「セキュリティのための始めの一歩/リスクを検証する」の版間の差分

提供: Anti-surveillance
移動先: 案内検索
(ページの作成:「=== はじめに === あなたのすべてのデータを常に誰に対しても保護しようとするのは、できることではありませんし、しんどい...」)
 
84行目: 84行目:
  
 
(注意)あなたに固有の状況に基いてあなた自身の脅威モデルを作ってください。そして将来の予定表に変更作業の予定を記入することです。これは、あなたが脅威モデルを再検討し、それがあなたの状況にその時点でも適しているかどうかを検証するように促すことになるでしょう。
 
(注意)あなたに固有の状況に基いてあなた自身の脅威モデルを作ってください。そして将来の予定表に変更作業の予定を記入することです。これは、あなたが脅威モデルを再検討し、それがあなたの状況にその時点でも適しているかどうかを検証するように促すことになるでしょう。
 +
 +
[[file: Cc-by-logo.png|link=https://www.eff.org/copyright]]
  
 
-------
 
-------

2017年11月1日 (水) 17:16時点における版

はじめに

あなたのすべてのデータを常に誰に対しても保護しようとするのは、できることではありませんし、しんどいことでもあります。だからといって、恐れる必要はありません。セキュリティはプロセスであり、注意深い計画をたてることを通じて、あなたにとって適切なことが何なのかを検証することがでるのです。セキュリティは、あなたが使うツールのことでもなければあなたがダウンロードするソフトのことでもないのです。セキュリティは、あなたが直面している特有の脅威を理解し、どのようにこうした脅威に対抗できるか、というところから始まります。

コンピュータのセキュリティでは、脅威[1]とはデータを防衛しようというあなたの努力を妨げうる潜在的な事象です。あなたは、保護する必要のあることが何なのか、そしてまたあなたのデータを誰から保護する必要があるのかを決めることによって、あなたが直面する脅威がどれだけあるのかを数えあげることができます。これは「脅威モデリング」と呼ばれることです。

このガイドでは、脅威モデル[2]の方法、あるいはあなたのデジタル情報のリスクをどのように検証するか、そしてどのようなソリューションがあなたにとってベストなのかを教えます。

脅威モデリングとはどんなものでしょうか。自分の家や持ち物を安全に保ちたいと考えてみてください。以下、あなたへのいくつか質問をしてみます。

私の家のなかにどのような保護する価値のあるものがありますか?

  • 貴金属、エレクトロニクス、金融証券、パスポート写真などの資産が含まれるでしょう。

誰からそれを保護したいですか?

  • 泥棒、ルームメイト、あるいは客かもしれません。

保護が必要になる可能性はどの程度ですか?

  • 家のなかに、取り替えのできないようなものを持っていますか?こうした物を取り替えるための時間や金がありますか?家から盗まれた物を補償する保険に加入していますか?

このような結果を阻止するためにどのくらいの困難を覚悟できますか?

  • 機密の文書の安全を金を出して買う意志がありますか?高性能の鍵を買う余裕がありますか?地元の銀行に貸金庫を開設して、高価なものを保管するような余裕がありますか?

こうした設問にみなさん自分で答えてみれば、あなたはどのような手段をとるのかを検証することになります。もしあなたの所持品が高価でも侵入のリスクが低ければ、鍵に多額のお金をつぎ込まないでしょう。しかし、リスクが高いのであれば、最高の鍵を購入し、さらに追加のセキュリティシステムを検討したいと思うでしょう。

脅威モデルを構築することは、あなたが直面しているあなたに特有の脅威、あなたの貴重品、あなたの敵[3]、あなたの敵の能力、そしてありうるリスクを理解する手助けになるものです。

脅威モデルとはどのようなもので、どこから着手したらいいのか

脅威モデルは、あなたにとって価値のあるものに対する脅威を特定し、だれからこうしたものを守る必要があるのかを特定するのに役にたつものです。脅威モデルを構築するときに、以下の五つの問いに答えてください。

  1. 私が保護したいのは何か?
  2. 誰から守りたいのか?
  3. もし保護できなかったらどれほど問題が起きるか?
  4. 保護の必要性はどれくらいあるのか?
  5. 懸念される結果を阻止するためにどれほど面倒なことをする必要があるか?

これら各々について以下詳しくみてみましょう。

何を保護したいのか?

資産[4]はあなたにとって価値があり守りたいと思うものです。デジタルセキュリティの文脈では、資産とは、つねに、何らかの情報です。たとえば、あなたのEメール、住所録、インスタントメッセージ、位置情報、そしてファイルはみな資産といいうるものです。あなたのデバイスもまた資産かもしれません。

あなたの資産のリストを次のような内容で作成してください。あなたが保持しているデータ、そのデータが保管されている場所、だれがそのデータにアクセスできるか、どのようにして第三者のアクセスを阻止しているか。

誰から守りたいのか?

この問いに答えるために、あなたを標的にしようと考える人が誰なのかを特定することが重要です。あなたの資産に対して脅威となる個人や団体が「敵」なのです。潜在的な敵の例として、あなたの上司、あなたのかつてのパートナー、あなたの仕事上の競争相手、あなたの政府あるいは公共ネットワークにいるハッカーなどが挙げられるでしょう。

あなたの敵やあるいはあなたの資産を得たいと思っているかもしれない者たちのリストを作成してください。あなたのリストには、個人、政府のエージェント、企業が含まれるかもしれません。

(注意)あなたの敵にもよりますが、ある種の状況下では、こうしたリストは、それを作成したあとで廃棄したいと考えるようなものでしょう。

もし保護できなかったらどれほど問題が起きるか?

