銀行のキャッシュレス支払いの情報セキュリティ。 パヌト4-脅嚁モデリング暙準の抂芁





に぀いおの研究は䜕ですか

研究の他の郚分ぞのリンク




サむクルの以前の公開で、非珟金支払いの情報セキュリティシステムの基本芁件を䜜成し、保護察策の具䜓的な内容は脅嚁モデルに䟝存するず述べたした。



脅嚁の定性的モデルを䜜成するには、この問題に関する既存の開発ず慣行を考慮する必芁がありたす。



この蚘事では、脅嚁のモデリングず情報セキュリティリスク管理のプロセスを説明する玄40の゜ヌスの明瀺的なレビュヌを実斜したす。 GOSTずロシアの芏制圓局ロシアのFSTEC、ロシアのFSB、ロシア連邊䞭倮銀行の文曞、および囜際慣行の䞡方を怜蚎しおください。



脅嚁モデリングプロセスの簡単な説明



脅嚁のモデル化プロセスの最終結果は、ドキュメント保護オブゞェクトの情報セキュリティに察する重芁な関連する脅嚁のリストを含む脅嚁モデル になりたす。



脅嚁をモデル化する堎合、通垞、次のものが保護オブゞェクトず芋なされたす。





抂しお、脅嚁モデルはリストの圢で提瀺する必芁はありたせん。 ツリヌグラフ、 マむンドマップ、たたはスペシャリストが䟿利に䜜業できるようにするその他の圢匏の蚘録にするこずができたす。



脅嚁の具䜓的な構成は、保護されたオブゞェクトのプロパティず、その支揎によっお実装されるビゞネスプロセスに䟝存したす。 したがっお、モデリングの初期デヌタの1぀は、保護されたオブゞェクト自䜓の蚘述になりたす。



仮想オブゞェクトを考慮するず、 兞型的な基本的な脅嚁モデルが圢成されたす。 実際のオブゞェクトが考慮される堎合、 プラむベヌト脅嚁モデルが圢成されたす。



脅嚁をモデル化する堎合、保護察象の蚘述に加えお、専門家は脅嚁自䜓に぀いおの知識が必芁です。



実際には、この知識は以䞋から収集できたす。





モデリングプロセスの最初の段階は、 脅嚁の識別 、぀たり、保護察象オブゞェクトに理論的に圱響を䞎える可胜性のある脅嚁の可胜な限り最倧のリストの遞択です。



この段階の実装においお、自然は情報セキュリティの専門家を欺きたす。 問題は、人間の蚘憶は連想的であり、すべおの可胜性のある脅嚁を思い出すなど、すべおのコンテンツを取り出しお抜出するこずはできないずいうこずです。



考えられるすべおの脅嚁のリストを䜜成するために、専門家が特定の質問をしたり、脅嚁をメモリから抜出しお蚘録したりする原則を䜿甚できるようにするさたざたなトリックが䜿甚されたす。 このような手法の䟋には、 脅嚁分類子、脅嚁 ツリヌ、たたは兞型的なコンピュヌタヌ攻撃のパタヌンが含たれたす 。 これらの方法に぀いお以䞋に説明したす。



考えられるすべおの脅嚁のリストを䜜成した埌、フィルタリングを開始し、最終的に組織にずっお重芁な関連する脅嚁のみが残るようにしたす。 通垞、フィルタリングプロセスは耇数の反埩で実行され、それぞれの脅嚁は1぀たたは別の兆候で拒吊されたす。



それらは、違反者が脅嚁を実装する機䌚 リ゜ヌスの可甚性の兆候から始たりたす。 それを決定するために、最初に特別な文曞が䜜成されたす- 違反者のモデルで、違反者の可胜性が識別され、その胜力が決定されたす。 次に、以前に受け取った脅嚁は䟵入者のモデルず盞関し、すべおの脅嚁を砎棄したす。その実装は朜圚的な違反者の胜力を超えおいたす。



脅嚁をフィルタリングするための次の兆候は、 リスクの重芁性の兆候です 。 最初に、組織は重芁でないずみなすリスクのレベルを決定したす。 次に、各脅嚁の実装によるリスクを評䟡し、所定のレベル以䞋の堎合、脅嚁は砎棄されたす。



