CISSPを勉強した際の自分用のメモです。参考程度にとどめてください<(*_ _)>
関連記事はこちら⬇︎
受験記録
ドメイン1
ドメイン2
ドメイン4
ドメイン5
ドメイン6
ドメイン7
ドメイン8
- Enterprise Architecture
- CPU
- セキュリティーアーキテクチャ
- プロダクトセキュリティ評価モデル
- セキュリティモデル
- 暗号
- ハッシュ
- 暗号に対する攻撃
- 真理値表
- 物理セキュリティ関連
Enterprise Architecture
組織のセキュリティやガバナンスを強化するための方法論。初期のモデルの1つにZachmanフレームワークがある
CPU
CPUの状態
- 実行可能状態-プロセスを実行する準備ができているが、CPUが利用可能ではない状態
- 実行状態-プロセスがCPUで実行中の状態
- 待ち状態-プロセスが外部イベント待ちでブロックされている状態
演算モデル
- マルチタスク-複数のタスクを並行して処理する方式
- マルチスレッド-複数のタスクを単独のプロセスで同時に実行する方式
セキュリティーアーキテクチャ
リングプロテクションモデル
コンピュータのアーキテクチャを層で表したモデル。リングの中心に行くほど必要な権限があがる。
- レイヤー0-最も信頼できるレベル。カーネルが該当する。「特権命令」を実行することができる。
- レイヤー1-OSの非特権部分が該当する
- レイヤー2-I/Oドライバーが該当する
- レイヤー3-アプリケーションとプロセスが動作するレベル
TCB(Trusted Computing Base)
コンピュータ内で、ハードウェア•ソフトウェア•プロセスまで、システム全体のセキュリティを担保する基盤のこと
プロダクトセキュリティ評価モデル
レインボーシリーズ
システムの評価プロセスを記載した、1980 年代から 1990 年代に米国政府によって発行された一連のコンピューター セキュリティ標準およびガイドラインのこと
TCSEC(Trusted Computer System Evaluation Criteria)
レインボーシリーズの1つとして発行された、スタンドアロンシステムを評価する仕組み。機密性に重点を置いている。表紙がオレンジ色だったので、オレンジブックとも呼ばれる
TNI(Trusted Network Interpretation)
ネットワークとその構成要素のセキュリティ評価のための仕組み。完全性と可用性を評価する。レッドブックとも呼ばれる
ITSEC(Information Technology Security Evaluation Criteria)
システムの機密性、完全生、可用性を評価するために、1980年代にヨーロッパで開発された評価基準
CommonCritetia(IEC15408)
1997年に発表された、欧州ITSEC、米国TCSEC、カナダCTCPECを統合したもの。
評価対象の検証がどこまで行われたかを示す尺度には、EALがある。
EAL(Evaluation Assurance Level)
- EAL1 : 機能テスト済み
- EAL2 : 構造化テスト済み
- EAL3 : 方式テスト、チェック
- EAL4 : 方式設計、テスト
- EAL5 : 準形式的設計、テスト
- EAL6 : 準形式検証済み設計、テスト
- EAL7 : 形式的な検証、設計、テスト済み
PP(保護プロファイル)-製品に適用すべきセキュリティ要件と保護について明記した文書
ST(セキュリティターゲット)-対象製品のセキュリティ特性を定義したもの
セキュリティモデル
Bell-LaPadula(ベル・ラパドゥラ) モデル
データ漏洩が起きないための機密性に関するセキュリティモデル。MACモデルの一種。
- シンプル(単純)セキュリティ属性/Simple Security Property
自身の属性よりも高いレベルに分類されたファイルは読み取ることができないルール。読み込み禁止ルールともいう。
- スター*セキュリティ属性/Star(*)Security Property
自身の属性よりも低いレベルに分類されたファイルに書き込むことができないルール。書き込み禁止ルール、閉じ込め属性ともいう。
- 強化スター属性ルール/Strong star property
自身の属性以外のレベルのファイルには読み込みも書き込みもできないルール。
Bibaモデル
データ漏洩が起きないための完全性に関するセキュリティモデル。Bell-LaPadula(ベル・ラパドゥラ) モデルと逆の動きをする。
- シンプル(単純)完全性属性/Simple Integrity Property
自身の属性よりも低いレベルに分類されたファイルは読み取ることができないルール。
- スター*完全性属性/Star(*)Integrity Property
自身の属性よりも高いレベルに分類されたファイルに書き込むことができないルール。
- 呼出属性ルール/Invocation property
自身の属性以外のレベルのファイルを呼び出すことができないルール。
Clark-Wilson(クラーク・ウィルソン)モデル
アクセストリプルを基本とした(ユーザはTPを経由しないとCDIを変更できない)完全性に関するモデル。Bibaモデルと違い、ユーザは対象へのアクセス権がない。データの変更の要求は、変更プロセス(TP)によって処理され、それが検証プロセス(IVP)に転送された上で、行われる。
