マインドマップギャラリー CISSP 学習ノート - ドメイン 3 (セキュリティ アーキテクチャとエンジニアリング)
これは、CISSP 学習ノート - ドメイン 3 (セキュリティ アーキテクチャとエンジニアリング) に関するマインド マップです。主な内容には、主要な演習と知識ポイントが含まれます。
2024-03-18 19:40:25 に編集されましたCISSP 学習ノート - ドメイン 3 (セキュリティ アーキテクチャとエンジニアリング)
知識のポイント
3.1. 安全設計原則を使用してエンジニアリングプロセスを研究、実装、管理する
3.1.1. セキュリティアーキテクチャとエンジニアリングの概要
3.1.0.1 セキュリティ アーキテクチャとエンジニアリングの概要
•セキュリティ アーキテクチャ: システムに関連するセキュリティ リスクを許容可能なレベルまで低減するように設計されたコンポーネント、プロセス、サービス、および制御の組織と設計。
•セキュリティエンジニアリング:セキュリティアーキテクチャ設計の実装
3.1.0.2 システムとアプリケーションの開発プロセス
デザイン
開発する
テスト
埋め込む
維持する
退職した
3.1.0.3 セキュリティ設計原則
一般的なセキュリティ アーキテクチャの原則は、James Anderson の「Computer Security Technology Planning Research」で概説されている基本要件に基づいています。
•セキュリティ機能は、バイパス、回避、または改ざんを防止する方法で実装する必要があります。
•安全制御を実装するには、必要に応じて安全機能を有効にして呼び出す必要があります。
•欠陥が発見されやすくするために、安全機能は可能な限り小さくする必要があります。
3.1.0.4 ISO/IEC 19249
3.1.0.4.1 アーキテクチャの原則
•ドメイン分離: 論理的な分離により攻撃対象領域を削減し、セキュリティを向上させます。のように:
•階層化: 機能レベルを分割して、複雑さを軽減し、保守性を向上させます。
• カプセル化: 通信に明示的なインターフェイスを使用し、システムを簡素化し、セキュリティを強化します。
•冗長性: 重要なコンポーネントを複製して、可用性と耐障害性を高めます。
•仮想化: 独立した仮想環境を作成して、リソースの使用率とセキュリティを向上させます。
3.1.0.4.2 設計原則
1最小権限: タスクを完了するために必要な最小限の権限のみを付与し、セキュリティ リスクを軽減します。
2. 攻撃対象領域を最小限に抑える: システムを強化し、不要なコンポーネントを削除することで、潜在的な攻撃ポイントを減らします。
3. 一元的なパラメータ検証: データのセキュリティを確保するためのユーザー入力の包括的な検証。
4. 一元的なセキュリティ管理サービス: 一般的に使用されるセキュリティ機能を一度に統合して、セキュリティ管理が確実にレビューおよびテストされるようにします。
•集中アクセス制御サーバー
・集中暗号化処理
•セキュリティ情報およびイベント管理 (SIEM)
•セキュリティオーケストレーション、自動化、および対応 (SOAR)
5. エラーおよび例外処理の準備: 機密情報の漏洩を回避し、システムの安全を確保します。
3.1.2. 最低限の権限
最小特権の原則では、各プログラム、サービス、または個人には、業務を遂行するために必要なアクセスと権利が正確に与えられ、必要な場合にのみ使用されます。
3.1.3. 多層防御
多層防御とは、複数のセキュリティ制御を階層的に組み合わせて使用することで、侵入と破壊の可能性を低減します。
以下の図では、攻撃者はアクセスを得るためにいくつかの異なるタイプの保護メカニズムを通過する必要があります。
防御層は技術的なものである必要はありません。適切に設計されたセキュリティ アーキテクチャでは、物理的、技術的、論理的な制御の相互作用が考慮されます。
3.1.4 安全なデフォルト
セキュリティのデフォルトは、システムまたはアプリケーションの設計で事前に設定されたセキュリティ構成と機能です。システムの初期状態で高いセキュリティが確保されるように設計されています。安全なデフォルトを実装することで、セキュリティの脆弱性を軽減し、使いやすさを向上させ、メンテナンスコストを削減することができます。
実装プロセスでは、セキュリティと使いやすさの間でトレードオフを行う必要があり、システムのカスタマイズと使用が容易であることを保証しながら、ユーザーがシステムを正しく構成して使用できるようにするためのセキュリティ ガイダンスを提供して、ユーザーのニーズとリスク選好を満たす必要があります。企業。
3.1.5. 脅威のモデリング
脅威モデリングは、潜在的なセキュリティ上の脅威と脆弱性を特定し、緩和策に優先順位を付けるプロセスです。よく使用される 3 つのモデル: STRIDE、DREAD、PASTA
3.1.6. 安全に失敗する
3.1.6.1 フェールオープン
例外が発生した場合でも、システムは引き続きアクセスを許可し、システム エラーまたは例外が発生した場合でも重要な情報にアクセスできるようにします。
該当するシナリオには、火災時に人員が逃げられるように出口ドアを開けるなどの人員の安全が含まれます。
3.1.6.2 フェイルセキュア
フェールオープンとは対照的に、フェールセーフ システムは異常な状況下でのアクセスをブロックし、可用性よりもセキュリティを優先します。たとえば、ファイアウォールの電源が予期せず失われると、管理者がそのセキュリティ構成を確認するまで、再起動時にすべてのトラフィックがブロックされる可能性があります。フェールセーフにより、完全に安全な構成が証明されます。フェールセーフにより、完全に安全な構成が証明されます。フェールセーフに f a i l - s a f e または f a i l - c lo s e d と呼ばれます。
さまざまなシナリオに応じて、最も適切な安全な障害戦略を要約します。通常、システムをフェールセーフ状態で設計する方が良いですが、作業員の安全が関係する場合は、フェールオープン戦略を考慮する必要があります。
3.1.7. 職務の分離 (SoD)
職務分離 (SoD) は、重要なタスクや機密性の高い業務を組織内の複数の従業員に確実に分散させ、内部不正やデータ漏洩のリスクを軽減するために使用されるセキュリティ原則です。この原則の中心的な考え方は、権限と責任を分散することによって犯罪の難易度を高め、不正行為を発見する可能性を高めることです。
例: 銀行では、窓口係は多額のお金にアクセスできますが、実際の資金の送金や引き出しには監督者の署名が必要です。このようにして、個人は承認なしに自分の口座に個別に資金を送金したり、他人のために多額の資金を引き出したりすることができなくなります。
3.1.8.シンプルにする
複雑さはセキュリティの敵です。つまり、アーキテクチャとエンジニアリングは可能な限りシンプルに保つ必要があります。システムやメカニズムが複雑になるほど、検出されない固有の弱点が存在したり、回避できるセキュリティ メカニズムが存在したりする可能性が高くなります。逆に、システムがシンプルで小さいほど、設計、評価、テストが容易になります。
3.1.9. ゼロトラスト
ゼロトラストは、組織がその環境内のすべてを自動的に信頼すべきではないという前提に基づいたセキュリティ モデルです。
-代わりに、アクセスを許可する前に、システムに接続されているものを検証する必要があります。
ゼロトラストモデルの中核原則:
•Always Verity: アクセスを許可する前に、コンテキストに基づいて各アクセス要求を検証して承認します。
• 最小特権アクセスを使用する (最小特権アクセス): ジャストインタイム (J1T) ベースで必要な特定のアクセスに必要な最小限の特権を割り当てます。
•侵害を想定: 組織のネットワーク上のデバイスを信頼せず、最悪の事態を想定してください。
(つまり、侵入された)そしてさらなる被害を防ぐために衝撃半径を最小限に抑えます。
3.1.10. 設計によるプライバシー
プライバシー バイ デザイン (PbD) の 7 つの基本原則:
1. 予防的かつ予防的: 事後的かつ是正的な措置ではなく、予防的かつ予防的な措置を講じます。
2. デフォルトとしてのプライバシー: 個人データはすべての I システムおよびビジネス プロセスで自動的に保護され、追加のアクションは必要ありません。
3. 設計にプライバシーを統合: 暗号化や認証メカニズムなどのプライバシーについては、開発完了後に追加するのではなく、設計段階で考慮します。
4-完全な機能、プラスサム、非ゼロサム: プライバシーとセキュリティを同時に実現します。両方とも重要です。
5 エンドツーエンドのセキュリティ - ライフサイクル全体の保護: データは作成、管理、破棄中に安全に保護されます。
6. 可視性と透明性 - オープンなままにする: Xiang の「信頼するが検証する」原則に従って、プライバシー ポリシーの可視性と透明性を確保します。
7. ユーザーのプライバシーを尊重する - ユーザー中心: 設計と実装のプロセス中、ユーザーのプライバシーのニーズに常に注意を払い、尊重します。
3.1.11. 信頼するが検証する
Trust but verify は、アクセスを許可する前に認証と検証を必要とする情報セキュリティ戦略ですが、現在の脅威環境の変化により、多くの専門家は、内部を自動的に信頼せずにすべてのアクセス要求を検証するゼロトラスト モデルを推奨しています。ネットワークエンティティ。
各項目への注意: 「信頼するが検証する」という概念は、第三者と協力する場合、または監査を実施する場合に適用できます。
3.1.12. 共有責任
責任共有モデルは、クラウド システムとデータの保護におけるクラウド サービス プロバイダー (CSP) と顧客の責任を明確にするクラウド セキュリティ フレームワークです。たとえば、顧客はアクセス制御の管理を担当し、CSP は物理的および技術的なセキュリティを提供する責任を負います。これらの責任は正式に合意され、合意書または契約書に文書化されます。
3.2. セキュリティモデルの基本概念を理解する
3.2.1. システムのステータスと処理モード
セキュリティ モデルは、セキュリティ アーキテクチャの設計の指針となるセキュリティ要件を構造化して表現したものです。軍や政府は機密性に重点を置き、商用システムはデータの整合性に重点を置くなど、セキュリティ モデルが異なれば強調する目標も異なります。
3.2.1.1 有限状態マシン (FSM)
これは、システムの状態と状態間の遷移を表すために使用される計算モデルです。有限状態マシンは、さまざまな条件下でのシステムの動作を理解し、分析するのに役立ち、システムがすべての可能な状態で安全に動作できることを保証します。このモデルでは、各状態の機密性、完全性、可用性のプロパティを評価することで、システムが安全な方法で動作することが保証されます。
3.2.1.2. グリッド(格子)
これは、一連のセキュリティ レベル、部分的な順序関係を定義し、サブジェクトとオブジェクトにセキュリティ レベルを割り当てることによってアクセス制御を実装するアクセス制御モデルです。グリッド モデルは、サブジェクトとオブジェクトのセキュリティ レベルの関係に基づいてアクセス ルールを決定することにより、機密情報を保護します。
3.2.1.3. 情報フローモデル
これは、情報の流れに焦点を当てたアクセス制御モデルです。情報フロー モデルは、オブジェクトにセキュリティ分類を割り当て、セキュリティ ポリシーを通じてこれらのオブジェクトのフローの方向または種類を制御します。このモデルは、機密情報の漏洩や漏洩を防ぐのに役立ちます。
不正アクセス。一般的なものには、Bell-LaPadula 機密性モデル、Biba 完全性モデルが含まれます。
3.2.1.4 非関与モデル
これは、システム内のオブジェクトとサブジェクト間の分離を強調するセキュリティ モデルです。ハンズオフ モデルにより、より高いセキュリティ レベルのアクティビティがより低いセキュリティ レベルのアクティビティに影響を与えないようにするため、潜在的な情報漏洩やセキュリティ脅威が防止されます。
3.2.2. ベル-ラパデュラ (BLP) モデル
シナリオ: 現実世界のシナリオでは、軍の諜報員は「秘密」と「極秘」の間の分類である「機密」許可を持っています。
Bell-LaPadula (BLP) モデルは、機密性に重点を置いた格子セキュリティ モデルであり、次の 3 つのコア プロパティが含まれています。
・簡易セキュリティ属性(No Read Up、読み込まない)
プリンシパルがより高いセキュリティ レベルのオブジェクトを読み取れないようにします。単純なセキュリティ属性ルールでは、担当者は機密資料のみを読み取ることができます。
・セキュリティ属性(No Write Down、記録しない)
サブジェクト固有の情報が、より低いセキュリティ レベルのオブジェクトに書き込まれるのを防ぎます。 「属性」ルールでは、役員は次のことを行うことができません。
•「機密」レベル (下位レベル) のオブジェクトが書き込まれます。
・裁量属性
サブジェクトは、アクセス マトリックスで許可されている範囲内でオブジェクトに対する操作を実行できます。たとえば、異なる部門の職員が、それぞれの分野で異なるアクセス権を持っている場合があります。
3.2.3.Biba 完全性モデル
Biba モデルは整合性モデルであり、権限のないユーザーやプロセスによってデータが変更されないことを保証するラティスベースのモデルです。次の 2 つのプロパティを指定します。
•単純整合性属性 (No Read Down、下読みしない)
プリンシパルは、整合性レベルが低いオブジェクトからデータを読み取ることはできません。このルールの目的は、より高い整合性レベルのデータが、より低いレベルのソースからの信頼できないデータの影響を受けないようにすることです。言い換えれば、これにより、異なる整合性レベル間のデータの混合が防止され、より高いレベルのデータが常に信頼できることが保証されます。
・整合性属性(No Write Up、書き込みしない)
プリンシパルは、より高い整合性レベルのオブジェクトにデータを書き込むことはできません。このルールの目的は、整合性レベルが低いサブジェクトが整合性レベルが高いデータを改ざんしたり破壊したりすることを防ぐことです。これにより、対応する整合性レベルを持つサブジェクトのみがそのレベルのデータを変更できることが保証されます。
