私はこれを尋ねる前に簡単なグーグルを実行し、2005年にSchneierの blog からリンクされた次の article を思いつきました。しかし、それは実際には私の質問に答えていません。
1990年代初頭から現在に至るまで、社会はインターネット時代に突入しており、コンピューターのセキュリティはあいまいでほとんど無関係なトピックから、ある人の知識がすべての人にとって望ましい、または望ましいはずのものになりました。 10年か15年前にパラノイアと考えられるのは、最近の予防策にすぎません。
傾向がどこに向かっているのかを把握するためにアインシュタインを使う必要はないはずですが、いくつかの要因により、そのように続く可能性が非常に高くなります。
上記の含意は、セキュリティを常に確認する必要があるよりも、少しやり過ぎて非常に安全になるように設計するほうが簡単なことが多いということです。たとえば、 xkcd は4096ビットのRSAで面白味がありますが、現在では1024ビット以上を使用することが推奨されています。 1024が標準だった時代に4096ビットRSAを使い始め、4096ビットRSAをグーグルするとリンクが1つまたは2つしか得られなかったため(2004年か2005年かと思います)、これらのシステムのキーをまだ変更する必要はありません。
もう1つの意味は、覆い隠しによるセキュリティは、いくつかの形式の物理的セキュリティでのみ実際に役立つだけであり、システムを簡単に調査する場合にはそうではないということです。それは、標的型攻撃の最初のステップはターゲットを調査することであり、次のステップはターゲットを倒すための技術を調査することです(Googleを使用)。だからあなたはよく考え始めます。私が本当に良いレベルのセキュリティを望んでいるのなら、私は実際に安全な見ているだけでなく、適切に安全にする必要があります。また、2つの間でコスト(費やされる時間または費用)に大きな違いが生じる可能性があります。
何かを適切に安全にするためには、防御を分析し、それらが破られる可能性がある方法をブレインストーミングする必要があります。これには時間がかかります。また、あなたが賢いならば、あなたは与えられた防御を破るためのほとんど無限の様々な方法を思いつくでしょう。防御の実装には時間がかかります。また、一部の防御には深刻な欠点もあります。ファイルを暗号化してキーを紛失したことがありますか?あなたは私が話していることを理解するでしょう。
そのように見ると、「軌道から核を出す」アプローチをセキュリティに取り入れることは非常に魅力的です。紙をゴミ箱に捨てたり、燃やしたり、堆肥にしたりしないでください。信頼できる場合は、Noscriptとホワイトリストサイトのみを使用してください。 VMから参照します。常に強力なパスワードを使用してください。インターネットフォーラムで同じメールアカウント、ユーザー名、パスワードを使用しないでください。他の人に打ち明けないでください-彼らは将来あなたを火傷するかもしれません。などなど.
また、誰もあなたのデータに興味がない、または隠蔽するものがなければ、恐れることは何もないと言うことも簡単です。それはあなたが誰であるかによる。一部の人々は、何があってもターゲットになるでしょう。大げさな企業がターゲットになります。裕福な人やその家族がターゲットになります。人気のない政治的見解(あなたがもはや保持していない、または一度に人気があったものでさえ)を持つことは、あなたをターゲットにするかもしれません。敵やストーカーがいますか?あなたはターゲットです。
いくつかの予防策が保証されています。いくつかの予防策は必要ないかもしれません。どちらがどれであるかを判断するのが難しい場合があり、脳を遮断することは困難です。では、OCDとセキュリティへの関心が組み合わさって、パラノイアの非終了ループが発生した場合はどうしますか? 「セキュリティ対策の実装のコストと違反のコスト*違反の確率を見てください。しかし、それを行うことでさえ、これまでのほとんどの人よりもはるかに多く、多くの時間を費やす可能性があります。
TL; DR:すべてをパラノイアのポイントまで確保したいという傾向と、実用性をどのようにバランスさせますか? 「おや、やめろ、ここで時間を無駄にしているだけだ」と言えるような精神的なトリックはありますか?
