ネットワークのセキュリティ

本日の出席

安全性

安全なネットワーク:不正侵入や不正アクセスを防げるネットワーク

ファイアウォールが有効とされる

コンピュータ不正アクセス対策基準: 経済産業省が定めた不正アクセスに関する基準

セキュリティ管理方法
ハードウェアレベル 外部と通信するシステムと社内システムのネットワークを分離し、 ネットワークを介して行われる情報漏曳を防ぐ
ユーザレベル 組織や規則を作成してシステム利用を管理する (入退室チェックの必要な部門にサーバを設置するなど)
ソフトウェアレベル ユーザ ID とパスワードによって情報に対するアクセス権を定めたり、 ネットワークを通過するパケットをフィルタリングしてデータを管理する・ 情報の暗号化・外部アクセスのログを解析し、不正アクセスを監視する

ワンタイムパスワード: サーバが送るデータとユーザのパスワードを演算し毎回異なるパスワードを用いる

不正侵入を防ぐために

ファイアーウォール: LAN の外側に設置し、インターネットとの接続に制限を設け、情報を保護する機能

DMZ: 外部向けの Web サーバやメールサーバのサービスの受渡しを行いつつ、 内部の LAN をファイアーウォールを隔てて配置する "非武装地帯 DeMillitaried Zone"

ルータ パケットフィルタリング方式 アクセス先の IP アドレスを判断して接続を許可
プロキシサーバ アプリケーション層レベルでのアクセスコントロール クライアントからの要求を受け付けると、 クライアントの代理になってインターネットとの通信を行う

ネットワークの暗号化

暗号化: 暗号を解かない限りデータが不正に傍受されても内容が漏れないようにすること

暗号方式
共通(秘密)鍵暗号方式 暗号鍵と復号鍵が同じ セキュリティは低い
公開鍵暗号方式 暗号鍵と復号鍵が異なる セキュリティは高い
暗号に使われる用語
SSL 公開鍵暗号方式と共通鍵暗号方式を利用し、 インターネット上で情報を暗号化して送受信するプロトコル WWW や FTP などのデータの暗号化に利用
RSA 公開鍵暗号方式の世界標準のアルゴリズム 電子メールに使われる

認証とディジタル署名

認証自分が自分本人であることを証明する方法
認証局公開鍵を自体が信頼できるものであると証明する機関
ディジタル署名
  • 送信者:署名を認証局サーバに登録する
  • 送信者:署名を原文とともに相手に送信する
  • 受信者:受け取った署名をサーバの署名と比較し、送信者本人と確認
メッセージダイジェスト 原文などのメッセージに対しハッシュ関数を利用して作成したビットパターン
コールバック 回線を一旦切断し、 再度着信側から指定された番号に回線を接続し直して通信を開始すること

コンピュータウィルス

コンピュータウィルス: PC の異常動作やデータ破壊を故意に引き起こすプログラム

コンピュータウィルスの特性

自己伝染 自らのプログラムやシステムの機能を用いて自らを複製し、 さらに他の PC へ複製し感染させる
潜伏 特定の時間や処理回数の条件までは作動しないようにする
発病 データやプログラムなどのファイルを破壊し、PC に異常な動作を起す

コンピュータウィルスの分類

ファイル感染型 実行形式のファイルで添付され送られて来る
ワーム型 ネットワークで接続された PC 間を自己複製しながら移動する
マクロ型 文書作成ソフトや表計算ソフトのマクロ言語を使って記述されたもの

対策:感染を未然に防ぎ、感染した場合は駆除し、他への伝染を防ぐ

  1. 外部から持ち込まれたフロッピーを使用する前にウィルスチェックを実施する
  2. コンピュータウィルス対策ソフトを常駐させ、定義ファイルを最新にする
  3. 感染が疑われるコンピュータは直ちにネットワークから切り離す
  4. 信頼性の低いサイトにアクセスしないように設定する
  5. 基本ソフト (OS) などはメーカの Web サイトなどを利用して頻繁にアップデートする
  6. 信頼できない添付ファイルは開けない

ワクチン: コンピュータウィルスの検出と駆除を行う対策ソフト (コンピュータウィルス対策ソフト)

定義ファイル: コンピュータウィルスを検知するためのデータベースで、 最新の定義ファイルがワクチンソフトの入手先から提供される

情報セキュリティ

セキュリティ管理

セキュリティ管理
被対策先実行する対策
ハードウェア機器の盗難を防止
ソフトウェアデータの破壊、盗難を防止
ネットワーク不正アクセスの防止

セキュリティ管理: コンピュータシステムが安全に稼動するために保全する業務

ハードウェアのセキュリティ対策
計算機専用の部屋 本体や周辺機器は特定の要員しか入室できない場所に集中させる
本体が施錠可能 鍵がないと起動できないようなシステムを搭載したものを購入する
計算機を机に固定する 取り外しに時間がかかるように、接着固定する