3.2.4. クラーク・ウィルソンモデル
Clark-Wison モデルは、制限的なインターフェイスを実装することで、サブジェクトがオブジェクトに直接アクセスすることを制限する、ビジネス アプリケーションの整合性モデルです。モデルには次の主要なコンポーネントが含まれています。
•制限付きデータ項目 (CDI): データの整合性を維持する必要があるモデル内の主要なデータ タイプ。
• 制約のないデータ項目 (UDI): CDI 以外のデータ。通常はシステム入力です。
•完全性検証手順 (IVP): すべての CDI が有効であることを確認する手順。
• 翻訳プログラム (TP): システム整合性ポリシーを強制し、CDI 整合性を維持するプログラム。
Clark-Wison モデルでは、UD1 は IVP を介して CD1 に変換されます。 CD1 は直接変更できませんが、変更するには TP を経由する必要があります。データの整合性と信頼性を確保します。
3.2.5.ブリューワー・ナッシュモデル
ブリューワー・ナッシュ モデルは、潜在的な利益相反やインサイダー取引を防ぐ倫理的な壁セキュリティ戦略を実装するように設計されています。このモデルは、以前は「チャイニーズ ウォール」モデルとして知られていましたが、「道徳の壁」または「沈黙の円錐」が支持され、非推奨になりました。
3.2.6. テイクグラントモデル
ギフト モデルは、エンティティ (サブジェクトまたはオブジェクト) 間のアクセス許可の転送を記述する正式なセキュリティ モデルです。このモデルには、次の 4 つの基本操作があります。
1. 取得: 1 つのサブジェクトが別のエンティティのアクセス許可を取得できるようにします。
2.助成金
: 1 つのサブジェクトが別のエンティティにアクセス許可を付与できるようにします。
3. 作成: サブジェクトが新しいオブジェクトを作成できるようにします。
4. 削除: サブジェクトがオブジェクトに対する権限をキャンセルまたは削除できるようにします。
3.3. システムのセキュリティ要件に基づいた制御手段の選択
3.3.1. システムのセキュリティ要件に基づいた制御手段の選択
1. セキュリティ要件を分析します。
•規制およびコンプライアンス要件の分析 (HIPAA、PCI-DSS、FISMA、国内プライバシー法 (GDPR など)、SOC 監査など)
•脅威分析(1.11.1章を参照)
•リスク評価 (セクション 1.10 を参照)
2. セキュリティ制御を選択して実装します。
規制または組織のセキュリティ ガバナンス要件に基づいてセキュリティ フレームワークを選択し、特定されたリスクに対処するために適切な制御を実装します。
PDCAに従ってください:
•計画: 制御と、特定の状況に合わせて制御を実装する方法を検討します。
・実行(Do):制御を実装する。
•Check: コントロールの有効性を評価します。
•アクション: ギャップや欠陥を埋める
3. セキュリティ管理を定期的に確認して調整します。
特別なイベントによる再検査:
セキュリティインシデントまたは脆弱性
組織構造または人事の大幅な変更
新しい製品またはサービス、または廃止された製品またはサービス
新規または大幅に変更された脅威または攻撃者
情報システムまたはインフラストラクチャの大幅な変更
処理される情報の種類の大幅な変更
セキュリティ ガバナンス、リスク管理フレームワークまたはポリシーに対する大幅な変更
広範な社会的、経済的、または政治的変化(新型コロナウイルス感染症など)
定期的かつイベント指向のプロセスに従って、制御の適合性と有効性を評価します。
セキュリティ フレームワークが更新されると、組織はこれらの変更を考慮し、適切な調整を行う必要があります。
3.4. 情報システムのセキュリティ機能を理解する(1S)
3.4.1. システムのセキュリティ機能
3.4.1.1 メモリ保護
1 オペレーティング システムの基本的なセキュリティ制御の 1 つはメモリ保護です。プログラムがアクセスを許可されていないメモリ アドレスを参照しようとすると、システムはアクセスをブロックし、プログラムを停止し、制御をオペレーティング システムに移します。 。見る
2. オペレーティング システムに対する 2 つの保護手段:
1) プロセッサのデュアルモード動作: 特権 (またはカーネル) モードと非特権 (またはユーザー) モード。
2) アドレス空間レイアウトのランダム化 (ASLR): 予測可能なメモリ アドレス位置のリスクを軽減しようとします。
3. 関連する脆弱性、スペクター、メルトダウン。
要約: 適切なメモリ保護は、ハードウェアの正しい動作とオペレーティング システムの正しい設計の両方に依存します。システムは、低レベルのメモリ保護ハードウェアを使用して、プログラムがアクセスを許可されていないメモリにアクセスすることを防ぎます。
3.4.1.2 安全な暗号プロセッサ
1 安全な暗号プロセッサは、ハードウェアの改ざんに耐性があり、暗号プロセッサ上で実行される (限定された) コードの整合性と安全な動作の検証を容易にする限定されたインターフェイスを備えたハードウェア モジュールです。
2. いくつかの実際の安全な暗号化プロセッサ:
1) iPhone の Secure Enclave などの独自仕様
2) ISO/EC 11889 で規定されている TPM などのオープン標準
3.4.1.3 トラステッド プラットフォーム モジュール (TPMS)
TPM は、コンピューティング デバイスのマザーボードにインストールされるハードウェア コンポーネントとして実装されます。通常、さまざまなセキュリティ機能を実行するコンピュータ チップとして実装され、ISO/EC 11889 で指定された安全なストレージと暗号化サービスを提供します。
3.4.1.4 ハードウェア セキュリティ モジュール (HSM)
ハードウェア セキュリティ モジュール (HSM) は、機能的には TPM とほぼ同じです。違いは、TPM がコンピューティング デバイスのマザーボード上のチップとして実装されるのに対し、HSM は通常、コンピュータまたはコンピュータに直接接続される外部デバイスであることです。拡張カードまたは外部デバイスの形式のコンピュータ。
一般的な使用例: 認証局 (CA) では、ルート秘密キーを保護するために使用され、決済プロセッサでは、カード所有者データを保護するために使用される対称暗号化キーを保護するために使用されます。
3.5. セキュリティ アーキテクチャ、設計、ソリューション要素の脆弱性を評価して軽減する
3.5.1. クライアントシステム
クライアントの脆弱性の分類:
•クライアントの安全でない操作または構成
• 一時データを安全でない方法でクライアント システムに保存する
••安全でないソフトウェア バージョンを実行している(例:古い、またはパッチが適用されていない)
クライアント/サーバー通信における潜在的な脆弱性:
サーバー ID が検証されていません
サーバーから受信したデータは検証またはフィルタリングされていません
サーバーと交換されるデータは盗聴から保護されません
サーバーとやりとりするデータの改ざんは検出されない
- サーバーから受信した情報に基づいてアクションを実行または実行する前に、サーバーから受信したコマンドまたはコードの検証に失敗した場合
解決:
•オペレーティング システムとアプリケーションを評価して、パッチが適用されていないソフトウェアや安全でない構成がないかを確認します。
•認知されたセキュリティ プロトコル (TLS など) を使用してサーバー ID を検証し、サーバーと通信するデータの盗聴や改ざんを防止します。
•適切なエンコード技術を使用して、サーバーから受信したデータまたはコマンドが有効で一貫性があることを確認します。
•デジタル署名を使用して、サーバーから受信した実行可能コードを検証します。
その他の対策:
•クライアント参照コンポーネントを脆弱性管理手順に組み込む
• リスク評価と脅威モデリングに基づいて、ファイアウォール、物理的セキュリティ制御、フルディスク暗号化などの適切な対策を講じます。
。アプリケーションを開発する際には、安全なソフトウェア開発プロセスを使用します (ドメイン 8 を参照)
3.5.2. サーバーシステム
3.5.2.1 サーバー側のセキュリティ対策
•クライアントとユーザーのアイデンティティを認証する
• すべての入力を検証し、DoS 攻撃から保護します。
•脆弱性管理手順の実装
•安全なソフトウェア開発プロセスと最小特権の原則を採用する
•サーバー自体(物理的、環境的、通信インフラストラクチャ)に対する脅威に対処します。
3.5.2.2 サーバー強化ガイド
CIS や NIST などの業界団体の強化に関する推奨事項を参照してください。
アップデートとパッチをインストールする
不要なデフォルトアカウントを削除またはロックする
認証アカウントのパスワードを変更する
必要なサービス、プロトコル、デーモンなどのみを有効にします。
ログ記録と監査を有効にする
各サーバーはメイン関数を 1 つだけ実装します
必要に応じて、デフォルトのシステム、ファイル システム、サービス、およびネットワーク構成を調整します
3.5.3. データベースシステム
3.5.3.1 データベースシステムの安全管理対策
データベースサーバーはサーバーシステムの特殊なケースであり、前節で述べたサーバーシステムのセキュリティ管理対策はネットワークアクセス可能なデータベースにも適用されます。
3.5.3.2 一般的なデータベース攻撃
•集約攻撃: 機密性の低い複数のデータ断片を集約して機密情報を取得するプロセス。
•推論攻撃:既知の事実から論理的に推論して機密情報を取得するプロセス。
3.5.3.3 データベースの暗号化方式
•フルディスク暗号化 (FDE): ストレージメディア上のすべてのデータを物理的な盗難や紛失から保護します。
• ファイルシステムレベルの暗号化: 暗号化はファイルシステムレベルで実行され、ボリューム、ディレクトリ、またはファイルに適用されます。
•透過的データ暗号化 (TDE): データはアプリケーションでは平文であり、データベースでは暗号文です。
• セル レベル暗号化 (CLE): データベース情報のセルまたは列を暗号化し、要求に応じてのみ復号化します。
アプリケーション レベルの暗号化: ビジネス ロジックまたはアプリケーション層はデータを暗号化および復号化し、データベース アクセスが侵害された場合でも保護を提供します。
3.5.3.4 データベース暗号化方式を選択する際に考慮すべき要素
•パフォーマンス: 暗号化/復号化操作はパフォーマンスに影響を与える可能性があります。
•バックアップ: 暗号化されたデータのバックアップも安全であることを確認します。
-圧縮: データを暗号化すると、圧縮効果に影響する可能性があります。
3.5.4. 暗号化システム
3.5.4.1 暗号化システムを解読する方法
1. アルゴリズムとプロトコルの弱点を悪用する:
•暗号化は難しく、専門家でも間違いを犯す可能性があります
•攻撃対象領域には、暗号化保護を実装するアルゴリズム、人材、プロセス、およびテクノロジーが含まれます。
•時間の経過とともに、コンピューティング能力、数学的進歩、その他の方法論の改善により、暗号解析はより効果的になりました。
2. 実行時の弱点を突く
•古いアルゴリズムまたはテストされていない暗号の使用
•業界標準のテスト済みアルゴリズムを使用し、独自のアルゴリズムの発明や実装を避けます。
3. キー管理の脆弱性の悪用
•キーは再利用せず、定期的に交換する必要があります。
•対称キーと秘密キーの有効性は機密性に依存します。
•不満を抱いた社内従業員などの内部脅威が二重管理や離職を利用する可能性がある
3.5.4.2 暗号化システムの脆弱性を検出して軽減します。
•暗号化システムのピアレビューを実施する
••適格な第三者評価を受ける
•欠陥に対する是正措置を講じる
3.5.5. 産業用制御システム (ICS)
産業用制御システム (1CS) は、産業プロセスと機械を制御するコンピューター管理装置であり、一連の制御システムと関連センサーをカバーします。
3.5.5.1 ICSの構成
・分散制御システム(DCS)
自動制御システムは、通常、連続生産プロセスで装置を監視および管理するために使用されます。
・プログラマブルロジックコントローラー(PLC)
これは、主に産業プロセスの機器の制御に使用される特殊なタイプのコンピューターです。
•監視制御およびデータ収集 (SCADA)
産業プロセスの監視とデータ収集を担当し、オペレーターが生産プロセスのステータスをリアルタイムで理解できるようにします。
3.5.5.2 1CS のセキュリティ問題
。セキュリティが低く、攻撃を受けやすい
•パッチ適用が困難または不可能な場合があります
3.5.5.3 ICS セキュリティ制御
•コア機能を実行するために必要な最も基本的なコードのみを保持します。
•分離されたネットワーク
•物理的および論理的アクセスを制限する
•すべてのアクティビティを記録する
3.5.6. クラウドベースのシステム
3.5.6.1 クラウドコンピューティングの概念
クラウド コンピューティングは、共有された構成可能なコンピューティング リソース (ネットワーク、サーバー、ストレージ、アプリケーション、サービスなど) にネットワーク経由でアクセスする方法を提供し、ユビキタスで便利、オンデマンドなものになります。クラウド コンピューティングの主な課題は、データのセキュリティと管理のリスクです。
3.5.6.2 クラウドサービスモデル
•Saas: データを担当するサービスとしてのソフトウェア
•Paas: サービスとしてのプラットフォーム、APP とデータを担当
•Iaas: サービスとしてのインフラストラクチャ、OS、APP、データを担当
3.5.6.3 クラウドサービスの導入モデル
•パブリッククラウド: あらゆる顧客が利用可能
•プライベートクラウド: 単一の顧客のみが使用可能
• Community Cloud: 同様の関心や要件を持つ少数の顧客のみが使用します。
•ハイブリッド クラウド: 上記の展開モデルを 2 つ以上組み合わせたもの
3.5.6.4 クラウド サービス モデルにおける責任の共有
•クラウド サービス プロバイダーは以下について全責任を負います。
物理的なセキュリティ
環境安全
- ハードウェア (サーバーおよびストレージ デバイスなど)。
-ネットワーク (ケーブル、スイッチ、ルーター、ファイアウォール、インターネット接続など)
