ネットワークセキュリティ - iinaa.net|忍者ホームページ

第4章 LANとWAN
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
様々な通信サービス
伝送媒体
アクセスネットワーク
バックボーンネットワーク
LAN
インターネット技術
ネットワークの性能
ネットワークセキュリティ
電気通信事業法と電気通信サービス
4.8 ネットワークセキュリ
ティ
4.8.1 セキュリティ対策の基礎
(1) 脅威と意図的行為
脅威
非意図的行為
意図的行為
自然災害,障害など
データの漏洩,破壊など
脅威の例
災害
故障
エラー
犯罪
地震,水害,台風,火災,停電,ネズミによる断線等
小動物被害,電波障害,漏水,倒壊,津波,風塵
ハードの故障(CPU,ディスク,プリンター等),回線障
害,構内ケーブル断線,エアコン等の故障
仕様ミス,プログラム・バグ,データの入力ミス,誤操
作,誤動作,配布ミス,文字化け(伝送ミス)
ハードウェアの破壊,データ漏洩,プログラム等の不
正使用,データの改ざん,テロ
情報セキュリティとは
セキュリティ対策によって
何らかの脅威から
保護すべき対象を
守ること
意図的行為に対するセキュリティのモデル
悪意を持った人間
(主体)
不正行為
不正行為の対象
(客体)
ア
制ク
御セ
ス
認証・監視
セキュリティ技術
隔離
アクセス者が本人で
あるかどうかを識別
認証
パスワード認証
個人属性認証
所有物認証
コールバック
認証
暗証番号など記憶
情報による
指紋等
印鑑,IDカード
ホストから端末を再
起動
主体の資格範囲内で
客体への行為を許可
ア
ク
セ
ス
制
御
アクセス制御
アクセス権の設定
機密レベルの設定
フロー制御
ファイル等へのアクセ
ス権を定めて制御
マル秘,極秘,
部外秘等
機密度が高いほう
から低いほうへのコ
ピーを禁止
正当な権限者でない
者からの情報アクセス
を不可能にする
暗号化
隔
離
仮想記憶
リング保護
隔離
あるルールに従って他のデータ
に変換して送信し,受信した後
元に戻す。
実行する部分だけメモリに格納する
ことによって他のプログラムからアク
セスできないようにする。
各プログラムにリング番号をふ
り,優先順位をつけることに
よって,プログラムとデータを
保護。
主体の行動を見張る
ことによって,主体を
牽制
監
視
監視・チェック
アクセスログ
アクセスログを採取し,事後的にでも調査・追跡
が可能であることを周知させることによって,犯罪
行為を未然に防止する抑止効果を利用する。
(2) リスク分析
(a)リスクとは
リスクとは?
ある目的に対して不利益または損害
をもたらす脅威が具現化する見込み
リスクの例
2年に1回起きる可能性があるプリ
ンタの故障
(b)リスク分析とセキュリティ対策
セキュリティ対策
リスクを軽減するための措置
リスク分析
リスクを軽減する措置を講ずるための分析
リスクファイナンス
リスクそのものは減少しない。
リスクが顕在化した場合の費用や損失をファイナンス(財
務)によって解決。(例)保険に入る,災害準備金を積み立
てる,レンタルで導入する等。
(c)リスク分析の手順
分析範囲の決定
脅威の識別
無視
リスクの評価
頻度は高いが
1回の損失額は低い
頻度が少なく
1回の損失額も低い
リスクの判別
頻度が少なく
②
1回の損失額も高い
①
セキュリティ対策の設計
損失額が高い場合のセ
キュリティ対策の検討
セキュリティ対策導入概要書
の作成
Yes
導入
承認
No
①セキュリティ対策の設計
セキュリティ対策案の検討
セキュリティ対策コスト見積り
リスクの評価
セキュリティ対策の決定
②1回当たりの損失額が高い場合の
セキュリティ対策の検討
許容損失額の決定
許容範囲を
超える場合
代替案の設計
許容範囲
内の場合
①
セキュリティ対策の設計
(d)分析範囲の決定
脅威
災害,機器の故障,エラー,不正,犯
罪等
場所
本社,工場,通信回線,コンピュータ
室,ユーザ部門等システム
システム 販売管理システム,購買管理システ
ム
(e)脅威の識別
脅威が認識され
ない
脅威が存在しな
いのにセキュリ
ティ対策を実施
知られざる欠陥
無駄な投資
システムの効率
性の悪化
脅威の識別方法
①各種文献の調査(出版物での調査)
②過去の経験(障害報告書での記録)
③公表されている事件・事故(安全性の阻害