私が非終了ループを開始させた原因の一部は、結果に耐えられない場合、リスクを冒すべきではないという考えであると思います。その声明は文字通りとることはできません。あなたがそれを論理的な結論に導くならば、それは私たちがどこにも旅行できないことを意味します。私はあなたが決定を下すためにある種の個人的なバーを持っている必要があると思いますが、私はそうするための非常に迅速な発見的方法を理解していません。
生活の中のいくつかの事柄も100%信頼できる/安全でなければなりません。たとえば、脅威に対応して核攻撃を開始するためのボタン。そのボタンが押されると、みんな乾杯します。しかし、100%のセキュリティまたは信頼性が不可能である場合、その状況で私たちは何をしますか?そのようなことを要求したことで起訴されたエンジニアたちに同情しています。
私はこれに二つの側面を見ます:
私がレビュー/監査するほとんどの政府機関は、すべてを保護するため、最も安全であり、それが本来あるべき姿であると信じがちです。
実際には、セキュリティナチスのルートをたどる組織は、実際にそれを実践している組織よりも一般的にオープンになります。たとえば、物理的およびデスクトップアクセスのためにスマートカードでユーザーを厳しくロックダウンすることは問題ないかもしれませんが、ユーザーが仕事をすることを不可能にすると(休暇中に他の人から仕事を手渡されたが、仕事が別のカードに割り当てられている場合)、カードを共有するなどの回避策が得意です。交換のためにカードを失うふりをしたり、古いカードがしばらく無効にならないことを期待したりなど。
ほとんどの民間組織は、規制当局の要件を満たすためにこの種のものに最低限を費やすことを望んでいるため、反対の議論が成り立ちます。
結局のところ、組織を理解し、リスク選好度を満たし、取締役会レベルで理解できる適切なレベルの管理を行うことです。ここでは適切ではないかもしれませんが、実際にはそれほど安全ではないかもしれません。
はい、私は偏執的すぎる可能性があると思います。でも、私はたくさんのパフォーミングアーティストとセキュリティの話を終えたばかりです-彼らの仕事の宣伝と新しい作品の作成に本当に時間を費やす必要のあるお金のない人々... Facebookを使用できるようにセキュリティのフォートノックスを構築するのではありません。彼らは常識、いくつかの懸念領域の基本的な理解、そしていくつかの安価なトリックを必要としています。彼らは、スマートカード、情報出力へのOCDマインドセット、または物理的な境界をセキュリティで保護する武装した警備員を必要としません(努力することもできません)。確かにそれは主要な金融機関や政府にとって当然のことですが、程度の問題があります。
また、リスクの高いターゲットシステムであっても、適切なセキュリティ対策が役立つセキュリティ対策であることを確認する必要があります。ウォーゾーンでは、14文字のパスワードを使用することはできません。ストレスがかかって入力するのは難しいです。しかし、物理的なセキュリティは必須です。そのため、境界内でパスワードを単純化し、エッジの周りに銃を持った男がいることを確認してください。システムの環境に合わせて設計する必要があります。
私が近年見た中で最高のものの1つは「リスク分析」の概念です。一言で言えば-あなたが保護しているものはどのくらい価値がありますか?保護メカニズムはどれくらい高価ですか?あなたが保護している脆弱性を実際に誰かが行使する可能性はどのくらいありますか?攻撃者はどの程度熟練し、リソースが豊富で、攻撃者は何をしますか?
結局、すべてのセキュリティは最善の努力であり、完璧なセキュリティはありません。それで、あなたは何を完璧にすることに時間を費やしますか?そして、それらのものを保護するためのお金と時間は、それらのものの価値に見合う価値がありますか?