•クラウド サービス プロバイダーと顧客は次の責任を共有します。
脆弱性とパッチ管理
構成管理
トレーニング
3.5.6.5 クラウドデータのセキュリティ対策
クラウド上に保存され、転送中のデータは、ローカル キーを使用して暗号化され、保護されます。データとキーの削除には暗号化消去方法を使用して機密性が確保されます。
3.5.7. 分散システム
3.5.7.1 分散システム
分散システムはサブシステムの集合であり、地理的に分散され、何らかの方法で相互接続されている可能性があり、単一システムよりもはるかに大きな攻撃対象領域を持ちます。分散システムは、依存関係、パフォーマンス、スケーラビリティなどの多くの目標を達成するために構築されています。
3.5.7.2 分散システムのリスク
•通信セキュリティ
分散システムのサブシステムはネットワークを介して通信する必要があるため、通信プロセス内のデータが確実に通信されるようにする必要があります。
•認証とアクセス制御
データの機密性、完全性、可用性。これには、通信チャネルの暗号化と認証が必要です。
分散システムでは、正当なユーザーとデバイスのみが関連リソースにアクセスできるようにすることが非常に重要です。本物である必要がある
•システムとソフトウェアの一貫性
強力な認証およびアクセス制御メカニズムを実装して、不正アクセスを防ぎます。
今日の分散システムの各サブシステムは、異なるシステム、ミドルウェア、およびその他のソフトウェアを使用する可能性があり、それが異なるバージョンやパッチ レベルのリスクにつながる可能性があります。 Luo Tang は、システムとソフトウェアが分散環境全体で一貫性を保つことを保証します。
•サービス拒否 (DoS) 攻撃を防止します。
分散システムは DoS 攻撃の危険にさらされる可能性がある
•データプライバシーとコンプライアンス
主権要件に従ってデータ漏洩と違法送信を防止します。
・保守・管理
分散システムでは、さまざまなサブシステムの継続的な監視、メンテナンス、更新が必要です。これには、タイムリーなパッチ適用、構成管理、セキュリティ監査が含まれます。
•一貫性と耐障害性
分散システムでは、サブシステム間の通信の遅延や中断が発生する可能性があります。フォールト トレランス メカニズムは、通信の中断やその他の障害が発生した場合でもシステムが動作を継続し、一貫性を維持できるように設計する必要があります。
3.5.8. モノのインターネット (LOT)
モノのインターネット (IoT) とは、センサーやソフトウェアなどのテクノロジーが組み込まれた物理オブジェクトのネットワークを指し、インターネットを介して他のデバイスに接続してデータを交換できるようになります。家電製品、医療機器、スマートホーム機器などを含む。
3.5.8.1 1oT デバイスのセキュリティ問題
IoT デバイスに関して考慮する必要があるセキュリティの問題は、一部の露出されたカメラなどの認証および暗号化テクノロジに関連することがよくあります。主要なセキュリティ問題には次のようなものがあります。
認証と暗号化
ソフトウェアとファームウェアのアップデート
ネットワークの分離
3.5.8.2 IoTのセキュリティ対策
•IoTデバイス用に、メインネットワークから分離して隔離された別のネットワークを展開します。
•ベンダーがソフトウェアとファームウェアを自動的に更新する機能を提供していることを確認します。
3.5.8.3 IoT関連の攻撃
Mirai ボットネット: 数百万台の安全でない IoT デバイスを悪用して分散型サービス拒否 (DDoS) 攻撃を行う
3.5.9.マイクロサービス
マイクロサービス アーキテクチャは、単一のアプリケーションを疎結合された小規模なアプリケーションまたはサービスのコレクション (マイクロサービス) に開発し、それぞれが独自のプロセスを実行する、モジュール式のソフトウェア開発スタイルです。マイクロサービスは、独立してデプロイ可能であり、軽量の通信プロトコルを通じて連携できるように構築されています。
3.5.9.1 マイクロサービスのセキュリティ原則
•分離:
各マイクロサービスは、周囲の他のマイクロサービスに影響を与えることなく、デプロイ、変更、保守、破棄できる必要があります。
•多層防御:
1) アプリケーションまたはシステム全体に複数層のセキュリティ制御を実装する
2) 環境全体で各マイクロサービスと各サービス間の通信を個別に監視および保護することが重要です
3.5.9.2 マイクロサービス API のセキュリティ
マイクロサービス アーキテクチャの最も脆弱な部分は、マイクロサービスとの通信に使用される API です。サービス アーキテクチャを保護する場合、API のセキュリティを確保することが重要です。
3.5.10. コンテナ化
コンテナ化 (Docker など) は、仮想化テクノロジーをさらに発展させたものです。コンテナー (コンテナー) は、アプリケーション全体をパッケージ化するための軽量の方法を提供し、アプリケーションを移植できるようにして、さまざまなハードウェア プラットフォーム間で簡単に移動できるようにします。コンテナーの主な利点は、独自のメディア システムを作成する必要がなく、メインのメディア システムを使用できることです。オペレーティング·システム。
3.5.10.1 コンテナのセキュリティ慣行
•信頼できるソースからの署名付きベースイメージを使用します。
•アプリケーションやその他のコンポーネントをイメージに追加する場合は、厳密な構成管理慣行に従ってください。
•すべてのコンテナイメージの脆弱性スキャンとパッチ適用。
•すべてのコンテナイメージに、ロールベースのアクセス制御などの適切なアクセス制御を実装します。
• コンテナを実行しているホスト オペレーティング システムのセキュリティを確保します。
•コンテナ間の通信を制限し、最小特権の原則に従います。
コンテナ化では、コンテナが他のコンテナに割り当てられたデータやリソースにアクセスできないようにするために、厳密な分離が必要です。分離が維持されている限り、コンテナは仮想化コンピューティングのための非常に安全で軽量なオプションです。 Kubernetes などのコンテナ オーケストレーションおよび管理ツールは、ネットワーク制御を強制し、通信パスを制限できます。
3.5.11. サーバーレスモード
サーバーレス コンピューティングは、クラウド プロバイダーがサーバーを管理し、必要に応じてマシン リソースを動的に割り当てるクラウド コンピューティング モデルです。サーバーレス コンピューティングにおいて、インフラストラクチャを管理するタスク。プロビジョニングやパッチ適用などはクラウド プロバイダーによって処理されるため、主に顧客はそれらのサーバー上で実行されるコードを記述する費用を負担することになります。 AWS Lambda、AzureFunctions、Google Cloud Functions は、パブリック クラウド プロバイダーが提供する一般的なサーバーレス フレームワークです。
サーバーレス アーキテクチャでは、セキュリティに対する顧客の責任が大幅に軽減され、その大部分がクラウド プロバイダー (CSP) に移され、オペレーティング システムの強化、パッチ適用、およびランタイム セキュリティのすべてを担当します。
3.5.12.組み込みシステム
モノのインターネットは、多くの産業、機械、家庭、輸送システムにグリッド技術をもたらしています。私たちは、IoT デバイスの技術部分を組み込みシステムとよく呼びます。これは、限られた機能セットを提供するように設計された、別のより大きなシステム内に組み込まれた完全な専用の情報処理コンポーネントであるためです。 1ICS および 10T システムと同様に、これらは特別な目的のデバイスであり、多くの場合、セキュリティ メカニズムが考慮されていない状態でインターネットに接続されます。多くの組み込みシステムは独自仕様であり、強力な認証機能や暗号化機能などの強力なセキュリティ メカニズムが組み込まれていません。さらに、組み込みシステムのソフトウェアは通常、コンピューター チップに組み込まれており、システムの脆弱性が発見された場合に簡単に更新したりパッチを適用したりできない場合があります。
3.5.13. ハイパフォーマンスコンピューティング (HPC) システム
ハイ パフォーマンス コンピューティング (HPC) とは、1 つ以上のスーパーコンピューターの使用を指し、多くの場合、非常に複雑な計算科学や数学を含むその他のアプリケーションに使用されます。
HPC システムには、従来のシステムや他のクラウドベースのシステムと同様のセキュリティ上の懸念があります。これらは通常、Linux ベースのオペレーティング システムを実行しており、ソフトウェアの脆弱性、構成の問題、認証情報の漏洩の影響を受けやすくなっています。ここでは、従来のセキュリティ対策をすべて考慮する必要があります。しかし、HPC 環境は高度に専門化された、目的のために設計されたハードウェアとソフトウェアです。カスタムのハードウェアとソフトウェアは追加の脅威ベクトルを導入するため、安全である必要があります。
3.5.14. エッジコンピューティングシステム
3.5.15. 仮想化システム
仮想化システムは、ソフトウェアを通じてハードウェア リソースをシミュレートし、複数のオペレーティング システムを同じハードウェア上で実行できるようにします。これはクラウド コンピューティングを支える主要なテクノロジーです。仮想マシンとソフトウェア駆動型ネットワーク (SDN) は、仮想化システムの典型的な例です。
3.5.15.1 ハイパーバイザー
ハイパーバイザーは、シミュレーション環境の作成と仮想化システムのハードウェア リソースの管理を担当します。ハイパーバイザーには、ベア メタル ハイパーバイザーとタイプ II ハイパーバイザーの 2 種類があります。ベアメタル ハイパーバイザーはハードウェア上で直接実行されますが、第 2 のカテゴリのハイパーバイザーはオペレーティング システム (仮想ボックス) 上のプログラムとして実行されます。
3.5.15.2 仮想化システムの潜在的なリスク
• 仮想マシンのスプロール: 包括的な管理計画またはセキュリティ計画が欠如していることが原因で、十分に活用されていない多数の仮想マシンが実行されています。
• サーバーのスプロール: 仮想マシンのスプロールに似ていますが、物理サーバーが関係します。
• シャドウ: 上級管理者や I チームの知識や許可なしに展開されたコンポーネント (物理または仮想)。
•仮想マシンのエスケープ: ソフトウェアは、ハイパーバイザーによって提供される仮想マシンからの分離保護を突破し、他の仮想マシンまたはホストに侵入します。
3.6. 暗号化ソリューションの選択と決定
3.6.1. 暗号化の基礎
3.6.1.1 暗号化の概要
暗号化は、データの機密性や完全性を保護するためのデータの数学的処理です。
1. 機密保持 (およびプライバシー):
暗号化の主な用途の 1 つは、保存中と転送中の情報の機密性を保護することです。
個人識別情報 (PI) および保護された健康情報 (PHI) に適用される場合。これは「プライバシー」という重要な機能を提供します。
2.誠実さ
暗号化のもう 1 つの一般的な用途は、ハッシュ アルゴリズムとメッセージ ダイジェストを使用してデータの整合性 (または正確さ) を保証することです。
3. 信頼性 (および否認防止)
暗号化は、デジタル署名やデジタル証明書による認証サービスや否認防止にも使用できます。
3.6.1.2 暗号化の概念
1. 平文と暗号文
。平文: 暗号文に変換される前の自然な形式で直接理解できる情報
クリアテキスト - 暗号化によって隠蔽されることを意図していない、読み取り可能で使用可能な形式の情報
•暗号文。意図された受信者以外が読み取れないように、平文情報の形式を変更すること。
2. 暗号化と復号化
•暗号化: 情報を平文から暗号文に変換するプロセス
• 復号化 (Deeryption) - 暗号化の逆のプロセス、暗号文情報を平文に変換するプロセス。
3.アルゴリズムと鍵
•暗号化アルゴリズム。暗号化と復号化のプロセスで使用される数学関数。
• キー (暗号変数とも呼ばれます) は、暗号化と復号化の複雑さを増すためにアルゴリズムとともに暗号化プロセスに導入されます。キーは頻繁に変更する必要があるという点でパスワードと似ており、一般に情報を暗号化および復号化する権限と権限を持つエンティティのみに知られています。
3.6.2. 未確認動物学のライフサイクル
暗号化のライフ サイクルには、アルゴリズムの選択、鍵管理、保存時、転送中、および使用時の暗号教育の管理が含まれます。 NIST 暗号化ライフサイクルの段階は次のとおりです。
1. スタートアップフェーズ: 組織のニーズに基づいて、アルゴリズムの選択システムが作成されます。
•目的に合ったタイプの暗号化 (対称、公開鍵、ハッシュなど)
•特定のアルゴリズム(AES、RSA、SHAなど)
•キーの長さ (AES-256、RSA-2048、SHA-512 など)
•動作モード (ECB、CBC など)
2 開発と調達: 組織は暗号化システムを開発、または調達する可能性が高くなります。
3. 実装と評価: 暗号化システムが使用され、組織のセキュリティ目標を満たしているかどうかが評価されます。
4 運用と保守: 組織は、暗号化システムの継続的な安全な運用を保証します。
5. 廃止: 暗号化アルゴリズムの弱点が発見され、長期間の継続使用に適さなくなった場合、組織は暗号化アルゴリズムの使用を中止します。
3.6.3. 暗号化方式 (対称)
セキュリティ設計者は、データの機密性と完全性を保護するために、さまざまな暗号化ツールを使用できます。これらのツールの選択は、防御対象の脅威、通信の性質、情報の機密性に依存します。さまざまな場面で使える暗号化方式について
3.6.3.1 対称暗号化アルゴリズム
送信者と受信者は同じキーを使用して情報を暗号化および復号化します。
3.6.3.2 対称システムの主な欠点:
1. 秘密鍵配布問題
通信前に共有秘密鍵を安全に双方に配布する方法が問題となる。秘密鍵は、帯域外の方法または非対称システムを介して安全に配布される必要があります。
2. 否認防止を提供しない
暗号化されたメッセージが送信された相手を確認できない
3. スケーラビリティの欠如
参加者が多すぎる場合、膨大な数の秘密鍵を維持する必要があります。秘密鍵の数 = n(1-1)/2
4. 鍵のライフサイクルが短い
