の頭文字を取ったセキュリティの3つの柱
C-I-A
commited date: 2025-12-26
-
セキュアなソフトウェアの設計と開発
-
ゴールドスタンダード#Security ゴールドスタンダード(Gold Standard)は、セキュアなシステム設計における基本原則で、C-I-Aを保護する執行メカニズムとして機能します。 認証(Authentication): ユーザーが本人であることを証明 認可(Authorization): 認証されたユーザーの行動の許可・拒否を決定 監査(Auditing): システムアクティビティの信頼できるログを維持 ラテン語で金を意味する「Aurum」の化学記号「Au」に由来し、3つの原則が「Au」で始まることからこの名称が付けられています。 https://designingsecuresoftware.com/text/ch1-gold/
-
DoS攻撃Denial of Service #Security リソース(サイト、アプリケーション、サーバー)を本来の目的で利用不可にすることを目的とした攻撃。C-I-Aの可用性を侵害する ネットワークパケット操作、プログラム脆弱性の悪用、リソース枯渇など多様な手段で実行される 主な攻撃手法 メモリ枯渇(ユーザー指定オブジェクト割り当て、セッションデータ過剰蓄積) CPU負荷増加(ループカウンター制御、バッファオーバーフロー) リソース解放失敗(ファイルロック、DB接続の未解放) アカウントロックアウト機構の悪用 ネットワーク帯域幅の飽和 対策としてレートリミット、入力検証、冗長性確保、グレースフルデグラデーションなどがある