alice2bob/ja-html/alice2bob-ja-security-plan-...

192 lines
22 KiB
HTML
Raw Permalink Normal View History

2021-12-29 01:46:40 +01:00
<!DOCTYPE html>
<html lang="ja">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, user-scalable=yes">
<title>セキュリティ計画 | アリスとボブ</title>
<link rel="stylesheet" href="../assets/css/main.css" type="text/css">
</head>
<body>
<img class="top-banner" src="../assets/img/top-banner.png" width="780" height="204" alt="アリスとボブのバナー">
<h1 id="top">セキュリティ計画</h1>
<p>アリスとボブ</p>
2024-02-15 10:56:35 +01:00
<p>バージョン: 2.3</p>
2022-08-12 04:07:21 +02:00
<p>本ガイドの最終更新: 2021-12-29 (原文更新: 2021-02-02</p>
2024-02-15 10:56:35 +01:00
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
2021-12-29 01:46:40 +01:00
<hr>
<main>
<ol type="1">
<li>
<a href="#security-plan">セキュリティ計画</a>
</li>
<li>
<a href="#how-to-start">自分のセキュリティ計画をどうやって?どこから始めるべきか?</a>
<ol type="1">
<li>
<a href="#assets">守るに値する何を持っているか?</a>
</li>
<li>
<a href="#threats">誰または何からそれを守りたいか?</a>
</li>
<li>
<a href="#consequences">失敗した場合の影響はどれくらい悪いか?</a>
</li>
<li>
<a href="#likelihood">それを守る必要がある公算はどの程度あるか?</a>
</li>
<li>
<a href="#security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</a>
</li>
</ol>
</li>
<li>
<a href="#regular-practice">定期的な習慣としてのセキュリティ計画</a>
</li>
</ol>
<p><em>注:本ガイドは Electronic Frontier Foundation EFFのシリーズ “Surveillance Self-Defense” のガイド “Your Security Plan” の翻訳です。原文は以下のリンクでアクセスできます。 <code>https://ssd.eff.org/en/module/your-security-plan</code></em></p>
<h1 id="security-plan">セキュリティ計画</h1>
2023-02-22 04:35:49 +01:00
<p>あらゆる人からあらゆる時に自分の全てのデータ<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a>を保護しようとすることは非現実的で骨が折れるでしょう。それにしても、恐れないでください!セキュリティはプロセスで、思慮に富んだ計画づくりで自分にとって適切な計画を作成できます。セキュリティは利用するツールやダウンロードするソフトウェアのことだけではありません。自分が立ち向かう脅威とその対抗方法の理解で始まります。</p>
2023-08-17 07:31:49 +02:00
<p>コンピュータセキュリティにおいて、<strong>脅威</strong>threat<a href="#fn2" class="footnote-ref" id="fnref2" role="doc-noteref"><sup>2</sup></a>とは、データを守る対策を弱体化させる恐れがある可能な事象です。何を誰から守る必要があるかを決意したら、脅威に対抗できるようになります。これはセキュリティ計画のプロセスで、<strong>脅威モデリング</strong>threat modeling<a href="#fn3" class="footnote-ref" id="fnref3" role="doc-noteref"><sup>3</sup></a>と呼ばれます。</p>
2021-12-29 01:46:40 +01:00
<p>本ガイドは、自分のデジタル情報のためのセキュリティ計画を作成して、どの対策が最適かを決める方法を教えます。</p>
<p>では、セキュリティ計画はどのように見えるか?自分のお家と所有物を安全にしておきたいとしましょう。以下の質問を聞くでしょう。</p>
<p><strong>守るに値する何を持っているか?</strong></p>
<ul>
2023-08-17 07:31:49 +02:00
<li>
<strong>財産</strong>asset<a href="#fn4" class="footnote-ref" id="fnref4" role="doc-noteref"><sup>4</sup></a>といえば、宝石類、電子製品、金融書類、パスポート、写真などを含む可能性があります。
2021-12-29 01:46:40 +01:00
</li>
</ul>
<p><strong>誰または何からそれを守りたいか?</strong></p>
<ul>
2023-08-17 07:31:49 +02:00
<li>
<strong></strong>adversary<a href="#fn5" class="footnote-ref" id="fnref5" role="doc-noteref"><sup>5</sup></a>といえば、泥棒、ルームメイト、来客などを含む可能性があります。
</li>
2021-12-29 01:46:40 +01:00
</ul>
<p><strong>それを守る必要がある公算はどの程度あるか?</strong></p>
<ul>
2023-08-17 07:31:49 +02:00
<li>近所周辺の不法侵入の経歴は?ルームメイト・来客はどこまで信用できるか?敵の<strong>能力</strong>capability<a href="#fn6" class="footnote-ref" id="fnref6" role="doc-noteref"><sup>6</sup></a>はどの程度か?考慮すべきリスクは何か?