参加者が通信グループを離れた後は、参加者が知っているすべての秘密鍵を破棄する必要があります。
3.6.3.3 対称システムの主な利点:
•速度: 対称システムは非対称システムよりもはるかに高速です。
•低コスト: 対称キー暗号化の実装コストは低く、複雑なコンピューティング リソースや高額な設備コストは必要ありません。
3.6.3.4 対称暗号の基本タイプ
•ストリーム暗号。
データ ストリームは、可変長キーを使用して暗号化および復号化されます。ストリーム暗号はデータ ストリームをリアルタイムで暗号化および復号化できますが、安全性は低くなります。最も一般的なストリーム暗号は RC4 です。これはかつて SSL と TLS で使用されていましたが、現在は基本的に放棄されています。
•ブロック暗号:
平文データを一定の長さに従って数千のブロックに分割し、鍵を使用して各ブロックを暗号化します。ブロック暗号はより安全ですが、キーの長さを固定する必要があります。一般的なブロック サイズは 64 ビット、128 ビット、および 256 ビットです。典型的なブロック暗号には、Blowfish、Twofish、DES、AES などがあります。
3.6.3.5 パスワード操作モード
1. 電子コードブック (ECB):
入力データはチャンクに分割され、各チャンクは同じキーを使用して暗号化されます。繰り返しの平文攻撃に対して脆弱であり、通常、実際のアプリケーションでは単独で使用されません。
2. 暗号ブロックチェーン (CBC):
初期化ベクトル (N) は、暗号化プロセスを初期化し、前のブロックの暗号文と現在のブロックの平文を XOR し、キーを使用して暗号化するために必要です。繰り返される平文攻撃を効果的に防止できます。
3. パスワード フィードバック (CFB):
平文はキロバイトに分割され、初期化ベクトルと XOR 演算されてから、暗号アルゴリズムによって暗号化されます。電話通信やライブビデオストリームなどのリアルタイムデータストリームの暗号化に適しています。
4.出力フィードバック (OFB):
データの各セットと前のセットの暗号文の XOR を計算します。リアルタイム データ ストリームの暗号化に適しており、データの遅延や損失の影響を受けません。
5. カウンタ (CTR):
数値カウンターは、データの各セットと XOR 演算されるランダムな初期化ベクトルを生成するために使用されます。
暗号化ごとに新しい初期化ベクトルが生成され、セキュリティが向上します。
6. ガロア/カウンター モード (GCM):
データ ストリームの暗号化に使用される対称暗号化技術。カウンタ モード (CTR) の利点があり、データの整合性を保証するデータ整合性チェック (ICV) 機能を提供します。
3.6.3.6 一般的な対称暗号化アルゴリズム
•DES:
データ暗号化標準、56 ビット キー、64 ビット ブロックは、現在安全ではないと考えられています。
・トリプルDES
Triple DES アルゴリズムはキーの長さを 55 ビットから 168 ビットに増やしましたが、2017 年に NIST によって放棄され、安全でないと考えられました。
•AES:
128、192、256 ビットのキーを使用する Advanced Encryption Standard は、現在 (2023 年まで) 安全なアルゴリズムとみなされています。
●RCシリーズ:
Ron Rivest によって開発された対称キー アルゴリズム (RC2、RC4、RC5、RC6 など)。このうち、RC2 と RC4 は安全ではないと考えられ、RC5 と RC6 は安全だと考えられます。
・ふぐ:
ブロック暗号アルゴリズムを採用しており、鍵の長さは最大448ビットで、安全性が高いです。ソース コードはオープンで無料で使用できますが、商用製品にはライセンスが必要です。
•ツーフィッシュ:
ブロック暗号アルゴリズムを採用しており、鍵長は最大256ビットで安全性が高い。暗号化ソフトウェア、暗号化装置、安全な通信システムに広く使用されています。
・カツオ:
米国政府の国家安全保障局(NSA)が提案する対称暗号の暗号アルゴリズムは鍵長が80ビットで安全性が高いが、ソースコードは機密で米国政府内でのみ使用される。
•アイデア:
キー長 128 ビットの国際データ暗号化アルゴリズム。PGP 電子メールの暗号化と復号化に使用されます。
•CAST ブロック暗号化アルゴリズム:
CAST 123 (128 ビット キーを使用) と CAST 256 (256 ビット キーを使用) があり、CAST 256 の方がセキュリティの点で優れていますが、暗号化速度は遅くなります。
3.6.4. 暗号化方式 (非対称)
3.6.4.1 非対称暗号化アルゴリズム
非対称暗号化は、各ユーザーにキーのペア (公開キー/秘密キー) を提供することでスケーラビリティの問題を解決します。一般的な使用シナリオは次のとおりです。
非対称暗号化の主な機能:
•高いキー配布効率:公開キー基盤 (PKI) を通じてキーを配布します。
•整合性、認証、および否認防止の提供: 秘密キーはこれらの機能を実装します。
•拡張性: キーのメンテナンスが簡単、キーの数 = n~2。
•長い鍵のライフサイクル: 参加者は通信に参加するために公開鍵を提供するだけで済みます。
欠点: 非対称暗号化は対称暗号化よりも低速です。通常、非対称暗号化は対称キーの交換に使用され、その後対称暗号化は通信のセキュリティを確保するために使用されます。
3.6.4.2 一般的な非対称暗号化アルゴリズム
•ディフィー・ヘルマン・マークル鍵交換
暗号化または復号化のためではなく、双方が安全に共有キーを生成するための、暗号キーを安全に交換する方法。
•RSA:
データの暗号化と署名のための非対称キー アルゴリズム。安全性は、2 つの大きな素数を因数分解する難しさに基づいています。 RSA は、最も一般的に使用される公開キー暗号化アルゴリズムの 1 つです。
•エル・ガマル
デジタル署名と鍵交換を送信するための非対称鍵アルゴリズム。 Diffie-Hellman-Merkle アルゴリズムから導出された離散対数問題に基づいています。
3.6.5. 暗号手法 (楕円曲線、量子)
3.6.5.1 楕円曲線暗号 (ECC)
•ECC は公開キー暗号化方式であり、そのセキュリティは楕円曲線の特殊な代数構造に基づいています。
•短い鍵長を使用すると、高いセキュリティが得られます。たとえば、256 ビットの ECC キーは 3072 ビットの RSA キーと同等です。
• キーが小さいほど計算が高速になるため、ECC は他の公開キー アルゴリズムより効率的であり、リソースに制約のあるアプリケーション シナリオに適しています。
3.6.5.2 量子暗号
•量子暗号は量子力学の特性を利用しています。量子システムの測定や観察は量子システムを乱します。
•これにより、秘密暗号化キーを送信するための基盤が提供され、盗聴者によって傍受された場合に発見される可能性があります。
•量子コンピューティングとその暗号化および復号化への応用の出現により、既存のセキュリティ アルゴリズムが破られる可能性があるという懸念が生じています。
3.6.6. 公開鍵インフラストラクチャー (PKI)
公開キー インフラストラクチャ (PK) は、電子商取引とネットワーク セキュリティを実現するために使用される技術アーキテクチャです。主にいくつかの機関、証明書発行機関、認証機関で構成されています。電子商取引とネットワーク セキュリティに必要なインフラストラクチャを提供します。
3.6.6.1 デジタル証明書
デジタル証明書は、ネットワーク環境内のエンティティ (個人、組織、デバイスなど) の ID を検証するために使用される電子資格情報であり、エンティティの公開キーをその ID 情報に関連付けます。証明書発行局 (CA) は、エンティティの ID 情報を検証し、デジタル証明書を発行する責任を負います。
3.6.6.1.1X.509
ID 認証とデータ暗号化のために電子商取引およびネットワーク セキュリティ分野で広く使用されている一般的なデジタル証明書形式。一般的な X509 証明書には次の情報が含まれます。
•Shuyu 証明書バージョン: x.509 証明書のバージョン番号。証明書の形式と内容を示します。
•証明書のシリアル番号: さまざまな証明書を区別する、x.509 証明書の一意の識別子。
•証明書署名アルゴリズム識別子: 証明書の署名に使用されるアルゴリズム識別子 (アルゴリズム名とバージョンを含む)。
•証明書の件名: X. 509 証明書の所有者の名前 (個人や組織など)。
•証明書サブジェクト公開キー情報: データの暗号化とデジタル署名の検証に使用される証明書所有者の公開キー情報。
•証明書拡張情報: キー使用制限や証明書など、X.509 証明書の追加および拡張プロパティ
•証明書の事前発行者名: X 509 証明書を事前発行した証明書発行局 (CA) の名前。
•証明書発行者の公開鍵情報: CA の公開鍵情報。証明書の署名を検証するために使用されます。
•証明書の有効期間: X.509 証明書の有効期間 (発効日と有効期限を含む)。
3.6.6.2 証明書発行者
証明書発行局 (CA) は、デジタル証明書の発行、管理、更新、取り消しを担当する組織または機関です。 Shuyu 証明書は、電子文書の信頼性と完全性を保証し、電子商取引とネットワーク セキュリティのための文書を提供します。
CAは主に2つのカテゴリーに分けられます
•トップ CA は、高セキュリティの証明書の発行を担当する権威ある組織です。
•サブ CA は、主にセキュリティの低い証明書を発行する通常の組織であり、通常は組織の内部認証に使用されます。
CA は通常、証明書を発行する前に、登録局 (RA) と連携して身元確認を行います。 RA は、ユーザーの身元情報 (サポート文書や連絡先情報など) を検証し、検証レポートを CA に提出する責任があります。このようにして、CA は証明書をより効果的に管理し、電子商取引とネットワークのセキュリティを確保できます。
3.6.6.3 証明書のライフサイクル
1. 登録:
ユーザーは、証明書発行局 (CA) からデジタル証明書を申請し、申請フォームに記入して、自分の ID 情報と公開キーを送信します。検証後、CA はユーザーにデジタル証明書を発行します。
2. 検証:
CA はユーザー証明書情報を検証して、そのセキュリティと信頼性を確保します。検証手順には、証明書の信頼性と信頼性を保証するためのドメイン検証 (DV)、権限検証 (QV)、および拡張検証 (EV) が含まれます。
3. ログアウトします。
証明書が期限切れになるか取り消されると、CA はその証明書を無効としてマークします。このプロセスは登録解除と呼ばれ、通常、証明書失効リスト (CRL) またはオンライン証明書ステータス プロトコル (OCSP) を通じて実行されます。
3.6.6.4 証明書の形式
3.6.6.5 使用シナリオ: 電子メール通信
1. ユーザーは PKI に登録し、デジタル証明書のペア (公開鍵と秘密鍵) を取得します。
2. 送信者は受信者の公開キーを使用して電子メールのコンテンツを暗号化します。
3. 送信者は自分の秘密キーを使用して電子メールにデジタル署名します。
4 受信者は、送信者の公開キーを使用してメッセージの信頼性を確認し、自分の秘密キーを使用してメッセージの内容を復号化します。
5. 電子メールのデジタル署名と検証プロセスが正常であれば、受信者は電子メールの内容を安全に読むことができます。
3.6.7. 主要な管理の実践
暗号化のセキュリティは、対称秘密キーと秘密キーの機密性に依存しています。適切なキー管理の実践方法は次のとおりです
1. 鍵の生成
•長さ: 鍵の長さは、計算能力の増加と量子通信の発展に対応する必要があります。
•ランダム性: TPM や HSM などのハードウェアベースの乱数生成器を使用します。
2. キーの保管と使用
• KEK を使用してデータ暗号化キーを暗号化し、暗号化キーを取得します。
•DEK を使用してデータを暗号化し、暗号化されたデータを取得します。
•HSM に保存します。
3. 管理措置
•職務の分離: 暗号化キーにアクセスできる人は、暗号化されたデータにアクセスできません。
•デュアルコントロール: デバイスとパスワードなどの 2 つの異なる制御要素を使用して秘密キーを保護します。
•知識のセグメント化: キー (またはパスワード) を複数の部分に分割し、データを復号化する (またはシステムに入る) ために組み合わせる必要があります。
4. キーを回転して交換する
• キーの寿命には限りがあるため、破壊の証拠または疑いがある場合は、できるだけ早く交換する必要があります。
。キーの機密性が維持されている場合でも、定期的に交換する必要があります。
•暗号化マテリアルにアクセスできる主要な担当者が退職する場合は、キーをローテーションします。
•NIST と PCI は、データ暗号化キーを少なくとも 1 年ごとにローテーションすることを推奨しています。
5. キーの破壊
暗号化されたデータが不要になったことを確認したら、キーを安全に破棄します。
•回復不可能性を確保するために、ストレージの上書き、消磁、または物理的破壊によってキーのコピーをすべて削除します。
• 主要な場所と破壊手段を含む破壊の記録を維持します。
3.6.8.デジタル署名とデジタル証明書
3.6.8.1 デジタル署名
デジタル署名は、非対称暗号化テクノロジーを利用して、整合性、認証、および否認防止を実現します。
認証: 受信者がデジタル署名を検証すると、署名に使用された秘密キーを送信者だけが所有しているため、送信者の身元を確認できます。
•完全性: 西側の番号によって生成されたメッセージ ダイジェストをハッシュすることにより、受信者は送信中に情報が改ざんされていないことを確認できます。
•非認識性: 送信者は、秘密鍵で署名したため、メッセージが送信されたことを否定できず、この事実を第三者に証明できます。
3.6.8.2 デジタル証明書
デジタル証明書は、公開キーの所有権を確認するために使用される電子文書です。通常、公開キーの有効性を確認するために、信頼できる第三者 (認証局、CA など) によって発行されます。 Shuyu 証明書には公開鍵所有者の ID 情報と Shuyu の署名が含まれており、証明書の内容の信頼性が保証されます。
3.6.8.3 デジタル署名プロセス
送信者はメッセージに対してハッシュ操作を実行し、メッセージ ダイジェストを取得します。
