安全なネットワーク:不正侵入や不正アクセスを防げるネットワーク
ファイアウォールが有効とされる
コンピュータ不正アクセス対策基準: 経済産業省が定めた不正アクセスに関する基準
ハードウェアレベル | 外部と通信するシステムと社内システムのネットワークを分離し、 ネットワークを介して行われる情報漏曳を防ぐ |
ユーザレベル | 組織や規則を作成してシステム利用を管理する (入退室チェックの必要な部門にサーバを設置するなど) |
ソフトウェアレベル | ユーザ ID とパスワードによって情報に対するアクセス権を定めたり、 ネットワークを通過するパケットをフィルタリングしてデータを管理する・ 情報の暗号化・外部アクセスのログを解析し、不正アクセスを監視する |
ワンタイムパスワード: サーバが送るデータとユーザのパスワードを演算し毎回異なるパスワードを用いる
ファイアーウォール: LAN の外側に設置し、インターネットとの接続に制限を設け、情報を保護する機能
DMZ: 外部向けの Web サーバやメールサーバのサービスの受渡しを行いつつ、 内部の LAN をファイアーウォールを隔てて配置する "非武装地帯 DeMillitaried Zone"
ルータ | パケットフィルタリング方式 | アクセス先の IP アドレスを判断して接続を許可 |
プロキシサーバ | アプリケーション層レベルでのアクセスコントロール | クライアントからの要求を受け付けると、 クライアントの代理になってインターネットとの通信を行う |
暗号化: 暗号を解かない限りデータが不正に傍受されても内容が漏れないようにすること
共通(秘密)鍵暗号方式 | 暗号鍵と復号鍵が同じ | セキュリティは低い |
公開鍵暗号方式 | 暗号鍵と復号鍵が異なる | セキュリティは高い |
SSL | 公開鍵暗号方式と共通鍵暗号方式を利用し、 インターネット上で情報を暗号化して送受信するプロトコル | WWW や FTP などのデータの暗号化に利用 |
RSA | 公開鍵暗号方式の世界標準のアルゴリズム | 電子メールに使われる |
認証とディジタル署名
認証 | 自分が自分本人であることを証明する方法 |
認証局 | 公開鍵を自体が信頼できるものであると証明する機関 |
ディジタル署名 |
|
メッセージダイジェスト | 原文などのメッセージに対しハッシュ関数を利用して作成したビットパターン |
コールバック | 回線を一旦切断し、 再度着信側から指定された番号に回線を接続し直して通信を開始すること |
コンピュータウィルス: PC の異常動作やデータ破壊を故意に引き起こすプログラム
コンピュータウィルスの特性
自己伝染 | 自らのプログラムやシステムの機能を用いて自らを複製し、 さらに他の PC へ複製し感染させる |
潜伏 | 特定の時間や処理回数の条件までは作動しないようにする |
発病 | データやプログラムなどのファイルを破壊し、PC に異常な動作を起す |
コンピュータウィルスの分類
ファイル感染型 | 実行形式のファイルで添付され送られて来る |
ワーム型 | ネットワークで接続された PC 間を自己複製しながら移動する |
マクロ型 | 文書作成ソフトや表計算ソフトのマクロ言語を使って記述されたもの |
対策:感染を未然に防ぎ、感染した場合は駆除し、他への伝染を防ぐ
ワクチン: コンピュータウィルスの検出と駆除を行う対策ソフト (コンピュータウィルス対策ソフト)
定義ファイル: コンピュータウィルスを検知するためのデータベースで、 最新の定義ファイルがワクチンソフトの入手先から提供される
