The Journey to Stars〜未知への探求〜

好奇心の赴くままに。学んだことを中心に書いています。

  当サイトの記事には、広告・プロモーションが含まれています

<CISSP勉強メモ-ドメイン3>セキュリティアーキテクチャとエンジニアリング

CISSPを勉強した際の自分用のメモです。参考程度にとどめてください<(*_ _)>

関連記事はこちら⬇︎

受験記録
ドメイン1
ドメイン2
ドメイン4
ドメイン5
ドメイン6
ドメイン7
ドメイン8

 

Enterprise Architecture

組織のセキュリティやガバナンスを強化するための方法論。初期のモデルの1つにZachmanフレームワークがある

CPU

CPUの状態
  • 実行可能状態-プロセスを実行する準備ができているが、CPUが利用可能ではない状態
  • 実行状態-プロセスがCPUで実行中の状態
  • 待ち状態-プロセスが外部イベント待ちでブロックされている状態
演算モデル
  • マルチタスク-複数のタスクを並行して処理する方式
  • マルチスレッド-複数のタスクを単独のプロセスで同時に実行する方式

セキュリティーアーキテクチャ

リングプロテクションモデル

コンピュータのアーキテクチャを層で表したモデル。リングの中心に行くほど必要な権限があがる。

  • レイヤー0-最も信頼できるレベル。カーネルが該当する。「特権命令」を実行することができる。
  • レイヤー1-OSの非特権部分が該当する
  • レイヤー2-I/Oドライバーが該当する
  • レイヤー3-アプリケーションとプロセスが動作するレベル
TCB(Trusted Computing Base)

コンピュータ内で、ハードウェア•ソフトウェア•プロセスまで、システム全体のセキュリティを担保する基盤のこと

プロダクトセキュリティ評価モデル

レインボーシリーズ

システムの評価プロセスを記載した、1980 年代から 1990 年代に米国政府によって発行された一連のコンピューター セキュリティ標準およびガイドラインのこと

TCSEC(Trusted Computer System Evaluation Criteria)

レインボーシリーズの1つとして発行された、スタンドアロンシステムを評価する仕組み。機密性に重点を置いている。表紙がオレンジ色だったので、オレンジブックとも呼ばれる

TNI(Trusted Network Interpretation)

ネットワークとその構成要素のセキュリティ評価のための仕組み。完全性と可用性を評価する。レッドブックとも呼ばれる

ITSEC(Information Technology Security Evaluation Criteria)

システムの機密性、完全生、可用性を評価するために、1980年代にヨーロッパで開発された評価基準

CommonCritetia(IEC15408)

1997年に発表された、欧州ITSEC、米国TCSEC、カナダCTCPECを統合したもの。

評価対象の検証がどこまで行われたかを示す尺度には、EALがある。

EAL(Evaluation Assurance Level)

  • EAL1 : 機能テスト済み
  • EAL2 : 構造化テスト済み
  • EAL3 : 方式テスト、チェック
  • EAL4 : 方式設計、テスト
  • EAL5 : 準形式的設計、テスト
  • EAL6 : 準形式検証済み設計、テスト
  • EAL7 : 形式的な検証、設計、テスト済み

PP(保護プロファイル)-製品に適用すべきセキュリティ要件と保護について明記した文書

ST(セキュリティターゲット)-対象製品のセキュリティ特性を定義したもの

セキュリティモデル

Bell-LaPadula(ベル・ラパドゥラ) モデル

データ漏洩が起きないための機密性に関するセキュリティモデル。MACモデルの一種。

  • シンプル(単純)セキュリティ属性/Simple Security Property

自身の属性よりも高いレベルに分類されたファイルは読み取ることができないルール。読み込み禁止ルールともいう。

  • スター*セキュリティ属性/Star(*)Security Property

自身の属性よりも低いレベルに分類されたファイルに書き込むことができないルール。書き込み禁止ルール、閉じ込め属性ともいう。

  • 強化スター属性ルール/Strong star property

自身の属性以外のレベルのファイルには読み込みも書き込みもできないルール。

Bibaモデル

データ漏洩が起きないための完全性に関するセキュリティモデル。Bell-LaPadula(ベル・ラパドゥラ) モデルと逆の動きをする。

  • シンプル(単純)完全性属性/Simple Integrity Property

自身の属性よりも低いレベルに分類されたファイルは読み取ることができないルール。

  • スター*完全性属性/Star(*)Integrity Property

自身の属性よりも高いレベルに分類されたファイルに書き込むことができないルール。

  • 呼出属性ルール/Invocation property

自身の属性以外のレベルのファイルを呼び出すことができないルール。

Clark-Wilson(クラーク・ウィルソン)モデル

アクセストリプルを基本とした(ユーザはTPを経由しないとCDIを変更できない)完全性に関するモデル。Bibaモデルと違い、ユーザは対象へのアクセス権がない。データの変更の要求は、変更プロセス(TP)によって処理され、それが検証プロセス(IVP)に転送された上で、行われる。

Take-Grantモデル

Take、Grant、Create、Removeの4つの基本操作からなる機密性をベースとしたモデル

BrewerNashモデル(チャイニーズウォールモデル)

動的にアクセス制御を変更するセキュリティモデル。A社のコンサルティングを行う従業員が、A社の競合企業のデータにアクセスするのを防ぐ、といったケースでよく利用される。

