定



技術的な脆弱性の識別は、企業ネットワークの外部および内部境界に対して実行されます。 外部境界は、すべてのネットワークエントリポイントの集合体です。 内部境界には、内部からアクセス可能なホストとアプリケーションが含まれます。



従来、2つの主要なテスト方法が使用されています。





「ブラックボックス」メソッドによるテストは、テストオブジェクトの構成と内部構造に関するテストパーティ側の知識の欠如を意味します。 さらに、テストオブジェクトに対して、すべての既知のタイプの攻撃が実装され、これらの攻撃に対する防御システムの安定性がチェックされます。 使用されるテスト方法は、セキュリティシステムに侵入しようとする潜在的な攻撃者のアクションを出力します。



「ホワイトボックス」方式では、テストオブジェクトの構造と構成に関する知識に基づいてテストプログラムを準備します。 テスト中、セキュリティメカニズムの存在と操作性、保護システムの構成と構成の安全要件への準拠が確認されます。 脆弱性の存在に関する結論は、使用されているセキュリティツールとシステムソフトウェアの構成の分析に基づいて行われ、実際にテストされます。



また、「グレーボックス」と呼ばれるテストメソッドがあります。これは、テストオブジェクトに関する部分的な情報がわかっている場合に上記のメソッドを組み合わせたものです。



調査の別のポイントは、ピーク負荷で動作し、侵入者またはマルウェアによって生成される大量の「ジャンクトラフィック」に耐えるインフラストラクチャの機能です。



高負荷またはピーク負荷でのシステムの応答時間を調査するために、「ストレステスト」が実行されます。このテストでは、システムで発生する負荷が通常の使用シナリオを超えます。 負荷テストの主な目標は、システムのパフォーマンスを監視するために、システムに特定の予想負荷を作成することです(たとえば、仮想ユーザーを介して)。



アクション:規制を含む情報セキュリティ監査(PCI DSSによるなど)。



リスク対応



資産の価値を脅威および脆弱性と組み合わせる場合、これらの資産の機密性、整合性、および/またはアクセシビリティに関する問題の脅威/脆弱性の組み合わせを作成することを考慮する必要があります。 これらのレビューの結果に応じて、資産価値の適切な値を選択する必要があります。 機密性、整合性、またはアクセシビリティの違反の結果を表す値。



この方法を使用すると、検討中の特定の脅威/脆弱性の組み合わせに応じて、1つの資産に対して1つ、2つ、または3つのリスクを考慮することになります。



実際の脅威を特定する際、専門家分析手法は、特定の脅威にさらされる保護対象、これらの脅威の特徴的なソース、および脅威の実装に寄与する脆弱性を特定します。



分析に基づいて、脅威と脆弱性のソース間の関係のマトリックスがコンパイルされ、そこから脅威(攻撃)の実装の考えられる結果が決定され、これらの攻撃のハザード係数は、それぞれの脅威のハザード係数と以前に特定された脅威のソースの積として計算されます。 同時に、考慮されるオブジェクトで発生する確率が低いため、ハザード係数が0.1未満の攻撃(専門家の仮定)は将来考慮されない可能性があると想定されています。



アクション:コンプライアンス管理、統合、およびITおよびISポリシーの要件へのコンプライアンスの制御。



中和と対策



リスク軽減には、優先順位の設定、リスクを軽減する対策の評価と実装が含まれ、リスク評価の結果に基づいて推奨されます。



リスクを完全に排除することは不可能であるため、組織の経営陣は、組織の予算、リソース、および任務への悪影響を最小限に抑えながらリスクを許容可能なレベルに減らすために、必要最低限​​の適切な安全管理のみを実装して、最低限の十分性の原則に従う必要があります。



リスク管理に必要な要素は、経済効率の評価です。その目的は、追加の対策を実装するコストがリスクを減らすことで報われることを実証することです。 安全制御の実装コストを計算するときは、次のことを考慮してください。





セキュリティ対策として、フルタイムの専門家および/または情報セキュリティのアウトソーシングを通じて準備された以下のソリューションを(個別および集合的に)実装できます。





アクション:情報セキュリティを確保するための技術的対策の実施。 行政措置の実施; スタッフの意識を高めます。



All Articles