本体や周辺機器の小型化は省スペース化に貢献しているが、 盗難の恐れも大きくなった

ソフトウェアのセキュリティ対策
ユーザ ID 事前に配布したユーザ ID とパスワードが正しく入力された場合のみアクセスを許可
パスワード ワンタイムパスワードなどの方法を適用し、パスワードの漏洩を防ぐ
コールバック 正規のユーザ ID とパスワードで接続後すぐに切断し、 あらかじめ登録済みの相手に電話をかけて再接続する仕組み
暗号化 データを常に暗号化して保存する。盗まれても解読できない

ネットワークのセキュリティ対策: 内部ネットワーク (LAN) と外部ネットワーク (インターネット) との接続の間に、 ファイアーウォールを設置し、利用を許可されていない者からの不正アクセスを阻止する

個人情報管理

個人情報保護法: 5,000 名以上の個人情報を事業に利用する企業 (個人情報取扱事業者) が遵守しなければならない法律

定義
  1. 生存する個人に関する情報
  2. 氏名、生年月日などの記述により特定の個人を識別できるもの
  1. 氏名、住所、生年月日
  2. 会社名、所属部署、氏名

個人情報保護法の管理義務

利用の目的の特定および制限
  1. 利用する目的を特定
  2. 利用する目的以外での利用の禁止
適正な取得および取得に際しての利用目的の通知
  1. 情報取得時に目的を通知する
  2. 利用目的を変更する場合は本人に通知、かつ同意を得る
データ内容の正確性の確保 利用目的の範囲のデータを正確かつ最新の状態にすること
安全管理措置 情報の漏洩、滅失などのないように適切に管理すること
従業者あるいは依託先の監督 情報を扱う従業員、委託先を適切に管理すること
第三者提供の制限 個人情報を第三者に提供する場合はあらかじめ個人の同意を得る必要がある
保有個人データに関する事項の公表、開示、訂正、利用停止、理由の開示
  1. 事業者の住所氏名を明記する
  2. 管理している個人データは本人から開示、訂正などが求められた場合、対応する
  3. 事業者が個人データを訂正した場合、その通知をする

プライバシーマーク制度: 日本情報処理開発協会の発行する優良個人情報取扱事業者を認定する制度で、 JIS Q 15001 に基づいた審査制度。 期間は 2 年、更新審査を必要とする。

暗号化の基礎知識

暗号方式: 共通鍵暗号方式と航海鍵暗号方式の 2 種類、 送信者が送信する暗号を暗号化し、受信者は受信した情報を復号する手順。 盗聴されてもその内容は第三者に解読できない。

共通鍵暗号方式

公開鍵暗号方式

メッセージ認証

ネットワークを介した情報の通信では、 発信された情報が受け取る前に改ざんされる可能性がある。 これに対応する技術のことをメッセージ認証と呼ぶ。

ハッシュ関数 (メッセージダイジェスト関数) を情報の送信時に用いる。 ハッシュ関数で求められた結果をハッシュ値という。 改ざんされていると、ハッシュ値は明らかに異なる。

実験: 仮に送信者が送ったメールの内容が sender.txt とする。
Hello, Everybody! 
ハッシュ値を見てみよう。
% md5sum sender.txt 
74e5d14a35205fa05361019915cf4f76  sender.txt
改ざんされていない場合、受信者は同じ内容のメールを受け取るから、 受け取った状態を再現しよう。受信したメールを receiver.txt とする。
% cp sender.txt receiver.txt
このハッシュ値を見てみよう。
% md5sum receiver.txt  
74e5d14a35205fa05361019915cf4f76  receiver.txt
それでは、改ざんされた場合を考える。emacs で receiver.txt に 空白文字をいれ、Ctrl-x w で changed.txt として作り替える。
Hello,  Everybody! 
このハッシュ値を見てみよう。
% md5sum changed.txt
0bad653f898e0fe3f399af7a9a100e50  changed.txt
まったく異なる値になったことが分かる。

ハッシュ関数のアルゴリズム
MD5(Message Digest 5) RSA 暗号に対応したアルゴリズム、128 bit の文字列を生成する
SHA1 (Secure Hash Algorithm 1) 160 bit の文字列を生成する