Graham-Denning(グラハムデニング)モデル

サブジェクトとオブジェクトに対し、以下の8つの操作をマッピングしたモデル。

  • オブジェクトの作成
  • サブジェクトの作成
  • オブジェクトの削除
  • サブジェクトの削除
  • アクセス権の付与
  • アクセス権の確認
  • アクセス権の削除
  • アクセス権の転送(譲渡)
Harrison Ruzzo-Ulliman(ハリソンルゾウルマン)モデル

グラハムデニング(Graham-Denning)モデルの拡張版で、どのようにサブジェクトとオブジェクトが作成され、削除され、アクセスされ、変更されるかについて説明したモデル

Lipner(リプナー)モデル

Bell-LaPadula(ベル・ラパドゥラ) モデルとBibaモデルを組み合わせたモデル

Lattice(ラティス)モデル

サブジェクトのセキュリティレベルがオブジェクトのセキュリティレベル以上である場合にのみ、オブジェクトへのアクセスを許可されるモデル

暗号

転置暗号

平文の文字の順番を入れ替えた暗号のこと

換字暗号

平文の文字を一文字ずつ別の文字に置き換えた暗号のこと。AES、3DESが該当する

対象暗号(共通鍵暗号)

必要なカギの数は、 n(n-1)/2で算出する

  • DES(Data Encryption Standard)-データを64ビット長のブロックに分割し、各ブロックを56ビット長の鍵で暗号化する※トリプルDESはDESを3重にする
  • AES(Advanced Encryption Standard、高度暗号化標準)-DESの代わりに2001年に新たに制定された米国政府標準のブロック暗号の規格。128/192/256ビットから鍵長を選ぶ。
非対称暗号(公開鍵暗号)

必要なカギの数は、 2n。共通鍵と比べると、大人数で通信をするときに鍵が少なくてすむので、大人数のやり取りに適した手法。ただし処理に時間がかかる

  • Diffile -Hellman-初期の公開鍵交換アルゴリズム
  • RSA(Rivest Shamir Adleman)-非常に大きな数の素因数分解を行う必要があり、効率的な方法は見つかっていない
  • エルガマル-離散対数問題の解決が困難であることを根拠とした公開鍵暗号の方法
  • DSA(Digital Signature Algorithm)-エルマガル署名を完了して作られた暗号方式。デジタル署名で利用される。かぎ長は1,024bit以下
  • ECC-楕円曲線暗号方式。RSAより短い鍵の長さで暗号化を行うことが可能。そのためモバイルデバイス保護にも有効。ICカードなどのハードウェアで使用されることがある
ハイブリッド暗号

共通鍵・公開鍵暗号方式の長所を併せ持つ暗号方式

ディジタル証明書

konomamaowaru.hatenablog.jp

ハッシュ

データを不規則な文字列に変換する手法のこと。MD5、SHA、HAVAL、RIPEMD、WhirlpoolTigerなどが該当する。※暗号化機能は提供しない

原像計算困難性(ハッシュ値から元の値を推測することは困難)、第二原像計算困難性(ある値(A)とそのハッシュ値(A')が与えられた時、同じハッシュ値(A')を持つ、別の値(B)を見つけ出すのは困難)、衝突発見困難性(ハッシュ値が一致する2つのメッセージの組を見つけるのは困難)という3つの特徴を持つ

暗号に対する攻撃

暗号文単独攻撃

暗号文のみを使用して元の平文を求める攻撃

既知平文攻撃

平文とその暗号化の結果から暗号鍵を算出する攻撃

選択平文攻撃

任意の平文から暗号文を入手し、暗号鍵を算出する攻撃

選択暗号文攻撃

任意の暗号文から暗号文を入手し、暗号鍵を算出する攻撃

バースデー攻撃

総当たり攻撃の一種。グループ内に同じ誕生日の人が予想以上に多い、誕生日のパラドックスに由来して名付けられた。多数のランダムな入力値から同じハッシュ値を持つ2つの入力値を見つけ出す、ハッシュ値の衝突を悪用し、暗号を解読する手法

リプレイ攻撃

不正アクセスの攻撃の一種。ユーザが送信した認証情報を盗聴し、その情報をコピーして認証サーバに送ることで不正なアクセスを行う

中間者攻撃

送信者と受信者の間の通信を傍受する攻撃

サイドチャネル攻撃

IT機器の物理的な特徴の変化(温度、電磁波、動作音)から、内部の状態を読み取る攻撃

BEAST攻撃

CBC脆弱性を利用し、TLS1.0以前の通信を盗聴したり改ざんする攻撃

POODLE攻撃

SSL3.0に存在する脆弱性を利用して通信の内容を盗聴する攻撃

真理値表

Input AND OR NAND NOR XOR
00 0 0 1 1 0
01 0 1 1 0 1
10 0 1 1 0 1
11 1 1 0 0 0

 

物理セキュリティ関連

CCTV(Closed Circuit TV)

広義で監視カメラの意味

マントラップ

一度に施設に入れる人を1人に制限するための装置

Faradayケージ

導体でできたカゴのこと。電磁的影響を避けることができる

静電容量式モーション検知器

電磁場のモニタリングをすることで物体の有無や変化を検知する装置

ホワイトノイズ

電子機器による真の電磁放射を効果的に「妨害」する偽の電磁放射を生成する

カードキー関連
  • スマートカード-電子回路(ICチップ)を組み込んだカードの総称。スマートカードで使用される公開鍵の標準はX.509で定義されている
  • CACカード(Common Access Card)-米国防総省で利用されているICチップ付きの身分証
  • PIVカード(Personal Identity Veryfication)-FIPS201(米国政府向けに設定された個人識別情報の検証の要件に関する規格)を満たした、米国政府関係者に発行されるICチップ付きIDカード