被対策先 | 実行する対策 |
ハードウェア | 機器の盗難を防止 |
ソフトウェア | データの破壊、盗難を防止 |
ネットワーク | 不正アクセスの防止 |
セキュリティ管理: コンピュータシステムが安全に稼動するために保全する業務
計算機専用の部屋 | 本体や周辺機器は特定の要員しか入室できない場所に集中させる |
本体が施錠可能 | 鍵がないと起動できないようなシステムを搭載したものを購入する |
計算機を机に固定する | 取り外しに時間がかかるように、接着固定する |
本体や周辺機器の小型化は省スペース化に貢献しているが、 盗難の恐れも大きくなった
ユーザ ID | 事前に配布したユーザ ID とパスワードが正しく入力された場合のみアクセスを許可 |
パスワード | ワンタイムパスワードなどの方法を適用し、パスワードの漏洩を防ぐ |
コールバック | 正規のユーザ ID とパスワードで接続後すぐに切断し、 あらかじめ登録済みの相手に電話をかけて再接続する仕組み |
暗号化 | データを常に暗号化して保存する。盗まれても解読できない |
ネットワークのセキュリティ対策: 内部ネットワーク (LAN) と外部ネットワーク (インターネット) との接続の間に、 ファイアーウォールを設置し、利用を許可されていない者からの不正アクセスを阻止する
個人情報保護法: 5,000 名以上の個人情報を事業に利用する企業 (個人情報取扱事業者) が遵守しなければならない法律
定義 |
|
例 |
|
個人情報保護法の管理義務
利用の目的の特定および制限 |
|
適正な取得および取得に際しての利用目的の通知 |
|
データ内容の正確性の確保 | 利用目的の範囲のデータを正確かつ最新の状態にすること |
安全管理措置 | 情報の漏洩、滅失などのないように適切に管理すること |
従業者あるいは依託先の監督 | 情報を扱う従業員、委託先を適切に管理すること |
第三者提供の制限 | 個人情報を第三者に提供する場合はあらかじめ個人の同意を得る必要がある |
保有個人データに関する事項の公表、開示、訂正、利用停止、理由の開示 |
|
プライバシーマーク制度: 日本情報処理開発協会の発行する優良個人情報取扱事業者を認定する制度で、 JIS Q 15001 に基づいた審査制度。 期間は 2 年、更新審査を必要とする。
暗号方式: 共通鍵暗号方式と航海鍵暗号方式の 2 種類、 送信者が送信する暗号を暗号化し、受信者は受信した情報を復号する手順。 盗聴されてもその内容は第三者に解読できない。
共通鍵暗号方式
公開鍵暗号方式
ネットワークを介した情報の通信では、 発信された情報が受け取る前に改ざんされる可能性がある。 これに対応する技術のことをメッセージ認証と呼ぶ。
Hello, Everybody!ハッシュ値を見てみよう。
% md5sum sender.txt 74e5d14a35205fa05361019915cf4f76 sender.txt改ざんされていない場合、受信者は同じ内容のメールを受け取るから、 受け取った状態を再現しよう。受信したメールを receiver.txt とする。
% cp sender.txt receiver.txtこのハッシュ値を見てみよう。
% md5sum receiver.txt 74e5d14a35205fa05361019915cf4f76 receiver.txtそれでは、改ざんされた場合を考える。emacs で receiver.txt に 空白文字をいれ、Ctrl-x w で changed.txt として作り替える。
Hello, Everybody!