送信者は秘密キーを使用してメッセージ ダイジェストを暗号化し、デジタル署名を生成します。
送信者は元の情報、デジタル署名、公開鍵を受信者に送信します。
受信者は公開キーを使用してデジタル署名を復号し、情報の完全性と送信者の身元を確認します。
3.6.8.4 ハッシュメッセージ認証コード (HIMAC)
•暗号化ハッシュ関数とキーを使用してメッセージの整合性と信頼性を検証する
•一般的に、SHA-2 または SHA-3 ハッシュ Western 番号とともに使用されます。
•MAC はメッセージの完全性と信頼性を検証するために使用されます。HMAC と比較すると、MAC はキーを使用せず、パブリック パラメーターを使用してメッセージの認証コードを計算します。メッセージと認証コードが一致しない場合、メッセージは改ざんされています。
3.6.8.5 デジタル署名規格
RSA: 暗号化と復号化に 2 つのキーを使用する、一般的に使用される非対称暗号化アルゴリズム。デジタル署名では、秘密キーを使用してデータに署名し、公開キーを使用して署名を検証します。
•DSA: 整数分解問題に基づく鍵署名アルゴリズムは、署名の生成に秘密鍵のみを使用するため、署名の生成にのみ使用でき、データの暗号化には使用できません。
•ECDSA: より高いセキュリティと計算速度を備えた、楕円曲線に基づくデジタル署名アルゴリズム
3.7. 暗号解析攻撃の手法を理解する
3.7.1. ブルートフォース攻撃
ブルート フォース攻撃は、攻撃者が暗号化された情報にアクセスするための正しいキーを見つけるまで、考えられるすべてのキーを使い果たそうとする暗号化における攻撃方法です。
3.7.1.1 レインボーテーブル
空中攻撃の効率を高めるために、レインボーテーブルを使用できます。レインボー テーブルには、考えられるパスワードのハッシュ値が保存されており、主にオフラインでハッシュされたパスワードを解読するために使用されます。
3.7.1.2 レインボーテーブル攻撃の防止
レインボーテーブル攻撃を防ぐには、ソルティング、ペッパー、キーストレッチなどのテクニックを使用できます。
- ソルト: ユーザーのパスワードの前にランダムな文字列を追加して、各ユーザーのハッシュ値を一意にし、レインボー テーブル攻撃の成功率を下げます。
•Pepper: 攻撃者がレインボーを事前計算できないように、ハッシュ プロセスに固定のステルス値を追加します。
• キー拡張: 西洋数字を複数回繰り返してハッシュ化することで、パスワードの解読に必要な計算量が増加し、解読の難易度が高まります。
3.7.2. パスワードのテキストのみ
暗号文のサンプルのみが分析されます。このタイプの攻撃は、ネットワーク トラフィックを傍受することでパスワード テキストを簡単に取得できるため、最も一般的な攻撃の 1 つです。平文の暗号文を攻撃するために使用できる次のようなさまざまな方法があります。 周波数分析
3.7.3. 既知の平文
このタイプの攻撃では、攻撃者は暗号文だけでなく、それに関連付けられた既知の平文も所有しているため、既知の平文と暗号文の結果を比較して、両者の関係を判断することができます。
3.7.4.選択された平文
選択平文攻撃では、攻撃者は攻撃する平文を任意の数選択し、平文と暗号文の違いを比較することでキーの値を推測できます。
3.7.5. 周波数分析
頻度分析は、攻撃者が暗号文を調べて、一般的に使用される単語を関連付けて、使用されている暗号化キーまたはアルゴリズムを発見する攻撃方法です。
3.7.6. 攻撃の実行
この攻撃は、暗号化システムの弱点を悪用する目的で実行されました。プロトコルやアルゴリズムの抜け穴など。
3.7.7. サイドチャネル
サイドチャネル攻撃はより巧妙で、通常はシステムの機能を直接破壊することはありませんが、CPU 使用率、電力、電磁放射の変化など、システムのアクティビティ特性を記録することによって暗号化された情報を解読します。
暗号化システムの特定の非キー特性を使用して暗号化システムを解読します。これは、タイミング、キャッシュ アクセス、エネルギー消費、電磁放射、エラー情報などを含むさまざまな方法で実行できます。
3.7.8.フォールトインジェクション
フォールト挿入攻撃は、フォールトまたは誤った入力を意図的に挿入し、エラーと出力を観察することを伴うサイドチャネル攻撃です。
3.7.9. タイミング
タイミング攻撃は、攻撃者がアルゴリズム関数の実行に必要な時間を監視することによって暗号システムの解読を試みるサイドチャネル攻撃です。
3.7.10.MITM
中間者 MITM 攻撃では、攻撃者が 2 者間でメッセージを傍受および転送できる必要があり、場合によっては元のメッセージを変更できます。 MitM 攻撃から保護するために、通信のコンテンツを保護するために暗号化がよく使用されます。
3.7.11. ハッシュ値の受け渡し
Pass-the-Hash 攻撃は、攻撃者がパスワードのハッシュ値を取得し、そのハッシュ値を認証に直接使用する攻撃手法です。この攻撃では、攻撃者は意図せずにハッシュを復号化するか、クリアテキストのパスワードを取得します。このような攻撃は、ハッシュやその他の暗号化要素ではなく、認証プロトコルを標的とします。
pass-the-hash 攻撃を防御する方法:
• 最小特権セキュリティ モデル: 攻撃者が昇格された特権を取得して使用する能力を制限することにより、パス ザ ハッシュ攻撃の可能性と影響を軽減します。
• コード管理: パスワードを定期的に (できれば自動的に) ローテーションし、パスワード管理ツールを使用すると、この種の攻撃から保護するのに役立ちます。
3.7.12. ケルベロスの活用
Kerberos は、対称キー暗号化を使用してクライアント/サーバー環境で強力な認証を提供するチケットベースのネットワーク認証プロトコルです。これにより、ネットワーク上のノード (システム) が互いの身元を証明できるようになります。
Kerberos 脆弱性攻撃とは、攻撃者が Kerberos 認証プロトコルの脆弱性を悪用することを指します。これらの脆弱性を悪用すると、攻撃者は認証を回避したり、不正アクセスを取得したり、被害者のシステム上で悪意のあるコードを実行したりする可能性があります。
Kerberos の脆弱性を悪用する攻撃を防御する方法:
。最小権限セキュリティ モデル: 攻撃者が昇格された権限を取得および使用する能力を制限することで、Kerberos の脆弱性を悪用する攻撃の可能性と影響を軽減します。
•パスワード管理: 定期的に (できれば自動的に) パスワードを更新し、攻撃から保護するためにパスワード管理ツールを使用します。
3.7.13. ランサムウェア
ランサムウェアは、システムに感染し、被害者のファイルを暗号化し、支払いが行われない限りアクセスをロックする悪意のあるプログラムです。一般的なランサムウェア攻撃では、被害者はデータを回復するための復号キーを取得するために身代金を支払う方法についての指示を受け取ります。これは、バックアップを定期的に保存することで部分的に軽減できます。
ランサムウェア攻撃を防ぐ方法:
•パッチとアップデート: オペレーティング システムとアプリケーションにパッチを適用し、最新の状態に保ちます。
•最小権限: 管理者権限の使用を制限します。
• マルウェア対策: 最新のシグネチャを備えた信頼できるマルウェア対策ツールを使用するとともに、システム強化のためのその他のベスト プラクティスに従います。
ランサムウェアに対処するには、上記のセキュリティ対策に加えて、身代金を支払わずにデータを回復できるようにデータを定期的にバックアップすることが重要です。バックアップを定期的に保存することで、攻撃が発生した場合に既知の安全な状態に迅速に復元できます。
3.8 サイトおよび施設の設計に安全原則を適用する
3.8.1. サイトと施設に安全原則を適用する
1物理的セキュリティにおける一般的なセキュリティ原則の適用:
。物理的セキュリティに適用される情報セキュリティ原則には、CIA の 3 つの基本事項が含まれます。
• 機密性と完全性: 機密性と完全性に対する主な物理的脅威は、侵入者や盗難などの不正アクセスです。
•可用性: 可用性は、自然環境事象 (地震など) およびインフラストラクチャ事象 (停電、HVAC の故障、洪水など) の影響を受けます。
2. リスクの治療方法: 回避、軽減、移転、受け入れ
•回避: 地震リスクを回避するために地質学的に安定した地域にデータセンターを配置するなど、特定のリスクの影響を受けにくい施設を選択します。
•軽減: セキュリティ制御 (管理的、技術的、物理的) を実装することにより脅威を軽減します。
•移転: 保険や契約を通じて物理的リスクを移転または共有します。
•受け入れ: 残りのリスクを評価して、それが組織のリスク許容範囲内であるかどうかを判断します。それが満たされていない場合は、残りのリスクを軽減するために追加の措置を講じる必要があります。
3. 物理的セキュリティ管理の種類:
•管理管理: 施設の建設と選択、現場管理、人員管理、セキュリティ意識向上トレーニング、緊急時の対応と手順。
•技術制御: アクセス制御、侵入検知、警報、CCTV、監視、HVAC 電源、火災検知と消火。
●物理的制御:フェンス、照明、ドアロック、建材、罠、犬、警備員。
3.9. 設計現場および施設の安全管理
3.9.1. 配線クローゼットと中間配線設備
高帯域幅通信サービスの提供をインターネット サービス プロバイダー (SP) に依存している組織は、施設内にこれらのサービスを受けるための特定の機密エリアと機器を備えています。配信施設と呼ばれるこれらの通信エリアは、外部データ回線が建物に入る物理的なポイントであり、高帯域幅の回線を複数の低帯域幅の回線に分割します。
•主配電施設 (MDF): 大規模施設内の配電施設。通常は大規模施設のデータセンターやサーバー ルームに設置されます。
• 中間配信施設 (1DF): 高帯域幅接続を端末、ホスト、または集中ネットワーク スイッチに接続するための個別の回線またはネットワーク ケーブルに分割する、より小規模な配信エリアおよび機器。通常は小さなワイヤリング クローゼット内に設置されます
物理的なセキュリティ対策:
。アクセス制限: MDF および 1DF は、アクセスが制限されたロックされたエリアまたは制限されたエリアに置く必要があります。
•高さに関する考慮事項: 浸水やその他の被害を防ぐため、MDF と 1DF を地下室や地下に設置することは避けてください。
リスク源への近接性: 特別な MDF および 1DF は、頭上のワイン噴霧器の故障、水道管の破損、または HVAC 機器によってもたらされるリスクから離れた場所に配置されています。
3.9.2.サーバールームとデータセンター
1. リスク評価
データセンターの物理的なセキュリティリスクを特定し、データセンターのセキュリティを確保します。リスクを評価するときは、次の点を考慮してください。
物理的アクセスのリスク
暖房、換気、空調 (HVAC)
環境リスク
火災の危険性
2. 設計基準
3. 運用・保守
•データセンターの適切かつ安全な運用を確保するには、次のような適切な手順を実装する必要があります。
•人員のセキュリティ: 身元調査、トレーニング、アクセス手順
•メンテナンス:施設や設備が適時にメンテナンスされていることを確認します。
•ロギング、モニタリング、アラート: データセンターの状態をリアルタイムでモニタリングし、異常が発生した場合にアラートをトリガーします。
•テストと監査の管理: データセンターのセキュリティ対策を定期的に検査およびテストします。
たとえば、停電中に無停電電源装置 (UPS) の負荷容量が通常の動作をサポートするには不十分な場合は、ディーゼル発電機などの他のバックアップ エネルギー オプションを考慮する必要があります。同時に、適切な燃料供給を確保するために発電機を定期的にテストおよび保守する必要があり、燃料は時間の経過とともに劣化する可能性があることに注意してください。
3.9.3. メディア保管施設
メディア保管施設では、保管メディアの時間の経過による劣化を防ぐための環境制御を実装する必要があります。具体的な制御は、保存されているメディア、メーカーの推奨事項、予想される脅威によって異なり、通常は次のものが含まれます。
安定した温度と湿度
空気濾過と陽圧制御により、空気中の塵、粒子、汚染物質(腐食性ガス、ディーゼル発電機や近くの車両からの排気ガスなど)を低減します。
静電気の発生を抑えるための適切な床材(ビニール床、ゴム床など)
メディア保管施設は、磁界を発生させる可能性のある電気機器 (変圧器やモーターなど) から離して設置する必要があります。
長期アーカイブされたデータは、テープ製造元の推奨に従って定期的に (6 年ごとなど) ストレージ メディアから読み取って新しいメディアに再記録する必要があります。
ストレージ デバイスを移動する場合は、職務の分離や 2 人による管理などの措置を採用し、記録する必要があります。
重要なデータはオフサイトにバックアップする必要があります
メディアが組織から流出した後にメディアから機密情報が抽出されないように、廃棄前にメディアを消毒(消磁など)し、安全に破壊するためのメディア報告手順を実装します。
3.9.4. 証拠の保管
証拠保管部門では、保管過程の完全性を保護し、法廷で使用される証拠が改ざんまたは汚染されていないことを保証するための物理的管理を考慮する必要があります。少なくとも、証拠保管庫に置かれた、または証拠保管庫から削除されたすべてのアイテムの消去できない記録であるログを含める必要があります。証拠保管室における保管過程の管理には次のものが含まれます。
•誰が証拠保管室にアクセスできるか、ログにどのような情報が記録されるか、および証拠保管室の鍵の管理手順に関する厳格なポリシーを策定します。
•ビデオ監視: 動体検知、または証拠保管室に人が入ったときだけを記録するドアセンサーに関連付けられたシステムの使用を検討してください。これは、通常、証拠は裁判を待つ間長期間保存する必要があり、証拠を継続的に監視する必要があるためです。
記録はストレージ容量を過剰に消費するか、通常の証拠ストレージよりも短期間で保存されます。
・証拠保管室には二重施錠の扉又は施錠証拠保管室内に施錠保管庫を設置しなければならない。鍵の管理には別途料金がかかり、証拠保管室への入室には2名が必要となります。
3.9.5. 立ち入り禁止エリアおよび作業エリアのセキュリティ