</li>
2021-12-29 01:46:40 +01:00
</ul>
<p><strong>失敗した場合の影響はどれくらい悪いか?</strong></p>
<ul>
<li>かけがえのない物は家にあるか?守ろうとしている物を取り替える時間やお金があるか?家から盗まれた物を補償する保険を持っているか?</li>
</ul>
<p><strong>可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</strong></p>
<ul>
<li>センシティブ書類を保管する金庫を買う意志があるか?高品質の錠を買う余裕があるか?地元の銀行で代金庫を開設して貴重品をそこに保管する時間があるか?</li>
</ul>
<p>このように自問したら、どの対策を取るかを評価する立場にあるはずです。所有物が貴重だとしても、侵入の可能性が低い場合、錠に巨額のお金を投入したくないかもしれません。一方、侵入の可能性が高い場合、市販されている最高の錠を買った上でセキュリティシステムも追加することを考えたいでしょう。</p>
<p>セキュリティ計画を作成することは、自分に関連する唯一の脅威を理解し、財産、敵、敵の能力、リスクの発生公算などの評価を支えてくれます。</p>
<h1 id="how-to-start">自分のセキュリティ計画をどうやって?どこから始めるべきか?</h1>
<p>セキュリティ計画は、自分が貴重に思う物に対して起こり得ることの特定、そして誰から保護する必要があるかの決定を支えてくれます。</p>
<p>セキュリティ計画を作成する際、以下の五つの質問を考えましょう。</p>
<ol type="1">
<li>
<a href="#assets">守るに値する何を持っているか?</a>
</li>
<li>
<a href="#threats">誰または何からそれを守りたいか?</a>
</li>
<li>
<a href="#consequences">失敗した場合の影響はどれくらい悪いか?</a>
</li>
<li>
<a href="#likelihood">それを守る必要がある公算はどの程度あるか?</a>
</li>
<li>
<a href="#security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</a>
</li>
</ol>
<p>この質問について詳しく考えましょう。</p>
<h2 id="assets">守るに値する何を持っているか?</h2>
2023-08-17 07:31:49 +02:00
<p>財産<a href="#fn7" class="footnote-ref" id="fnref7" role="doc-noteref"><sup>7</sup></a>とは、大切で保護したい物です。デジタルセキュリティにおいては、財産といえば情報です。例えば、電子メール、連絡先、メッセージ、位置、ファイルなどは財産<a href="#fn8" class="footnote-ref" id="fnref8" role="doc-noteref"><sup>8</sup></a>でしょう。デバイスも財産でしょう。</p>
<p>財産をリストアップしましょう:保存しているデータ<a href="#fn9" class="footnote-ref" id="fnref9" role="doc-noteref"><sup>9</sup></a>、保存場所、それにアクセスできる人、何が他人によるアクセスを防止しているかなど。</p>
2021-12-29 01:46:40 +01:00
<h2 id="threats">誰または何からそれを守りたいか?</h2>
2023-08-17 07:31:49 +02:00
<p>この質問を答えるには、誰が自分または自分の情報を狙うかを特定することが重要です。自分の財産を脅かす<a href="#fn10" class="footnote-ref" id="fnref10" role="doc-noteref"><sup>10</sup></a>人や存在物は敵<a href="#fn11" class="footnote-ref" id="fnref11" role="doc-noteref"><sup>11</sup></a>と呼ばれます。あり得る敵の例は、上司、元配偶者、商売の競争相手、政府機関、公共ネットワーク上のハッカーなどです。</p>
<p>敵、または自分の財産を入手しようとしたいかもしれない人をリストアップしましょう。このリストには個人、政府機関、企業などが含まれるかもしれません。</p>
2021-12-29 01:46:40 +01:00
<p>敵と状況によっては、セキュリティ計画を終えた後、このリストを破壊した方がいいかもしれません。</p>
<h2 id="consequences">失敗した場合の影響はどれくらい悪いか?</h2>
<p>敵が自分のデータにアクセスできる手段が様々でしょう。例えば、敵はネットワーク上の自分のプライベートの通信を傍受できるかもしれないし、自分のデータを削除・破損できるかもしれません。</p>
<p>敵の動機は大幅に異なり、方策もそうです。警察暴力の動画の拡散を止めようとしている政府はその動画をただ削除するかアクセスを防止することだけで満足するかもしれません。それと対照して、ある政治的な相手は秘密の内容へのアクセスを取得し、その内容を自分が知らずに公開したいかもしれません。</p>
2023-08-17 07:31:49 +02:00
<p>セキュリティ計画は、敵が自分の財産にアクセスするに成功した場合の悪影響の範囲を理解することを求めます。これを把握するには、敵の能力<a href="#fn12" class="footnote-ref" id="fnref12" role="doc-noteref"><sup>12</sup></a>を考慮すべきです。例えば、移動体通信提供者は自分の全ての通話記録へのアクセスを持ちます。誰でも利用できる Wi-Fi ネットワーク上のハッカーは自分の非暗号化通信を納受できます。政府機関はより強い能力を有するでしょう。</p>
<p>敵が自分のプライベートなデータで何がしたいかもしれないかをリストアップしましょう。</p>
2021-12-29 01:46:40 +01:00
<h2 id="likelihood">それを守る必要がある公算はどの程度あるか?</h2>
<p><em>注:本ガイドの原本は “risk” (リスク)を脅威の発生公算と定義するが、リスクは脅威の発生公算だけでなく発生後の悪影響も考慮すべき概念です。影響を無視したら、発生可能性の高い無害のリスクを過大評価する一方、ありそうにない重大なリスクを過小評価してしまいます。</em></p>
