原文はこちら。翻訳に関する訂正はこちらまでお寄せください。訳者:@_ykbt

  • 1.01 鍵/シードの生成

    この観点は、暗号通貨システム内で使用される暗号鍵シードの生成を対象としています。 暗号鍵とシードを安全に作成するには、機密性と推測できない数の2つが必要です。 新しく作成された暗号鍵またはシードが意図しない者によって読み取られたりコピーされたりしないようにするには、機密性が必要です。 新たに作成された暗号鍵が意図しない当事者によって推測または特定されないようにするには、推測できない数が必要です。 以下にリストされた各ゴールは、暗号鍵やシードが機密で推測不能な方法で作成されるという保証を提供します。

    含まれる観点 コンポーネント

    • 1.1.1 オペレーターが生成した暗号鍵・シード
    • 1.1.2 生成手法が検証されている
    • 1.1.3 DRBG 準拠
    • 1.1.4 エントロピープール

      • 利用する暗号鍵シードは、その利用者 によって作成されます。これは、鍵の機密性を保護するための試みです。ある利用者が生成した後に別の利用者に暗号鍵またはシードを転送する必要があるシステムでは、自動署名エージェントの初期設定を除き、レベルIを達成できません。

      • 自動化されたエージェントが暗号鍵・シードを利用する場合、そのシステムの管理者は十分なエントロピー を持つ適切なオフラインシステム上で暗号鍵・シードを生成し、この暗号鍵・シードをターゲットデバイスに安全に転送 し、CCSS準拠のデータサニタイズ技術を使用して安全に削除して、暗号鍵・シードの機密性を保護します。

      • 特に、バックアップ目的のために暗号鍵のシークレットを転送することは、「同一利用者要件」に違反しない。 ただし、これらのシークレットは強力に暗号化された 形式で送信および格納する必要があります。

      • 利用する暗号鍵シードは、十分なエントロピー を持つシステム上に作成され、値の範囲の縮小やその他の決定論的特性に向かう偏りを伴ってキーが作成されないようにします。

      • ソフトウェアの監査後、デジタル署名を生成して公開する必要があります。ソフトウェアがセキュリティ監査を通過してから変更されていないことを確認するために、署名をソフトウエアの実行前に検証する必要があります。

      • 暗号鍵やシードがソフトウェアを使用せずに作成された場合(例えば、さいころ、カードのデッキ、または他の非デジタルエントロピー )、作成手法を検証して確定性が存在しないことを保証する必要があります(つまり、さいころに偏りがない、デッキ内の各カードは一意であるなど)。

      • 利用する暗号鍵 またはシードは、NIST SP 800-90Aに準拠する決定論的乱数生成器(Deterministic Random Bit Generator; DRBG)を使用して生成されを使用して生成され、暗号論的に安全に結合された少なくとも2つの独立した暗号で保護されたエントロピーのソースがシードされています。(例えば、SHA256 [推測不可能な要素1 + 推測不可能な要素2])。 NIST SP 800-90Aは、決定論的に生成された数値が確定的なシードに関してランダムな分布に従うことを保証する標準です。 したがって、これらの乱数を決定する能力は、DRBGのシードを発見する能力を低下させる。

      • NIST SP 800-90AのDual_EC DRBGは脆弱であることが実証されており、使用すべきではありません。

      • オプションで、NIST SP 800-90A準拠のDRBGの代わりに、上記で指定した2つのシードを組み合わせて、暗号鍵またはシードを非決定論的乱数生成器( Non-deterministic Random Bit Generator / NRBG )または「真性乱数生成回路 (True Random Number Generator/TRNG)」を使用して、DIEHARD、Crypt-X、 NIST STSなどのランダム性の業界標準統計テストに合格させます。

  • 1.02 ウォレットの作成

    この観点では、暗号通貨を受け取れるウォレットまたはアドレスの作成について説明します。ウォレットは、単一の鍵による署名、複数の鍵による署名、または多数の鍵からの一定数の署名が必要な鍵署名手法を使用して作成されます。 さらに、ウォレットは単体で(一般にJBOKウォレット、または「キーだけの束」と呼ばれます)または、単一のマスターシードからアドレス/キーペアのセットを作成できる決定論的方法で作成できます。 ウォレット作成のセキュリティは、紛失/盗難/漏洩した秘密鍵やウォレットの機密性など、さまざまなリスクからウォレットを保全し、ウォレットを特定の利用者に関連付けることが困難になります。