このハッシュ値を見てみよう。
% md5sum changed.txt 0bad653f898e0fe3f399af7a9a100e50 changed.txtまったく異なる値になったことが分かる。
MD5(Message Digest 5) | RSA 暗号に対応したアルゴリズム、128 bit の文字列を生成する |
SHA1 (Secure Hash Algorithm 1) | 160 bit の文字列を生成する |
公開鍵暗号方式とメッセージ認証により、 送信者が作成し、かつ、発信した情報であると確かめることができる
公開鍵暗号方式 | 送信者が発信した情報かどうか |
メッセージ認証 | 送信者が作成した情報かどうか |
ディジタル署名: 作成したメッセージダイジェストを送信者の秘密鍵で暗号化したもの
ディジタル署名の復号化: 作成者の公開鍵で行う。成功すれば、送信者本人が暗号化したものと分かる。
復号化したハッシュ値と情報自身のハッシュ値が一致すれば、 送信者本人が作成した情報であることも分かる
盗聴の防止: 受信者の公開鍵を利用して情報とディジタル署名を暗号化しておくと、 送信者の公開鍵を使って盗聴する可能性を防ぐことができる
ディジタル署名は性善説: 公開鍵を第三者機関に登録し、その信憑性を保つ必要が出てきた
認証局 (CA, Certification Authority): 当事者以外の第三者機関。 本人であることを確認して公開鍵の管理とディジタル証明書の発行を行い、 なりすましを防止する
ディジタル証明書: 希望者が CA に申請を行った上で発行される証明書。 有効期限があり、有効期限を過ぎると証明書は失効する
RA サーバ | 登録機能を持ち、証明書の申請をもとに本人確認を行い、 CA サーバの発行した証明書を申請者に交付する |
CA サーバ | RA サーバの要求によりディジタル証明書の作成を行う |
リポジトリ | ディジタル証明書の確認要求に対し、 ディジタル証明書失効リスト (CRL, Certificate Revolution List) を公開する |
RA (Registration Authority): 認証手続の中で、 登録をする部分を受け持つシステム
リポジトリ: ディジタル証明書の保管、有効期限の失効一覧を管理するサーバ
パスワード認証: 各資源へのアクセスが正当な利用者からのものであると認識するための 固有 ID と固有パスワードを利用する方法。 徹底的に管理するために以下を周知徹底させる必要がある。
ワンタイムパスワード: ログインのたびにパスワードを変更することで、 危険を低くする方法。 利用者は事前に登録したパスワードとチャレンジコードを組み合わせ、 レスポンスコードを生成する
コールバック: ログインを要求した利用者の ID, パスワードを認証し、 サーバが登録された利用者に電話をかける方法
情報システムで利用される資源を不正アクセスから保護する仕組み
第一段階 | 使用権限の認証 | 不正に使用されないため |
第二段階 | アクセス権限の認証 | 不正にアクセスされないため |
使用権限: 各資源を利用する利用者の限定を行うこと。 ユーザ ID とパスワードによるユーザ認証を行う
アクセス権の認証: 認証されたユーザでも全ての資源にアクセス可能にする必要はない。 基本的なアクセス権には、作成、参照、追加、削除があり、 利用者ごとにアクセス権が割り当てられている
利用区分によるアクセス制御: 個人ごとに利用区分を設定する労力を減らすため、 通常は部署や業務内容をもとにグループ化してアクセス管理を行う。
計算機内の電子情報のみならず、紙面にある情報、CD-ROM などの媒体を用いた情報も含めて漏洩を防ごうとすること
施錠 | ドアの開閉に鍵を使用 |
ID カード | 入退室のドアに設置し特定の要員のみ入室許可を与える |
暗証番号 | 入退室のドアに設置し暗証番号が合致したときのみ入室許可を与える |
モニタリング | 監視カメラを設置 |
監視員と ID バッジ | 特定のバッジを付けた要員以外を入室させない |
情報漏洩 | 認証技術、コールバック、暗号化 |
情報改ざん | 暗号化、ディジタル署名 |
監視 | ログの収集 |
ネットワークのアクセス制御: 外部ネットワークと内部ネットワークの接点で内部ネットワークを保護するもの
認証 | アクセスしてきたユーザの認証 |
アクセス制御 | データの通過許可、ポート番号の許可、IP アドレスの制限 |
監視 | アクセス状況の監視とアクセスログの記録 |
暗号化 | データの暗号化 |
パケットフィルタリング: 予め登録した通信元の IP アドレス と ポート番号、 あて先の IP アドレス と ポート番号を手がかりに、IP パケットの通過許可を与える。 OSI 基本参照モデルのネットワーク層に位置するルータで許可される
