1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-28 13:22:36 +00:00
Files
i18n/i18n/ja/basics/threat-modeling.md
2025-04-24 13:39:14 +00:00

112 lines
9.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
meta_title: "脅威モデリング: プライバシー保護の最初のステップ - Privacy Guides"
title: "脅威モデリング"
icon: 'material/target-account'
description: セキュリティ、プライバシー、使いやすさのバランスを取ることは、プライバシー保護を考える際に最初に直面する難しい課題の一つです。
---
セキュリティ、プライバシー、使いやすさのバランスを取ることは、プライバシー保護を考える際に最初に直面する難しい課題の一つです。 一般的に、安全性を高めるほど制限が増え、不便になるというトレードオフが発生します。 多くの場合、おすすめされたツールの問題は、使い始めるのが難しすぎることです。
**最も**安全なツールを使うには、*多くの*使いやすさを犠牲にする必要があります。 そして、それでも、==完全に安全にはなりません。==**高レベル**のセキュリティはあっても、**完全な**セキュリティはありません。 だからこそ、脅威モデルが重要なのです。
**脅威モデルとは何ですか?**
==脅威モデルとは、あなたのセキュリティとプライバシーにとって脅威になる可能性の高いものの一覧です。==**すべての**攻撃から身を守るのは不可能なので、**可能性の高い**脅威への対策に重点を置く必要があります。 情報セキュリティにおいて、脅威とは、プライベートで安全な状態を維持するというあなたの努力を損なう可能性のある事象のことです。
あなたにとって重大な脅威に焦点を当てることで、必要な保護を絞り込み、必要なツールを選ぶことができます。
## 脅威モデルの作成
あなたの大切なものに何が起こる可能性があるかを特定し、誰から守るべきかを判断するために、以下の5つの質問を確認しましょう:
1. 何を守りたいか?
2. 誰から守りたいか?
3. 守る必要がどの程度あるか?
4. 守れなかった場合、どんな悪影響があるか?
5. 守るためにどの程度なら苦労していいか?
### 何を守りたいか?
「資産」とは、あなたが大切にしているもの、守りたいものです。 情報セキュリティにおいては、==資産とは通常、何らかの情報です。==例えば、メール、連絡帳、インスタントメッセージ、位置情報、ファイルなどはすべて資産です。 また、デバイスが資産に含まれる場合もあります。
*あなたの資産の一覧を作成しましょう。一覧には、あなたが保管しているデータ、その保管場所、それにアクセスできる人、他人によるアクセスを防止する方法を記載します。*
### 誰から守りたいか?
この質問に答えるには、あなたやあなたの情報を狙う可能性のある人物や組織を特定することが重要です。 =あなたの資産に脅威をあたえる人物や組織は「敵対者」です。==例えば、あなたの上司、元パートナー、ビジネス上の競争相手、政府、公共ネットワーク上のハッカーなどが敵対者になる可能性があります。
*敵対者や財産を奪う可能性のある者のリストを作成します。 一覧には個人、政府機関、企業が含まれる可能性があります。*
敵対者によりますが、このリストは脅威モデルを作った後に破棄したくなるものかもしれません。
### 守る必要がどの程度あるか?
==リスクとは、特定の資産に対する特定の脅威が実際に発生する可能性のことです。==これは、能力と密接に関連します。 携帯電話会社は、あなたのすべてのデータにアクセスする能力がありますが、あなたの個人情報をネット上に公開してあなたの評判を落とすリスクは低いでしょう。
起こることと、起こる確率を区別することが重要です。 例えば、建物が倒壊する恐れに関して、(地震がよくある)サンフランシスコのほうが(地震はほぼない)ストックホルムよりもリスクははるかに大きくなります。
リスクの評価は個人的かつ主観的なプロセスです。 発生する確率に関係なく、ほんの僅かなことでも割に合わず、受け入れられないと考える脅威もあります。 一方で、脅威を問題と見なさないために高いリスクを無視することもあります。