    含まれる観点 コンポーネント

    • 1.2.1 トランザクションごとに異なるアドレスの利用
    • 1.2.2 複数鍵での署名
    • 1.2.3 リカバリのための保管用鍵
    • 1.2.4 決定論的(HD)ウォレット
    • 1.2.5 地理的に分散した鍵の保管
    • 1.2.6 鍵の組織的な分散保管

      • すべてのトランザクション毎にユニークなアドレスがウォレットによって生成される必要があります。 これにより、どのアドレスがどの利用者に属しているかを特定することが難しくなり、プライバシーが向上します。 この要件を実装する最も一般的な方法の1つは、決定論的なウォレット(HDウォレット)を使用してすべてのアドレスを生成することです。

      • さらに、すべてのトランザクションで新しいアドレス を利用するシステムは、2015年初めのBitStampの情報漏洩の直後に見られたように、漏洩したウォレットがが漏洩したことを知らされていない利用者から引き続き送金を受け取っていたケースを暗黙のうちに緩和します。

      • ウォレットによって生成されるアドレス は、資金を使うために最低2つの署名を必要とする必要があります。別の利用者 が各署名 を保持します。ウォレットに2つ以上の署名が必要な場合は、盗難された鍵または鍵の所有者に関連する漏洩リスクを軽減することによって、資金の完全性が向上します。 これは、一般的にマルチシグ ウォレットと呼ばれています。利用者 は、人間またはシステム(すなわち、2人の人間、2つのシステム、または1人の人間と1つのシステム)でもよいが、ウォレットのためにそれぞれ独自の鍵を管理する別の要素でなければなりません。

      • リカバリの目的で、各ウォレットに保管用が割り当てられています。これにより、何らかの理由で主な鍵の1つにアクセスできない場合でも、資金が使用可能になります。この目標を達成するための一般的な方法の1つは、資金を送付可能な3つの署名のうちの2つを必要とするウォレットを作成することである(すなわち、1つの保管用キーが存在する)

      • すべてのアドレスは、プライベートに保管されているシード に基づいて決定的 に割り当てられます。JBOKウォレットを使用してしまうと、生成される新しい各暗号鍵 を定期的にバックアップする必要があり、システムの複雑さが増します。これにより、バックアップに特定の暗号鍵が含まれていないと、業務に支障をきたしたり、偶発的な資金の損失を引き起こす人為的ミスのリスクが高くなります。HDウォレットは、このリスクを排除し、システムの完全性を向上させます。

      • 単一のウォレットに署名権限を持つ暗号鍵 は、別の場所に保管する必要があります。ウォレット のキーを複数の場所に分けることで、ビジネスの中断(すなわち、火災、洪水、地震、崩壊)に伴うリスクから、組織の送金能力を守ります。

      • 単一のウォレット 上で署名権限を持つ暗号鍵群 は、複数の組織によって保管されなければなりません。弁護士、会計士、その他の企業などの別の法人が鍵を保管することで、ビジネスを崩壊させる可能性のある法的リスクがおきても、資金が保全されやすくなります。別の組織が利用者 の定義を満たしていないため、これは暗号鍵・シードの生成レベル1の要件に違反しないことに注意してください。

  • 1.03 暗号鍵の保管

    この観点では、秘密鍵およびシード がどのように使用されていないときに保管されるかをカバーしています。暗号鍵類(鍵やシード)の機密性を最大限にするには、企業が暗号化、秘密情報の共有、および必要に応じて物理的なロックなどの手法を利用して安全な方法で格納する必要があります。 暗号鍵・シードの完全性を最大限にするには、主な暗号鍵にアクセスできない場合に暗号鍵・シードを回復できるバックアップが存在する必要があります。バックアップには、少なくとも主な暗号鍵と同じくらいのセキュリティを確保するように注意する必要があります。 ただし、システムのエンドユーザーによって生成された暗号資産は、エンドユーザーに適切な動作を強制することは事実上不可能であるため、このセクションのバックアップ要件の対象にはなりません。

    含まれる観点 コンポーネント

    • 1.3.1 主な鍵が暗号化して保管されている
    • 1.3.2 バックアップ用暗号鍵
    • 1.3.3 バックアップ用暗号鍵の保管状況
    • 1.3.4 バックアップ用暗号鍵のアクセス権
    • 1.3.5 バックアップ用暗号鍵の開封検知シール
    • 1.3.6 バックアップは暗号化されている