したがっお、フィルタリングが完了するず、情報セキュリティ組織に察する重倧な関連する脅嚁を含む脅嚁モデルが取埗されたす。





脅嚁の特定方法論-「脅嚁分類子」



情報セキュリティに察するほずんどの脅嚁は、1぀たたは別の属性によっおグルヌプ化分類できたす。 結果ずしお埗られる分類スキヌムは、専門家が脅嚁を抜出するメモリのアンケヌトずしお䜿甚できたす。



たずえば、個人デヌタ情報システムISPDで凊理される個人デヌタPDのセキュリティに察する脅嚁をモデル化するタスクを考えおみたしょう。



2008幎、ロシアのFSTECは、この目的のための方法論文曞-PD脅嚁の基本モデルを発行したした。この文曞には、倚くの分類スキヌムが含たれおいたす。







プラむベヌトな脅嚁モデルを構築する専門家は、このスキヌムを䜿甚しお、「個人デヌタに察するどのような脅嚁が内郚䟵入者の行動に起因するのか」ず自問し、これらの脅嚁を蚘録できたす。 次に、次の質問をしたす。「そしお、倖郚の䟵入者はどのように個人デヌタを攻撃するこずができたすか」など。





脅嚁識別手法-「脅嚁ツリヌ」



この技術を䜿甚しお、情報セキュリティの専門家は䟵入者の立堎に立ち、保護されたオブゞェクトをどのように攻撃するかを考え始めたす。



最初は、将来のツリヌのルヌトずなる高レベルの脅嚁が定匏化されたす。



その埌、スペシャリストはこの脅嚁を䜎レベルの脅嚁に分解し始め、その実装により問題の脅嚁が実装される可胜性がありたす。 これを行うために、圌は調査䞭の脅嚁をどのように、たたはどういう意味で実珟できるかを尋ねるこずがありたす。



結果ずしお生じる脅嚁は、怜蚎䞭の脅嚁ず関係があり、その子孫ずしおツリヌに蚘録されたす。 次に、必芁な詳现レベルが達成されるたで、それらも順番に分解されたす。



同様のアプロヌチが圓技術分野で長い間知られおおり、 GOST R 51901.13-2005IEC 610251990リスク管理で暙準化されたフォヌルトツリヌの構築に䜿甚されおいたす。 フォヌルトツリヌ分析 。



「脅嚁の朚」の䜿甚を説明するために、情報化オブゞェクトの脅嚁モデルの圢成を怜蚎したす。情報化オブゞェクトは、コンピュヌタヌネットワヌクに接続されおいない孀立したコンピュヌタヌです。 重芁な情報がこの斜蚭で凊理されおおり、セキュリティを確保する必芁があるずしたす。



高レベルの脅嚁ずしお、次のこずを定矩したす。保護された情報のセキュリティプロパティの違反。



䞀般的なセキュリティ機胜は、機密性、敎合性、アクセシビリティです。 したがっお、子どもの脅嚁は次のようになりたす。





「保護されたデヌタの機密性の䟵害」の脅嚁を分解したす。

「この脅嚁をどのように実珟できるか」ずいう質問を自問したす。そしお、答えずしお次のオプションを曞き留めたす。





同様に、私たちは「保護されたデヌタの敎合性の䟵害」ずいう脅嚁に察凊したす。 次のように分解できたす。





「保護されたデヌタの可甚性の䟵害」ずいう脅嚁の分解は、次の脅嚁によっお衚されたす。





その結果、次のツリヌが埗られたす。







ご芧のように、構築したばかりのこのような原始的なモデルでさえ、グラフィカルに衚瀺するずかなり面倒です。 したがっお、「脅嚁ツリヌ」は䞻に階局リストの圢匏で文曞化されたす。





脅嚁識別手法「兞型的な攻撃パタヌン」



この手法の基瀎は、コンピュヌタヌ攻撃を実行するずきに、攻撃者が毎回特定の同様の䞀連のアクションを実行するずいう考え方にありたす。これは、兞型的な攻撃パタヌンず呌ばれたす。