Take-Grantモデル
Take、Grant、Create、Removeの4つの基本操作からなる機密性をベースとしたモデル
BrewerNashモデル(チャイニーズウォールモデル)
動的にアクセス制御を変更するセキュリティモデル。A社のコンサルティングを行う従業員が、A社の競合企業のデータにアクセスするのを防ぐ、といったケースでよく利用される。
Graham-Denning(グラハムデニング)モデル
サブジェクトとオブジェクトに対し、以下の8つの操作をマッピングしたモデル。
Harrison Ruzzo-Ulliman(ハリソンルゾウルマン)モデル
グラハムデニング(Graham-Denning)モデルの拡張版で、どのようにサブジェクトとオブジェクトが作成され、削除され、アクセスされ、変更されるかについて説明したモデル
Lipner(リプナー)モデル
Bell-LaPadula(ベル・ラパドゥラ) モデルとBibaモデルを組み合わせたモデル
Lattice(ラティス)モデル
サブジェクトのセキュリティレベルがオブジェクトのセキュリティレベル以上である場合にのみ、オブジェクトへのアクセスを許可されるモデル
暗号
転置暗号
平文の文字の順番を入れ替えた暗号のこと
換字暗号
平文の文字を一文字ずつ別の文字に置き換えた暗号のこと。AES、3DESが該当する
対象暗号(共通鍵暗号)
必要なカギの数は、 n(n-1)/2で算出する
- DES(Data Encryption Standard)-データを64ビット長のブロックに分割し、各ブロックを56ビット長の鍵で暗号化する※トリプルDESはDESを3重にする
- AES(Advanced Encryption Standard、高度暗号化標準)-DESの代わりに2001年に新たに制定された米国政府標準のブロック暗号の規格。128/192/256ビットから鍵長を選ぶ。
非対称暗号(公開鍵暗号)
必要なカギの数は、 2n。共通鍵と比べると、大人数で通信をするときに鍵が少なくてすむので、大人数のやり取りに適した手法。ただし処理に時間がかかる
- Diffile -Hellman-初期の公開鍵交換アルゴリズム
- RSA(Rivest Shamir Adleman)-非常に大きな数の素因数分解を行う必要があり、効率的な方法は見つかっていない
- エルガマル-離散対数問題の解決が困難であることを根拠とした公開鍵暗号の方法
- DSA(Digital Signature Algorithm)-エルマガル署名を完了して作られた暗号方式。デジタル署名で利用される。かぎ長は1,024bit以下
- ECC-楕円曲線暗号方式。RSAより短い鍵の長さで暗号化を行うことが可能。そのためモバイルデバイス保護にも有効。ICカードなどのハードウェアで使用されることがある
ハイブリッド暗号
共通鍵・公開鍵暗号方式の長所を併せ持つ暗号方式
ディジタル証明書
ハッシュ
データを不規則な文字列に変換する手法のこと。MD5、SHA、HAVAL、RIPEMD、Whirlpool、Tigerなどが該当する。※暗号化機能は提供しない
原像計算困難性(ハッシュ値から元の値を推測することは困難)、第二原像計算困難性(ある値(A)とそのハッシュ値(A')が与えられた時、同じハッシュ値(A')を持つ、別の値(B)を見つけ出すのは困難)、衝突発見困難性(ハッシュ値が一致する2つのメッセージの組を見つけるのは困難)という3つの特徴を持つ
暗号に対する攻撃
暗号文単独攻撃
暗号文のみを使用して元の平文を求める攻撃
既知平文攻撃
平文とその暗号化の結果から暗号鍵を算出する攻撃
選択平文攻撃
任意の平文から暗号文を入手し、暗号鍵を算出する攻撃
選択暗号文攻撃
任意の暗号文から暗号文を入手し、暗号鍵を算出する攻撃
バースデー攻撃
総当たり攻撃の一種。グループ内に同じ誕生日の人が予想以上に多い、誕生日のパラドックスに由来して名付けられた。多数のランダムな入力値から同じハッシュ値を持つ2つの入力値を見つけ出す、ハッシュ値の衝突を悪用し、暗号を解読する手法
リプレイ攻撃
不正アクセスの攻撃の一種。ユーザが送信した認証情報を盗聴し、その情報をコピーして認証サーバに送ることで不正なアクセスを行う
中間者攻撃
送信者と受信者の間の通信を傍受する攻撃
サイドチャネル攻撃
IT機器の物理的な特徴の変化(温度、電磁波、動作音)から、内部の状態を読み取る攻撃
BEAST攻撃
CBCの脆弱性を利用し、TLS1.0以前の通信を盗聴したり改ざんする攻撃
POODLE攻撃
SSL3.0に存在する脆弱性を利用して通信の内容を盗聴する攻撃
真理値表
Input | AND | OR | NAND | NOR | XOR |
---|---|---|---|---|---|
00 | 0 | 0 | 1 | 1 | 0 |
01 | 0 | 1 | 1 | 0 | 1 |
10 | 0 | 1 | 1 | 0 | 1 |
11 | 1 | 1 | 0 | 0 | 0 |
物理セキュリティ関連
CCTV(Closed Circuit TV)
広義で監視カメラの意味
マントラップ
一度に施設に入れる人を1人に制限するための装置
Faradayケージ
導体でできたカゴのこと。電磁的影響を避けることができる
静電容量式モーション検知器
電磁場のモニタリングをすることで物体の有無や変化を検知する装置
ホワイトノイズ
電子機器による真の電磁放射を効果的に「妨害」する偽の電磁放射を生成する