要因,犯罪手口等の情報)
④各分野の専門家の意見(セキュリティの専
門家は全ての分野に精通しているわけで
はない)
識別された脅威をリスク
として金額評価
(f)リスクの評価
リスク額
=1回当たりの予想損失額× 損失発生頻度
1回当たりの予想損失額
初期投下費用
データあるいはデータファイルの作成コストと
記録媒体の価格及びコンピュータ機器の価格。
損失回復費用
破壊されたシステムやファイルの回復用のコ
スト。バックアップ体制により非常に異なる。
代替手段に必要な費用 システムダウンした場合に業務処理を
遅滞なく継続するための費用
機会損失の費用 信用喪失によるビジネス損失,訴訟費用等。
金額換算は困難なことが多いので明確なもの
に限定することが多い。
損失発生頻度の分析方法
統計データによる判断
オペレーションミスや入力エラー等はほとんどが再実行となるため,
人間のミスによって生じる損失は比較的統計データを取りやすい。
経験による判断
地震等自然災害については,社会的に公表された
統計用資料や発生予測データ等を利用。
類推または仮定による判断
故意に引き起こされるような行為は,頻度が少ないため
十分な統計も経験もないが,人間の行動様式を考慮して,
常識による類推・仮定を行うことによって概ね妥当な数値が得られる。
リスク額計算式
①一般式
L =P × V
ここで,L : 1年当たりの損失額(円/年)
P :損失発生の確率(P回/年)
V : 1回当たりの損失額(円/回)
②ロバート・コロニーのリスク分析の算式
L =10(P+V)/3
ここで,L : 1年当たりの損失額(円/年)
P :損失発生頻度に対応する係数
V : 1回当たりの損失予想額に対する係数
ロバートコロニーの式でのPとV
損失発生の確率
1回当たりの予想損失額
300年に
1回
P=1
10,000円
V=1
30年に
1回
P=2
100,000円
V=2
3年に
1回
P=3
1,000,000円
V=3
100日に
1回
P=4
10,000,000円
V=4
10日に
1回
P=5
100,000,000円
V=5
1日に
1回
P=6
1,000,000,000円
V=6
1日に
10回
P=7
1日に 100回
P=8
ロバートコロニーの式
次の事象毎に算出して合計
分類
欠点
①事故による暴露
①正確に予想損失額を見積る
ことができる場合でも,正確なリ
スク額の算出が不可能。
②事故による変更
③事故による破壊
④故意による暴露
⑤故意による変更
⑥故意による破壊
②セキュリティ対策の観点から
は大雑把すぎる分類。
③大災害のような企業存続に
重大な影響を及ぼす脅威に対
して低く見積られるので,重要
性が無視される。
ロバートコロニーの式の改善
(実践的リスク評価)
改善点
①一定の範囲を設定することによるリスク額計
算を行わない。
②個々の脅威毎にリスク額算出
③一回当たりの損失額を明示
個々の脅威毎に
次の計算を行う
予想損失額 初
ロバートコロニーの式の改善
(実践的リスク評価)
期 損失回復 代替手段に 機会損失 合
構成 投下費用 費
用
要する費用 費
用
保護対象
要
員
ハードウェア
ソフトウェア
デ
ー
合
タ
計
発生確率
リスク額は,全合計×発生確率 リスク額
計
(g)リスクの判定
①脅威の発生頻度が低く,1回当たりの損失額も低いもの
無視する。
②脅威の発生頻度は低いが,1回当たりの損失額が高いもの
リスク額の大きさより,予想損失額が問題となる。従って,ど
の程度のセキュリティ対策を導入するかは経営者の判断によるの
で,予想損失額を経営者に報告すること。
③脅威の発生頻度は高いが,1回当たりの損失額が低いもの
リスク額とセキュリティ対策導入の費用を比較して,最も経済
性の高い対策を導入する。
④脅威の発生頻度が高く,1回当たりの損失額が高い
このようなことがあれば,企業やシステム自体が存続すること
がないので,実際にはありえない。
セキュリティ対策の経済性
対
策
の
総
効
果
①
費
用
対
効
果
曲
線
②
45°
対策の総費用
コ
ス
ト
予
想
さ
れ
る
損
失
額
トータルコスト
③
保護のた
めのコスト
セキュリティ対策
(h)一般的なリスクの定義
米国原子力委員会
マサチューセッツ工科大学
ハインリッヒによる定義
: リスク=発生確率×被害規模
: リスク=潜在可能性/安全防護対策
: リスク=事故になる確率
×事故に遭遇する可能性