SSL (Secure Sockets Layer): TCP/IP ネットワークのトランスポート層とアプリケーション層に位置し、 Web ブラウザと Web サーバ間の通信を公開鍵暗号方式で実現する
CHAP (Challenge Handshake Authentication Protocol): PPP (Point to Point Protocol) を利用したダイヤルアップ接続において、 ユーザ ID とパスワードをそのまま送信しなければならない PAP (Password Authentication Protocol) に代わるプロトコル。 パスワードは送信しない。認証のためのチャレンジメッセージが RAS (Remote Access Server) から送信されるので、 クライアントはチャレンジメッセージとパスワードからメッセージを生成し、 RAS に送り返して認証を行う。
POP before SMTP: SMTP はユーザ認証機能を持たないプロトコルであるので、 その不正利用を防ぐために、POP のユーザ認証機能を用いて、 SMTP の利用を許可するよう設計した仕組み
自己感染 | 自分自身を複製して他の計算機にばらまくこと |
潜伏 | 指定された時間、 特定のプログラムの実行回数により実行されるように仕組まれていること |
発病 | 不正な処理を実行すること |
ファイル感染型 | 既存の実行形式ファイルに感染し、実行ファイルが実行されたときに発病 |
マクロウィルス | 表計算ソフトなどのデータファイルに感染し、 データファイルを開くとそのソフトのマクロ機能により実行され、発病 |
ワー厶 | 単体で実行されるが、 自分自身の複製先をネットワーク経由で増幅する。 感染先となるファイルがない |
トロイの木馬 | 単体で実行される。 正規のプログラムのように見せかけ、 データ破壊を行う |
ワクチンソフトの導入: コンピュータウィルスの特長を定義したパターンファイルを利用し、 発見する。発見された場合、無効にするパッチが当てられる。
ネットワーク経由の感染の防止: 内部ネットワークの入口でのウィルスチェック
外部から受け取ったフロッピなどの媒体からの感染の防止: 各クライアントでもウィルスチェック
ワクチンソフトは最新のパターンファイルでなければ無意味なので、 最新のパターンファイルをサーバで管理し、 各クライアントに定期的にサーバからパターンファイルを ダウンロードさせるように設定しておくとよい
情報セキュリティマネジメント: 情報は資産であるので、セキュリティレベルの策定、管理方法を考える必要がある。 この一連の活動のこと。
情報セキュリティポリシ: 限られた予算内で最適に情報を保護するための、基本方針、対策基準のこと
ISO/IEC 15048 | 情報機器やシステムのセキュリティレベルを評価する | JIS X 5070 |
ISO/IEC 17799 | 英国規格協会 (BSI) が規定する情報セキュリティマネジメント規格 BS 7799 のうち、第一部 | JIS X 5080 |
不正アクセス対策基準: コンピュータに対する不正アクセスによる被害の予防、発見および 被害からの復旧、 被害の拡大防止と再発防止についての個人が実行すべき対策について
システムユーザ基準 | 利用者の実施すべき対策 | ユーザ ID およびパスワード管理、コンピュータ管理 | 情報管理、事後対応、教育および情報収集、監査 | |
システム管理者基準 | システムユーザの管理、 システムとその構成要素の導入維持保守などの管理を行うものが実施すべき対策 | システムユーザ管理、履歴管理 | 管理体制の整備、設備管理 | |
ネットワークサービス事業者基準 | ネットワークを利用して情報サービスおよびネットワーク接続サービス を提供する事業者が実施すべき対策 | ネットワークサービスユーザ管理 | ||
ハードウェア/ソフトウェア供給者基準 | ハードウェアおよびソフトウェア製品の開発、 製造、販売等を行う者が実施すべき対策 | 開発管理、販売管理 |
不正アクセス禁止法による不正な行為の具体例
不正アクセスに対する効果的な対処を行うために、 不正アクセスの事実を記録すること
信頼性 | バッチコントロール表、テスト結果、プログラムメンテナンス履歴簿、 ハードウェアの障害ログ |
安全性 | アクセスログ、オペレーションログ |
効率性 | ユーザニーズ調査報告書、費用対効果分析表 |
初級シスアドの平成 17 年度春以降の出題のうち、 「情報システム」 に関する問題を解く (5 問以上または長文 1 問)。 本日の講義分で解ける問題でもよいし、 自分で勉強した問題でもよい。前回解いたものは除く。 問題は教科書を購入したり、インターネットから検索して探すことができる。