*どの脅威が深刻であると捉えるか、心配するほど起こり得るものではない、もしくは害はないか(あるいは対応が難しいか)を書き出してください。*
### 守れなかった場合、どんな悪影響があるか?
敵対者があなたのデータにアクセスする方法はたくさんあります。 例えば、敵対者はネットワークを経由するプライベートな通信を読み取ったり、データを破壊することができます。
==敵対者の動機は様々で、そのため手口も変わります。==警察の乱暴さが写った動画の拡散を防ごうとする政府の場合、単に動画を削除したり、アクセスしにくくしたりするだけで十分です。 一方、政治的な対立者であれば秘密のデータにアクセスし、知らないうちに公開することを望んでいるかもしれません。
セキュリティ・プランニングには、敵対者がデータにアクセスできた場合にどの程度、悪い結果となるかを理解することも含まれます。 そのためには敵対者の能力を考える必要があります。 例えば、携帯通信事業者はすべての通話記録にアクセスできます。 公衆Wi-Fiにいるハッカーは暗号化されていない通信内容にアクセスすることができます。 国であれば強大な能力を持っているでしょう。
*敵対者がプライベートなデータに対して何を望んでいるかを書き出してください。*
### 守るためにどの程度なら苦労していいか?
==セキュリティに完璧な選択はありません。==誰もが同じ優先度や懸念があったり、リソースを持っていたりするわけではありません。 リスクアセスメントにより、利便性・コスト・プライバシーのバランスがとれた適切な戦略を立てることができます。
例えば、国家安全保障に関する事件を担当する弁護士は、娘に面白い猫の動画をメールで送る母親よりも、その事件に関する通信を保護するために、暗号化されたメールを使うなど苦労を惜しまないでしょう。
*脅威を軽減するためにどのような選択肢があるか書き出してください。 経済的制約、技術的制約、社会的制約がある場合に注意してください。*
### やってみよう:自分のものを守る
オンラインでも、オフラインでも、これまでの質問は様々な状況に当てはめることができます。 例として、これまでの質問を家と所有物の安全を保つための計画を立てることに当てはめ、どのように役立つか見てみましょう。
**何を守りたいか? (もしくは*守る価値のあるものを持っているか?***
:
あなたの資産には、ジュエリー、電子機器、重要な文書、写真が含まれるかもしれません。
**誰から守りたいか?**
:
あなたの敵には、強盗、ルームメイト、来客者が含まれるかもしれません。
**守る必要がどの程度あるか?**
:
近所で強盗が発生したことはありますか? ルームメイトや来客者はどのくらい信頼できますか? 敵対者の能力は? 考慮すべきリスクは何ですか?
**守れなかった場合、どんな悪影響があるか?**
:
家に、代わりを用意できないものはありますか? あなたはそれらのものを交換する時間やお金を持っていますか? 家から盗まれたものをカバーできる保険に加入していますか?
**守るためにどの程度なら苦労してもいいですか?**
:
機密書類用の金庫を購入してもいいですか? 高品質な鍵を買う余裕はありますか? 近くの銀行の貸金庫に貴重品を保管する余裕はありますか?
これらの質問に自問自答して初めて、どのような対策を取るべきか見極めることができます。 所有物が貴重であっても、侵入される可能性が低い場合、鍵にはお金をかけようと思わないでしょう。 しかし、侵入される可能性が高いのであれば、最高の鍵を手に入れ、追加のセキュリティシステムを検討することでしょう。
セキュリティプランを立てることで、脅威について理解し、直面するリスクの可能性とともに、所有物、敵対者、敵対者の能力を評価することができます。
## 参考リンク
オンライン上のプライバシーとセキュリティを向上させたい人にインスピレーションを与え、このサイトでの推奨の基礎を示すため、一般的な脅威や目標をリストにまとめました。
- [一般的な目標と脅威 :material-arrow-right-drop-circle:](common-threats.md)
## ソース
- [EFF Surveillance Self Defense: Your Security Plan](https://ssd.eff.org/en/module/your-security-plan)