以下の内容はhttps://infomation-sytem-security.hatenablog.com/entry/cissp-security-architecture-engineeringより取得しました。


CISSPドメイン3「セキュリティアーキテクチャとエンジニアリング」の重要ポイント解説

プロフィールアイコン

筆者名:城咲子(じょう せきこ)

情報システム部でセキュリティを担当している城咲子です。セキュリティに関する情報や日常の出来事(グチやボヤキ笑)などを発信していきます。(情報処理安全確保支援士/登録セキスペ/CISSP)

\ 好きなことば /

  • 最小権限の原則
  • 測定できなければ管理できない!
  • 失敗する可能性のあるものは、いずれ失敗する。

詳しいプロフィールはこちら

はじめに:CISSPの「技術的中核」ドメイン3を完全攻略

CISSPの8ドメインの中でも、特に広範かつ深い技術的知識が要求されるのが、この「ドメイン3:セキュリティアーキテクチャとエンジニアリング」です。多くの受験者が、暗号技術やセキュリティモデルといった難解な概念に苦戦します。

しかし、このドメインは情報セキュリティの根幹をなす設計思想と実装技術を学ぶ、非常に重要なパートです。

こんにちは。CISSP保有者で、企業のセキュリティ担当を務める城咲子です。この記事では、難解なドメイン3の各トピックを体系的に整理し、「なぜその技術が必要なのか」という本質的な理解を促すことで、あなたの知識を得点力へと変えるお手伝いをします。

ドメイン3の全体像:「設計思想」と「実装技術」

まず、このドメイン名を分解してみましょう。

  • セキュリティアーキテクチャ (設計思想):
    • 「何を」「なぜ」守るのかを定義し、システム全体の安全性を確保するための骨組みや方針を設計する活動です。「最小権限の原則」や「多層防御」といった概念がこれにあたります。
  • セキュリティエンジニアリング (実装技術):
    • アーキテクチャで定められた方針に基づき、「どのように」安全性を実現するかを具体化する活動です。暗号アルゴリズムの実装や、セキュアなOSの構築などが含まれます。

CISSPでは、この両方の視点、つまり「コンセプトを理解し、それを実現する技術を選択・適用する能力」が問われるのです。

最重要知識①:揺るぎない土台「セキュリティ設計原則とモデル」

堅牢なシステムは、優れた設計原則と理論モデルの上になりたっています。

セキュリティ設計原則

まず覚えておくべき普遍的な原則です。

  • 最小権限の原則: ユーザーやプロセスには、タスク実行に必要な最低限の権限しか与えない。
  • 多層防御 (Defense in Depth): 単一の防御策に頼らず、複数の異なるセキュリティ対策(ファイアウォール、IDS/IPS、アンチウイルスなど)を層状に重ねる。
  • フェイルセーフ / フェイルセキュア: システム障害時に、デフォルトで安全な状態(アクセス拒否など)になるように設計する。
  • 関心の分離: 機能ごとにコンポーネントを独立させ、一つの脆弱性がシステム全体に影響を及ぼすのを防ぐ。

セキュリティ評価モデルとアクセス制御モデル

システムがどの程度安全かを評価し、情報へのアクセスを制御するための理論的枠組みです。

  • TCSEC (オレンジブック) と Common Criteria (CC):
    • TCSECは古い米国の評価基準で、DからA1までの階層で評価します。現在は国際標準であるCommon Criteria (CC) が主流です。CCでは、EAL (Evaluation Assurance Level) というレベルで保証要件を評価します。
  • アクセス制御モデル:
    • Bell-LaPadulaモデル (機密性): 「No Read Up, No Write Down」を原則とし、上位レベルの情報が下位レベルに漏洩するのを防ぎます。軍事目的で開発されました。
    • Bibaモデル (完全性): 「No Read Down, No Write Up」を原則とし、下位レベルの不正確な情報が上位レベルのデータを汚染するのを防ぎます。
    • Clark-Wilsonモデル (完全性): 商業利用を想定し、データの不正な変更を防ぐためのモデルです。職務分掌の概念を取り入れています。
    • Brewer-Nashモデル (利益相反): コンサルタントなどが競合他社の情報にアクセスするのを防ぐ、「チャイニーズウォール」モデルとも呼ばれます。

最重要知識②:情報を守る最後の砦「暗号技術 (クリプトグラフィ)」

暗号は、ドメイン3で最も重要かつ難解なトピックの一つです。主要な技術の役割をしっかり区別して理解しましょう。

  • 共通鍵暗号 (対称鍵暗号):
    • 暗号化と復号に同じ鍵を使用します。処理が高速なため、大量のデータの暗号化に適しています。代表例はAESです。
  • 公開鍵暗号 (非対称鍵暗号):
    • 暗号化と復号に異なる鍵(公開鍵と秘密鍵)のペアを使用します。鍵交換やデジタル署名に適しています。代表例はRSAです。
  • ハッシュ関数:
    • 任意の長さのデータを、固定長の不可逆な値(ハッシュ値)に変換します。データの完全性(改ざん検知)の確認に利用されます。代表例はSHA-256です。
  • デジタル署名:
    • 公開鍵暗号ハッシュ関数を組み合わせ、メッセージの完全性、認証、否認防止を実現します。
  • 公開鍵基盤 (PKI):
    • デジタル証明書を発行・管理する仕組み全体を指します。認証局(CA)が中心的な役割を担います。

▼知識を定着させる

暗号技術、特に非対称鍵暗号の仕組みは複雑で、多くの受験者がつまずくポイントです。ここで得た知識が本当に身についているか、具体的な演習問題で確認してみましょう。


最重要知識③:物理的な脅威への備え「サイトと施設のセキュリティ」

サイバー攻撃だけでなく、物理的な脅威から情報資産を守ることも、セキュリティアーキテクチャの重要な責務です。

  • データセンターの設計:
    • 立地選定(災害リスクの低い場所)、配線(床下配線、配管の保護)、空調管理(HVAC)、防火・消火設備(ガス消火など)
  • 物理的アクセス制御:
    • 施錠(マントラップ)、警備員、監視カメラ(CCTV)、侵入検知システム、生体認証

これらは見落とされがちですが、試験では重要なトピックとして扱われます。

CISSP 8ドメイン解説シリーズ

この記事ではドメイン3について解説しました。他のドメインの理解を深めたい方は、以下の記事も併せてご覧ください。

まとめ:技術の「なぜ」を理解し、得点源に変える

ドメイン3は、覚えるべき専門用語が多く、受験者にとっては大きな壁に見えるかもしれません。しかし、一つ一つの技術やモデルが「どのような脅威から、何を、なぜ守るために生まれたのか」という背景を理解すれば、知識は有機的に繋がります。

この記事で整理したポイントを基に学習を進め、CISSPの技術的中核であるドメイン3を、あなたの強力な得点源に変えてください。




以上の内容はhttps://infomation-sytem-security.hatenablog.com/entry/cissp-security-architecture-engineeringより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14