システムセキュリティ対策入門

クローズアップ
第七回:マインドマップで学ぶ、技術者のための
システムセキュリティ対策入門
梅原 伸行
システム的なセキュリティ対策
な対策で防ぐことができると思わ
持ち出し」
(3.4%)といった「人的」
周辺を図解していく本連載です
れる「不正アクセス」は漏洩原因
要因の方が上回っています。6
が、今回は「不正アクセス」に対
のわずか 0.6%、「バグ・セキュリ
するセキュリティ対策を取り上げ
ティホール」
(1.3%)および「ワー
にしても、鍵を持っている本人が
ム・ウィルス」(0.5%)を含めて
犯行を行えば防犯とならないのと
「不正アクセス」 1と聞くと、技
も 2.4% にしか過ぎず、むしろ「目
同じように、「不正アクセス」対
術者の方であれば、外部からネッ
的外使用」(1.0%)・「内部犯罪・
策もシステム的なセキュリティ対
トワークに侵入して機密情報を盗
内部不正」(1.0%)・「不正な情報
策だけでは内部犯行までは完全に
たいと思います。
んだりデータを破壊する「クラッ
このことは、どんなに鍵を複雑
カー」など 2 の仕業を連想される
かもしれません。また、「不正ア
クセス」対策として、外部から内
部ネットワークを保護する「ファ
イアウォール」の設置、ネットワー
ク接続やサービス利用許可を管理
する「アクセス制御」・「認証」が
セキュリティホール(脆弱性)を攻撃して侵入。
思い浮かぶと思います。実際、こ
他人のID、パスワード等を不正に利用。
要因
れらは「不正アクセス」に対する
システムセキュリティ対策の「基
本」また「前提」として欠かすこ
とはできません。 3
しかし、最近のインシデント
4.「不正アクセス」
を防ぐ!
不正アクセスによるプログラムの改ざんや入れ替え
不正アクセスによる機密情報漏洩・改ざん・盗み見
4
の状況を見ると、それだけでは十
分ではないことが分かってきまし
た。例えば、NPO 日本ネットワー
なりすましによる情報漏洩・詐欺
危険
DoS(Denial of Service)攻撃によるサービス提供不能
大量メール、スパムメール(迷惑メール)の踏み台
ク セ キ ュ リ テ ィ 協 会(JNSA) の
「2009 年 情 報 セ キ ュ リ テ ィ イ ン
シデントに関する調査報告」 5 に
よると、前述のようなシステム的
1.「不正アクセス」
(illegal access)
:あるコンピュータへの正規のアクセス権を持た
ない人が、ソフトウェアの不具合などを悪用してアクセス権を取得し、不正にコ
ンピュータを利用する、あるいは試みること。
「IT 用語辞典」
(http://e-words.jp/)
2.「クラッカーなど」:http://ja.wikipedia.org/wiki/ クラッカー
3. システムセキュリティ対策としては、「設計からセキュリティ要件を考慮」、「未使
用のソフトウェアやサービスの終了」、
「セキュリティホールへの対応」、
「ログ解析・
22
侵入検知」、「サニタイジング」などもある。
4.「インシデント」:情報セキュリティを脅かす事件・事故。人為的な事
件・事故だけでなく、偶発的なアクシデントを含む。
5.「2009 年情報セキュリティインシデントに関する調査報告」:http://
www.jnsa.org/result/incident/data/2009incident_survey_v1.1.pdf
6. ちなみに、漏洩原因として最も大きいのが「管理ミス」(50.9%)。
防ぐことはできないということを
意味しています。
7
では、どうしたら不正アクセス
を防ぐことができるでしょうか?
2004 年 1 月に大規模情報漏洩
事件を発生させたソフトバンク
BB では、その後、100 億円近く
投資して、全社員の電子メール送
受信や閲覧したインターネットサ
イト、使用ソフトなどパソコン操
作履歴をすべて監視する「社員監
しかし、通常、そこまで膨大な
と そ の 対 策 を 計 画(Plan)、(2)
費用をかけて対策を行うことは難
インシデントが発生した際の対応
しいですし、手順を複雑にしずぎ
(インシデントハンドリング)を
ると業務効率が低下してしまう可
訓 練(Do)、(3) イ ン シ デ ン ト 対
能性もあります。
応のレビュー(Check)、(4) イン
一方、近年、「インシデントマ
ネジメント」という枠組みで、
「不
正アクセス」を含めたインシデン
トの未然防止およびインシデント
発生時の被害拡大防止に取り組む
考え方があります。
視体制」を設立し、データ管理セ
これは、ちょうど企業や組織で
ンターの安全性をいわば「米国防
行っている「防災訓練」のように、
総省級」に高める総合的なセキュ
(1) 自社で想定し得るインシデン
リティ対策を実施しました。 8
トの「シナリオ」(例:情報漏洩)
システム的対策
繰返すことにより、インシデント
発生の原因究明および再発防止を
図るものです。
「インシデントハンドリング」
において、鍵となるのが「トリアー
ジ」 9 という考え方で、インシデ
ント発生時、すぐに復旧作業に取
り掛かるのではなく、まず作業の
対象や優先順位を決めることで、
完全復旧までの時間を最短にする
設計からセキュリティ要件を考慮
ことを目指します。例えば、「不
ファイアウォール設置
正アクセス」による情報漏洩が発
アクセス制御・認証
覚した場合、情報漏洩による被害
未使用のソフトウェアやサービスの終了
が拡大しないようサービスの停止
セキュリティホールへの対応
を行いつつ、不用意な操作によっ
ログ解析・侵入検知
てシステム上に残された証拠を消
サニタイジング
し て し ま わ な い よ う、 踏 み 台 に
メール送受信や閲覧したインターネットサイト、PC操作履歴の監視
されたサーバの電源を入れたまま
機密情報の社外持ち出しの抑制
ネットワークから遮断するなどの
ISMSの構築
対策
シデント計画の見直し(Act)と
プライバシーポリシーの策定
集合研修、啓蒙活動等による情報セキュリティ知識およびモラル向上
Plan:インシデント対応計画策定・教育
人的対策
インシデント
マネジメント
Do:インシデント
ハンドリング
応急処置を行うことができます。
いずれにしても、「人為的」で
あるだけに「不正アクセス」対策
検知
がセキュリティ対策のうち最も難
トリアージ
しいかもしれません。
インシデントレスポンス
報告・発表
Check:インシデント対応レビュー
Act:インシデント対応計画見直し
次回は、「ウィルス感染」に対
するシステムセキュリティ対策
のポイントを取り上げたいと思
います。
警備員とカード認証による入退室管理
物理的対策
セキュリティレベルに応じたセキュリティエリア管理
7. 2010 年 11 月に発生した「尖閣諸島中国漁船衝突映像流出事件」の場合、 8. http://itpro.nikkeibp.co.jp/as/sbb1/bac/vol2/index02.html
原因は海上保安官による内部不正だが、そもそも問題となっていたビデオが 9.「トリアージ」(Triage):元々は多数の負傷者を緊急度や重症度によって治
「全国の海保職員が庁内ネットワークからアクセス制限なく閲覧可能な共有
療の優先順位を決める災害医療現場用語。ナポレオン戦争時代に「傷病兵の
フォルダに置かれていた」ことが「情報漏洩」という脅威に対して脆弱であっ
選別」の意味に使われるようになった。「@IT 情報マネジメント用語事典」
た。http://ja.wikipedia.org/wiki/ 尖閣諸島中国漁船衝突映像流出事件
23