      • 暗号およびシードは、使用していないときは強力な暗号化 を使用して格納する必要があります。

      • 暗号鍵・シードのバックアップが存在する必要があります。 バックアップはどのような形式(紙、デジタルなど)でもかまいません。

      • バックアップは、火災、洪水、その他の天災などの環境リスクから保護する必要があります。バックアップに使用する媒体の種類によって環境から守る具体的な仕組みが変わる可能性がありますが、一般的な方法としては、防水用の防水袋や防火用の防火庫などがあります。

      • 少なくとも、資金を消費するのに必要な数の鍵のバックアップが必要です。 たとえば、3つの鍵のいずれか2つが資金を必要とする2 of 3の署名設定では、これらの鍵のうち少なくとも2つの鍵がバックアップされている必要があります。 5 of 9の設定では、少なくとも5つのキーのバックアップが存在する必要があります。

      • バックアップ用暗号鍵・シードは、主な暗号鍵・シードの使用場所から地理的に離れた場所に格納する必要があります。たとえば、主な暗号鍵がオフィスに保管されている場合、バックアップキーは従業員の個人宅に保管できます。ほかには、信頼できる第三者とのエスクローでバックアップを残すことです。

      • バックアップは、権限のない当事者がアクセスできないようにするアクセス制御で保護する必要があります。 この例には、金庫/貸金庫/オペレーターのみが鍵を持った鍵付きの引き出しがあります。

      • バックアップは、オペレータがいつアクセスされたかを判断することを可能にする何らかの不正改変メカニズムを採用しなければなりません。 これを達成するための安全な方法は、シリアル番号のついた不正開封防止袋が必要ですが、手書き署名をつけて適切に封かんされた紙の封筒でも、使用中の特定の封筒が改ざんされているか証明するには十分です。

      • 暗号鍵およびシードのバックアップは、使用されていないときに少なくとも上記の暗号鍵・シードに規定されているセキュリティと同等以上の強力な暗号 を使用して保存する必要があります。バックアップで暗号鍵シード 自体よりも安全性の低いメカニズムが使用されている場合、システムはレベルIIIとして認定されません。

      • バックアップは、内部に格納されたデータを損傷する可能性のある電磁パルスに耐性があります。このリスクを防ぐための一般的な方法は、紙、木材、金属、または他の非デジタル媒体に暗号鍵やシードを保管するか、保管データを電磁干渉から保護するように設計された密封されたファラデーバッグにデジタル媒体を置くことです 。

  • 1.04 暗号鍵の利用

    この観点は、秘密鍵の機密性と資金の完全性への危険性を最小限に抑え、安全に暗号鍵・シードを使用する方法を対象としています。 このセクションでは、主な暗号鍵が失われた・破損した・アクセスできない場合にのみ使用されるバックアップ用暗号鍵の使用については説明しません。悪質なシグネチャの脆弱性(例:「R」値の再利用)、マルウェアによる暗号鍵のコピーまたは改ざんの可能性、正当なアクセス件を使用して許可されていないトランザクションを送信する悪意のある内部者など、送金時の暗号鍵の利用には資金の損失を招く可能性のある様々なリスクが存在します。

    含まれる観点 コンポーネント

    • 1.4.1 鍵アクセスの多要素認証
    • 1.4.2 暗号鍵の信頼できる環境での使用
    • 1.4.3 オペレーターのリファレンスチェック
    • 1.4.4 オペレーターの本人確認
    • 1.4.5 オペレーターのバックグラウンドチェック
    • 1.4.6 署名前の送金確認
    • 1.4.7 複数署名鍵の一か所への保存
    • 1.4.8 DRBG 準拠

      • 主な暗号鍵シード へのアクセスには、識別子(例えば、ユーザ名、電子メール、GUIDなど) と、許可されたオペレータへのアクセスを制限する少なくとも2つの要素による認証 が必要です。 Google Authenticatorトークン、秘密鍵からのデジタル署名、個人IDの確認、物理的な鍵またはトークンの所有、または鍵所有者の信頼性を遠隔から証明できる代理組織が認証の追加要因の例として挙げられます。

      • すべての暗号鍵シード は、信頼できる環境 でのみ使用されます。これにより、マルウェアによる不正コピーのリスクを軽減し、マシン上に暗号鍵がのこることで(たとえ不注意でも)別のユーザーや侵入者がそのキーを回復できるリスクを軽減します。効果的な信頼できる環境は、権限のない人が秘密鍵、パスワード、またはその他の機密情報を覚えるのを防ぎます。