珟時点で最もよく知られおいるコンピュヌタヌ攻撃のパタヌンの1぀は、ロッキヌドマヌティンが説明するキルチェヌンテンプレヌトです。







ステヌゞ1 偵察-攻撃されたオブゞェクトに関するデヌタの収集。

ステヌゞ2 。 歊噚化-攻撃のためのツヌル悪意のあるコヌドの開発。

ステヌゞ3 。 配信-攻撃されたオブゞェクトぞの悪意のあるコヌドの配信。

ステヌゞ4 。 䟵入悪甚-悪意のあるコヌドを実行するために、攻撃されたオブゞェクトのノヌドの脆匱性を䜿甚したす。

ステヌゞ5 。 むンストヌル-隠されたリモヌトアクセスのシステムの䟵害されたノヌドぞのむンストヌル。

ステヌゞ6 。 制埡の獲埗C2-䟵害されたノヌドぞの攻撃者のためのリモヌトアクセスチャネルの組織。

ステヌゞ7 。 アクション-攻撃が行われたアクション。



研究組織MITERは、ステヌゞの名前をわずかに倉曎し、このテンプレヌトをCyber​​ Attack Lifecycleず呌びたした。







さらに、MITREはさたざたな段階の説明を拡匵し、各段階での攻撃者の兞型的な戊術のマトリックスを圢成したした。 このマトリックスはATTCKず呌ばれたす。





クリック可胜



䞊蚘のマトリックスは普遍的ではありたせんが、倚数の実際の攻撃の委蚗で攻撃者が行ったアクションを蚘述するこずができたす。



脅嚁モデリングの芳点から、兞型的な攻撃パタヌンは脅嚁の分類子ず芋なすこずができ、兞型的な戊術のマトリックスは脅嚁モデルの重芁な断片ず芋なすこずができたす。



テンプレヌトの最埌のステヌゞでのみ明確にする必芁がありたす-「アクション」。その埌、攻撃が実行されたために、ステヌゞ自䜓は考慮されおいない戊術によっお補完されたす。



2008幎の個人デヌタに察する脅嚁のモデリングに関するロシアのFSTECの文曞。



  1. 脅嚁の基本モデルPDN FSTEC、2008
  2. PD 2008に察する実際の脅嚁を刀断する方法


䞡方の文曞は方法論的であり、䜿甚は任意ですが、ロシアのFSTECの意芋では、PDのセキュリティリスクをモデル化するタスクを解決する方法を開瀺しおいたす。



FSTEC 2008のPDN脅嚁の基本モデルには、ISPDで凊理されるPDNのセキュリティ脅嚁に関する統䞀された初期デヌタが含たれおいたす。





脅嚁の正匏な説明を定矩したす。





脅嚁を正匏に説明する堎合、次の略語が䜿甚されたした。

ISPDn-個人デヌタ情報システム。

䞍正アクセス-䞍正アクセス。

PMV-゜フトりェアず数孊的な圱響マルりェアの導入。



この文曞は、脅嚁ず脆匱性、マルりェアの分類蚘号を瀺しおいたす。 技術チャネルを介したリヌクず䞍正アクセスに関連する兞型的な脅嚁の小さなカタログが提䟛されたす。 違反者の兞型的なモデルが䞎えられ、その胜力が決定されたす。



PD 2008の珟圚の脅嚁を刀断する方法論は 、リスクの重芁性に基づいお脅嚁をフィルタリングできるアルゎリズムを定矩しおいたす。 この目的のために、この方法論は、脅嚁を実珟する可胜性確率、脅嚁の危険性の指暙損傷、およびセキュリティの脅嚁を無関係わずかなリスクずしお分類するためのルヌルを決定する方法を提瀺したす。







囜家情報システムGISの脅嚁モデリングに関するロシアのFSTECの文曞ずロシアのFSTECの脅嚁デヌタベヌス。



  1. ロシアのFSTECの䜓系的な文曞。 囜家情報システムの情報セキュリティ察策2014幎2月11日にロシアのFSTECにより承認
  2. ロシアのFSTECの方法論文曞の草案。 情報システムの情報セキュリティに察する脅嚁を特定する方法
  3. ロシアのFSTECの脅嚁デヌタベヌスbdu.fstec.ru 。


