1.セキュリティアーキテクチャ

2.エンタープライズセキュリティアーキテクチャ

3.システムレベルのアーキテクチャ概念


セキュリティ環境の種類

専用セキュリティモード
ある特定の機密分類に属する情報の処理専用にシステムを常時または期間を限定して稼動させるうんようモード
システム高セキュリティモード
ユーザーが知る必要性に基づく保護のみをシステムのハードウェア及びソフトウェアが提供する運用モード
マルチレベルセキュリティモード
一部のユーザーが適切な権限を持たない場合に、複数の機密分類の情報が、1つのシステムで同時に処理されることを許し運用モード
制御モード
(マルチレベルセキュリティモードに属する運用モード)システムのハードウェア及びソフトウェアに対する信用がより限定的になる
区分セキュリティモード
複数の区分化された情報、あるいは1種類の区分された情報とともに区分されていない情報にアクセスできる

エンタープライズアーキテクチャ

組織内の全レベルの人間に対し明確で共通かつ有益な構造的枠組み示し、
  1. 企業の活動内容
  2. 活動の時、場所、方法、目的
  3. 活動に用いる手段
に関する理解を促すもの。

  • Zachmanフレームワーク
    • コストと時間をかけて事業体の開発・改編作業を始める前に、事業体の現在及び将来の構成要素と各要素間の関係を特定し、記述するための手段。

セキュリティモデル

機密性モデルといえば、「Bell-LaPadula|」。
完全性を最初に取り込んだモデルといえば、「Biba」。
名称 モデル 特徴 属性の種類
Bell-LaPadulal 機密性 単純セキュリティ属性:下位層への読み取り
*属性:上位層への書き込み
強化*属性:同位層のみの読み書き
Biba 完全性 完全性を最初に取り込んだモデル
不正ユーザの改ざん
シンプル属性:上位層への読み取り
スター属性:下位層への書き込み
Clark and Wilson 完全性 不正ユーザの改ざん
正規ユーザの不適切な変更
内部と外部の整合性維持
Brewer and Nash
(Chinese Wall)
完全性 同じ統合データベース内で競合データを分離する

OSで使用されるセキュリティ技術と手段

  • 参照モニター(Reference Monitor)
    • アクセス制御の概念のことで、サブジェクトからオブジェクトへのすべてのアクセスを、
      アクセス制御データベースの情報に基づいて仲介する抽象的なマシン
      • すべてのアクセスを介入
      • 変更から保護
      • 検証可能な設計
    • いつでも利用可能
  • セキュリティカーネル(Security Kernel)
    • 参照モニターの概念を実装したTCBのハードウェア・ファームウェア・ソフトウェアの要素
      • すべてのアクセスを介入(網羅性:Completeness)
      • 変更されないよう保護されている(隔離:Isolation)
      • 適正さを検証できる(検証可能:Verifiable)
  • 高信頼コンピューティング基盤(TCB:Trusted Computing Base)
    • ハードウェア、ソフトウェア、ファームウェアを含む、包括的な保護機能を有す
  • セキュリティ境界(Security Permeter)
    • セキュリティカーネルとTCBを取り囲む境界
  • 階層化(Layeing)
  • TOC/TOUからの保護(TOC/TOU Protection)
  • ガードによる保護(Guard Protection)
  • プロセスの隔離(Process Isolation)
  • 最小権限の適用(Enforcement of Least Privilege)
  • 要塞強化(Harddening)

OSの処理

マルチタスク 複数のコンピュータタスク(アプリケーションプログラム処理など)を処理
※脆弱性として、オブジェクトの再利用がある
マルチスレッド プログラムが複数のユーザーによるコンピュータの同時利用を管理
マルチプログラミング CPUが複数プログラムをインターリーブ処理
マルチプロセス 並列CPUが複数のプログラムを並列処理

  • TCSEC(高信頼コンピュータシステム評価基準)
    • 米国国防総省によって策定されたセキュリティ評価基準
    • ベンダーのセキュリティ製品に備わっている機密保持機能の評価基準
    • データの機密性に関するポリシー要件を満たすベンダー製品を選択するための目安となる
    • A, B1, B2, B3, C1, C2, D の7段階に格付けされている

  • ITSEC
    • TCSECとの違いは、機密性に加え、完全性と可用性が含まれている

  • Common Criteria(CC)
    • ISO/IEC 15408
    • IT 製品や、特定サイトの情報システムに対して、情報セキュリティを評価し認証するための基準
    • 評価保証レベル(EAL:Evaluation Assurance Level)は、EAL1~EAL7に格付けされている。

  • クリッピング ・・・ 監査ログの縮小

認証(Certification)と認定(Accreditation)

  • 認証
    • 外部認証
    • セキュリティ要件が満たされる範囲で確立されるシステムのセキュリティ機能及びセーフガードの総括的分析
    • セキュリティの認証は運用環境でのシステムを想定する
  • 認定
    • 内部認証
    • システムを運用する正式な管理上の判断

ソーシャルエンジニアリング

攻撃過程:情報収集 → 攻撃対象の選択 → 攻撃
  • 攻撃(The Attack)
    • 自尊心を利用した攻撃
    • 同情を利用した攻撃
    • 威嚇による攻撃
  • 保護(Protection against Social Engineering)
    • 物理セキュリティ
    • 論理(技術)セキュリティ
    • 管理セキュリティ
最終更新:2008年11月19日 14:02