2023-08-17 07:31:49 +02:00
<p><strong>リスク</strong>risk<a href="#fn13" class="footnote-ref" id="fnref13" role="doc-noteref"><sup>13</sup></a>とは、ある特定の財産に対する特定の脅威が実際に発生する公算です。敵の能力と強く関連します。移動体通信提供者が自分の全てのデータにアクセスできるとしても、そのプライベートのデータをインターネット上に投稿して自分の評判に害を与える公算が低いでしょう。</p>
2021-12-29 01:46:40 +01:00
<p>起こり得る事象とその事象が起こる公算を区別することは重要です。例えば、自分の建物が崩壊する脅威はあるが、(地震がよくある)サンフランシスコで起こるリスクは(地震がめったにない)ストックホルムより遥かに高いです。</p>
<p>リスクの評価は個人的かつ主観的なプロセスです。多くの人には、ある脅威が存在するだけで発生公算を問わず容認できないことがあります。一方、リスクが高くてもある脅威を問題視しない人もいます。</p>
2023-08-17 07:31:49 +02:00
<p>どの脅威を重要視し、どの脅威がありそうにないか無害すぎる(または対抗が無理な)ため心配するほどではないだろうかをリストアップしましょう。</p>
2021-12-29 01:46:40 +01:00
<h2 id="security-cost">可能な影響を防ごうとするためにどれくらい苦労する意志があるか?</h2>
2023-08-17 07:31:49 +02:00
<p>セキュリティには完璧な選択肢はありません。同じ優先順位、懸念、資源へのアクセスなどを持つ人はいないでしょう。自分の<strong>リスク評価</strong>risk assessment<a href="#fn14" class="footnote-ref" id="fnref14" role="doc-noteref"><sup>14</sup></a>は、利便性、コストとプライバシーのバランスを取った自分にとって適切な戦略を計画できるよう支えてくれます。</p>
2021-12-29 01:46:40 +01:00
<p>例えば、面白い猫の動画をメールで共有する家族のメンバーより、安全保障の裁判に顧客を代表する弁護士の方が暗号化メールなどによってその裁判に関連する通信を保護するためにより苦労する意志があるでしょう。</p>
2023-08-17 07:31:49 +02:00
<p>自分の唯一の脅威を軽減するために自分が利用できる選択肢をリストアップしましょう。金銭的な制約、技術的な制約または社会的な制約がある場合、それも書きましょう。</p>
2021-12-29 01:46:40 +01:00
<h1 id="regular-practice">定期的な習慣としてのセキュリティ計画</h1>
<p>セキュリティ計画は状況と共に変わり得ることを念頭に置きましょう。そのため、セキュリティ計画を頻繁に見直すことは良い習慣です。</p>
<p>自分の状況に基づくセキュリティ計画を作成しましょう。それから、カレンダー上の将来の日程に印をつけましょう。これは、計画を見直して自分の状況にまだ適切かを確認するよう促してくれます。</p>
2023-02-22 04:35:49 +01:00
<section class="footnotes" role="doc-endnotes">
2021-12-29 01:46:40 +01:00
<hr>
<ol>
2023-02-22 04:35:49 +01:00
<li id="fn1" role="doc-endnote">
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn2" role="doc-endnote">
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります。<a href="#fnref2" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn3" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>脅威モデルthreat modelどの可能な脅威を重要視するかを決めるためにどのように自分のデータを保護したいかを考える方法。あらゆるたくらみや敵から保護することは不可能なため、どの人が自分のデータを手に入れたいだろうか、何を得たいだろうか、そしてどのようにそれを得るだろうかに集中すべきです。防止計画に対象にする可能な脅威のセットを考え出すことは脅威モデリングまたはリスク評価と呼ばれます。<a href="#fnref3" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn4" role="doc-endnote">
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref4" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn5" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>adversary自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。<a href="#fnref5" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn6" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>能力capability本ガイドにおける意味合いでの攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。<a href="#fnref6" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn7" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref7" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn8" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>財産asset脅威モデルにおいて、保護の対象となるデータやデバイス。