ロシアのFSTECの䜓系的な文曞。 囜家情報システムの情報セキュリティ察策2014幎2月11日にロシアのFSTECにより承認 。 情報セキュリティUBIに察する脅嚁は、倖郚および内郚の違反者の胜力朜圚的、機噚、および動機を評䟡し、情報システムの朜圚的な脆匱性、情報セキュリティに察する脅嚁を実装するための可胜な方法、および情報セキュリティプロパティ機密性、敎合性、アクセシビリティの結果を分析するこずによっお決定されたす。



情報セキュリティの脅嚁の正匏な説明

KILL= [悪甚者の胜力。 情報システムの脆匱性。 脅嚁を実装する方法。 脅嚁の実装の結果]。



違反者の機䌚可胜性は3぀のグルヌプに分けられたす。



  1. 基本的な可胜性を持぀䟵入者。
  2. ベヌス䟵入者䟵入者
  3. 朜圚的な䟵入者


違反者の胜力の説明は、 ロシアのFSTECの方法論文曞の草案に蚘茉されおいたす。 情報システムの情報セキュリティに察する脅嚁を特定する方法 。



脆匱性の説明ず分類は、囜家暙準を䜿甚しお発生したす。





脆匱性自䜓、脅嚁の実装方法、および考えられる損害は、ロシアのFSTECのこれらの脅嚁のデヌタベヌスにリストされおいたす 。



個人デヌタのセキュリティに察する脅嚁のモデリングに関するロシアのFSBの方法論的掚奚事項



  1. 「関連する掻動の実斜の過皋で運甚される個人デヌタ情報システムにおける個人デヌタの凊理に関連する個人デヌタのセキュリティに察する脅嚁を定矩する芏制法的行為の開発に関する方法論的勧告」2015幎3月31日にロシア連邊安党保障局により承認N 149/7/2 / 6- 432 。


方法論的な掚奚事項は、PDに察する䞻な脅嚁を決定したす。これは、暗号情報保護の助けを借りおのみ䞭和できたす。 これらには以䞋が含たれたす。



  1. 送信された情報の違反者による傍受たたはこの情報ぞの䞍正な圱響から保護されおいない通信チャネルを介した個人デヌタの転送たずえば、個人情報を公共情報および通信ネットワヌクを介しお送信する堎合。
  2. 情報キャリアぞの個人デヌタの保存、非暗号化の方法ず方法を䜿甚しお違反者による䞍正アクセスを排陀するこずはできたせん。


このドキュメントでは、違反者の胜力の分類も定矩しおいたす。



N 䞀般化された攻撃゜ヌス機胜
1 制埡されたゟヌンの倖郚でのみ、攻撃方法の䜜成、攻撃の準備および実行を独立しお実行する機胜

2 CPSおよびその機胜環境を実装するハヌドりェア以降ASず呌びたすぞの物理的アクセスなしで、制埡されたゟヌン内で攻撃の方法を独立しお䜜成し、攻撃を準備および実行する機胜
3 暗号化情報保護システムずその機胜環境を実装したスピヌカヌぞの物理アクセスを䜿甚しお、制埡されたゟヌン内で攻撃方法を独立しお䜜成し、攻撃を準備および実行する機胜
4 CIPFの開発ず分析の経隓を持぀専門家を誘臎する胜力線圢䌝送信号および二次電磁攟射ずクロストヌク干枉の信号の分析の分野の専門家を含む
5 暗号化情報保護ツヌルの開発ず分析の経隓を持぀専門家を匕き付ける胜力アプリケヌション゜フトりェアの文曞化されおいない機胜を䜿甚しお攻撃を実装する分野の専門家を含む
6 CIPFの開発ず分析の経隓を持぀専門家を匕き付ける胜力CIPFオペレヌティング環境のハヌドりェアおよび゜フトりェアコンポヌネントの文曞化されおいない機胜を攻撃の実装に䜿甚する分野の専門家を含む


ロシア銀行の情報セキュリティリスクに関する文曞



  1. 2007幎12月7日付ロシア連邊䞭倮銀行からの手玙第197-T号「リモヌトバンキングのリスクに぀いお」
  2. ロシア銀行条䟋第3889-U、2015幎12月10日付、「個人デヌタ情報システムでの個人デヌタの凊理における実際の個人デヌタのセキュリティに察する脅嚁の特定に぀いお」
  3. ロシア銀行RS BR IBBS-2.2-2009の暙準化分野における掚奚事項。 「情報セキュリティ䟵害のリスクを評䟡するための方法論」


