1. 序章

あいまいさは、攻撃されたり盗まれたりする可能性を減らすために、いくつかのリソースを隠すことで構成されます。 これは、一部のセキュリティシステムを改善するための頻繁な代替手段です。

実生活でのあいまいさの例は、カモフラージュです。 軍隊はさまざまな種類のカモフラージュを使用して兵士を環境に隠し、危険な状況を回避します。 別の例は、複数の同一の車両の間に隠された特定の車両でVIPを輸送することです。

このチュートリアルでは、コンピューティングのコンテキストで隠すことによるセキュリティについて説明します。 まず、さまざまなデジタルセキュリティシステムについて簡単に紹介します。 したがって、あいまいさだけを使用することが悪い考えである理由を理解します。 最後に、他のセキュリティ方法であいまいさを適用することのいくつかのシナリオと利点を示します。

2. デジタルセキュリティシステム

デジタルセキュリティは、コンピュータサイエンスの複雑なテーマです。 システムとデータに使用できるいくつかのセキュリティレイヤーを特定できます。 さらに、これらのセキュリティレイヤーは、利用可能なテクノロジーと目的によって異なります。

現代社会が複数のデジタル機器やシステムに依存していることを強調することは重要です。 一部のシステムは、病院のプログラム、送電網、信号機などの重要なタスクを実行します。 したがって、攻撃に起因する壊滅的なシナリオやデータ漏洩を回避するために、堅牢で回復力のあるセキュリティ対策を講じる必要があります。

このようにして、セキュリティカテゴリのいくつかの関連する例を見てみましょう。

  • ネットワークセキュリティ:ネットワークセキュリティの大きな課題は、インターネットを介したプライベートシステムやデータへの不正アクセスを回避することです。 そのために、堅牢な認証メソッド(マルチファクターやコンテキストベースの認証など)からセキュリティベースのネットワーク機能(ファイアウォールや侵入など)まで、さまざまな手法を使用できます。防止システム)
  • アプリケーションセキュリティ:アプリケーションのセキュリティ保護は、データの漏洩と予期しない操作の実行を回避することで構成されます。 アプリケーションのセキュリティを向上させるセキュリティシステムには、ウイルス対策とスパイウェア対策があります。
  • データセキュリティ:データセキュリティは、システムに保存されているデータへの不正アクセスや破損を回避することを目的としています。 したがって、優れた暗号化アルゴリズム(Twofishや RSA など)を使用してデータを暗号化し、ハッシュを生成して、必要に応じてデータの整合性を検証できます。

2.1. 隠すことによるセキュリティの簡単な共テキスト化

カテゴリに関係なく、暗号化はデジタルセキュリティにおいて重要な役割を果たしていることに注意してください。 たとえば、機密データが許可されていないエンティティによって読み取られないように保護し、パスワードまたは署名を作成すると便利です。

隠すことによるセキュリティの概念は、暗号化に由来します。 実際、これは通常、この分野では悪い習慣と見なされています。暗号化システムのセキュリティをそのアルゴリズムの機密性に基づいて作成することはお勧めできません。

しかし、セキュリティとコンピュータサイエンスのさまざまなコンテキストでのあいまいさによって、セキュリティの恩恵を受けることができるでしょうか。 それでは、次のセクションで隠すことによってセキュリティを分析し、その長所と短所を定義してシナリオを使用しましょう。

3. 隠すことによるセキュリティ

まず、セキュリティについて素朴な方法で考えてみましょう。 同様に、デジタルファイルを暗号化することは、具体的なファイルを金庫に保管し、鍵でロックすることに相当します。 さらに、暗号化されたファイルを使用してシステムで実行されるアンチウイルスは、金庫が置かれている場所を監視している警官と同じように機能します。

比較をさらに深めることができます。デジタルシステムにファイアウォールを構成することは、別の警官がIDをチェックして、金庫がある場所へのアクセスを人々に許可することを意味します。

以前に想定されていた方法では、隠すことによるセキュリティは考慮されていません。 私たちの場合、隠すことによるセキュリティの採用は、ファイルが存在するローカルの見えない場所にファイルのあるセーフボックスを隠すことで構成されます。

次の画像は、私たちのアナロジーのシナリオを示しています。

したがって、基本的に、隠すことによるセキュリティを、一部のデータまたはシステムを非表示にするプロセスおよびメソッドとして定義できます。 このように、設計上、システムは一部の情報を公然と開示していません。 検索する場所を知っている人だけがそれを見つけるでしょう。

隠すことによるセキュリティの通常の例は、インデックスに登録されていないリンクを使用してインターネット上でデータを共有することです。 いくつかのストレージクラウドサービス、オンラインテキストエディタ、およびその他のWebサービスにより、ユーザーは共有可能なリンクをアクティブ化できます。

インデックスが作成されていないことに加えて、大きなランダムな文字列は通常、共有可能なリンクを形成します。 この特性により、ブルートフォース攻撃で不明瞭なリンクを発見することが困難になります。

3.1. 隠すことによるセキュリティのみを採用する:悪い考え

データを保護するために秘密だけを信じることは危険な決定かもしれません。それは、秘密が漏えいした場合、単にセキュリティがないことを意味します。

隠すことによるセキュリティは、データへのアクセスを要求する方法を見つけることの難しさに依存します。 ただし、それがわかれば、隠されたデータにアクセスするのは簡単です。

共有可能なリンクの例を考えてみましょう。 リンクを定義するパターンを発見できれば、ブルートフォース攻撃を実行して、いくつかの隠されたリンクを取得できます。

機密性は、あらゆるセキュリティ手法の改善です。 ただし、それだけで宝物を埋めるのと同じです。マップの赤い「X」を読むことができる人なら誰でもコインを手に入れることができます。

3.2. 隠すことによるセキュリティを効率的に使用する

サイバーセキュリティの専門家は、システムが唯一のセキュリティ方法としてセキュリティを使用するという1つの主な理由により、一部のシナリオでは隠すことでセキュリティを批判しています。

ただし、他のセキュリティ方法で機能する追加のセキュリティレイヤーとして、隠すことによるセキュリティを使用できます。 したがって、隠すことによるセキュリティは、システムへの攻撃が成功する可能性を減らすための強力な方法になります。

セキュリティメソッドは、攻撃される可能性を減らすものと、攻撃の影響を減らすものの2つの主要なクラスに分けることができます。 隠すことによるセキュリティは、攻撃される可能性を減らすことによって機能します。

攻撃者の生活を困難にするメソッドを作成するにつれて、攻撃が発生する可能性は低くなります。 ただし、攻撃確率が低くても存在します。 したがって、システムエンジニアは、攻撃が発生した場合にシステムの損傷を減らすために、他のセキュリティ方法を採用することを計画する必要があります。

したがって、隠すことによるセキュリティを採用する最も効率的な方法があります。それは、複数の確率低減セキュリティ手法と少なくともいくつかの影響低減手法を備えたシステムに含めることです。

4. 結論

このチュートリアルでは、隠すことによるセキュリティについて学びました。 最初に、セキュリティ手法の特定の概念を概説し、現在のデジタル世界におけるそれらのいくつかの関連するカテゴリを示しました。 そこで、隠すことによってセキュリティを詳細に調査し、セキュリティがどのように機能するか、不適切な使用シナリオ、および適切な使用シナリオを示しました。

隠すことによるセキュリティは、よく使用すれば強力なセキュリティ方法であると結論付けることができます。 この方法は、システムに対して攻撃が成功する可能性を減らすように機能します。 ただし、攻撃が発生した場合の被害を防ぐことはできないため、システムに影響を軽減するセキュリティ手法を共存させる必要があります。