忍者ブログ
情報処理技術者試験の合格を目指す全受験者のための、1問1問「徹底解説」ブログです。単なる過去問の暗記ではなく、なぜその答えになるのかを本質的に理解できるよう解説します。書籍などでは学べない最新用語やトレンドを踏まえてご紹介します。

【情報セキュリティ】脅威を分類して対策を練る!「STRIDE」モデル|情報処理問題1000本ノック

セキュリティ対策は、壁を作って防ぐことだけではありません。システムに潜む「どのような脅威があるか?」をあらかじめ分類し、漏れなく対策を講じることが、設計段階における鉄則です。

■ セキュリティ脅威の分類:STRIDEモデル

マイクロソフトが提唱した「STRIDE」は、脆弱性がどのように悪用されるかを6つのカテゴリに分類したフレームワークです。

脅威の分類概要とリスク代表的な対策例
S: なりすまし
(Spoofing)
正当な権限を持つユーザーやシステムに化ける ・多要素認証 (MFA)
・デジタル署名
T: 改ざん
(Tampering)
データやプログラムを不正に書き換える ・ハッシュ値による検知
・アクセス制御 (ACL)
R: 否認
(Repudiation)
「やっていない」と操作の事実を否定・主張する ・操作ログ、監査ログ
・デジタル署名
I: 情報漏洩
(Information Disclosure)
機密情報が第三者にさらされる・盗まれる ・データの暗号化 (SSL/TLS)
・最小権限の原則
D: サービス拒否
(Denial of Service)
過負荷を与え、システムの利用を妨害する ・WAF、CDNによる防御
・レートリミット(制限)
E: 特権昇格
(Elevation of Privilege)
一般ユーザーが管理者権限を不正に奪取する ・特権管理 (PAM)
・入力値のバリデーション

試験対策の重要キーワード

  • 脅威モデリング:設計段階でSTRIDEなどを用いて、「どこにどのような攻撃のリスクがあるか」を洗い出す作業です。
  • CIAとの関係:機密性(C)は情報漏洩、完全性(I)は改ざん、可用性(A)はDoS攻撃と、それぞれのセキュリティ特性に密接に関係しています。
  • デフォルト・セキュア:設計段階からこれらの脅威を想定し、初期設定から安全な状態(権限最小化など)を維持する考え方です。

※STRIDEは、エンジニアが「漏れ」なく脅威を特定するための共通言語です。開発の初期段階からこれらを意識することで、後からの修正コストを大幅に削減できます。



PR