×事故による被害の大きさ
米国原子力委員会での定義に従った尺度が最も一般的
ただし,
掛け算の結果としての値だけでリスクを評価するわけではない。
大発生確率×小被害規模と小発生確率×大被害発生
が同一値であっても , 社会的な影響 ・ 経営的視点から大被害発生の方
を重要なリスクとしてみなすことが多い。
好ましい状態と期待されない状態
被害規模の捉え方
①利益および損失の両方
⇒ 投機的リスク
(利益を得る機会を失ったものも損失)
②損失のみ
⇒ 純粋リスク
被害規模の3タイプ
①直接損失
財産損失,人的損失など,リスク顕在化による直接の損失
②間接損失
事業中断や信用失墜による純収益の損失,賠償責任や罰金等の
責任損失など,リスク顕在化による間接的または波及的損失。
③対応費用
リスク顕在化後の復旧作業や再発防止策に必要な経費と人件費
脅威と脆弱性
脅威(Treat)と脆弱性(Vulnerability)の替わりに,
ぺリル(Peril)とハザード(Hazard)という言葉が使用されることがある。
脅威とぺリル,脆弱性とハザードという言葉の間には,
ニュアンスの違いがあり,正確には異なった概念ではあるが,
情報セキュリティの分野でこれらの言葉が使用されているかぎり,
ほぼ同一として捉えても差し支えない。
(3)セキュリティ対策
リスク
地震
セキュリティ対策
地震感知器,振動転倒防止設備,予備電源装置
火災
火災報知器,耐火性材,不燃材,消化設備,防火訓練
水害
漏水感知器,防水カバー,水漏れ防止装置,排水設備
ハッカー
アクセス制御,コールバック,アクセスログ解析
破壊
入退室管理,鍵管理,搬入物管理
データ漏洩
データ及びプログラム管理,アクセス状況の管理
バグ
開発手順の標準化,開発作業の承認,厳重なテスト
犯罪
コードインスペクション,プログラム管理,システム監査
(4) コンピュータウィルス
1984年9月 米国セキュリティ会議で
フレデリック・コーエン(Dr. Frederic
Cohen)が初めて使用。
(a)ウィルスの定義
• プログラムに寄生し、自己伝染機能を持つ
プログラム。
• 意図的かどうか、潜伏機能・発病機能の有
無は問わない。
ウィルスを含めた不正プログラムの種類
増殖する
• コンピュータバクテリア(自己増殖する独立プログラム)
• コンピュータワーム(ネットワーク上で自己増殖する不正タス
ク)
• コンピュータウィルス
増殖しない
• トロイの木馬(コンピュータ内の情報を収集する不正プログ
ラム)
• ロジック爆弾(条件付き発病ルーチン:論理爆弾、ロジックボ
ム)
その他の迷惑プログラム
• ハッキングマクロ
通信ソフトのマクロ機能を用いて、IDやパスワードな
どの個人情報を盗み取るもの。トロイの木馬の通信
マクロ版。
• メール爆弾(メール爆弾発信ソフト)
特定の個人等にメールを何千通も送りつけ、相手の
メールボックスをパンクさせる。
• チェーンメール
電子メール版不幸の手紙
ウィルスの歴史
フレデリック・コーエン「コンピュータウィルスとい
う言葉を使用。
1986年 1月 Brain(ブートセクター感染型)
1987年12月 Jerusalem(プログラムファイル感染型)
1989年12月 Dapm-2(初の国産ウィルス)
1990年 1月 4096(ステルス型)
1990年 7月 Flip(複合感染型)
1992年 1月 Pogue(ミューテーション型)
1994年 6月 Natas(ステルス,複合,ミューテーション型)
1995年 7月 Word Macro/Concept(世界初のマクロ感染型)
1984年 9月
(b)感染先によるウィルス分類
プログラムファイル感染型
追記感染型
上書き感染型
コンパニオン型
ブートセクタ感染型
複合感染型
マクロ感染型
ファイル感染型(追記感染型)
元々のプログラム
Jump AAA
Jump BBB
制御情報,ライプラ
リ群等
制御情報,ライプラ
リ群等
AAA
AAA
プログラム本体
プログラム本体
BBB
ウィルス部分
Jump AAA
ファイル感染型(コンパニオン型)
ウィルスプログラム
(AAA.COM)
本来のプログラム
(AAA.EXE)
shell(“AAA.EXE”)
Windowsの場合は、プロセス制御ができるので、この種の操
作は非常に単純(他のWindowに対するキーコマンド送出の
形で実現できる)
ブート感染型
ブートセクタ
ウ ディスク
