読書録

読書整理用のダイヤリーから移行しました19/1/26土~

『セキュリティはなぜ破られるのか』 岡嶋裕史 著

セキュリティの考え方について、図解を交えながら、とてもわかりやすく紹介してくれる。なんとなくそうかなあ と思っていたことを、きとっと体系的に示してくれ、「セキュリティ力」を高める必要性を感じた。

p22:定義は、おおよそ「安全に仕事や生活をするための、いろんな取り組みやシステム」のこと
p28:対立する概念のリスク「安全を脅かすもの」から発想する。見えやすいからex学校まで気をつけて vs ここに注意 リスク低減へ

p31〜:リスクの3つの要素:コンピューターがある+ウィルスもある+対策ソフトがない 重なったときに顕在化
1.資産:守るべきもの
2.脅威→1.物理的 2.技術的 3.人的
3.脆弱性→脅威に対する弱点

p60〜:リスクコントロールは体系的に=ペリメータ(境界線)モデル:城郭、警備員 BUT 被害は内部犯が多く有効かどうか?
1.内にある資産は基本的に安全だ、と仮定する
2.脅威は外からやってくる、と仮定する
3.内と外の間に境界線(ペリメータライン)を設定し、これを見張ることで驚異の侵入を防ぐ

p75〜入り鉄砲と出女にセキュリティシステムの本質がある=怪しいものはいれず価値あるものは出さず
p86:フィルタリングのステップ:識別と認証は分離する:ただし完全な識別や認証の仕組みは存在しないp108
1.識別:アクセスしてきた相手が誰なのか自己申告させる id
2.認証:自己申告が本当に信用できるのか、明らかな証拠を使ってチェック パスワード
3.権限管理:個人が特定できたら、コントロールを行う

p149:公開かぎ暗号では送信者と受信者が違うかぎを使う 1976年にディフィーとヘルマンが思いつく

p162〜セキュリティシステムが破られる3つの原則:現状では内側を信用しなければ成立しないというジレンマがある
1.境界線にほころび(脆弱性)がある場合
2.境界線の内側に異分子が存在した場合
3.セキュリティを考える上で最弱のパーツは人間である p183:システムに残された最後の脆弱性

p170〜対策として多段防御の考え方:いくつかの層に分類 資産のセル化
p178〜自律分散処理

p197〜4種類の対応方法:バランスが大事 被害額と発生頻度で類型化
1.リスク保有→何もしない
2.リスク移転→誰かほかの人に肩代わりしてもらう
3.リスク最適化→資産を分けたり複製を作ったり
4.リスク回避→なかったことにする

p208〜ミスを防ぐ技法
1.フォールトアボイダンス→高精度化や訓練でミスのないようにする ex東大一直線
2.フォールトトレランス→ミスを他でバックアップする ex二股受験 →こちらの方が主流に
フェールセーフ(安全側故障):大問題にならないように
フェールソフト(周辺故障):最低限の仕事を継続できるようにする
フェールオーバ(冗長性故障):代替要員
フールプルーフ(誤操作対応):おばかさんに対する耐性

→最後の脆弱性が人間というのは、映画のマトリックスターミネーターを思い出す。すべてを完璧にしようとすれば、一番問題をおこすことになるからなくしてしまえ、となるわけで、そうではないから、面白いのだろう。

{図書館で9/5借り19読了、記入は21}