制限エリアおよび作業エリアのセキュリティには、オフィスエリアや政府の制限エリアなど、特定のエリアのセキュリティを保護するために設計された一連の対策が含まれます。これらの特別措置には、許可されていない人の立ち入りを防ぎ、地域内の人々と資源を保護するための、エリアに入る職員の見直し、監視システムの設置、およびアクセス制御システムの設定が含まれます。
ワークスペースのセキュリティは、リスク評価 (脅威モデリングを含む) に基づき、セキュリティ原則とリスクを軽減するための適切な制御設計に従っている必要があります。考慮すべき要素は次のとおりです。
1. 最小限の権限と必要なものを知る
正式に承認された方針と手順に基づいて、個人は職務を遂行するために必要な範囲に限り、制限された安全なエリアへのアクセスが許可されます。アクセス権を定期的に確認して、アクセスの理由が変更されていないことを確認し、監査可能な詳細な記録を維持します。
2. 職務の分離および/または二重管理
リスク評価によっては、安全な作業エリアにアクセスするために複数の認定作業者の立ち会いが必要になる場合があります。これは、管理制御 (警備員の録画やビデオ監視など) を通じて検証することも、複数のロックや電子アクセス制御を通じて強制することもできます。
3. 多層防御
• 施設は、建物の外の共用エリアから最高のセキュリティエリア (最も機密性の高い、またはリスクの高い資産や仕事が配置されている場所など) まで、セキュリティ管理の階層をサポートするように設計する必要があります。
• アクセス制御システムの認証: 適切な厳しさのレベルと許容可能な誤警報率は、保護されるエリアのセキュリティ レベルによって異なります。
•多要素認証技術: ユーザーはアクセス カードを要求し、PIN を入力して、アクセス カードの紛失やなりすましによる使用を防ぎます。
• 補正制御: ビデオ監視などの検出制御と、動体検知器やサイレンなどの補正制御は、補償制御として機能します。
4. 遵守義務
政府または軍の機密データを扱う組織は、個人認証、セキュリティ、電子アクセス制御など、必要なセキュリティ管理を確立する必要があります。非軍事または政府組織も、GDPR、HIPAA、PCI DSS などの規制または契約上の義務によるセキュリティ要件を満たす必要があります。
3.9.6. 水道、電気、暖房、換気、空調 (HVAC)
公共事業には、電気、水道、通信、暖房、換気、空調が含まれます。次の点に注意が必要です。
1. 電源管理装置:
•サージプロテクター:電力過負荷保護を提供します。
•パワーコンディショナー:ラインノイズを除去またはフィルタリングする高度なサージプロテクター。
•無停電電源装置 (UPS): 機器を正常にシャットダウンするための追加電力を供給します。
•バッテリーバックアップ:バッテリー切り替えの中断が存在する場合でもインフラストラクチャ全体を実行します。
•ジェネレーター:バックアップバッテリーの高度なバージョン。理論的には、継続的な燃料と継続的な電力。
2. 電気的問題の用語:
•障害:瞬間的な停電。
停電: 完全な電源喪失。
●サグ:瞬間的な低電圧。
・低電圧(ブラウンアウト):長時間にわたって低電圧が続きます。
●スパイク:瞬間的な高電圧。
●サージ:長時間にわたる高電圧。
nrush: 通常、電源供給の受信に伴う初期電力サージ。
•Ground: 回路内の接地された導体。
3. 騒音:
何らかの形態の外乱、中断、または流れによって引き起こされる電力障害。電磁干渉 (EMI) および無線周波数干渉 (RF) は、Ding 機器の通常の動作に影響を与えます。
4温度、湿度、静電気:
•温度範囲: 15〜32℃
•湿度範囲: 20%-80%
●湿度が高すぎると腐食の原因となり、湿度が低すぎると静電気が発生することがありますのでご注意ください。
5.水:
影響を受けやすい地域では、洪水を防ぐために排水システムを改善する必要があります。
3.9.7. 環境問題
1. 環境リスク要因:
・異常気象(台風、竜巻、吹雪等)
・地質災害(地震、洪水、海産物)
- 自然災害(森林火災、火山)
建設リスク
・生物学的要因(害虫、野生動物)
予防策:
データセンターの適切な場所の選択
重要な施設を脆弱な場所に配置しないようにする
データセンターの回復力と災害復旧計画を強化する
-サプライヤーのリスク許容度を評価する
2. 流行のリスク:
•従業員やサプライヤーの仕事に影響を与える
-組織のストレスの増加
反応:
1) リモートワークの導入
2) 影響の少ない地域に仕事を移す
3. クラウド サービスを使用します。
•キー操作を安全なエリアに移動
•分散データセンターを活用してリスクを軽減する
3.9.8 火災の予防、検知および消火
施設や建物を守ることよりも、人の命と健康を守ることを優先し、人々が安全に建物から退出できるようにする
3.9.8.2 火災燃焼の 4 つの主な段階:
・イオン化反応:物質と酸化剤との間で化学反応が起こり、エネルギーを放出します。
。煙:高温になると物質中の有機成分が分解し始め、煙などが発生します。
•炎: 火災の目に見える部分で、通常は主に黄色またはオレンジ色です。
・燃焼:物質が完全に燃焼し、大量の熱と光が発生します。
3.9.8.3 火災検知
1. 熱誘導:
•固定温度検出器: 温度がしきい値に達するとトリガーされます。
・上昇率検出器:温度上昇率が閾値に達するとトリガーされます。
2 炎誘導:炎のちらつきや炎の赤外線エネルギーを感知します。
3煙センサー:
•光電: 光強度の変化を感知
•ビームタイプ:煙を感知し、ビームを遮断して煙を検出します。
•イオン化: 放射性物質の通常のイオン化電流からの干渉を感知
●吸引式:サンプリング室内に空気を吸引し、微量の煙を感知します。
3.9.8.5 火災対応システム:
• 消防署に自動的に通報
・火災を消す連動消火システム
3.9.8.6 スプリンクラーシステム
•濡れたパイプ: パイプ内には常に水が存在し、特定の温度で放出されます。常温環境用。
• ドライパイプ: スプリンクラーヘッドが作動するまで、供給パイプ内には水がありません。氷点下にさらされる倉庫でよく使用されます。
●フラッド:千管タイプのバリエーションで、大量の水を素早く輸送できます。消火のために大量の水が必要な場合に使用されます。
●プレアクション:配管内に圧縮ガスが充填されており、火災を感知してから注水を開始し、一定の温度に達するまで注水しません。手動介入を可能にすることで偶発的なリリースのリスクを軽減するため、情報処理分野での使用をお勧めします。
主要な演習
1. Mathew はコンサルティング会社のセキュリティ管理者として働いており、ユーザーの以前のアクティビティに基づいてアクセスを制限するアクセス制御ポリシーを適用する必要があります。たとえば、コンサルタントがコンサルティング クライアントである Acme Cola のデータにアクセスすると、Acme の競合他社のデータにはアクセスできなくなります。 Matthew のニーズに最も適したセキュリティ モデルはどれですか? A. クラーク・ウィルソン B.ビバ C. ベル・ラパドゥラ D. ブリュワー=ナッシュ
3.ラルフは、従業員数が少ない新しいコンピューティング施設用の物理セキュリティ インフラストラクチャを設計しています。彼は施設に動作検知器を設置する予定ですが、物理的な存在の二次的な検証も含めたいと考えています。 コントロール。彼のニーズを満たすのに最も適しているのは次のうちどれですか? A. 閉回路テレビ監視 (CCTV) B. 侵入防御システム (IP) C.回転木戸 D. ファラデーケージ
4. ハリーは、m n を使用して制御されるデータベースから失われた暗号化キーを回復したいと考えています。 m=4、n=8。キーを取得するために必要な管理対象エージェントの最小数は何ですか? A.2 B.4 C.8 D.12
5. Fro の会社は、コスト削減策として、ベンダーが Web 用の電子メール サービスを購入し、独自の電子メール サーバー環境を構築できるようにする方法を検討しています。フィアンの会社は次のように考えています どのような種類のクラウド コンピューティング環境ですか? A.サース B.ラース C.カース D.パス
6.ボブは米国連邦政府のセキュリティ管理者で、連邦デジタル署名標準を選択したいと考えています。 (FIPS 186-4) で承認されたデジタル署名方式。次の暗号化アルゴリズムのうち、デジタル署名として受け入れられないものはどれですか? A.DSA B.ハヴァル C.RSA D.ECDSA
7. ハリーは、サリーが所有し、ファイル サーバーに保存されているドキュメントにアクセスしたいと考えています。サブジェクト/オブジェクト モデルをこのシナリオに適用すると、リソース要求のサブジェクトは誰、または何ですか? A. ハリー B. サリー C. サーバー D. ドキュメント
8. マイケルは、会社の Web サイトの改ざんを含む中程度に深刻なセキュリティ インシデントについてフォレンジック調査を実施する責任を負っています。関連する Web サーバーは仮想化プラットフォーム上で実行されており、マーケティング チームはできるだけ早く Web サイトの動作を復旧したいと考えています。マイケルにとって最も論理的な次のステップは何でしょうか? A. 調査が完了するまで、Web サイトをオフラインにしておきます。 B. 証拠として仮想化をオフラインにする。 C. 侵害されたシステムのスナップショットを取得し、調査に使用します。 D. インシデントを無視し、サイトを迅速に復旧することに集中します。
9. ヘレンはソフトウェア エンジニアで、セキュリティ上の理由から、隔離されたサンドボックスに閉じ込めたいコードを開発しています。ヘレンはどのソフトウェア開発テクノロジーを使用していますか? A. 境界 B. 入力の検証 C.制限事項 D.TCB
10. コントロールがセキュリティ要件を満たしているという組織の信頼レベルを表す概念は何ですか? A. 信頼 B. 証明書の発行 C. 検証する D. 確実にする
11. 開発者がテスト目的で開発したソフトウェアへのアクセスを容易にしようとする場合、コードに導入される可能性が最も高いセキュリティ脆弱性はどれですか? A. メンテナンスフック B. クロスサイトスクリプティング C. SQL インジェクション D. バッファオーバーフロー
12. この図では、Biba 整合性モデルの制限により、サリーはファイルを読み取ることができません。 Saly サーバーには機密レベルのセキュリティ許可があり、ファイルには機密レベルの分類があります。 B0a モデルはこの原則を実装していますか? サリー リクエスト データ ファイルの読み取り A. 単純なセキュリティ プロパティ B. 単純な整合性プロパティ C \*-セキュリティ属性 D.\*-整合性属性
13.トムは、発電所内にある産業プロセスをプルするために使用されるシステムの安全性を維持する責任があります。幸せに生きる これらのシステムを説明するために使用される用語は何ですか? A.パワー B.スカダ C.ハヴァル D.コボル
14. ソミアは最近、ハードウェアの問題のためラップトップからハードウェアを取り外し、新しいデバイスに移動しました。ユーザーのせいのようですが、内部リファレンスの品質にアクセスするのが困難です。この問題の原因として考えられるハードウェア セキュリティ機能は何ですか? A.TCB B.TPM C.NIACAP D.RSA
15.cors 彼の作ったふわふわ盛り合わせパンが、飲み食いした後にK超音波のことを考えていたのかどうかを証明したい。熟練した開発者がソフトウェア パッケージを置き換えてバックドアを追加できると考えた場合、どのハッシュ ワーカーを使用すればよいでしょうか? A.MD5 B. 3DES C.SHA1 D.SHA 256
質問 16 から 19 については、次のシナリオを考慮してください。 アリスとボブは、非対称暗号化システムを使用して相互に通信したいと考えています。これらは国内の異なる地域にありますが、相互に信頼できる証明書発行者によって署名されたデジタル証明書を使用して暗号化キーを交換します。 鍵。 16. アリスが機密性を確保するために暗号化されたメッセージを B0b に送信したい場合、どの鍵を使用しますか? メッセージを暗号化するには? A. アリスの公開鍵 B. アリスの秘密鍵 C.ボブの公開鍵 D.ボブの秘密鍵 17. ボブは、Aice によって送信された暗号化されたメッセージを受信したとき、メッセージの平文を復号化するためにどの鍵を使用しますか? A. アリスの公開鍵 B. アリスの秘密鍵 C.ボブの公開鍵 D.ボブの秘密鍵 18. このシナリオでは、ボブが所有していない鍵は次のうちどれですか? A. アリスの公開鍵 B. アリスの秘密鍵 C. ボブの公開鍵 D.ボブの秘密鍵 ジャン・シュユのサイン? 19. アリスも、ボブに送信するメッセージにデジタル署名したいと考えています。作成するにはどのキーを使用する必要がありますか A. アリスの公開鍵 B. アリスの秘密鍵 C. ボブの公開鍵 D.ボブの秘密鍵
20.レインボーテーブル攻撃を阻止するためにパスワードに追加されるランダムな値に使用される名前は次のうちどれですか? A.ハッシュ B. 塩分値 C.エキスパンダー D.鉄筋
21.ハッシュ アルゴリズムのプロパティではないものは次のうちどれですか? A 暗号化キーが必要です。 B. それらは元に戻すことができません。 C. 同じハッシュ値を持つ 2 つのメッセージを見つけるのは非常に困難です。 D. 可変長入力を受け入れます。
22. 火災の初期段階が検知された場合、バルブに水を充填し、水を放出する前にスプリンクラー ヘッドを加熱する必要がある消火システムは何ですか? A. 濡れたパイプ B. 千本のチューブ C.水没 D. 移動前
23.スーザンは、パケットの内容の機密性を保証する方法で IPsec を構成したいと考えています。この機能を提供する IPsec のコンポーネントはどれですか? ああ B.ESP アリン C.IKE D.ISAKMP
24.デバイスの紛失または盗難時にもたらされるリスクを保護する暗号化目標は次のうちどれですか? A. 否認防止 B. 本人確認 C.誠実さ D. 機密保持
25.1oanna さんは、建設管理に使用されている組織の産業用制御システムのステータスを表示したいと考えています。アクセスについてはどのタイプのシステムに問い合わせればよいでしょうか? A.スカダ B.DSS C.BAS D.ICS-CSS
