Maybaygiare.org

Blog Network

Threat(computer)

Threat agents or actorsEdit

Threat Agentという用語は、脅威を明らかにする可能性のある個人またはグループを示すために使用されます。 誰が会社の資産を悪用したいのか、そして彼らが会社に対してそれらをどのように使用するのかを特定することは基本的なことです。

脅威の人口内の個人; 実際には、誰でも何でも、適切な状況下では、脅威のエージェントになることができます–間違ったコマンドを入力して毎日のバッチジョブをゴミ箱、監査を実行するレギュレータ、またはデータケーブルを介して咀嚼リス善意が、無能、コンピュータオペレータ。

脅威エージェントは、資産に対して次のアクションの一つ以上を取ることができます。

  • アクセス–単純な不正アクセス
  • 誤用–資産の不正使用(例:個人情報の盗難、侵害されたサーバー上でポルノ配信サービスを設定するなど)。)
  • Disclose–脅威エージェントが機密情報を不正に開示する
  • Modify–資産への不正な変更
  • アクセスを拒否する–非データ資産の破壊、盗難などが含まれます。

これらのアクションのそれぞれが異なる資産に異なる影響を与え、損失の程度と性質を駆動することを認識することが重要です。 たとえば、資産の破壊または盗難に起因する生産性の損失の可能性は、その資産が組織の生産性にとってどれほど重要であるかによって異なります。 重要な資産が単に不正にアクセスされた場合、直接的な生産性の損失はありません。 同様に、生産性に重要な役割を果たさない非常に敏感な資産の破壊は、生産性の大幅な損失を直接もたらすことはありません。 しかし、その同じ資産は、開示された場合、競争上の優位性や評判の大幅な損失をもたらし、訴訟費用を発生させる可能性があります。 ポイントは、基本的な性質と損失の程度を決定するのは、資産と資産に対する行動の種類の組み合わせであるということです。 脅威エージェントが取る行動は、主にそのエージェントの動機(例えば、金銭的利益、復讐、レクリエーションなど)によって駆動されます。)と資産の性質。 たとえば、金銭的利益に屈した脅威エージェントは、ラップトップのように簡単に質入れされた資産を盗むよりも、重要なサーバーを破壊する可能性が低

脅威エージェントが資産と接触するイベント(事実上、つまりネットワークを介して)と、脅威エージェントが資産に対して行動するイベントの概念を分離することが重要です。

OWASPは、システム設計者を防ぐために潜在的な脅威エージェントのリストを収集し、プログラマはソフトウェアに脆弱性を挿入します。

Threat Agent=Capabilities+Intentions+Past Activities

これらの個人およびグループは、次のように分類することができます。

  • 非標的特異的:非標的特異的脅威エージェントは、コンピュー
  • 従業員:会社に迷惑をかけているスタッフ、請負業者、運用/保守担当者、または警備員。
  • 組織犯罪と犯罪者: 犯罪者は、銀行口座、クレジットカード、またはお金に変換できる知的財産など、価値のある情報をターゲットにしています。 犯罪者は、多くの場合、それらを助けるためにインサイダーを利用します。
  • 企業:企業は攻撃的な情報戦や競争力のある知性に従事しています。 パートナーおよび競争相手はこの部門の下に来ます。
  • 人間、意図しない:事故、不注意。
  • 人間、意図的な:インサイダー、部外者。
  • 自然:洪水、火、雷、流星、地震。

脅威sourceEdit

脅威のソースは、妥協の発生を希望する人です。 これは、攻撃を実行し、故意または無意識のうちに攻撃を実行するように脅威源によって委託または説得される可能性のある脅威エージェント/アク

Threat communities edit

主要な特性を共有する脅威エージェント集団全体のThreat communitiesサブセット。 脅威コミュニティの概念は、リスクを管理しようとするときに誰と何に対して反対しているのかを理解するための強力なツールです。 たとえば、組織がテロリストの脅威コミュニティからの攻撃の対象となる確率は、テロリストの動機、意図、および能力に対する組織の特性に大部分 組織は密接に既知の、アクティブなテロリストグループと競合するイデオロギーと提携していますか? 組織は、知名度の高い、影響度の高いターゲットを表していますか? 組織はソフトターゲットですか? 組織は他の潜在的な目標とどのように比較していますか? 組織が攻撃を受けた場合、組織のどのコンポーネントが標的になる可能性がありますか? たとえば、テロリストが会社の情報やシステムを標的にする可能性はどれくらいありますか? 以下の脅威コミュニティは、多くの組織が直面している人間の悪意のある脅威の風景の例です。