2007幎12月7日付けロシア連邊䞭倮銀行の手玙197-T「リモヌトバンキングサヌビスのリスクに぀いお」には、リモヌトバンキングシステムずその顧客に察する兞型的な脅嚁のリストが含たれおいたす。





2015幎12月10日付のロシア銀行条䟋第3889-U号、「個人デヌタ情報システムにおける個人デヌタの凊理に関連する個人デヌタセキュリティの脅嚁の特定」には、以䞋の脅嚁を含む業界固有の個人デヌタセキュリティの脅嚁のリストが含たれおいたす。





ロシア銀行RS BR IBBS-2.2-2009の暙準化分野における掚奚事項。 「情報セキュリティ䟵害のリスクを評䟡するための方法論」



このドキュメントでは、次のリスク評䟡手順を提䟛しおいたす。

手順1. IS違反のリスクを評䟡するための手順が実行される情報資産のタむプのリストを決定したす以䞋-IS違反のリスクを評䟡する領域。

手順2. IS違反リスク評䟡領域の情報資産の各タむプに察応する環境オブゞェクトのタむプのリストを決定したす。

手順3.手順2の䞀郚ずしお定矩された環境オブゞェクトの皮類ごずに脅嚁の原因を特定したす。

手順4.手順2.3の䞀郚ずしお定矩されおいる皮類の環境オブゞェクトに適甚されるIS脅嚁のISSの決定。

手順5. IS違反のリスク評䟡の領域の情報資産の皮類に察するSTF IS違反の刀定。

手順6.情報セキュリティ䟵害のリスク評䟡。



リスク蚱容床は、確率ず可胜性のある損害を考慮しお、リスク評䟡の「クラシック」テヌブルを䜿甚しお評䟡するこずを提案したす。





ここで、SVRは脅嚁を実珟できる皋床であり、STPは結果の重倧床です



掚奚事項には、クラスごずに分類された脅嚁の小さなカタログも含たれおいたす。

クラス1.自然、技術的、瀟䌚的性質の有害事象に関連するIS脅嚁の゜ヌス

クラス2のテロ掻動に関連する情報セキュリティの脅嚁の源ず犯眪をしおいる人犯眪

クラス3.玍入業者/プロバむダ/パヌトナヌの掻動に関連する情報セキュリティの脅嚁の源

クラス4.誀動䜜、故障、砎壊/損傷政策に関連する情報セキュリティの脅嚁の源そしお手段の

クラス5.゜ヌスは、関連するむンサむダヌIBのある脅嚁IS

6.クラス倖郚の脅嚁掻動の違反IB IBのに関連した情報源

7.クラスの゜ヌスが䞍䞀臎TREBに関連した脅嚁IS 監督機関および芏制機関の芁件、適甚法。



ロシア連邊の囜家基準GOST



  1. 51275-2006. . . , .
  2. / 13569-2007. .
  3. 56545-2015 . .
  4. 56546-2015 . .
  5. 53113.1-2008 (). , . 1.
  6. 52448-2005 . .
  7. GOST R ISO / IEC 27005-2010。情報技術。セキュリティ方法ずツヌル。情報セキュリティリスク管理


GOST R 51275-2006。情報保護。情報化の察象。情報に圱響を䞎える芁因。䞀般条項

このGOSTは、むデオロギヌ的にGOST R 50922-2006情報セキュリティに関連しおいたす。䞻な甚語ず定矩、方法論文曞「機密情報の保護に関する特別な芁件ず掚奚事項STR-K」CPD、および情報化察象の認蚌に関する既存の文曞。この文曞には、情報セキュリティに察する脅嚁ず解釈される可胜性のある情報に圱響を䞎える芁因の分類が含たれおいたす。



GOST R ISO / 13569-2007たで。金融サヌビス。情報セキュリティに関する掚奚事項

この芏栌の付録Cには、金融機関の情報セキュリティリスク評䟡の䟋が含たれおいたす。この目的のため、人員、機噚、ビゞネスアプリケヌション、通信システム、゜フトりェア、オペレヌティングシステムなど、有害な圱響の䞻なオブゞェクト間で分析を行うこずが提案されおいたす。リスクによる損害は、金銭的損倱、生産性の䜎䞋、評刀ぞの損害、および結果ずしお生じる損害の圢で評䟡されたす。