26. ここに示す図では、Harry のデータ ファイルへの書き込み要求がブロックされています。ハリーは機密レベルのセキュリティ許可を持っており、データ ファイルには機密レベルの分類があります。 Bell-Lapadula モデルのどの原理が Ning のこの要求を妨げていますか?書き込みリクエスト A. 単純なセキュリティ プロパティ B. 単純な整合性プロパティ C.l*-セキュリティプロパティ D. 任意のセキュリティ属性
27. アオランとトビアスは、対称カルバリー システムを使用して通信を開始したいと考えています。しかし、彼らはエアスチールを手配しておらず、シミと鍵を交換することもできません。どのようなアルゴリズムを使用すれば安全に実行できるか 鍵を交換しますか? A. アイデア B. ディフィー・ヘルマン C.RSA D.MD5
28. カールの組織は最近、ユーザー アクセスのレビューを実施しました。レビューの後、監査人は権限のクリープがいくつかあることを指摘しました。どの安全原則に違反しましたか? A. セキュリティの失敗 B. シンプルにする C. 信頼するが検証する D. 最低限の特権
29. Matt の組織は最近、ゼロトラスト ネットワーク アーキテクチャを採用しました。このアプローチによれば、プリンシパルにリソースへのアクセスを許可する場合、次の基準のうち最も該当しないものはどれですか? A. パスワード B. 二要素認証 C.IPアドレス D.生体認証スキャン
30. コリンは非営利団体の最高プライバシー責任者であり、チームが「プライバシー バイ デザイン」アプローチに移行するのを支援しています。このアプローチの下で、チームは次の原則のうちどれを採用する必要がありますか? A. 受動的ではなく自発的である B. デフォルトとしてのプライバシー C. エンドツーエンドのセキュリティ D. 防御深度
31. 暗号アルゴリズムは公的監視を受ける必要があるという考えを裏付ける暗号原理は何ですか? A. 難読化による安全性 B. ケルクホフの原理 C. 防御層の深さ D. ハイゼンベルク原理
32.ライアンは、組織のデータ センターの物理アクセス計画を開発しており、この図の矢印で示されているセキュリティ制御を実装したいと考えています。このコントロールの名前は何ですか? A. マントラップ B. 改札口 C. 侵入防御システム(Intrusion Prevention Sstem) D. ポータル
33. コンピュータ室の標準的な物理的セキュリティ要件について説明していないものは次のうちどれですか? A. 警備員が監視するエリアにのみ設置してください。 B. コンピュータ室に可燃物を保管しないでください。 C. ドアのセンサーを使用して入退室を記録します。 D. コンピュータ室を定期的に検査します。
35. 最近、ラナは、ユーザーにサブシステムへのアクセスを許可する責任を負うマネージャーがアクセス レビューに参加することを許可されない新しいプロセスを組織に導入しました。彼女はどの原則を実践しているのでしょうか? A. 2人操作 B. 最低限の特権 C. 許可の拡張 D.職務の分離
36. システム開発に関する次の記述のうち、正しいものはどれですか? (該当するものをすべて選択。) A システムは、ユーザーが追加の構成を実行しない場合に安全な方法で動作するように設計する必要があります。 B. システムでエラーが発生した場合、安全な状態に戻るように設計する必要があります。 C. システムは、設計機能としてセキュリティを考慮して設計される必要があります。 D. システムは、可能な限り簡単な方法でその機能を維持する必要があります。
37.アレンは、共通の基準に基づいた EAL 評価保証レベルを持つシステムを検討しています。システムの設計に関して彼はどの程度の確信を持っているでしょうか? A. 機能テストに合格しています。 B. 構造テストに合格しています。 C. 正式に検証、設計、テストされています。 D. 体系的に設計、テスト、レビューされています。
38. ジェイクは、高性能コンピューティングを必要とする研究タスクのためにユーザー ワークステーションをループするグリッド コンピューティング システムの導入を試みている研究組織で働いています。この操作に関連する最も重要なリスクは何ですか? A. データの機密性 B.絶縁破壊 C. データの整合性 D. データの可用性
39. Aimear のソフトウェア開発チームは、API を使用して多くの個別のソフトウェア オブジェクトを結合するアプローチを使用しています。このアーキテクチャを最もよく表す用語は何ですか? A. マイクロサービス B. サービスとしての機能 C. コンテナ化 D.仮想化
40. Adam は最近、各ユーザーを 1 人ずつリストすることで、さまざまなユーザーのファイルへのアクセスを記述するために、NTFS ファイル システムにアクセス許可を設定しました。彼は何を作ったのでしょうか? A. アクセス制御リスト B. アクセス制御エントリ C. 役割ベースのアクセス制御 D. 強制的なアクセス制御
41. Betty は、組織のカスタム アプリケーションを標的としたバッファ オーバーフロー攻撃を懸念しています。これらの攻撃に対して最も強力な防御を提供するセキュリティ制御はどれですか? A. ファイアウォール B. 侵入検知システム C. パラメータチェック D. 脆弱性スキャン
42. 防御深度の原則を最もよく体現する制御手段の組み合わせは次のうちどれですか? A. 電子メールの暗号化とネットワーク侵入検知 B. クラウド アクセス セキュリティ ブローカー (CASB) とセキュリティ意識向上トレーニング C. データ損失防止と多要素認証 D. ネットワーク ファイアウォールとホスト ファイアウォール
43.ジェームズは、機密情報と最高機密レベルの情報の両方を扱う権限のある国防総省のシステムを使用しています。彼はどのような種類のシステムを使用していますか? A. 単一状態システム B. 分類システムがない C.特殊システム D.マルチステートシステム
44. カイルは、システム ハイ モードを使用して軍用コンピュータ システムへのアクセスを許可されました。カイルのセキュリティ承認要件に関して間違っているのは次のうちどれですか? A.Kvle は、アクセス権に関係なく、システムによって処理される機密情報に対して最高レベルの承認を取得する必要があります 権限についてはどうでしょうか。 B.kyle は、処理システム内のすべての情報に対するアクセス承認を取得する必要があります。 c.kyle は、システムによって処理されるすべての情報について知る正当な必要性を持っている必要があります。 D.Kyle は有効なセキュリティ許可を持っている必要があります。
45. ゲイリーは 2 人の個人間の通信を傍受し、秘密のメッセージを交換しているのではないかと疑った。コミュニケーション内容 それがここに示されているイメージのようです。この画像のメッセージを隠すために、この 2 人はどのような手法を使用したのでしょうか? 視覚的な暗号化 B ステガノグラフィー Cのパスワードハッシュ D トランスポート層のセキュリティ
46. Phiip は、組織のさまざまな子会社の個人が使用する新しいセキュリティ ツールを開発中です。彼は、構成を簡素化するツールをデプロイするために Docker を使用するサンプルを作成しました。このアプローチを最もよく表す用語は次のうちどれですか? A. 仮想化 B. 要約 C. 簡素化する D.コンテナ化
47. ここに示されているリング保護モデルでは、どのリングにオペレーティング システムのカーネルが含まれていますか? リング0 Bリング1 Cリング2 Dリング3
48. サービスとしてのインフラストラクチャ (laaS) 環境では、プロバイダーは顧客にストレージ サービスへのアクセスを提供します。廃止されたディスクから機密データを削除する責任は通常誰にありますか? A. 顧客セキュリティ チーム B. お客様のストレージチーム C. 顧客のサプライヤー管理チーム D. サプライヤー
49.システム監査中に、Casey は、組織の Web サーバーの秘密キーが 1 年以上パブリック Amazon S3 バケットに保存されていたことに気づきました。彼女は次のどの行動を最初にとるべきでしょうか? A. バケットからキーを削除します。 B. データが漏洩した可能性のあるすべての顧客に通知します。 C. 新しいキーを使用して新しい証明書を要求します。 D. 検証のために秘密キーにアクセスできるはずなので、何もしません。
50. 次のシステム保証プロセスのうち、さまざまな組織が信頼できるシステム制御の独立した第三者評価を提供するものはどれですか? A. 認証 B. 定義 C検証 D 承認
51. Darcy の組織は、開発者とユーザーのニーズをより適切に満たすためにサーバーレス コンピューティング テクノロジーを導入しています。サーバーレス モデルでは、通常、オペレーティング システムのセキュリティ制御の構成を担当するのは誰ですか? A. ソフトウェア開発者 B. サイバーセキュリティ専門家 C. クラウドアーキテクト D. サプライヤー
52. ハロルドは、ハードウェア障壁に対する環境の脆弱性を評価しており、ハードウェアの予想寿命を判断したいと考えています。どのような指標を使用すべきでしょうか? A.MTTR B.MTTF C.RTO D.MTO
53. Chris は、社内で使用するための暗号化システムを設計しています。従業員数 1,000 名の同社は、非対称暗号化システムの使用を計画しています。彼らは、どのユーザーのペアでもプライベートに通信できるようにシステムをセットアップしたいと考えていました。合計で何本の鍵が必要ですか? A.500 B. 1,000 2,000年頃 D.4,950
54. Gary は、組織内で使用されている多数のモバイル デバイスに一貫したセキュリティ設定を適用することに懸念を抱いています。この課題の解決に最も役立つテクノロジーはどれでしょうか? A.MDM B.IPS C.IDS D.SIEM
55.アリスはボブにメッセージを送りました:バーは、受け取ったメッセージが確かにチャートルからのものであることを証明したかったのです アリス。ボブが達成しようとしている暗号化の目標は何ですか? A. 本人確認 B. 機密保持 C. 否定し阻止する D.誠実さ
56.プロンダは、組織内での物理的なアクセス制御に新しい ID カードの使用を検討しています。次のカードを使用する軍事システムを見つけました。それはどのような種類のカードですか? A. スマートカード B. 近距離カード C磁気ストライプカード D.第3段階のカード
57. ゴードンは、ハッカーが EK 放射現象を利用して、彼の施設の制限された作業エリアにある大量のコンピューター システムの内容を遠隔から読み取る可能性があることを懸念しています。この種の攻撃を防ぐことができるテクノロジーは何ですか? A. TCSEC B.SCSI C.ゴースト D.テンペスト
58.ホルヘ氏は、攻撃者が組織の Active Directory サーバーの 1 つにアクセスしたと信じています Kerberos サービス アカウントのハッシュ。これはどのような種類の攻撃につながる可能性がありますか? A. ゴールデンノート攻撃 B. ケルベロスティング攻撃 C. パス・ザ・チケット攻撃 D. ブルートフォースクラッキング
59. シェリーは、彼女の細かい織物で使用されている暗号化技術の目録を作成し、次のアルゴリズムとプロトコルが使用されていることを発見しました。もはや安全とは考えられていないため、これらのテクノロジーのうちどれを置き換えるべきでしょうか? A.MD5 B.AES C.PGP D.WPA3
60.ロバートはセキュリティの脆弱性を調査しており、環境内のシステムに Mimikatz ツールがインストールされていることを発見しました。この種の攻撃では何が起こる可能性がありますか? A. パスワードクラッキング B. パスワードハッシュパス C. MAC スプーフィング D.ARP中毒
61. トムは暗号アルゴリズムの秘密鍵を解読しようとしている暗号解読者です。彼は、傍受したメッセージの暗号化されたコピーと、メッセージの復号化された平文のコピーを持っています。彼は、空白化されたメッセージとその平文の秘密鍵を使用して、他のメッセージを復号化したいと考えています。トムはどのような種類の攻撃に関与しましたか? A.選択された暗号文攻撃 B. 選択された平文攻撃 C. 既知の平文攻撃 D. ブルートフォースクラッキング
62 最近、ハッカーが正確なタイミング攻撃を使用して James Company データの整合性を侵害しました。 攻撃者は、James がハッシュ値を使用してファイルの内容の整合性を検証するのを待ち、James が整合性を検証してからファイルの内容を読み取るまでの間にファイルを変更しました。どのような種類の攻撃が発生しましたか? A. ソーシャル エンジニアリング攻撃 B.トクト攻撃 C. データ改ざん攻撃 D.パラメータチェック攻撃
63. カールは、研究プロジェクトの一環として、遠隔地に設置される一連のビデオ センサーを配備します。接続の制限により、彼は、結果をクラウドに送り返してさらなる分析を行う前に、可能な限りデバイス自体で画像処理と計算を実行したいと考えています。どのコンピューティング モデルが彼のニーズに最も適しているでしょうか? A. サーバーレス コンピューティング B. エッジコンピューティング C. サービスとしてのインフラストラクチャ (LAAS) コンピューティング D. Software as a Service (Saas) コンピューティング
64. ソリッド ステート ドライブを使用に戻す前に、ソリッド ステート ドライブのウェアレベリングによる偶発的なデータ漏洩を防ぐためにどのような手順を実行できますか? A. 再フォーマット B. ディスク暗号化 C. 磁化の除去 D. 物理的破壊
65. ジョンソンの販売者は、総販売情報へのアクセスを厳しく制限し、特にそれを競争上の機密情報として扱います。ただし、取引の完了を容易にするために、荷送人には注文記録への無制限のアクセスが与えられます。最近、ある配達員がデータベースから個人の販売記録をすべて抽出し、それらを集計して総売上を算出しました。どのような種類の攻撃が発生しましたか? A. ソーシャル エンジニアリング攻撃 B. 推論攻撃 C. アグリゲーション攻撃 D. データ改ざん攻撃