敵があなたのデータを脅威にさらすさまざまな手段があります。たとえば、敵はあなたの私的なコミュニケーションをネットワーク越しに読むとか、あなたのデータを消去するとか壊すとかができるということです。

敵の動機は非常に様々で、その攻撃も様々です。政府は警察の暴力を写したビデオの公開を阻止しようとしてそのコンテンツを消去したり入手困難にしたりするかもしれません。逆に、政治的な対立相手は、あなたの内密なコンテンツにアクセスして、あなたの知らないうちにそれを公けにしようとするかもしれません。

脅威モデルは、もし敵があなたの資産のひとつへの攻撃に成功した場合に、あなたにどれほどの問題が生じるのかを理解することも含まれます。これは、敵の能力によって決まるということを考慮すべきです。たとえば、あなたの携帯電話のプロバイダーはあなたの意にさからって全通話記録にアクセスしてそれを利用する能力をもっています。Wi-Fiネットワーク上にいるハッカーはあなたの暗号化されていないコミュニケーションにアクセスできます。あなたの政府はもっと強力な能力を持っているといえるでしょう。

あなたの敵が欲がっているあなたのプライベートなデータとはどのようなものか、書き出してください。

保護の必要性はどれくらいあるのか?

リスクとは特定の資産に対する特定の脅威が実際に起こる可能性のことです。これは対応能力と関連します。あなたの携帯電話会社があなたのすべてのデータにアクセスする能力がある一方で、彼らがあなたの評判を傷つける目的であなたの私的なデータをオンラインに流すようといったリクスは低いでしょう。

脅威とリスクを区別することが大切です。脅威は起こりうる悪いことですが、リスクは、この脅威が将来起きる可能性のことです。たとえば、あなたの居るビルが倒壊するかもしれないということは脅威ですが、こうしたことが起きるリスクはサンフランシスコ(地震がよくある地域)の方がストックホルム(地震が起きない地域)よりも高い、といったことです。

リスク分析[5]を行なうということは、個人的で主観的なプロセスです。つまり、誰もが同じ優先順位をもっているわけではありませんし、同じように脅威を見ているわけでもないということです。多くの人々は特定の脅威をそのリスクがどんなものであれ、受け入れがたいと思うものですす。というのも可能性がどうあれ単に脅威があるというだけでそれに対処するのは、コストに見合わないからです。あるいは、人々は、問題のある脅威だとは見ないために、高いリスクであってもこれを無視しまうこともあります。

どのような脅威をあなたは深刻なものととらえているか書き出してください。そしてどれが極めて稀で危害が少ないか(あるいは対処が極めて困難か)を書き出してください。

懸念される結果を阻止するためにどれほど面倒なことをする必要があるか?

この問題に答えるにはリスク分析を行なう必要があります。だれもが同じ優先順位をもち、同じように脅威を見ているわけではないからです。

たとえば、クライアントの代理人である弁護士は、国家安全保障の事案では、たぶん、娘に母親が可愛いネコの動画をメールする場合と比べれば、暗号化されたメールを用いるなどコミュニケーションの保護により幅広く対処しようとするでしょう。

あなたに固有の脅威を緩和できるようなどのような選択肢があるか書き出してください。あなたがお金の面での制約、技術的な制約、あるいは社会的な制約があるなら、それを記してください。

期的に脅威モデリングを実施すること

あなたの脅威モデルはあなたの状況が変化すれば変更可能です。したがって、脅威モデルを度々実施することがよい実践ということになります。

(注意)あなたに固有の状況に基いてあなた自身の脅威モデルを作ってください。そして将来の予定表に変更作業の予定を記入することです。これは、あなたが脅威モデルを再検討し、それがあなたの状況にその時点でも適しているかどうかを検証するように促すことになるでしょう。

Cc-by-logo.png


  1. コンピュータのセキュリティにおいて、脅威とはデータを防衛しようというあなたの努力を妨げうるような潜在的な事象です。脅威は意図的(攻撃者が考えていること)か、あるいは偶然の出来事(コンピュータの電源を入れてガードもせずに離席するとか)によるかもしれません。
  2. あなたのデータに対してあなたが望む保護の種類を綿密に考える方法のこと。あらゆる種類のトリックや攻撃者に対すして防衛することは不可能だから、人がほしがると思われるあなたのデータは何であり、攻撃者はどのような方法でそれを得るのかに絞って守りを考えるべきです。一連のありうべき攻撃を見出すことによって、あなたはこれに対する防衛を計画することができます。これを脅威モデリングと呼びます。いったんあなたが脅威モデルを作れば、あなたはリスク分析を行なうことができるようになります。
  3. 敵とは、あなたのセキュリティの目標を阻害しようと企てる人や組織のこと。敵は様々であり、状況によります。たとえば、あなたはネットカフェでスパイする犯罪者について危惧するかもしれませんし、学校ではあなたのクラスメートに対して不安になるかもしれません。しばしば敵は仮想のものでもあります。
  4. 脅威モデルでは、保護が必要とされるデータやデバイスのことを指します。
  5. コンピュータセキュリティでは、リスク分析とは脅威が成功するかもしれない機会を計算することによって、あなたが、こうした脅威を防衛するために努力を傾注すべきかを知ることです。あなたがデータの制御やアクセスができなくなる多くの場合がありえますが、そのうちのいくつかは他の場合ほど頻繁に起きるとはいえないものでしょう。リスクを検証するということは、どのリスクをあなたは深刻なものとして受け止めるかを決めることを意味します。そして、心配するにしてもどのリスクが極めて稀で危害が少ないものか(あるいは逆に、あまりに困難で対処できないか)を決めることを意味します。「脅威モデル」も参照してください。