1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-27 04:52:37 +00:00
Files
i18n/i18n/ja/basics/threat-modeling.md
2023-09-28 02:33:07 +00:00

9.0 KiB

meta_title, title, icon, description
meta_title title icon description
脅威モデリング: プライバシー保護の最初のステップ - Privacy Guides 脅威モデリング material/target-account セキュリティ、プライバシー、使いやすさのバランスを取ることは、プライバシー保護を考える際に最初に直面する難しい課題の一つです。

セキュリティ、プライバシー、使いやすさのバランスを取ることは、プライバシー保護を考える際に最初に直面する難しい課題の一つです。 一般的に、安全性を高めるほど制限が増え、不便になるというトレードオフが発生します。 多くの場合、おすすめされたツールの問題は、使い始めるのが難しすぎることです。

最も安全なツールを使うには、多くの使いやすさを犠牲にする必要があります。 そして、それでも、==完全に安全にはなりません。==高レベルのセキュリティはあっても、完全なセキュリティはありません。 だからこそ、脅威モデルが重要なのです。

脅威モデルとは何ですか?

==脅威モデルとは、あなたのセキュリティとプライバシーにとって脅威になる可能性の高いものの一覧です。==すべての攻撃から身を守るのは不可能なので、可能性の高い脅威への対策に重点を置く必要があります。 情報セキュリティにおいて、脅威とは、プライベートで安全な状態を維持するというあなたの努力を損なう可能性のある事象のことです。

あなたにとって重大な脅威に焦点を当てることで、必要な保護を絞り込み、必要なツールを選ぶことができます。

脅威モデルの作成

あなたの大切なものに何が起こる可能性があるかを特定し、誰から守るべきかを判断するために、以下の5つの質問を確認しましょう:

  1. 何を守りたいか?
  2. 誰から守りたいか?
  3. 守る必要がどの程度あるか?
  4. 守れなかった場合、どんな悪影響があるか?
  5. 守るためにどの程度なら苦労していいか?

何を守りたいか?

「資産」とは、あなたが大切にしているもの、守りたいものです。 情報セキュリティにおいては、==資産とは通常、何らかの情報です。==例えば、メール、連絡帳、インスタントメッセージ、位置情報、ファイルなどはすべて資産です。 また、デバイスが資産に含まれる場合もあります。

あなたの資産の一覧を作成しましょう。一覧には、あなたが保管しているデータ、その保管場所、それにアクセスできる人、他人によるアクセスを防止する方法を記載します。

誰から守りたいか?

この質問に答えるには、あなたやあなたの情報を狙う可能性のある人物や組織を特定することが重要です。 =あなたの資産に脅威をあたえる人物や組織は「敵対者」です。==例えば、あなたの上司、元パートナー、ビジネス上の競争相手、政府、公共ネットワーク上のハッカーなどが敵対者になる可能性があります。

あなたの敵対者やあなたの資産を手に入れたいと考える人の一覧を作成します。 一覧には個人、政府機関、企業が含まれる可能性があります。

敵対者の種類によっては、この一覧は、セキュリティ計画作成後に破棄した方がよいかもしれません。

守る必要がどの程度あるか?

==リスクとは、特定の資産に対する特定の脅威が実際に発生する可能性のことです。==これは、能力と密接に関連します。 携帯電話会社は、あなたのすべてのデータにアクセスする能力がありますが、あなたの個人情報をネット上に公開してあなたの評判を落とすリスクは低いでしょう。

起こることと、起こる確率を区別することが重要です。 For instance, there is a threat that your building might collapse, but the risk of this happening is far greater in San Francisco (where earthquakes are common) than in Stockholm (where they are not).

Assessing risks is both a personal and subjective process. Many people find certain threats unacceptable, no matter the likelihood they will occur, because the mere presence of the threat is not worth the cost. In other cases, people disregard high risks because they don't view the threat as a problem.

Write down which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about.

守れなかった場合、どんな悪影響があるか?

敵対者があなたのデータにアクセスする方法はたくさんあります。 For example, an adversary can read your private communications as they pass through the network, or they can delete or corrupt your data.

==The motives of adversaries differ widely, as do their tactics.== A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. In contrast, a political opponent may wish to gain access to secret content and publish that content without you knowing.

Security planning involves understanding how bad the consequences could be if an adversary successfully gains access to one of your assets. To determine this, you should consider the capability of your adversary. For example, your mobile phone provider has access to all of your phone records. A hacker on an open Wi-Fi network can access your unencrypted communications. Your government might have stronger capabilities.

Write down what your adversary might want to do with your private data.

守るためにどの程度なら苦労していいか?

==There is no perfect option for security.== Not everyone has the same priorities, concerns, or access to resources. Your risk assessment will allow you to plan the right strategy for you, balancing convenience, cost, and privacy.

For example, an attorney representing a client in a national security case may be willing to go to greater lengths to protect communications about that case, such as using encrypted email, than a mother who regularly emails her daughter funny cat videos.

Write down what options you have available to you to help mitigate your unique threats. Note if you have any financial constraints, technical constraints, or social constraints.

Try it yourself: Protecting Your Belongings

These questions can apply to a wide variety of situations, online and offline. As a generic demonstration of how these questions work, let's build a plan to keep your house and possessions safe.

何を守りたいか? (Or, what do you have that is worth protecting?) :

あなたの資産には、ジュエリー、電子機器、重要な文書、写真が含まれるかもしれません。

誰から守りたいか? :

あなたの敵には、強盗、ルームメイト、来客者が含まれるかもしれません。

守る必要がどの程度あるか? :

近所で強盗が発生したことはありますか? ルームメイトや来客者はどのくらい信頼できますか? What are the capabilities of your adversaries? What are the risks you should consider?

守れなかった場合、どんな悪影響があるか? :

家に、代わりを用意できないものはありますか? あなたはそれらのものを交換する時間やお金を持っていますか? 家から盗まれたものをカバーできる保険に加入していますか?

守るためにどの程度なら苦労してもいいですか? :

機密書類用の金庫を購入してもいいですか? 高品質な鍵を買う余裕はありますか? 近くの銀行の貸金庫に貴重品を保管する余裕はありますか?

Only once you have asked yourself these questions will you be in a position to assess what measures to take. If your possessions are valuable, but the probability of a break-in is low, then you may not want to invest too much money in a lock. But, if the probability of a break-in is high, you'll want to get the best lock on the market and consider adding a security system.

Making a security plan will help you to understand the threats that are unique to you and to evaluate your assets, your adversaries, and your adversaries' capabilities, along with the likelihood of risks you face.

参考リンク

For people looking to increase their privacy and security online, we've compiled a list of common threats our visitors face or goals our visitors have, to give you some inspiration and demonstrate the basis of our recommendations.

ソース