66 コンピューティング デバイスの実際の電磁放射を隠すために、継続的に偽の放射をブロードキャストしている物理的セキュリティ制御はどれですか A. ファラデーケージ B. 銅被覆窓 C. シールドケーブル D.ホワイトノイズ
67. Software-as-a-Service クラウド コンピューティング環境では、アプリケーションを保護するために適切なファイアウォール制御が確実に行われていることを確認する責任は通常誰にありますか? A. お客様のセキュリティチーム B. サプライヤー C. クライアントのネットワーク チーム D. 顧客のインフラストラクチャ管理チーム
68. アリスはオブジェクトに対する読み取り権限を持っており、ボブにも同じ権限を与えたいと考えています。 Take-Grant 保護モデルのどのルールにより、彼女はこれを達成できますか? A. ルールを作成する B. ルールの削除 C. 許可ルールの付与 D. 権限ルールを受け入れる
69. インシデント対応プロセスの一環として、チャールズは侵害されたマシンのハードドライブを安全に消去し、元のメディアからオペレーティング システム (OS) を再インストールしました。完了すると、組織のセキュリティ テンプレートを完全に適用して適用し、システムをネットワークに再接続しました。システムが再起動されたほぼ直後に、システムが以前に属していたボットネットと同じボットネットに再接続していることを発見しました。 Charles は、この動作を引き起こしているマルウェアをどこで探す必要がありますか? A. オペレーティング システム パーティション B. システム BIOS またはファームウェア C. システムメモリ D.インストールメディア
70. Lauren は、システムの侵害を防ぐために、アドレス空間レイアウトのランダム化 (ASLR) を実装しました。彼女はシステムを保護するためにどのようなテクノロジーを使用しましたか? A. 暗号化 B. 強制的なアクセス制御 C.メモリアドレスのランダム化 D. 任意のアクセス制御
71.アランは暗号化されたメッセージを傍受し、メッセージの作成に使用された暗号化アルゴリズムの種類を特定したいと考えています。彼はまず頻度分析を実行し、メッセージ内の文字の頻度が英語の文字の分布とほぼ一致していることに気付きました。このメッセージの作成に使用された可能性が最も高いのはどのタイプのパスワードですか? A. パスワードを交換する B.AES C. 転置暗号 D.3DES
72. Double DES (2DES) 暗号化アルゴリズムは、DES アルゴリズムの実行可能な代替として使用されたことはありません。 2DES は、DES または 3DES 方式には存在しない攻撃に対して脆弱です。この攻撃はどのような実装攻撃ですか? A. 選択された平文攻撃 B. ブルートフォース攻撃 C. 中間者攻撃 D. 2 回の中間者攻撃
73.グレースは、組織にアプリケーション制御テクノロジーを導入したいと考えています。ユーザーは研究やテストのために新しいアプリケーションをインストールする必要があることがよくありますが、このプロセスに干渉したくありません。同時に、既知のマルウェアの使用を阻止したいと考えていました。この状況ではどのような種類のアプリケーション制御が適切でしょうか? A. ブラックリスト制御 B. グレイリストコントロール C. ホワイトリスト制御 D. ブルーリストコントロール
74.ウォーレンは機密メディア保管施設用の物理的侵入検知システムを設計しており、警報システムの通信回線が誤って切断された場合に警報を鳴らす技術を組み込みたいと考えています。どのテクノロジーができるのか この要件を満たしていますか? A.心拍センサー B. 放射線安全技術 C. モーション検知器 D. ファラデーケージ
75.ジョンとゲイリーはビジネス取引について交渉中です。ジョンはシステムにアクセスできることをゲイリーに証明しなければなりません。彼は以下に示すマイト アンド マジック シーンの電子バージョンを使用しました。ジョンはどのようなテクニックを使用しましたか? セグメンテーションの知識証明 B ゼロ知識証明 C. 論理的証明 D.数学的証明
76. ワイヤレス ネットワーク上のすべてのシステムをスキャンした後、マイクは、1 つのシステムがそれほど古くないバージョンの Google モバイル OS を実行している iOS デバイスとして識別されたことに気付きました。さらに調査したところ、このデバイスはオリジナルの iPad であり、「現在の安全なバージョンの Windows Phone にアップグレードすることはできませんでした。このデバイスを扱うための最良の選択肢は何でしょうか?」と判明しました。 A. 機器を廃棄または交換します。 B. デバイスを専用のワイヤレス ネットワーク上に分離します。 C. タブレットにファイアウォールをインストールします。 D. オペレーティング システムを再インストールします。
77. Tonya は、攻撃者が DNS ポイズニング攻撃を実行することで、ユーザーとリモート Web ページを盗聴できる可能性があると考えています。 サーバー間の合法的な HTTPS 通信。 DNS ポイズニングの後、攻撃者はどのような手法を使用して盗聴する可能性がありますか? A. 中間者攻撃 B. ブルートフォースクラッキング C. タイミング攻撃 D. 会議中の攻撃
78.ハワードは組織の暗号化アルゴリズムを選択しており、デジタル署名をサポートするアルゴリズムを選択したいと考えています。彼の要件を満たすアルゴリズムは次のうちどれですか? 、 A.RSA B. 3DES C.AES D. フグ
79. Laura は会社の Web ベース アプリケーションのセキュリティを担当しており、一般的な Web アプリケーションのセキュリティ脆弱性に関する開発者向けの教育プログラムを実施したいと考えています。 Web アプリケーションの最も一般的な問題の簡潔なリストはどこで入手できますか? A.CVE B.NSA C.オワスプ D.CSA
80. Bell-LaPadula モデルと Biba モデルは、特定のステート マシン モデルを使用する方法で実装されます。 ステートマシン? A. 情報の流れ B. 非侵入的 C.カスケード D.フィードバック
81 ダニエルの雇用主は、サードパーティの脆弱性スキャンと検証テスト中に、会社の新しい建物に管理用に設置された接続システムに重大なリモート アクセスの脆弱性を最近発見しました。メーカーは廃業しており、これらのデバイス用のパッチやアップデートはありません。ダニエルは、数百台の脆弱なデバイスに関して雇用主にどのような措置を講じるよう推奨すべきでしょうか? A 交換機種を決定し、各機器を交換してください。 B. すべての機器の電源を切ります。 重要: デバイスを安全で隔離されたネットワーク セグメントに移行します。 D. デバイスをリバース エンジニアリングし、内部パッチを構築します。
82. 監視対象エリアの電磁場の変化を感知する動き検知器はどれですか? A. 赤外線 B.波形 C. コンデンサ D. オプトエレクトロニクス
83. マイクは、IP カメラやルーターを標的とするボットネット、Mirai のようなマルウェアの蔓延を防ぐ任務を負っています。彼の組織はどのタイプのシステムを保護する必要がありますか? A. サーバー B.スカダ C.モバイルデバイス D. モノのインターネット (IoT) デバイス
84. Biba アクセス制御モデルに関して正しいのは次のどれですか? A. これには機密性と完全性が伴います。 B. 整合性と可用性が関係します。 C.これにより、秘密チャネル攻撃が防止されます。 D.整合性の脅威からオブジェクトを保護することに重点を置いています。
85. トランスポート層セキュリティでは、Web サーバーとクライアント間の実際の通信を暗号化するためにどのタイプのキーが使用されますか? A. 有効期間が短いセッションキー B. クライアントの公開鍵 C. サーバーの公開鍵 D. サーバーの秘密鍵
86 ベスは、テクノロジーを使用して、データセンターのセキュリティ ゾーンにおける不必要な電磁プールの漏洩を防止したいと考えています。次のテクノロジーのうち、彼女がこの目標を達成するのに役立つのはどれですか? A. 心拍センサー B. ファラデー・ケージ C おんぶ D.WPA2
87. 仮想化コンピューティング環境では、ホスト間の分離を強制するのはどのコンポーネントですか? A. ゲスト オペレーティング システム B. ハイパーバイザー (仮想マシンモニター) C. カーネル D. 保護マネージャー
88 Rick は、主にアプリケーション開発に Python を使用する開発者です。最近、彼は決めました 新しいサービスを評価するために、独自の Python コードをベンダーに提供し、そのコードがベンダーのサーバー環境で実行されます。このサービスはどのような種類のクラウド コンピューティング環境に属しますか? A. Saas (サービスとしてのソフトウェア) B. Paas (サービスとしてのプラットフォーム) C. laas (サービスとしてのインフラストラクチャ) D. Caas (サービスとしてのコンテナー)
89.キムが管理するデータセンターのメイン HVAC システムでコンポーネント障害が発生し、温度上昇アラームが発生しました。問題を解決した後、同様の問題が再び発生するのを防ぐために、kim は次の対策のうちどれを検討する必要がありますか? A. クローズドループクーラー B. 冗長冷却システム C.蒸発冷却器 D. データセンターを寒冷地に移転する
90. トミーは、データ センターのラックに電力調整 UPS を設置する予定です。次の状態が一定期間続くと、UPS は保護できなくなりますか? 失敗 B. 停電 C. 電圧降下 D. ノイズ
91. 次の湿度値のうち、データセンターの運用の許容範囲内にあるものはどれですか? A.0% B. 10% C.25% D.40%
92.クリステンの組織はランサムウェア感染に見舞われ、重要なビジネスデータにアクセスできなくなりました。彼女はデータへのアクセスを取り戻すために身代金を支払うことを検討しています。このタイプの支払いについて正しいのは次のうちどれですか? (該当するものをすべて選択。) A. 身代金の支払いは違法となる可能性があります。 B. 身代金を支払うと、さらなる支払い要求が発生する可能性があります。 C. 身代金を支払うと、復号キーが確実に取得されます。 D. 身代金の支払いはデータ漏洩につながる可能性があります。
93 アレックスの雇用主は、彼の作品のほとんどを PDF ファイルとして作成します。アレックスは、PDF ファイルの閲覧者が料金を支払った人に限定されていることを心配しています。これらのファイルへのアクセスと配布を最も効果的に制御するために使用できるテクニックは次のうちどれですか? A.EDM (電子文書管理) B. 暗号化 C.シュユ サイン D.DRM (デジタル著作権管理)
94. チームの科学捜査プロセスの一環として、マットは保管施設を使用する前にドライブやその他の証拠をサインアウトします。彼はどのような種類のファイルを作成しているのでしょうか? A. 犯罪文書 B. 証拠の連鎖 C.民事文書 D.CYA(自己防衛)
95.Todd は、組織で使用されているデジタル証明書が侵害されていると考えており、それを証明書失効リスト (CRL) に追加したいと考えています。 CRL に含まれる証明書の要素はどれですか? A. シリアル番号 B. 公開鍵 C. デジタル署名 D.秘密鍵
96.アリソンは、銀行の Web サイトから提供されたデジタル証明書を確認しています。彼女が Shuyu の証明書を信頼するために不必要な要件は次のうちどれですか? A. 彼女はサーバーが銀行のものであることを知っています。 B. 彼女は認証局を信頼しています。 C. 証明書が CRL にリストされていないことを確認します。 D. 彼女は証明書のデジタル署名を検証します。
97.組織から情報を盗むために秘密時間チャネルを使用する例は次のうちどれですか? A. メールを送信する B. ピアツーピア ファイル共有サービスでのファイルの公開 C. モールス信号のリズムで入力する D. 共有メモリ空間へのデータの書き込み
98. 自己署名デジタル証明書を使用するための適切な用途は次のうちどれですか? A.シュユ事業サイト B. 銀行アプリケーション C. 内部スケジューリング アプリケーション D. カスタマーポータル
99. ロンは、厳重なセキュリティが施された政府施設で発生したセキュリティインシデントを調査しています。同氏は、暗号化キーが攻撃中に盗まれたと考えており、攻撃者が暗号化コンポーネントを凍結するためにドライアイスを使用したという証拠を発見した。これはどのような種類の攻撃である可能性がありますか? A. サイドチャネル攻撃 B. ブルートフォース攻撃 C. タイミング攻撃 D. フォールトインジェクション攻撃
100. 次の番号付きのセキュリティ モデルを、対応するアルファベット順のセキュリティの説明と一致させてください。 セキュリティモデル 1. クラーク・ウィルソン 2.グラハム・デニング 3.ベル・ラパドゥラ 4.ビバ 説明する A. このモデルは、下位レベルのオブジェクトが上位レベルのオブジェクトにアクセスできないようにすることで機密性を確保します。 B. このモデルの * プロパティは「構成なし」として要約できます。 C. モデルはセキュリティ タグを使用して、トランスフォーマーおよび制限されたインターフェイス モデルを介して子オブジェクトへのアクセスを許可します。 D. このモデルは、8 つの主要な保護ルールまたは操作を通じて、サブジェクトとオブジェクトを安全に作成および削除することに重点を置いています。
101. 次の番号が付いたアーキテクチャ上のセキュリティ概念を、対応する文字の説明と一致させてください。 アーキテクチャのセキュリティの概念 1. 時間の確認 2. 秘密の通路 3. 利用時間 4. フックのメンテナンス 5.パラメータチェック 6. 競合状態 説明する A. 通常の通信に使用されない経路で情報を伝達するために使用される方法 B. システムの動作を利用して外部イベント シーケンスへの依存を攻撃する C. 対象者がオブジェクトが利用可能かどうかを確認する時間 D.サブジェクトがオブジェクトにアクセスできる時間 E. システム開発者のみが知っているアクセス方法 F. バッファ オーバーフロー攻撃の防止に役立つ方法