      • 組織の暗号鍵シード のいずれかを保持することが許可される前に、すべての担当者がリファレンスチェックを受けます。これは、その人の過去について真実であり、組織にリスクをもたらす理由により以前の職場から解雇されていないことを信用するのに役立ちます。

      • 同一のマルチシグ ウォレットの2つの主な暗号鍵シード は、同じデバイス上に存在することはありません。同一ウォレットの2つの鍵を1つのデバイスに配置することで、悪意のあるオペレータまたは悪意のあるソフトウェアによる情報漏洩が起こりえます。ウォレットのすべての鍵が独立したデバイス上で使用されるようにすることで、これらのリスクが軽減され、セキュリティが強化されます。

      • デジタル署名では、決して繰り返されない「k」値を使用する必要があります。 これは、NIST SP 800-90A に準拠した決定論的乱数生成器 ( Deterministic Random Bit Generator; DRBG )、またはRFC 6979 と互換性のある決定論的スキームを使用することで実現できます。強力なエントロピー 源を使用することで、攻撃者が署名を計算するために使用された秘密鍵を回復できる「汚れた署名」の脆弱性を防ぐことができます。 この一般的な実装は、一般的なオペレーティングシステムによって提供される疑似乱数生成器 (pseudo-random number generator・PRNG)、またはRFC 6979準拠のスキームを使用することです。

      • すべての組織の暗号鍵保有者は、自分が誰であるかを確実にするために身元確認を受けています。 これにより、偽装やソーシャルエンジニアリング攻撃よる組織や顧客の資金にアクセスするリスクが軽減されます。

      • 資金の送付先と金額の確認は暗号鍵シードを使用する前に承認された連絡チャネルを介して行われます。 これは、人によって適切な送金先アドレス/人/会社に正しい金額を送付しようとしているか検証したり、システムによって事前に定めたホワイトリストや制限金額以内であるかを自動的に検証して署名することで実現します。デジタル署名 されたアドレスを提供する支払いプロトコルの実装、または暗号化アドレスの代わりに画像やビジネス名を表示するシステムの使用は、この検証プロセスを大幅に単純化します。

      • 暗号鍵・シードへのアクセスには、識別子(たとえば、ユーザー名、電子メール、GUIDなど)と、少なくとも3つの他の認証要素 が必要です。レベルIの2つの追加要素の要件と同様に、レベルIIIの他の3つの認証要素は、許可されたユーザーの識別情報の確認を提供する任意の形式をとることができます。

      • すべての組織のは暗号鍵シード保有者は、法執行人または調査会社によって行われたバックグラウンドチェックを受けています。 これにより、暗号鍵シード保有者は、組織やユーザーの送金に署名する権限を持っていれば、組織に対するリスク行為などの証拠がなく、その人が本人であることが保証されます。

  • 1.05 暗号鍵の漏洩時手順 (KCP)

    この観点は、暗号鍵またはそのオペレーター/保有者 が漏洩したと考えられる場合に取らなければならない行動手順(Key Compromise Protocol/以下KCP) と方法を示す。組織は、秘密鍵が漏洩、推定可能、または破壊される(または可能性がある)状況に対処する準備ができている必要があります。これらの危機を管理するための適切な方針と手続きは、資金の喪失や営業秘密の漏洩などのリスクを減らし、情報システムの可用性を高めるものです。 KCPの欠如は、組織がレベルⅢ認定を達成するのを妨げることになります。 KCPが発動する場合の例としては、重要な資料に貼られた不正開封シールの改ざんの発見、親友や家族がその居場所を特定できないオペレータの明白な行方不明、または確かな筋からオペレーターまたは暗号鍵が漏洩しているサインを受け取った場合などがあります。暗号鍵の漏洩時手順 を実行するには、認証された利用者だけがKCPメッセージを送受信できるように認証された連絡チャネル を使用する必要があります。

    含まれる観点 コンポーネント

    • 1.5.1 KCP手順の策定
    • 1.5.2 KCP トレーニング+リハーサル

      • 組織内のすべての暗号鍵シードの在庫が存在し、情報システムの正常な運用にどの暗号鍵が重要かを認識しています。正式なKCP 文書は存在しませんが、オペレーターや暗号鍵が漏洩した場合に、暗号鍵を再生成し、暗号通貨ウォレット を再作成し、これらの新しく生成されたウォレットに資金を送るために必要な手順をオペレーターに指示できるスタッフがいます 。

