Brewer-Nash
チャイニーズ・ウォール・モデルとも呼ばれています
ブルーワ・ナッシュ・モデルは、利益の相反(Conflicts of Interest)が発生する際の情報コントロールを規定します。
このモデルでは、オブジェクトはそれぞれデータセットに分類されます。各データセットは、対応する企業の情報として各オブジェクトに属性を付与します。そして、それぞれのデータセットは、利益相反クラスに分類されます。
サブジェクト、すなわちシステム利用者は、多数の顧客データにアクセスすることは可能ですが、例えば「銀行」クラスに属する顧客データに対するアクセスは制限され、1銀行以上のデータにアクセスすることはできません。
サブジェクトははじめ、あらゆるデータセットにアクセスすることが可能ですが、一度特定のデータセットにアクセスした場合は、そのデータセットと利益相反関係にあるすべてのデータセットにアクセスすることができなくなります。
ブルーワ・ナッシュ・モデルは、サブジェクトのアクセス履歴に従って、アクセスコントロールを動的に変更する点に特徴があります。
https://piedpin.com/top/2019/12/18/brewer-nash-model/
https://www.sompocybersecurity.com/column/glossary/brewer-nash-model
Bell-LaPadula
ベル・ラパドゥラモデルは政府および軍のシステムに対するアクセスコントロール強化策として、BellとLaPadulaが提唱したものであり、別名マルチレベルモデルとも呼ばれます。
このモデルでは、サブジェクトとオブジェクトという要素が用いられます。
サブジェクトは、システムによって自身に定められたセキュリティレベルのオブジェクトにのみアクセスすることができます。
なお、このようなシステムによるサブジェクトのアクセス制御は、強制アクセス制御(Mandatory Access Control、MAC)とも呼ばれます。
このモデルは、以下の2つの属性を持ちます。
シンプルセキュリティ属性(Simple-Security Property)……サブジェクトは、上位分類のオブジェクトに対する読み取り・アクセス不可能
*(スター)属性……サブジェクトは、自身より下位分類のオブジェクトに対し書き込み不可能
この属性で言及される分類には、例えば秘密(Classified)、非機密(Unclassified)、公開(Public)などが該当します。複数の機密レベルを取り扱う際の、Need-to-Knowの確保や機密性の保持が、ベル・ラパドゥラ・モデルのコンセプトです。
https://www.sompocybersecurity.com/column/glossary/blp-model
Biba
軍用コンピュータにおける完全性問題を解決し、データを不適切な改変から保護するためのポリシーとして、Kenneth J. Bibaによって1975年に提唱されました。
ビバ・モデルでは、サブジェクトとオブジェクト(データ)は、完全性レベルによって分類され、コントロールされます。サブジェクトは、自身より高い完全性レベルを持つオブジェクトを編集することができず、またサブジェクトより下位の完全性レベルにあるオブジェクトを読み取ることができません。また、下位プロセスは上位プロセスのアクセスを要求することができません。
ビバ・モデルは、機密性を確保するためのセキュリティモデルであるベル・ラパドゥラ・モデルを補完するために考案されました。また、前提となるセキュリティモデルとしてリファレンス・モニターやセキュリティ・カーネルを援用しています。
サブジェクトがオブジェクトにアクセスする際は、必ずリファレンスモニターを経由し、定められた保護ポリシーが施行されます。
ビバ・モデルの原則は以下のとおりです。
シンプル完全性ルール…サブジェクトは同レベルあるいは上位レベルのオブジェクトのみ読み込むことが可能。
*(スター)完全性ルール……サブジェクトは上位レベルのオブジェクトに対し書き込み不能。
呼び出しルール……サブジェクトは同レベル以下のオブジェクトにのみアクセス可能。
・スター属性公理
→サブジェクトは上位の完全性レベルのオブジェクトへ書き込めない
・単純完全性公理
→サブジェクトは下位の完全性レベルのオブジェクトを読み取れない
・呼出属性公理
→サブジェクトは上位の完全性レベルのサブドメインを呼び出せない
https://www.iestudy.work/entry/2019/08/20/234635
https://piedpin.com/top/2019/12/16/biba-model/
https://www.sompocybersecurity.com/column/glossary/biba-model
Clark-Willson
クラーク・ウィルソン・モデルでは、情報システム内のデータを制限データと非制限データに分類し、制限データに対しては完全性ポリシーを適用します。
制限データに対しては、完全性検証プロセス(Integrity Verification Procedure)および変更プロセス(Transformation Procedure)という2つのプロセスを適用します。