ディジタル署名

公開鍵暗号方式とメッセージ認証により、 送信者が作成し、かつ、発信した情報であると確かめることができる

公開鍵暗号方式 送信者が発信した情報かどうか
メッセージ認証 送信者が作成した情報かどうか

ディジタル署名: 作成したメッセージダイジェストを送信者の秘密鍵で暗号化したもの

ディジタル署名の復号化: 作成者の公開鍵で行う。成功すれば、送信者本人が暗号化したものと分かる。

復号化したハッシュ値と情報自身のハッシュ値が一致すれば、 送信者本人が作成した情報であることも分かる

盗聴の防止: 受信者の公開鍵を利用して情報とディジタル署名を暗号化しておくと、 送信者の公開鍵を使って盗聴する可能性を防ぐことができる

認証局とディジタル証明書

ディジタル署名は性善説: 公開鍵を第三者機関に登録し、その信憑性を保つ必要が出てきた

認証局 (CA, Certification Authority): 当事者以外の第三者機関。 本人であることを確認して公開鍵の管理とディジタル証明書の発行を行い、 なりすましを防止する

ディジタル証明書: 希望者が CA に申請を行った上で発行される証明書。 有効期限があり、有効期限を過ぎると証明書は失効する

公開鍵基盤と認証局システム
RA サーバ 登録機能を持ち、証明書の申請をもとに本人確認を行い、 CA サーバの発行した証明書を申請者に交付する
CA サーバ RA サーバの要求によりディジタル証明書の作成を行う
リポジトリ ディジタル証明書の確認要求に対し、 ディジタル証明書失効リスト (CRL, Certificate Revolution List) を公開する

RA (Registration Authority): 認証手続の中で、 登録をする部分を受け持つシステム

リポジトリ: ディジタル証明書の保管、有効期限の失効一覧を管理するサーバ

認証技術

パスワード認証: 各資源へのアクセスが正当な利用者からのものであると認識するための 固有 ID と固有パスワードを利用する方法。 徹底的に管理するために以下を周知徹底させる必要がある。

  1. パスワードは他人に教えない
  2. パスワードは紙などに書いて保管しない
  3. できるだけ長い英数大文字小文字の混在したパスワードを作る
  4. 利用者に関係する文字列を含ませない
  5. 定期的に変更する

ワンタイムパスワード: ログインのたびにパスワードを変更することで、 危険を低くする方法。 利用者は事前に登録したパスワードとチャレンジコードを組み合わせ、 レスポンスコードを生成する

コールバック: ログインを要求した利用者の ID, パスワードを認証し、 サーバが登録された利用者に電話をかける方法

アクセス制御

情報システムで利用される資源を不正アクセスから保護する仕組み

第一段階使用権限の認証不正に使用されないため
第二段階アクセス権限の認証不正にアクセスされないため

使用権限: 各資源を利用する利用者の限定を行うこと。 ユーザ ID とパスワードによるユーザ認証を行う

アクセス権の認証: 認証されたユーザでも全ての資源にアクセス可能にする必要はない。 基本的なアクセス権には、作成、参照、追加、削除があり、 利用者ごとにアクセス権が割り当てられている

利用区分によるアクセス制御: 個人ごとに利用区分を設定する労力を減らすため、 通常は部署や業務内容をもとにグループ化してアクセス管理を行う。

機密管理

計算機内の電子情報のみならず、紙面にある情報、CD-ROM などの媒体を用いた情報も含めて漏洩を防ごうとすること

物理的な対策
施錠ドアの開閉に鍵を使用
ID カード入退室のドアに設置し特定の要員のみ入室許可を与える
暗証番号 入退室のドアに設置し暗証番号が合致したときのみ入室許可を与える
モニタリング監視カメラを設置
監視員と ID バッジ特定のバッジを付けた要員以外を入室させない
ソフトウェアによる対策
情報漏洩認証技術、コールバック、暗号化
情報改ざん暗号化、ディジタル署名
監視ログの収集

ファイアーウォール

ネットワークのアクセス制御: 外部ネットワークと内部ネットワークの接点で内部ネットワークを保護するもの

ファイア−ウォールの機能
認証アクセスしてきたユーザの認証
アクセス制御 データの通過許可、ポート番号の許可、IP アドレスの制限
監視アクセス状況の監視とアクセスログの記録
暗号化データの暗号化

パケットフィルタリング: 予め登録した通信元の IP アドレス と ポート番号、 あて先の IP アドレス と ポート番号を手がかりに、IP パケットの通過許可を与える。 OSI 基本参照モデルのネットワーク層に位置するルータで許可される

セキュリティプロトコル

SSL (Secure Sockets Layer): TCP/IP ネットワークのトランスポート層とアプリケーション層に位置し、 Web ブラウザと Web サーバ間の通信を公開鍵暗号方式で実現する

CHAP (Challenge Handshake Authentication Protocol): PPP (Point to Point Protocol) を利用したダイヤルアップ接続において、 ユーザ ID とパスワードをそのまま送信しなければならない PAP (Password Authentication Protocol) に代わるプロトコル。 パスワードは送信しない。認証のためのチャレンジメッセージが RAS (Remote Access Server) から送信されるので、 クライアントはチャレンジメッセージとパスワードからメッセージを生成し、 RAS に送り返して認証を行う。