ィ
ル スペース
ス
ウィルス
ブート
ディスク
(残り)
プログラム
スペース
プログラムファイル感染型の手動検出方法
• 追記感染型は、変更した覚えがないのに、サイズ
が変わっているので簡単に検出できる(プログラム
ファイルのサイズを格納しておき、サイズを比較す
る)。
• 上書き感染型は、プログラム構造が変化してしまう
ため、今までの動きと異なった動きをしたり、異常
終了することが多いので、インストールし直す。
• コンパニオン型は、ファイル名の拡張子を除いた
部分が同じで、.COMと .EXE両方があれば、通常
はCOMを削除。
ブートセクター感染型の手動駆除方法
• 予めウィルス感染していないパソコンで、ウィルス
感染していないフロッピーディスクに、起動用フロッ
ピーディスクを作成しておく。
• ウィルス感染したパソコンを起動用フロッピーディ
スクから起動する。
• MS-DOSプロンプトからFDISKをMBRオプション
(隠しオプション)を指定して実行する。
C:\>FDISK /MBR[Enter]
• ディスクを取り出し、パソコンを再起動し、ウィルス
対策ソフトを実行し、その他のウィルスを駆除する。
マクロウィルス(1)
文書/ワークシート
ウィルス感染
マクロプログラム
• 作成が容易なので、変種・亜
種が多く、ワクチンソフトの作
成が追いつかない。
• 素人向け文書やワークシート
に感染するので、急激に拡大
することが多い。
• 電子メールの添付ファイルと
して送られることが多くなって
いる。
マクロウィルスではないが、
今後の動きに注意
• Autoexec.batを書き換えるプログラム
• ホームページ等に付加されているActive Xコントロー
ルのイベントプロシージャとして作成されたプログラム
• Javaで記述されたプログラム
• Windowsプログラムの自動実行で実現されるプログ
ラム
• 他のウィンドウを制御するプログラム
(注) OSで可能な処理は全てのプログラムでも可能 !!
マクロウィルス(2)見分け方
• [CTRL][BREAK]または[CTRL][STOP]を押しな
がら、[マクロを有効にする]ボタンをクリック。
• Auto_Openサブルーチンの先頭で停止するので
マクロ定義を解析する。
• 使用者が何も指定していない時点で、Save_Asを
行ったり、Pasteを行うような記述があったら、ほ
ぼマクロウィルスとして疑って良い。
• マクロウィルスであることが分ったら、同記述を
削除する。
(c)感染手法によるウィルス分類
• メモリ非常駐型
感染ファイルを実行すると、他の未感染ファイル
を探し出してウィルスを潜り込ませる。
(ファイル感染型,マクロ感染型)
• メモリ常駐型(メモリの空き容量が少なくなる)
感染・発病を目的としてメモリに常駐。コンピュー
タ制御を監視して感染・発病処理を行う。
(ファイル感染型,ブートセクター感染型)
感染の痕跡を隠すウィルス
• ステルス型(メモリ常駐型)
ファイルサイズやファイル内容の変化を分からせ
ないようにするもの。
(海外ウィルスの多く)
• ミューテーション型(ポリモフィック型:メモリ常駐
型ファイル感染)
感染毎に異なった方法でウィルスを暗号化。ウィ
ルスコードの特徴を比較するスキャン検査方式、
シグネチャー検査方式では発見困難。
(既に日本上陸)
特にステルス型について
割り込みベクタ
Program Terminate
Absolute Disk Read
ウィルス取り外し処理
ウィルス取り付き処理
本来の
本来の
Absolute Disk Read
Program Terminate
ステルス型等システムの制御を監視している
ウィルスの検出方法
• 予め、既存の割り込みベクタの値を保存。
• 現在の割り込みベクタと比較し、異なった
部分があれば、まず疑う。
• 但し、プリンタドライバや日本語入力ドライ
バ等をインストールされた直後も割り込み
ベクタを変更するので、混同しないように。
(d)今後の危険な処理
一般に
• 割り込みベクタの書き換え
• メモリアロケーション
• その他の割り込み処理
Windowsの場合
• プロセスID監視(Windowsの場合)
• セットアップ部分に登録されたプログラム
その他、インターネットを通じて
電子メールで送られる偽情報
• 読んだり、ダウンロードするとハードディス
クの内容が消去されるよ!!