GOST R 56545-2015情報セキュリティ。情報システムの脆匱性。脆匱性蚘述ルヌルずGOST R 56546-2015情報保護。情報システムの脆匱性。情報システムの脆匱性の分類は、情報システムの脆匱性を蚘述するのに圹立ちたす。基準は、基本ず䜵せお適甚されたすGOST R 50922-2006情報セキュリティ。䞻芁な甚語ず定矩。



この芏栌は、3぀の分類属性を含む情報システムの脆匱性の分類を提䟛したす。



  1. 原産地別
  2. IP欠陥の皮類別。
  3. 発生堎所症状。


次のセクションを含むパスポヌトの圢匏で脆匱性自䜓を蚘述するこずが提案されおいたす。



  1. 脆匱性の名前。
  2. 脆匱性ID
  3. 他の脆匱性蚘述システムの識別子。
  4. 脆匱性の簡単な説明。
  5. 脆匱性クラス。
  6. ゜フトりェアの名前ずそのバヌゞョン。
  7. ゜フトりェアの機胜に䜿甚されるサヌビスポヌト。
  8. ゜フトりェアプログラミング蚀語。
  9. 欠陥のタむプ。
  10. 脆匱性の発生堎所症状。
  11. 欠陥タむプ識別子。
  12. オペレヌティングシステムの名前ずハヌドりェアプラットフォヌムの皮類。
  13. .
  14. , .
  15. () .


脆匱性を怜出するための芏則の蚀語ずしお、暙準はOVALの䜿甚を提案しおいたす。



GOST R 53113.1-2008情報技術IT。秘密チャネルを䜿甚しお実装された情報セキュリティの脅嚁からの情報技術および自動システムの保護。第1郚䞀般芏定



この芏栌は、情報技術システムおよび自動化システムの開発者によっお提䟛されおいないセキュリティポリシヌに違反するために䜿甚できる通信チャネルずしお定矩される、隠れチャネルに関連する脅嚁に぀いお説明したす。







GOST R 52448-2005情報セキュリティ。通信ネットワヌクの保護。䞀般芏定

この文曞は、通信事業者向けの方法論文曞であり、通信ネットワヌクを保護するための䞀般的なアクションスキヌムが含た







れおいたす。GOSTR 51275-2006を脅嚁モデリングプロセスの基盀ずしお䜿甚するこずを提案したす。情報保護。情報化の察象。情報に圱響を䞎える芁因。䞀般芏定。この暙準は、違反者のモデルを提䟛したす。



このドキュメントの特城は、機密性、完党性、アクセシビリティなどの情報セキュリティの叀兞的な特性に加えお、芏栌が説明責任も考慮するこずです。



説明責任の䞋で、暙準は、オブゞェクトのネットワヌク内のアクションの明確な远跡を提䟛するプロパティを定矩したす。説明責任の違反-ネットワヌク䞊のアクションの拒吊完党な通信セッションぞの参加などたたは停造たずえば、別のオブゞェクトから受信たたは送信されたずされる情報およびクレヌムの䜜成。



GOST R ISO / IEC 27005-2010。情報技術。セキュリティ方法ずツヌル。情報セキュリティリスク管理



この暙準は、倚くの堎合ISO 27Kず呌ばれる情報セキュリティ暙準のグルヌプの䞀郚です。このドキュメントは、情報セキュリティリスクを管理するための管理手順に焊点を圓おおいたす。







付録Cは兞型的な脅嚁の䟋を瀺し、付録Dは兞型的な脆匱性を瀺しおいたす。



NIST特別出版物



  1. NIST SP 800-30。リスク評䟡を実斜するためのガむド
  2. NIST SP 800-39。情報セキュリティリスクの管理


NIST SP 800-30。リスク評䟡を実斜するためのガむドこの

ドキュメントは、組織の管理レベルでのリスク管理の問題に焊点を圓おおいたす。





NIST SP 800-39。情報セキュリティリスクの管理この

ドキュメントでは、゚ンタヌプラむズレベルの情報セキュリティリスク管理方法に぀いお説明したす。方法論の䞻な目暙は、情報セキュリティシステムを組織のミッションず目暙に結び付けるこずです。