      • 適切な暗号鍵の漏洩時手順は、実行中に認証された連絡チャネル を適切に使用することを含む、その情報漏洩を扱う詳細な計画とともに、システム全体で使用される暗号鍵のそれぞれの特定の重要度を概説しています。この計画では、個人名を使用せずに役割を使って利用者 を指定し、KCPを実行するために主要利用者が遂行できない状態の場合には、代わりの利用者を指定します。

      • 暗号鍵の漏洩時手順(KCP)の試験は、手順の実行可能性を確認し、情報漏洩の場合にスタッフがそれらを使用できることを確認するため定期的に実行されます。実行された試験のログは、テストのコメント概要とともに保管されます。 テスト中に確認された改善点が手順書に反映され、最も効果的で効率的な手順が常に維持されます。情報システムが変更されると、暗号鍵の新しい重要度とともに暗号鍵の漏洩時手順が再検討されます。

  • 1.06 暗号鍵保有者の権限付与/取り消しポリシーと手続

    この観点は、組織またはエンドユーザーの資金を保管する暗号鍵またはシードへのアクセスを許可および取り消すことに関するポリシーおよび手順を網羅しています。 スタッフは通常、情報自身をみるためや、特別な権限が必要なアクションの実行、公衆に対して組織を代表するためなど、情報システムへのアクセスがより多くなります。 従業員の任命や解任の不適切な管理は、スタッフが退職するときに特権アカウントや、特定のトランザクションへ署名権限を有する利用可能な鍵が残るリスクがあります。

    含まれる観点 コンポーネント

    • 1.6.1 許可・取り消しに関する手順やチェックリスト
    • 1.6.2 承認された連絡チャネルでの申請
    • 1.6.3 許可・取り消しの監査証跡

      • 組織内に、暗号鍵を保有するポジションに任命または解任するスタッフが発生した時、どのように役割を管理するかについての認識があります。 システムを管理するスタッフは、影響を受けるスタッフに対して適切な権限の許可または取り消しを確実に行うことができます。

      • 組織は、スタッフが退職したり、組織内で暗号鍵を保有する役割に異動したりするときに完了しなければならないすべてのタスクをカバーするチェックリストを保持しています。 これらのチェックリストは、情報システムに「最低特権の原則」が確実に適用され、必要な場合にのみ必要なアクセスが行われるように、知識豊富な人が確認しました。 これにより、不適切な権限および失効していない暗号鍵の所持に関連するリスクが排除されます。

      • すべての暗号鍵保有者に対する許可・取り消しは承認された連絡チャネルを介して行われます。

      • 組織のチェックリストには、許可/取り消し操作を実行するスタッフの身元を記録する監査情報が含まれています。 監査証跡内の各エントリは、そのタスクを実行したスタッフによって証明されます。

  • 2.01 セキュリティ監査・ペネトレーションテスト

    この分野では、情報システムをあらゆる形態のリスクから保護するセキュリティシステム、技術的コントロール、ポリシー、および既存の管理体系を識別するために設計された侵入と脆弱性テストに関するサードパーティのレビューを扱います。 情報システムを構築し維持するスタッフの技術的スキル、知識、経験にかかわらず、第三者によるレビューでは、スタッフが見過ごしたり過小評価したリスクを特定し、欠陥を管理することが非常に多いことが証明されています。 開発企業が、それを書いた人から製品をテストする必要があるのと同じ理由で、暗号通貨システムを実装する人とは異なる人々がそのセキュリティを評価する必要があります。 第三者は、異なる視点を提供し、技術的な制約から独立しており、報復のリスクがないので客観的な意見を伝えることができます。

    含まれる観点 コンポーネント

    • 2.1.1 セキュリティ監査

      • ビットコインセキュリティに精通した開発者が、情報システムの設計と実装を支援しています。 この知識を設計段階と実装段階で利用できるようにすることで、リスクを最小限に抑えるためのベストプラクティスを確実に守ることができます。

      • 単一の監査・侵入/脆弱性テストは、リリース前またはリリース直後に第三者機関によって完了されています。監査は、ソースコードの静的および動的分析の両方を対象にして、安全なプログラミングパターンが適用されているかどうか、暗号ライブラリが使用されていれば適切な使用かを確認します。 さらに、監査によって提起されたすべての懸念事項は、それらをシステムから除去するために、開発チームによって対処されたことを文書化することで示します。 これらの監査は、制度上のブラックボックス化に関連するリスクを低減し、組織の統制と手続きに対する信頼を提供します。