• セキュリティホールから侵入しました!!
• 電話番号やクレジットカードの番号を盗ん
だので、システム管理者や警察に至急連
絡して下さい!!
偽情報送信の手口
■ 受信者の電子メールアドレスを使って,
セキュリティホールから侵入したと錯誤させる。
■ 実際のHP名に類似した名称を使う。
■ 正規のソフトの名称を使う。
■ トロイの木馬の名称を使う。
■ 多数の人に送信するよう依頼または指示する
(チェーンメール)
(e)ウィルスの感染経路
• ネットワークでの感染
• フロッピーディスク, USBメモリ,CD-ROM
等での感染
• インストール済みコンピュータのソフトが感
染(最近は少ない)
ネットワークでの感染
• 電子メールに添付されたファイルの実行で
感染。
• インターネットの普及とともに、最大の感染
経路のひとつとなった。
フロッピーディスク,USBメモリや
CD-ROMからの感染(1)
■ ウィルスに感染したフロッピーディスクや
USBメモリを知らずに社内で使った。
■ 社内開発プログラムを保存したフロッピーディス
クやUSBメモリ自体がコンピュータウィルスに感
染していた。
■ パソコン関連機器のドライバソフトが感染してい
た。
フロッピーディスクや
CD-ROMからの感染(2)
• ソフト販売会社からの出張デモで感染した。
• 修理のために来訪した技術者のUSBメモリ
が感染していたために感染した。
• 購入した雑誌の付録のソフト実行で感染し
た。
• 展示会などで配布されたデモプログラムの
実行で感染した。
ウィルス感染時の症状(1)
• プログラムサイズが大きくなる(見かけ上、
大きさが変化しない場合もある)
• プログラム作成/更新日時の変化(タイム
スタンプを変更しないで書き換えるウィル
スもある)
• ファイルやディレクトリが新規に作成される
(隠しファイルや隠しディレクトリにする場
合もある)
ウィルス感染時の症状(2)
• 利用可能なメモリの減少(利用可能メモリ
を表示するプログラムをだますウィルスも
ある)
• ディスク使用量の増大(ウィルス自体が拡
大するものもある)
• 起動時間の延長
ウィルス感染時の症状(3)
• 音楽や音が鳴る
• 突如奇妙なメッセージの出現
• 今まで実行できていたプログラムが突然実
行できなくなる。
• プログラムやファイルの消去
• 利用しないファイル等へのアクセス
• 入力していない文書メッセージの表示
ウィルス感染時の症状(4)
• 暗号化していないファイルが暗号化されて
しまっている。(数十ドルを口座に振り込め
ば元に戻すプログラムを送付する)
(f)ワクチンソフト
• ウイルスを探し出し,削除し,実行不能に
するソフト。
• もっとも重要な部分は,ウィルス検出(ウィ
ルスを探し出す処理)である。
■検出方式の種類
①パターンマッチング方式
②マクロトラップ方式
③ソフトマイス方式
④Active PS(Packet Scan)方式
①パターンマッチング方式
ウィルスの特徴的な部分をパターンファイルとして登録し,
パターンをマッチングで比較してウィルスの存在を検出する。
【長所】
① ウィルス名を正確に特定可能である。
② 高い確率でウィルスを発見できる。
【短所】
① パターンファイルに用意された既知のウィルスしか検出できない。
•
ウィルスではないプログラムと偶然一致することがある(誤警告)。
③ ポリモフィック/ミューテーション型ウィルスは
検知できない。
②マクロトラップ方式
ルールベース方式でマクロウィルス特有の処理(マクロコピー,テンプレート
作成,自動実行など)を監視して検出する。
【長所】
① マクロウィルスであれば,
登録されていないウィルスでも発見することができる。
【短所】
① ウィルス特有の処理をしていても
ウィルスであるとは限らないので誤警告がある。
② マクロウィルス以外には、有効ではない。
③ソフトマイス方式
安全領域をメモリ内に確保した安全領域内で,ファイルを実行させ,
動きを監視し,ウィルス的な活動が確認された場合にチェックを行う。
【長所】
① ポリモフィック/ミューテーション型ウィルスを検知できる。
【短所】
① メモリ内に確保した安全領域が,本当に安全かどうか,
今後のウィルス作成手法の向上次第では
逆に危険性が増す可能性がある。
④ Active PS(Packet Scan)方式
パケットを監視してウィルスの侵入を阻止する。
【長所】