完全性検証プロセスでは、データが適切な状態にあることを検証し、変更プロセスではデータをある状態から別の状態に変更します。
データの処理は常に完全性ポリシーによる監視と制御を受け、サブジェクトではなく、変更プロセスのみがデータにアクセスし、変更することができます。
クラーク・ウィルソン・モデルは、以下の9つのルールに基づきます。
システムはあらゆる制限データの完全性を検証するポリシーを保有している。
変更ポリシーの適用は、対象となる制限データの完全性を保持するものでなければならない。
制限データの変更は、変更ポリシーによってのみ行われる。変更ポリシーは、職務の分離および最小特権の原則を守るものでなけれならない。
変更ポリシーの行動はログされなければならない。
変更ポリシーが非制限データを変更した場合、当該データは制限データに変更されなければならない。
承認された変更ポリシーのみが、制限データにアクセスできる。
ユーザーは変更ポリシーからの認可を通じてのみ制限データにアクセス可能である。
システムは、変更ポリシーを実行しようとするあらゆるユーザーに対して認証を行う
管理者のみが変更ポリシー認可を設定可能である
https://www.sompocybersecurity.com/column/glossary/clark-wilson-model
CCTV
CCTV(closed-circuit television)とは、特定の建物や施設内で、入力装置(カメラ)から出力装置(モニター)までが一体となって接続されているシステムを示します。監視・防犯用のカメラとして取り入れられています。
クォーラム認証
M of N はクォーラムベースの認証で、コマンドを実行するには、トークンに 2 名以上のユーザーの署名が必要であることを意味します。 それにより、1 人のユーザーが、CloudHSM クラスターで不正なアクティビティを発生させることのないようにします。
FIPS186-4
Digital Signature Algorithm(デジタル シグネチャー アルゴリズム、DSA)は、デジタル署名のための連邦情報処理標準である。1991年8月にアメリカ国立標準技術研究所 (NIST) によってDigital Signature Standard (DSS) での利用を目的として提唱され、1993年にFIPS 186として標準化された[1]。2013年までに4度の改訂を経ている(1996年:FIPS 186-1[2]、2000年:FIPS 186-2[3]、2009年:FIPS 186-3[4]、2013年:FIPS 186-4[5])。FIPS 186-5の草稿では、DSAは新たにデジタル署名を行うことには推奨されないが、標準策定以前に行われた署名の検証には引き続き利用可能とされる[6]。DSAはElGamal署名の改良版の一つであり、それと同様に離散対数問題の困難性に基づく電子署名方式である。
https://ja.wikipedia.org/wiki/Digital_Signature_Algorithm
https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf
DSA
デジタル署名アルゴリズム
RSA
RSA暗号は、安全性が素因数分解問題と同値であると期待されている暗号方式
https://ja.wikipedia.org/wiki/RSA%E6%9A%97%E5%8F%B7
ECDSA
ECDSAとは、楕円曲線DSA署名方式の略号です。単純に言えば、楕円曲線上の演算を用いてDSA署名を実現する方式です。DSA署名方式は、正の整数同士の乗算が基本的な計算ですが、ECDSA署名方式は、楕円曲線と呼ばれる数式によって定義される特殊な加算法(楕円曲線上の有理点同士の加算)が基本的な計算になります。
https://www.jipdec.or.jp/project/research/why-e-signature/public-key-cryptography.html#:~:text=ECDSA%E3%81%A8%E3%81%AF%E3%80%81%E6%A5%95%E5%86%86%E6%9B%B2%E7%B7%9A,%E3%81%AA%E8%A8%88%E7%AE%97%E3%81%AB%E3%81%AA%E3%82%8A%E3%81%BE%E3%81%99%E3%80%82
HAVAL
HAVALとは、1024ビットのブロックを使用し、様々なビットのハッシュ値を生成することのできるハッシュ関数です。
HAVAL は、MD5を改良案として作られ、128 ビット、160 ビット、192 ビット、224 ビット、256 ビットなど、さまざまな長さのハッシュを生成できます。
しかし、MD5と同様にハッシュ衝突の可能性が高く、現在では利用されません。
https://piedpin.com/top/2020/11/03/hash-of-variable-length/
♯ サブジェクト/オブジェクトモデル