それがどれだけの質問に答えるかという私の考えです。
Schneierを読めば、彼も "スマート"なセキュリティの基本的な前提の1つをよく理解しているはずです。
セキュリティはトレードオフです。
とにかくセキュリティを100%にすることは決してできないため、システムでフルメタルの偏執狂を犯しても意味がありません(以前は100%になる唯一の方法はコンピューターのプラグを抜くことです... 100%)。
また、保護している額よりも多くを費やすことは意味がありません。 100 $を保護するためだけに誰か(銀行、警備員など)に1000 $を支払いますか?いいえ、もちろん違います。
そして、それは本当にその本質であり、@ Roryが書いたように、適切なのは、あなたがどこにいるか、どこにいるか、何を持っているか、誰があなたを迎えに行くかなどによって大きく異なります。
したがって、スマートな場所で不足しているセキュリティリソースを費やして、残りを節約した方がいいでしょう-そして、予期せぬハッキングが発生した場合(when、ない場合)。
では、どのように努力を費やすべきかをどのようにして知っていますか?
安全十分なのはどのようにしてわかりますか?
@bethlakshmiが指摘したように、 "リスク分析"が役立ちます。
具体的には、構造化された脅威モデリングの演習をお勧めします。これにより、保護された資産、脅威エージェント(害を与えたい)、脅威のパス/ツリー(それらがどのように実行するのか)などを計画するのに役立ちます。これにより、可能性のある脅威と、可能性の低い脅威でさえも非常に効果的にマッピングできます。
これを定量的リスク分析フレームワーク( [〜#〜] fair [〜#〜] など)と組み合わせると、が正確にわかります各脅威の軽減に費やす金額。
@Roryが指摘したように、パラノイアがあっても、間違った場所に多すぎるお金とリソースを投入していることに気付くでしょう。
セキュリティOCDから抜け出す最も効果的な方法は、脅威モデルを開発することです。あなたは誰に反対していますか?ランダムウェアであなたを強要したいロシアのマフィア? NSAの不注意な盗聴?おそらく、FBI/CIA/NSA複合システム全体の完全な矢先(Snowdenなどの場合)?それとも、あなたの妹があなたのアカウントでオンラインゲームをプレイしないようにしようとしているだけですか?その脅威はどのくらいあなたを攻撃しなければなりませんか?彼らは今から30秒後にあなたを奪うことができるように警報システムを非アクティブ化するために侵入しようとしていますか?それとも、10年以上にわたって暗号鍵の制御を奪うために高度な永続的脅威をLANに微妙に注入しようとしていますか?
攻撃者は ゴム製ホースの暗号分析手法 を使用する以上のものですか?
これらの質問により、脅威が実際に何であるかを理解できます。それがなければ、実際に攻撃がどれほどひどいのかを判断することは実際には不可能であり、OCDのパラノイアはすべてに対して防御しようとするときに忍び寄ります。
役立つもう1つのことは、私が信頼する引用です。核抑止力など、100%信頼できる/安全なものについて言及します。少し秘密:何もないは100%安全であり、私たちの国の核でさえありません。私が見た中で最も近いのはL4カーネルで、機械的に支援された証明により、L4カーネルの実装が 完全に100%標準に準拠したコンパイラー でコンパイルされ、APIが示すとおり正確に動作することが示されました。とにかく、私がいつもケビンミトニックに帰した引用ですが、最近、ジーンスパフォードが言っている可能性が高くなっています。
真に安全な唯一のシステムは、電源がオフで、プラグが抜かれ、コンクリートのブロックにキャストされ、武装した警備員がいる地下バンカーのリード線が張られた部屋で密閉されているシステムです。それでも、ながら。
「専門家」のIT担当者が行う10の愚かなことを識別でき、それらの10の愚かなことをしないことを選択した場合、自信を築き、感情的に気分を良くすることができます。
例:自分でソースコードをコンパイルするのが面倒なので、遠く離れた場所や見知らぬ人からオープンソースプログラム用のプログラム.exeや.libをダウンロードする。