プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

セキュリティメトリックの分類は何ですか?


セキュリティメトリックは、システムのセキュリティレベルを評価し、セキュリティ目標を実装するために使用されます。セキュリティ分析には複数のセキュリティメトリックがありますが、ネットワーク到達可能性情報に基づくセキュリティメトリックの体系的な説明はありません。これに対処するために、ネットワーク到達可能性情報に基づいた既存のセキュリティメトリックの体系的な説明を提案します。主に、セキュリティメトリックをホストベースのメトリックとネットワークベースのメトリックに分類できます。

ホストベースのメトリックは確率なしと確率ありのメトリックに定義され、ネットワークベースのメトリックはパスベースと非パスベースに定義されます。

セキュリティメトリクスの分類は次のとおりです-

  • ホストベースのセキュリティメトリクス −ホストレベルのメトリックは、ネットワーク内の単一ホストのセキュリティレベルを定量化するために使用されます。ホストレベルのメトリックを、確率なしと確率ありなどの2つのタイプに分類できます。この分類の理由は次のとおりです-

    • 攻撃の確率値を見つけることが不可能な場合があります。

    • 一部の分析と最適化は、確率の割り当ての有無にかかわらず完了することができます。

  • 確率値のない指標 −確率なしでメトリックを要約できます。確率値のないメトリックのインスタンスは、攻撃の影響、攻撃コスト、基本的な必須測定、ミンカット分析、平均修復時間(MTTC)、平均修復時間(MTTR)などです。

    確率値のある指標 −逆に、確率のあるセキュリティメトリックには、確率セキュリティメトリック、Common Vulnerability Scoring System(CVSS)メトリックなどが含まれます。攻撃グラフ(AG)は、攻撃者がターゲットの脆弱性に到達するためのいくつかの可能な方法を定義する非循環有向グラフです。

  • ネットワークベースのセキュリティメトリクス −このカテゴリのメトリックは、ネットワークのメカニズムを使用して、ネットワークのセキュリティプロパティを集約します。これらのメトリックは、パスベースのメトリックと非パスベースのメトリックを含む2つのタイプに分類できます。

    非パスベースの指標 −非パスベースのメトリックでは、ネットワークの構造と属性は処理されません。代わりに、ネットワークのセキュリティはネットワーク構造に関して定量化されます。このタイプのメトリックのインスタンスは、ネットワーク侵害率(NCP)メトリックです。

    このメトリックは、攻撃者がネゴシエートできるネットワーク資産の割合を示します。 NCPメトリックの目的は、このパーセンテージを最小化することです。もう1つの例は、攻撃者がそれらをネットワークへのエントリポイントとして使用できるようにする脆弱性のグループです。

    たとえば、ホスト上で実行されているWebサービスは、攻撃者がネゴシエートする最初のターゲットになる可能性があります。最も弱い敵対者(WA)メトリックは、ネットワークのセキュリティを評価するために使用できるネットワークベースのメトリックでもあります。 WAメトリックでは、強力な属性セットに対して脆弱なネットワーク構成は、元の攻撃者属性の弱いセットに対して脆弱なネットワーク構成よりも保護が強いと定義されています。

    パスベースの指標 −パスベースのメトリックは、ネットワークの到達可能性データ(たとえば、ホスト間の到達可能性、ホストXからホストYへの最短パスなど)を使用して、ネットワークのセキュリティレベルを定量化します。


  1. RSAのセキュリティとは何ですか?

    RSAのセキュリティは次のとおりです- プレーンテキスト攻撃 − 平文攻撃は次の3つのサブカテゴリに分類されます- ショートメッセージ攻撃 −ショートメッセージ攻撃では、攻撃者はプレーンテキストのいくつかのブロックを知っていると見なすことができます。この仮定が当てはまる場合、攻撃者は各プレーンテキストブロックを暗号化して、既知の暗号文になるかどうかを確認できます。 したがって、このショートメッセージ攻撃を回避できます。暗号化する前にプレーンテキストを埋めることができることをお勧めします。 サイクリング攻撃 − この攻撃者は、暗号文がプレーンテキストに対して何らかの方法で何ら

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。