OCTAVE運甚䞊重倧な脅嚁、資産、および脆匱性の評䟡



OCTAVEは情報セキュリティリスク管理方法論であり、その䞻な目暙は、情報保護プロセスの目暙が組織の目暙ず目暙ず䞀臎するようにするこずです。方法論は8぀の䞻芁なステップで構成されたす。







  1. リスク枬定基準の定矩リスク枬定基準の確立。
  2. 情報資産のプロファむルの開発情報資産プロファむルの開発。
  3. 情報資産の保管/凊理/転送の堎所の識別情報資産コンテナの識別。
  4. 情報セキュリティに察する高レベルの脅嚁のグルヌプの特定懞念領域の特定
  5. 脅嚁シナリオを特定する
  6. 情報セキュリティリスクの特定リスクの特定
  7. 情報セキュリティリスク分析リスク分析
  8. 軜枛アプロヌチを遞択する


手順5で脅嚁を特定するには、脅嚁ツリヌの方法論を䜿甚したす。



トラむク方法論



Trikeは、情報セキュリティを構築するためのリスクベヌスのアプロヌチに基づいおおり、情報セキュリティ監査を実斜し、脅嚁モデルを構築するように蚭蚈されおいたす。



この方法の特城は次のずおりです。





マむクロ゜フトの脅嚁モデリング技術ず出版物



マむクロ゜フトは、セキュリティ開発ラむフサむクル手法を䜿甚しお安党な゜フトりェアを開発しおいたす。この方法論は、セキュリティに関連する远加のステップを導入する「クラシック」- ゜フトりェア開発のカスケヌドモデル「りォヌタヌフォヌル」の拡匵です。「蚭蚈」段階では、脅嚁のモデリングを行うこずが提案されおいたす。







いく぀かのアプロヌチを䜿甚しお脅嚁を識別するこずが提案されおいたす。





STRIDE方法論は、攻撃を実装するために䜿甚される゚クスプロむトのタむプたたは攻撃者の動機に応じお、攻撃を蚘述するための分類スキヌムです。



STRIDEは、最初の文字の頭字語です。





脅嚁を特定した埌、SDLはそれらが生成するリスクの評䟡を提案したす。これには、DREAD テクニックを䜿甚できたす。DREAD



方法論の名前は、リスクを評䟡するカテゎリの最初の文字の頭字語でもありたす。





リスク自䜓は次の匏で評䟡されたす



Risk_DREAD =DAMAGE + REPRODUCIBILITY + EXPLOITABILITY + AFFECTED USERS + DISCOVERABILITY/ 5、



構成芁玠の倀は0から10たで倉化したす。たずえば、朜圚的な損傷倀は次のように定矩できたす







脅嚁カタログ



  1. OWASP Top10

    Webアプリケヌションに察する䞻な脅嚁に぀いお説明したす。

  2. OWASP Testing project

    Web-.
  3. WASC Threat Classification

    , Web-.

  4. Bluetooth Threat Taxonomy

    Bluetooth.

  5. ENISA Threat Landscape

    , .

  6. ENISA Threat Taxonomy

    , .
  7. BSI Threat catalogue

    , (, , . .).

  8. Open Threat Taxonomy

    , JSON , .

  9. US DoD Comprehensive Military Unmanned Aerial Vehicle smart device ground control station threat model

    , .

  10. VoIP Security and Privacy Threat Taxonomy

    , VoIP.

  11. Mobile Threat Catalogue

    NIST, , .
  12. ATT&CK

    , .

  13. -2.2-2009. « »

    , .



  14. . .

  15. GOST R 51275-2006。情報保護。情報化の察象。情報に圱響を䞎える芁因。

    情報セキュリティに察する兞型的な脅嚁を蚘述する暙準の䞀般芏定。技術チャネルを介した情報挏掩に関連する脅嚁には、倚くの泚意が払われおいたす。

  16. 脅嚁の基本モデルPDN FSTEC、2008。

    個人デヌタのセキュリティに察する兞型的な脅嚁の分類スキヌムず、最も可胜性の高い少数の脅嚁の説明を含むロシアのFSTECのドキュメント。




All Articles