【情報セキュリティ】脅威を分類して対策を練る!「STRIDE」モデル|情報処理問題1000本ノック
セキュリティ対策は、壁を作って防ぐことだけではありません。システムに潜む「どのような脅威があるか?」をあらかじめ分類し、漏れなく対策を講じることが、設計段階における鉄則です。
■ セキュリティ脅威の分類:STRIDEモデル
マイクロソフトが提唱した「STRIDE」は、脆弱性がどのように悪用されるかを6つのカテゴリに分類したフレームワークです。
| 脅威の分類 | 概要とリスク | 代表的な対策例 |
|---|---|---|
| S: なりすまし (Spoofing) |
正当な権限を持つユーザーやシステムに化ける。 | ・多要素認証 (MFA) ・デジタル署名 |
| T: 改ざん (Tampering) |
データやプログラムを不正に書き換える。 | ・ハッシュ値による検知 ・アクセス制御 (ACL) |
| R: 否認 (Repudiation) |
「やっていない」と操作の事実を否定・主張する。 | ・操作ログ、監査ログ ・デジタル署名 |
| I: 情報漏洩 (Information Disclosure) |
機密情報が第三者にさらされる・盗まれる。 | ・データの暗号化 (SSL/TLS) ・最小権限の原則 |
| D: サービス拒否 (Denial of Service) |
過負荷を与え、システムの利用を妨害する。 | ・WAF、CDNによる防御 ・レートリミット(制限) |
| E: 特権昇格 (Elevation of Privilege) |
一般ユーザーが管理者権限を不正に奪取する。 | ・特権管理 (PAM) ・入力値のバリデーション |
試験対策の重要キーワード
- 脅威モデリング:設計段階でSTRIDEなどを用いて、「どこにどのような攻撃のリスクがあるか」を洗い出す作業です。
- CIAとの関係:機密性(C)は情報漏洩、完全性(I)は改ざん、可用性(A)はDoS攻撃と、それぞれのセキュリティ特性に密接に関係しています。
- デフォルト・セキュア:設計段階からこれらの脅威を想定し、初期設定から安全な状態(権限最小化など)を維持する考え方です。
※STRIDEは、エンジニアが「漏れ」なく脅威を特定するための共通言語です。開発の初期段階からこれらを意識することで、後からの修正コストを大幅に削減できます。
PR