第2回:セキュリティ評価モデルに基づくセキュリティ設計手法 (1/3)

セキュリティ・アーキテクチャ
EAのセキュリティ要件を実現するSA

第2回:セキュリティ評価モデルに基づくセキュリティ設計手法
著者:みずほ情報総研  金子 浩之、佐久間 敦   2005/4/6
1   2  3  次のページ
今回は

   前回では、セキュアなシステム構築のためのフレームワークである「セキュリティ・アーキテクチャ(SA)」のコンセプトを整理し、セキュリティ設計の重要性について解説した。今回は、SAを考慮したセキュリティ設計を効果的に進めるうえで重要な「セキュリティ評価モデル」に基づくセキュリティ設計手法について解説する。
セキュリティ設計に求められるもの

   システムにセキュリティを導入すると、得てしてそこには負荷が生じてしまう。セキュリティ確保のためとはいえ、様々な製品やテクノロジーをただやみくもに導入するだけでは、システムの効率化を損なうばかりか、柔軟性を欠くことにもつながる。

   また、セキュリティ対策を「後付け」にしてしまっては、システム全体としての整合性を保ちつつ、目標とするセキュリティレベルを確保することが難しくなる。つまり、効果とコストのバランスを考慮しつつ、適正なセキュリティ要件を情報システムの設計の段階から組み込んでいくことが、SAにおけるセキュリティ設計の最適化の第一歩である。


「セキュリティ評価モデル」に基づくセキュリティ設計のためのアプローチ

   ここでは、SAにおけるセキュリティ設計のための実践的な方法論として、「セキュリティ評価モデル」に基づくアプローチを紹介する。

   セキュリティ評価モデルは、ISO/IEC15408(コモンクライテリア:CC)ISO/IEC17799(ISMS)などの国際標準規格をベースとした設計方法論である。これによって、情報資産の保護構造を明確にし、保護の仕組みが設計から運用まで、設計者が意図したセキュリティ対策が行われているかを判断する材料となる。また、情報システムのセキュリティを考慮した手順の標準を整理して導入することにより、体系的で整合性の取れたセキュリティ設計ができるようになる。

   これらの国際標準規格は、セキュリティ機能の要件やセキュリティ管理のための対策について広く分類されており、セキュリティ設計を進める上で助けになる解説が加えられている。

   セキュリティ評価モデルに基づくセキュリティ設計は、図1のステップに沿って行われる。そのベースとなるのが、CCで規定されているITセキュリティ評価のフレームワークであり、通常「セキュリティターゲット」と呼ばれる文書に基本となる設計内容を書き記していく。

セキュリティ評価モデルに基づくセキュリティ設計のステップ
図1:セキュリティ評価モデルに基づくセキュリティ設計のステップ


   では、次よりセキュリティ評価モデルに基づくセキュリティ設計のポイントを解説する。

1   2  3  次のページ


みずほ情報総研
著者プロフィール
みずほ情報総研株式会社  金子 浩之
みずほ情報総研株式会社 情報セキュリティ評価室 室長
経済産業省が進めるITセキュリティ評価認証制度の認定を受けた評価機関(情報セキュリティ評価室)においてITセキュリティ評価・コンサルティング事業を担当。そのほか、最近では、システムのセキュリティ評価技術の研究開発、情報セキュリティをはじめとする受託調査、研究開発、システムセキュリティ評価、システム監査等に従事。


みずほ情報総研
著者プロフィール
みずほ情報総研株式会社  佐久間 敦
みずほ情報総研株式会社 システムコンサルティング部
情報セキュリティをはじめとする情報政策関連調査研究、政策立案コンサルティング、IT関連技術動向調査等を担当。最近のプロジェクトは、情報セキュリティ人材育成に関する調査研究、重要インフラにおけるセキュリティ現況調査など。現在、日本ネットワークセキュリティ協会スキルマップ検討ワーキンググループリーダーを担当。


INDEX
第2回:セキュリティ評価モデルに基づくセキュリティ設計手法
今回は
  実稼動環境を考慮したリスクアセスメント
  「セキュリティ・アーキテクチャ」の効用
EAのセキュリティ要件を実現するSA
第1回 セキュリティ・アーキテクチャのコンセプト
第2回 セキュリティ評価モデルに基づくセキュリティ設計手法

人気記事トップ10

人気記事ランキングをもっと見る