  • 内部
    • 従業員
    • 請負業者(およびベンダー)
    • パートナー
  • 外部
    • サイバー犯罪者(プロのハッカー)
    • スパイ
    • 非プロのハッカー
    • 活動家
    • 国家情報サービス(例:、CIAへの対応など。)
    • マルウェア(ウイルス/ワーム/など。)著者

Threat actionEdit

Threat actionはシステムセキュリティに対する攻撃です。
完全なセキュリティアーキテクチャは、意図的な行為(すなわち攻撃)と偶発的な出来事の両方を扱います。

さまざまな種類の脅威アクションは、”脅威の結果”の下でサブエントリとして定義されています。

脅威分析編集

脅威分析は、発生の確率とシステムへの有害なアクションの結果の分析です。 それはリスク分析の基礎です。

Threat consequenceEdit

Threat consequenceは、脅威アクションに起因するセキュリティ違反です。
開示、欺瞞、混乱、強奪が含まれています。

以下のサブエントリは、四つの種類の脅威の結果を記述し、それぞれの結果を引き起こす脅威のアクションの種類を一覧表示して説明します。偶発的なイベントである脅威アクションは、”*”でマークされます。

“不正な開示”(脅威の結果)エンティティがエンティティが許可されていないデータへのアクセスを得る状況またはイベント。”不正な開示”(脅威の結果)エンティティが許可されていないデータへのアクセスを得る状況またはイベント。 (データの機密性を参照してください。). 次の脅威アクションは、不正な開示を引き起こす可能性があります。”暴露”機密データが不正なエンティティに直接解放される脅威アクション。 これには、「意図的な暴露」権限のないエンティティへの機密データの意図的なリリースが含まれます。 機密データの不正な知識を得るために、システム内のデータ残渣を検索する”清掃”。 *”ヒューマンエラー”意図せずにエンティティが機密データの権限のない知識を得ることになる人間の行動または不作為。 *”ハードウェア/ソフトウェアエラー”エンティティが機密データの不正な知識を得ることになるシステム障害。 「傍受」:許可されていないエンティティが、許可されたソースと宛先の間を移動する機密データに直接アクセスする脅威アクション。 これには、「盗難」データを保持する磁気テープやディスクなどの物理媒体の出荷を盗むことによって、機密データへのアクセスを取得することが含まれます。 通信システム内の2点間を流れるデータを監視・記録する「盗聴(パッシブ)」。 (参照:盗聴。)”放射分析”システムによって放出され、データを含むが、データを通信することを意図していない信号を監視し、解決することにより、通信されたデータの直接 “推論”不正なエンティティが間接的に機密データにアクセスする脅威アクション(ただし、必ずしも通信に含まれるデータではありません)通信の特性や副生 これには、”トラフィック分析”データを運ぶ通信の特性を観察することによってデータの知識を得ることが含まれます。 “信号解析”システムによって放出され、データを含むが、データを通信することを意図していない信号を監視し、分析することによって、通信されたデータの間接的な知識を得る。 “侵入”システムのセキュリティ保護を回避することによって、権限のないエンティティが機密データへのアクセスを得る脅威アクション。 これには、「不法侵入」システムの保護を回避することにより、機密データへの不正な物理的アクセスを取得することが含まれます。 “侵入”システムの保護を回避することにより、機密データへの不正な論理アクセスを取得します。 “リバースエンジニアリング”システムコンポーネントの設計を分解して分析することにより、機密データを取得します。 暗号化パラメータやプロセスの事前知識がなくても、暗号化されたデータをプレーンテキストに変換する”暗号解読”。 “欺瞞”(脅威の結果)虚偽のデータを受信し、それが真実であると信じて許可されたエンティティにつながる可能性のある状況またはイベント。 “偽装”権限のないエンティティがシステムへのアクセスを取得したり、権限のあるエンティティを装って悪意のある行為を実行する脅威アクション。 承認されたユーザーを装って、権限のないエンティティがシステムにアクセスしようとする”なりすまし”の試み。 “悪意のあるロジック”マスカレード、有用または望ましい機能を実行するように見えるが、実際にはシステムリソースへの不正アクセスを取得したり、他の悪意のあるロジックを実行するようにユーザーを騙したりするハードウェア、ファームウェア、またはソフトウェア(トロイの木馬など)のコンテキストでは、 “改ざん”虚偽のデータが許可されたエンティティを欺く脅威アクション。 (参照:アクティブ盗聴。)”置換”許可されたエンティティを欺くために役立つ偽のデータで有効なデータを変更または置換します。 “挿入”許可されたエンティティを欺くのに役立つ偽のデータを導入します。 “否認”エンティティが誤って行為の責任を否定することによって、別のを欺く脅威のアクション。 データの発信者がその生成の責任を否定する”虚偽の発信拒否”アクション。 データの受信者がデータの受信および所有を拒否する”虚偽の受信拒否”アクション。 “混乱”(脅威の結果)システムのサービスと機能の正しい動作を中断または妨げる状況またはイベント。 (サービス拒否を参照してください。”無能力化”システムコンポーネントを無効にすることにより、システムの動作を防止または中断する脅威アクション。 “悪意のあるロジック”無能力の文脈では、任意のハードウェア、ファームウェア、またはソフトウェア(例えば、論理爆弾)は、意図的にシステムの機能やリソースを破壊するためにシステムに導入されました。 “物理的破壊”システムの動作を中断または防止するために、システムコンポーネントの意図的な破壊。 *”ヒューマンエラー”アクションまたは意図せずにシステムコンポーネントを無効にする不作為。 *システムコンポーネントの障害を引き起こし、システム動作の中断につながる”ハードウェアまたはソフトウェアエラー”エラー。 *”自然災害”システムコンポーネントを無効にする自然災害火災、洪水、地震、雷、風など。 “破損”システムの機能やデータに悪影響を与えることにより、システムの動作を望ましくないように変更する脅威アクション。 システム機能の正しい動作を中断または防止するために、システムのロジック、データ、または制御情報の破損、意図的な変更のコンテキストで”改ざん”。 “悪意のあるロジック”破損の文脈では、任意のハードウェア、ファームウェア、またはソフトウェア(例えば、コンピュータウイルス)意図的にシステムの機能やデータを変更するためにシステムに導入されました。 *”ヒューマンエラー”意図せずにシステム機能またはデータの変更をもたらす人間の行動または不作為。 *システム機能またはデータの変更をもたらす”ハードウェアまたはソフトウェアエラー”エラー。 *”自然災害”システムの機能やデータを変更する任意の自然なイベント(例えば、雷によって引き起こされる電力サージ)。 「閉塞」システムの運用を妨害することにより、システムサービスの提供を中断する脅威行為。 “干渉”通信またはユーザーデータまたは制御情報をブロックすることによるシステム操作の中断。 “過負荷”システムコンポーネントの性能能力に過剰な負担をかけることにより、システム動作の障害。 (参照:洪水。)”簒奪”(脅威の結果)権限のないエンティティによるシステムサービスまたは機能の制御をもたらす状況またはイベント。 次の脅威アクションは、奪取を引き起こす可能性があります: “不正流用”エンティティがシステムリソースの不正な論理的または物理的な制御を想定する脅威アクション。 “サービスの盗難”事業体によるサービスの不正使用。 “機能の盗難”システムコンポーネントの実際のハードウェア、ソフトウェア、またはファームウェアの不正な取得。 “データの盗難”データの不正な取得と使用。 “誤用”システムコンポーネントがシステムセキュリティに有害な機能またはサービスを実行するようにする脅威アクション。 システムが不正な機能またはサービスを実行する原因となる、システムのロジック、データ、または制御情報の誤用、意図的な変更の文脈で”改ざん”。 “悪意のあるロジック”不正な機能やサービスの実行を実行または制御するために、意図的にシステムに導入されたハードウェア、ソフトウェア、またはフ 権限のない機能を実行することにより、エンティティのシステム権限を超えたエンティティによる”権限の違反”アクション。

Threat landscape or environmentEdit

特定された脆弱な資産、脅威、リスク、脅威アクター、観察された傾向に関する情報を含む、特定のドメインまたはコンテキスト内の脅威のコレクシ

コメントを残す

メールアドレスが公開されることはありません。