データの主体(サブジェクト、subject)とは、データを受け取り、扱う方です。サブジェクトは一般にユーザーですが、プロセス、プログラム、コンピュータ、組織である場合もあります。
データの対象(オブジェクト、object)とは、ファイルや物理的な資料、データベースなどデータを持っていてデータを差し出す方です。オブジェクトは通常、ファイルやプリンターなどのリソースですが、ユーザー、プロセス、プログラム、コンピューター、組織である場合もあります。
とはいえ、初めは考えにくいし覚えにくいので、主体=人、対象=ファイルと覚えておけばよいでしょう。
このように定義されることで、アクセスというのは読み取り、書き込み、変更、削除など、サブジェクトとオブジェクトの関係というように、より具体的になるでしょう。
https://piedpin.com/top/2019/06/29/subject-and-object/
SCADA
「Supervisory Control And Data Acquisition」の略であり日本語では「監視制御システム」と呼ばれます。 製造業の工場・生産設備などの大きな施設や、規模の大きいインフラを構成する装置などからデータを収集し、状況を監視します。2023/04/26
https://www.cct-inc.co.jp/koto-online/archives/94
公開鍵暗号
ディジタル署名
IPSec
論理演算
鍵交換アルゴリズム
コモンクライテリア
コモンクライテリア(Common Criteria, 略称 CC)とは、コンピュータセキュリティのための国際規格であり、 ISO/IEC 15408 である。 IT 製品や情報システムに対して、情報セキュリティを評価し認証するための評価基準を定めている。
プロテクションプロファイル (PP, Protection Profile)
セキュリティ要件(要求仕様)を特定する文書。通常、利用者(または利用者の団体)が、自分の要求仕様を文書化したもの。実質的に、セキュリティデバイスの分類を規定している(例えば、デジタル署名用のスマートカード)。
セキュリティターゲット (ST, Security Target)
ある特定の製品のセキュリティ性能を特定する文書であり、製品を評価・認証するための基礎になる。通常、製品の開発者が作成する。ST は(一つ以上の) PP に適合していることを主張してもよく、評価の際は PP 適合主張が満たされているかどうかも検査される。
評価対象 (TOE, Target Of Evaluation)
簡単に言えば、ST にセキュリティ主張が記述された製品のことである。
セキュリティ機能要件 (SFR, Security Functional Requirements)
製品が提供する個々のセキュリティ機能を規定する条文。セキュリティ機能の標準カタログとして CC は SFR のリストを規定しており、利用者が PP を書くときや、開発者が ST を書くときに、必要なものを選んで PP や ST に記載する。例として、特別な役割をもつ利用者(管理者など)を認証する方法を規定する SFR がある。 CC は ST に含まれるべき SFR を規定しないが、ある機能(例えば、役割に従ってアクセス制限する)が正常に動作するために不可欠な他の機能(例えば、各個人の役割を識別する)を、依存性として規定している。
セキュリティ保証要件 (SAR, Security Assurance Requirements)
セキュリティ機能性の主張に製品が準拠していることを保証するために、製品開発の間にとられる施策を規定する条文。例えば、全ソースコードが変更管理システムで保持されていることを要求する、十分な機能テストが行われる (perform) ことを要求する、など。上の SFR 同様、CC は SAR のカタログを規定し、必要なものを選んで PP や ST に記載する。
評価保証レベル (EAL, Evaluation Assurance Level)
製品の開発過程全般をカバーする保証要件のパッケージであり、7段階の厳格さに対応する。 EAL1 は最も基本的(したがって実施するのも評価を受けるのも安あがり)であり、EAL7 は最も厳しい(最も高価)。通常、ST や PP の著者は保証要件を一つ一つ選ぶことはせず、 EAL を一つ選び、必要であればより高レベルの保証要件をいくつか追加する。より高い EAL が必ずしも「より良いセキュリティ」を含意するとは限らず、主張している TOE セキュリティ保証がより広範に検証されたことを意味するに過ぎない。
https://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%A2%E3%83%B3%E3%82%AF%E3%83%A9%E3%82%A4%E3%83%86%E3%83%AA%E3%82%A2
TOC/TOU
TOC/TOU (Time of Check vs. Time of Use) : 変数の内容をチェックしたときと、変数の内容を使用するまでの間に、変数の内容を改ざんすること