<a href="#fnref8" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn9" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>データdata典型的にデジタルな形として保存されるあらゆる種類の情報。データはドキュメント、画像、鍵、プログラム、メッセージや他のデジタル情報・ファイルを指します。<a href="#fnref9" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn10" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>脅威threatコンピュータセキュリティにおいて、データを守る対策を弱体化させる恐れがある可能な事象。脅威といえば、意図的な事象攻撃者が考案したものも不慮の事象起動したコンピュータを無防備な状態で放置するもあります。<a href="#fnref10" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn11" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>adversary自分のセキュリティ目標を弱体化させようとしている人または組織。敵は状況によって異なります。例えば、カフェのネットワークを見張っている犯罪者、学校の公共コンピュータで自分のアカウントに不正ログインするかもしれないクラスメートなどが心配かもしれません。敵はしばしば仮想したものです。<a href="#fnref11" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
2023-02-22 04:35:49 +01:00
<li id="fn12" role="doc-endnote">
2023-08-17 07:31:49 +02:00
<p>能力capability本ガイドにおける意味合いでの攻撃者の能力とは、目標達成のために攻撃者ができること。例えば、国の安全保障局は通話を傍受する能力を持つかもしれない一方、隣人は窓から自分を観察する能力を持っているかもしれません。ある能力を持っているということは、攻撃者がそれを利用するとは限りません。その可能性と対策を考慮すべきだということです。<a href="#fnref12" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn13" role="doc-endnote">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデリングを参照。<a href="#fnref13" class="footnote-back" role="doc-backlink">↩︎</a></p>
</li>
<li id="fn14" role="doc-endnote">
<p>リスク評価risk assessmentコンピュータセキュリティにおいて、脅威から防御するどれくらいの努力をかけるべきかを知るべく、リスク解析は脅威が発生する確率を計算すること。データの支配またはアクセスを失う方法は様々かもしれないが、ある方法は他より可能性が低いでしょう。リスク評価を行うことは、どの脅威を重要視し、どの脅威がありそうにないか無害すぎるまたは対策が無理なため心配に値しないだろうかを決めることです。脅威モデリングを参照。<a href="#fnref14" class="footnote-back" role="doc-backlink">↩︎</a></p>
2021-12-29 01:46:40 +01:00
</li>
</ol>
</section>
</main>
<hr>
<h1 id="back">アリスとボブ</h1>
2024-02-15 10:56:35 +01:00
<p>ガイド一覧に戻る — <a href="../ja-md/alice2bob-ja-preface-2.3.md#list">Markdown</a> | <a href="../ja-html/alice2bob-ja-preface-2.3.html#list">HTML</a></p>
2021-12-29 01:46:40 +01:00
<h2 id="back-contact">連絡先</h2>
<h3 id="back-contact-pgp">PGP 鍵</h3>
<p><code>1D3E 313C 4DB2 B3E0 8271 FC48 89BB 4CBB 9DBE 7F6D</code></p>
<ul>
<li>ウェブサイト上: <code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/alice2bob.asc</code></li>
<li>鍵サーバ(クリアネット): <code>https://keys.openpgp.org/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
<li>鍵サーバ(オニオン): <code>http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion/search?q=1D3E313C4DB2B3E08271FC4889BB4CBB9DBE7F6D</code></li>
</ul>
<h3 id="back-contact-website">ウェブサイト</h3><img class="qr" src="../assets/qr/contact-website.png" width="222" height="222" alt="ウェブサイト QR コード">
<p><code>https://git.disroot.org/alice2bob/alice2bob</code></p>
<h2 id="back-verify">検証</h2>
<p><code>https://git.disroot.org/alice2bob/alice2bob/src/branch/master/verify.md</code></p>
<h2 id="back-disclaimer">免責事項</h2>
<p>アリスとボブはセキュリティ専門家でも法律家でも金融アドバイザーでも医師でもありません。本シリーズの目的はあくまでも情報提供で、何の助言でもありません。本シリーズは全くの無保証で提供されます。本シリーズによってどんな不利、損失または損害が生じても、アリスとボブは一切の責任を負いません。ご自身の状況を考慮し、自己責任で本シリーズを使ってください。</p>
</body>
</html>