POP before SMTP: SMTP はユーザ認証機能を持たないプロトコルであるので、 その不正利用を防ぐために、POP のユーザ認証機能を用いて、 SMTP の利用を許可するよう設計した仕組み

コンピュータウィルス

自己感染自分自身を複製して他の計算機にばらまくこと
潜伏 指定された時間、 特定のプログラムの実行回数により実行されるように仕組まれていること
発病不正な処理を実行すること
コンピュータウィルスの分類
ファイル感染型 既存の実行形式ファイルに感染し、実行ファイルが実行されたときに発病
マクロウィルス表計算ソフトなどのデータファイルに感染し、 データファイルを開くとそのソフトのマクロ機能により実行され、発病
ワー厶単体で実行されるが、 自分自身の複製先をネットワーク経由で増幅する。 感染先となるファイルがない
トロイの木馬単体で実行される。 正規のプログラムのように見せかけ、 データ破壊を行う

コンピュータウィルス対策

ワクチンソフトの導入: コンピュータウィルスの特長を定義したパターンファイルを利用し、 発見する。発見された場合、無効にするパッチが当てられる。

ネットワーク経由の感染の防止: 内部ネットワークの入口でのウィルスチェック

外部から受け取ったフロッピなどの媒体からの感染の防止: 各クライアントでもウィルスチェック

ワクチンソフトは最新のパターンファイルでなければ無意味なので、 最新のパターンファイルをサーバで管理し、 各クライアントに定期的にサーバからパターンファイルを ダウンロードさせるように設定しておくとよい

  1. 見知らぬファイルを実行しない
  2. 外部ネットワークから安易にダウンロードしない
  3. 怪しい電子メールの添付ファイルを開かない
  4. OS などのソフトウェアを最新に保つ
  5. コンピュータウィルスが発見されてから、 ワクチンソフトのパターンファイルが更新されるため、 タイムラグが発生する。この間に感染した場合に、すぐに回復できるよう、 バックアップは必要不可欠である

情報セキュリティポリシ

情報セキュリティマネジメント: 情報は資産であるので、セキュリティレベルの策定、管理方法を考える必要がある。 この一連の活動のこと。

情報セキュリティポリシ: 限られた予算内で最適に情報を保護するための、基本方針、対策基準のこと

情報セキュリティマネジメントの国際規格 / 国内の規格
ISO/IEC 15048 情報機器やシステムのセキュリティレベルを評価するJIS X 5070
ISO/IEC 17799 英国規格協会 (BSI) が規定する情報セキュリティマネジメント規格 BS 7799 のうち、第一部 JIS X 5080

不正アクセス対策基準

不正アクセス対策基準: コンピュータに対する不正アクセスによる被害の予防、発見および 被害からの復旧、 被害の拡大防止と再発防止についての個人が実行すべき対策について

システムユーザ基準 利用者の実施すべき対策 ユーザ ID およびパスワード管理、コンピュータ管理 情報管理、事後対応、教育および情報収集、監査
システム管理者基準 システムユーザの管理、 システムとその構成要素の導入維持保守などの管理を行うものが実施すべき対策 システムユーザ管理、履歴管理 管理体制の整備、設備管理
ネットワークサービス事業者基準 ネットワークを利用して情報サービスおよびネットワーク接続サービス を提供する事業者が実施すべき対策 ネットワークサービスユーザ管理
ハードウェア/ソフトウェア供給者基準 ハードウェアおよびソフトウェア製品の開発、 製造、販売等を行う者が実施すべき対策 開発管理、販売管理

不正アクセス禁止法による不正な行為の具体例

監査証跡の管理

不正アクセスに対する効果的な対処を行うために、 不正アクセスの事実を記録すること

信頼性 バッチコントロール表、テスト結果、プログラムメンテナンス履歴簿、 ハードウェアの障害ログ
安全性アクセスログ、オペレーションログ
効率性ユーザニーズ調査報告書、費用対効果分析表

本日のレポート課題 : (Subject: 第 6 回レポート「情報処理基礎論 I」)

宛先は
it-ip1-0523-report@e.koeki-u.ac.jp
である。

初級シスアドの平成 17 年度春以降の出題のうち、 「情報システム」 に関する問題を解く (5 問以上または長文 1 問)。 本日の講義分で解ける問題でもよいし、 自分で勉強した問題でもよい。前回解いたものは除く。 問題は教科書を購入したり、インターネットから検索して探すことができる。

  1. レポートには、年度と季節、何問目かを記入し、選択肢を書く。 解答及び解法も記せ(解法は打ち間違いかどうかのチェックに利用する)。
  2. できるだけ他の学生と違う問題にも挑戦せよ。