クローズアップ 第七回:マインドマップで学ぶ、技術者のための システムセキュリティ対策入門 梅原 伸行 システム的なセキュリティ対策 な対策で防ぐことができると思わ 持ち出し」 (3.4%)といった「人的」 周辺を図解していく本連載です れる「不正アクセス」は漏洩原因 要因の方が上回っています。6 が、今回は「不正アクセス」に対 のわずか 0.6%、「バグ・セキュリ するセキュリティ対策を取り上げ ティホール」 (1.3%)および「ワー にしても、鍵を持っている本人が ム・ウィルス」(0.5%)を含めて 犯行を行えば防犯とならないのと 「不正アクセス」 1と聞くと、技 も 2.4% にしか過ぎず、むしろ「目 同じように、「不正アクセス」対 術者の方であれば、外部からネッ 的外使用」(1.0%)・「内部犯罪・ 策もシステム的なセキュリティ対 トワークに侵入して機密情報を盗 内部不正」(1.0%)・「不正な情報 策だけでは内部犯行までは完全に たいと思います。 んだりデータを破壊する「クラッ このことは、どんなに鍵を複雑 カー」など 2 の仕業を連想される かもしれません。また、「不正ア クセス」対策として、外部から内 部ネットワークを保護する「ファ イアウォール」の設置、ネットワー ク接続やサービス利用許可を管理 する「アクセス制御」・「認証」が セキュリティホール(脆弱性)を攻撃して侵入。 思い浮かぶと思います。実際、こ 他人のID、パスワード等を不正に利用。 要因 れらは「不正アクセス」に対する システムセキュリティ対策の「基 本」また「前提」として欠かすこ とはできません。 3 しかし、最近のインシデント 4.「不正アクセス」 を防ぐ! 不正アクセスによるプログラムの改ざんや入れ替え 不正アクセスによる機密情報漏洩・改ざん・盗み見 4 の状況を見ると、それだけでは十 分ではないことが分かってきまし た。例えば、NPO 日本ネットワー なりすましによる情報漏洩・詐欺 危険 DoS(Denial of Service)攻撃によるサービス提供不能 大量メール、スパムメール(迷惑メール)の踏み台 ク セ キ ュ リ テ ィ 協 会(JNSA) の 「2009 年 情 報 セ キ ュ リ テ ィ イ ン シデントに関する調査報告」 5 に よると、前述のようなシステム的 1.「不正アクセス」 (illegal access) :あるコンピュータへの正規のアクセス権を持た ない人が、ソフトウェアの不具合などを悪用してアクセス権を取得し、不正にコ ンピュータを利用する、あるいは試みること。 「IT 用語辞典」 (http://e-words.jp/) 2.「クラッカーなど」:http://ja.wikipedia.org/wiki/ クラッカー 3. システムセキュリティ対策としては、「設計からセキュリティ要件を考慮」、「未使 用のソフトウェアやサービスの終了」、 「セキュリティホールへの対応」、 「ログ解析・ 22 侵入検知」、「サニタイジング」などもある。 4.「インシデント」:情報セキュリティを脅かす事件・事故。人為的な事 件・事故だけでなく、偶発的なアクシデントを含む。 5.「2009 年情報セキュリティインシデントに関する調査報告」:http:// www.jnsa.org/result/incident/data/2009incident_survey_v1.1.pdf 6. ちなみに、漏洩原因として最も大きいのが「管理ミス」(50.9%)。 防ぐことはできないということを 意味しています。 7 では、どうしたら不正アクセス を防ぐことができるでしょうか? 2004 年 1 月に大規模情報漏洩 事件を発生させたソフトバンク BB では、その後、100 億円近く 投資して、全社員の電子メール送 受信や閲覧したインターネットサ イト、使用ソフトなどパソコン操 作履歴をすべて監視する「社員監 しかし、通常、そこまで膨大な と そ の 対 策 を 計 画(Plan)、(2) 費用をかけて対策を行うことは難 インシデントが発生した際の対応 しいですし、手順を複雑にしずぎ (インシデントハンドリング)を ると業務効率が低下してしまう可 訓 練(Do)、(3) イ ン シ デ ン ト 対 能性もあります。 応のレビュー(Check)、(4) イン 一方、近年、「インシデントマ ネジメント」という枠組みで、 「不 正アクセス」を含めたインシデン トの未然防止およびインシデント 発生時の被害拡大防止に取り組む 考え方があります。 視体制」を設立し、データ管理セ これは、ちょうど企業や組織で ンターの安全性をいわば「米国防 行っている「防災訓練」のように、 総省級」に高める総合的なセキュ (1) 自社で想定し得るインシデン リティ対策を実施しました。 8 トの「シナリオ」(例:情報漏洩) システム的対策 繰返すことにより、インシデント 発生の原因究明および再発防止を 図るものです。 「インシデントハンドリング」 において、鍵となるのが「トリアー ジ」 9 という考え方で、インシデ ント発生時、すぐに復旧作業に取 り掛かるのではなく、まず作業の 対象や優先順位を決めることで、 完全復旧までの時間を最短にする 設計からセキュリティ要件を考慮 ことを目指します。例えば、「不 ファイアウォール設置 正アクセス」による情報漏洩が発 アクセス制御・認証 覚した場合、情報漏洩による被害 未使用のソフトウェアやサービスの終了 が拡大しないようサービスの停止 セキュリティホールへの対応 を行いつつ、不用意な操作によっ ログ解析・侵入検知 てシステム上に残された証拠を消 サニタイジング し て し ま わ な い よ う、 踏 み 台 に メール送受信や閲覧したインターネットサイト、PC操作履歴の監視 されたサーバの電源を入れたまま 機密情報の社外持ち出しの抑制 ネットワークから遮断するなどの ISMSの構築 対策 シデント計画の見直し(Act)と プライバシーポリシーの策定 集合研修、啓蒙活動等による情報セキュリティ知識およびモラル向上 Plan:インシデント対応計画策定・教育 人的対策 インシデント マネジメント Do:インシデント ハンドリング 応急処置を行うことができます。 いずれにしても、「人為的」で あるだけに「不正アクセス」対策 検知 がセキュリティ対策のうち最も難 トリアージ しいかもしれません。 インシデントレスポンス 報告・発表 Check:インシデント対応レビュー Act:インシデント対応計画見直し 次回は、「ウィルス感染」に対 するシステムセキュリティ対策 のポイントを取り上げたいと思 います。 警備員とカード認証による入退室管理 物理的対策 セキュリティレベルに応じたセキュリティエリア管理 7. 2010 年 11 月に発生した「尖閣諸島中国漁船衝突映像流出事件」の場合、 8. http://itpro.nikkeibp.co.jp/as/sbb1/bac/vol2/index02.html 原因は海上保安官による内部不正だが、そもそも問題となっていたビデオが 9.「トリアージ」(Triage):元々は多数の負傷者を緊急度や重症度によって治 「全国の海保職員が庁内ネットワークからアクセス制限なく閲覧可能な共有 療の優先順位を決める災害医療現場用語。ナポレオン戦争時代に「傷病兵の フォルダに置かれていた」ことが「情報漏洩」という脅威に対して脆弱であっ 選別」の意味に使われるようになった。「@IT 情報マネジメント用語事典」 た。http://ja.wikipedia.org/wiki/ 尖閣諸島中国漁船衝突映像流出事件 23
© Copyright 2024 Paperzz