Bitland Nigeria ホワイトペーパーの日本語訳 - システム設計の原則

in #japanese7 years ago

Logo

Bitlandナイジェリアのホワイトペーパーを和訳しています。
目次は こちら の記事です。
ホワイトペーパーの原文(英語版)も目次の記事からリンクしています。


System Design Principles / システム設計の原則

To establish the integrity of the Information Security Architecture, it will be imperative to have a set of core principles that drive the continuous hardening of security. While there will be many principles that shape the security strategies, the following five principles will be the most important to keep constantly at the core of development.

情報セキュリティアーキテクチャの完全性を確立するには、セキュリティの継続的な強化を推進する原則を確立することが不可欠です。セキュリティ戦略を形成する多くの原則が存在するが、以下の5つの原則が開発の中核を常に維持することが最も重要です。

1 – Secure the Weakest Link:
In the process of establishing levels of security, the adage goes "a chain is only as strong as its weakest link".
To ensure that the culture of the organization revolves around security, it will be important that every level from Government official to individual user understands the importance of maintaining secure channels, policies, and procedures. It only takes one breach point to open up a system to malicious attack, so all parties accessing the network should have proper information and training that focuses on staying secure (McGraw, 2013).

1 - 最も弱いリンクを確保する:

セキュリティレベルの確立にまつわる諺として「鎖はその一番弱い輪と同じだけの強さでしかない」という言葉があります。組織の文化がセキュリティを保って回るようにするには、政府職員から個人ユーザーまでのあらゆるレベルで、安全なチャネル、ポリシー、および手順を維持することの重要性を理解することが大切です。システムを悪意のある攻撃に晒してしまうのは、セキュリティ上に1つの抜け穴が発生するからです。したがって、ネットワークにアクセスするすべての当事者は、抜け穴を発生させないよう安全を確保することに重点を置いた適切な情報とトレーニングを備えている必要があります。(McGraw,2013)

2 – Defend in Depth:
It is never good to rely on one layer as the end-all layer of security. Whether it is having multiple firewalls, multi-factor authentication, or biometric keys, the system should have multiple layers of security anticipating at least one will fail, and in worst case scenario multiple layers could fail. That will tie into the next principle of "failing securely" (McGraw, 2013).

2 - 階層防御:

セキュリティ保護を1つの階層に頼ってしまうことは決して好ましくありません。複数のファイアウォール、マルチファクタ認証、バイオメトリックキーのいずれを使用していても、少なくとも1つは失敗すると予想し、最悪の場合は複数のレイヤが失敗する可能性があると考えられる複数のセキュリティ階層が必要です。それは、「安全な失敗」という次の原則に結びつくでしょう。(McGraw,2013)

3 – Fail Securely:
No system will ever be 100% impervious to malicious attacks. It will be important to establish this so when system failures do happen, the contingency plans have mitigated most of the risks, and the resulting impact to data is minimal to non-existent. Having the redundancies in the layers helps reduce the risks of failure causing enough damage to impede operations (McGraw, 2013).

3 – 安全な失敗:

悪意のある攻撃を100%防御するシステムはありません。システム障害が発生した場合、緊急時の対応計画としてはリスクの大部分を軽減し、結果として生じるデータへの影響を最小限に抑えて存在しない状態にすることが望ましく、この仕組みを確立することが重要です。各セキュリティ階層に冗長性を持たせることで、システム全体が停止するほど深刻な障害が発生するリスクを軽減することができます。(McGraw、2013)

4 – Grant Least Privilege:
To reduce risk of breaches affecting sensitive information, user access should be limited whenever possible. This adds a layer of security by limiting the penetration capacity of the breach point. Government officials may need to have access to more files than regular users, but this does not mean the officials won't have some restrictions on access. It will be extremely imperative to monitor access control, and ensure that the privileges are strictly given out on a necessary basis (McGraw, 2013).

4 -最低限の権限付与:

機密情報の漏洩リスクを軽減するためには、可能な限りユーザーのアクセス権を制限する必要があります。そのユーザがアクセスできる範囲を制限することによってセキュリティに階層化されます。政府職員は通常のユーザーより多くのファイルにアクセスする必要があるかもしれませんが、これは政府職員がアクセスに何らかの制限を持たないことを意味するものではありません。アクセス制御を監視し、権限が必要に応じて厳密に与えられることを確実にすることが非常に重要です。(McGraw,2013)

5 – Separate Privileges:
This follows on the heels of the previous principle. It makes the process of granting privileges much easier to control if specific domains of control are separated. For example, everyone does not need to access the company's website to make changes. Privileges for something like this should be given to only those needing to make changes. Users and the proper government officials should be the only parties able to make changes or documentation of land titles. Making sure that the government officials who need access to titles is closely monitored will be necessary as well to ensure access control does not become a point of breach (McGraw, 2013).

5 - 個別特権:

これは前の原則と同じ意味合いです。必要となる権限を最小限の単位で切り離して個別に管理することで、権限を付与するプロセスを制御しやすくします。たとえば、ウェブサイトは閲覧者と管理者に区分けでき、誰もが変更を加えるために会社のウェブサイトにアクセスする必要はありません。ウェブサイトに変更を加えるための特権は、管理者にのみ与えられるべきです。したがって、閲覧者には参照権限のみを与え、管理者には参照権限と変更権限を与えることが望ましいです。同じように、土地の権原を変更または文書化できる唯一の当事者は、権原の正当な保持者と職務上その情報を管理する必要のある政府関係者のみでなければなりません。アクセス制御が違反ポイントにならないようにするために、権原にアクセスする必要のある政府職員を厳重に監視することも必要です。(McGraw,2013)

Coin Marketplace

STEEM 0.16
TRX 0.16
JST 0.030
BTC 57515.20
ETH 2438.35
USDT 1.00
SBD 2.34