      • セキュリティ監査・侵入/脆弱性テストは、少なくとも1年に1回の決められたスケジュールで実行され、監査内の各懸念事項がどのように対処されたかを示す文書が存在します。 定期的な監査/侵入テストは、未知のセキュリティ不足のリスクを軽減するだけでなく、各監査が最終結果の上に構築され、より集中的かつ費用対効果の高い評価を可能にするため、全体的なセキュリティコストを削減します。

  • 2.02 データの破棄ポリシー (DSP)

    この観点では、デジタルメディアからの暗号鍵の削除について説明します。ファイルシステムがデジタルデータを記録する仕組み上、デジタルフォレンジック技術を使用することで、削除された古いデータを復元することが可能です。デジタルメディアの適切な廃棄処理により、すべての暗号鍵を適切な方法で削除し、サーバやハードディスクドライブ、リムーバブルストレージなど廃棄されたデバイスからの情報漏洩のリスクを排除します。

    含まれる観点 コンポーネント

    • 2.2.1 破棄ポリシー(DSP)の存在
    • 2.2.2 全メディアの廃棄に対する監査

      • 組織のスタッフは、削除後にデータがデジタルメディアにどのように残っているかを認識しています。また、スタッフは、データの安全な削除を実行するツールを使用し、情報システムのメンテナンス中に一時的に必要となる暗号鍵のコピーを完全に消去する方法を理解します。

      • 暗号鍵を保存する、または過去にしていたデジタルメディアの消去要件を解説する詳細な方針が存在し、暗号鍵にアクセスできるすべてのスタッフが理解しています。手順書には、そのプロセスで完全な消去が必要な場所の概要が記載されています。

      • 上記に加えて、監査証跡は、すべての完全消去されたメディアに対して記録されます。これらの監査書類には、消去作業を行ったスタッフ、完全消去されたメディアの特定の識別子、消去作業を実行するために使用されたツールと構成、およびその他すべての関連情報が記載されています。

  • 2.03 資金残高の証明 (PoR)

    この観点は、情報システムが保有すべきすべての資金管理の証明 をカバーしています。既知のケースとして、情報システムに記録されている顧客の資金残高のすべてを保管できていないことにより、そのシステムが全利用者による同時引き出しをカバーできないことがあります。これらの残高証明は、すべての資金が保全されていることを公に保証することにより、顧客にとって資金損失のリスクを排除します。

    含まれる観点 コンポーネント

    • 2.3.1 分別管理監査

      • 情報システムが保有するすべての資金を完全に管理していることを証明する監査がオンラインで完了し、公開されています。監査は、実施された時点で監査の正確性を証明する独立した当事者によって署名されており、不正確または誤解を招く報告が行われるリスクを軽減します。

      • 組織は定期的に分別管理監査を実施し、組織が完全な準備金を保有し続けており、各監査が完了した時点ですべてのユーザー資金が利用可能なことを証明します。

      • 情報システムは、ユーザー資金の保全を証明するために独立した監査が必要でないように設計されています。情報システムは、ブロックチェーンのような公開台帳を利用して、この情報を一般の人々が利用できるようにして、誰もが独立して監査を行うことを可能にします。

  • 2.04 監査証跡

    この観点は、システム全体の情報に対するすべての変更の記録を提供する監査ログのメンテナンスをカバーします。予期しない動作やセキュリティインシデントが発生した場合、監査ログは予期しない現象がどのように発生したかを理解し、矛盾を解消して情報システムを一貫性のある状態に戻すための非常に貴重なツールです。監査ログのメンテナンスは、日々のオペレーションを認識し、情報システムの不正確さを修正する能力を向上させることでリスクを大幅に低減します。

    含まれる観点 コンポーネント

    • 2.4.1 アプリケーション監査ログ
    • 2.4.2 Backup of Audit Logs

      • 監査証跡は、情報システム内で実行される業務の一部に対して存在します。この例には、システムで行われたすべての引出しおよび入金の監査情報の記録が含まれます。

      • すべてのユーザーによるすべての操作が記録されます。これらの記録は、情報システムの予期しない動作の調査に重要なヒントとなり、悪意のある利用者や原因となるシステムや人物の特定に役立ちます。

      • システム内で実行されるすべてのアクションを記録することに加えて、この監査情報は定期的に別のサーバーにバックアップされます。この仕組みは、情報システムへの攻撃中に監査ログが改ざんや破棄された場合に貴重な調査情報を維持するのに役立ちます。