① コンピュータにウィルスが侵入する手前で検出可能。
② リアルタイムに検出できる。
【短所】
①侵入済みのウィルスには対応できないので,
他の方式と併用する必要がある。
(g)コンピュータウィルス対策
(システム部門)
•
•
•
•
•
•
•
•
•
社内セキュリティ方針の立案
セキュリティ教育の実施
ウィルス対応要員の育成
ウィルス対策窓口の一本化
被害情報の正確な記録
感染現場への立会い
感染時状況把握と迅速な除去作業
感染経路の把握と再発防止策
ウィルス被害の届出
コンピュータウィルス対策
(ユーザ部門(1))
• 正規の手続きを得たソフトの導入や実行。出所
不明のソフトは使用しない。
• ハードディスクを持つパソコンをフロッピーディス
クを挿入した状態で起動しない。
• パソコンの共同利用をなるべく避ける。
• 信頼性の低いパソコン通信からソフトを利用しな
い。可能な限り作成者から直接取得し、作成者
名や連絡先が不明なものは使用しない。
コンピュータウィルス対策
(ユーザ部門(2))
• ワクチンソフト等を導入すること。但し、新規ウィ
ルスには対応していないので、特にマクロウィル
スに関しては手動によるチェックできるようにして
おくこと。
• 定期的にバックアップをとること。
• オリジナルのFDやCD-ROMを適切に保管す
る。
• プログラム等のコピーを安易に他人に渡さないこ
と。他人から受け取ったプログラムや文書は、事
前にウィルスチェックを行うこと。
コンピュータウィルス対策
(ユーザ部門(3))
• 他人に貸与したフロッピーディスク等が返却され
たら、利用前にウィルスチェックを行うこと。
• 感染したと感じたら、処理を中止し、社内サポー
ト部門に連絡すること
• 何の目的で作成したものか分からないFDを再利
用する場合、完全初期化した後、用いること。
コンピュータウィルス対策
(対策基準)
•
•
•
•
•
•
•
ハードウェア管理基準
市販パッケージ管理基準
フリーソフト、シェアウェア管理基準
標準的なバックアップ手順
ソフト開発の外部委託基準
クリーンなパソコン環境の構築
共用パソコンの利用規定
4.8.2 暗号化とその応用
(1) 暗号化の基礎
(2) 暗号化
(3) 暗号化の応用
(1) 暗号化の基礎
(a) 最も古い暗号化技法の例①
等距離文字列法(Equidistant Letter Sequence:ELS)
同一間隔をあけて飛ばして読ませる。
(例)暗号解読
暗闇で男は5月号の懸賞問題の解答をじっくり読んだ。
○123456○123456○123456○
最も古い暗号化技法の例②
等距離単語列法(Equidistant Word Sequence:EWS)
同一単語数をあけて,固定番目の文字を読ませる。
(例)ANGOU
A
N
3単語目から1単語ずつあけて2番目
G
O
U
He is Rated as an important agent of Portable Computer
Human Interface.
最も古い暗号化技法の例③
等距離文字列法の変形例
いろはにほへと
平安時代の「折句」
ちりぬるをわか
冠 : 暗号を各句の先頭に置く
よたれそつねな
沓 : 暗号を各句の末尾に置く
(例) 7文字毎分割,最後の文字
咎なくて死す
らむうゐのおく
やまけふこえて
あさきゆめみし
ゑひも
す
(b) 暗号化の方法
旧来の方法
転置法
現在の方法
換字法
DES方式
ビジネル法
公開鍵方式
バーナム法
①転置法
①暗号化
平 文
:S E C U R I T Y
暗号文
:U Y R S I E T C
②翻
訳
暗号文
:UYRSIETC
平 文
:SECURITY
②換字法
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
暗号字 E F Z R Y B T S U N G X P Q A V M C L K O D H J I W
原
字
①暗号化
平
文:S E C U R I T Y
暗号文:L Y Z O C U K I
②翻訳
平
文:L Y Z O C U K I
暗号文:S E C U R I T Y
③ビジネル法
原
字
数値化
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
暗号化(鍵文字をSHIRAIとする)
①平文と鍵文字を数値化して加算する。
平
文:SECURITY →
19
5
3 21 18
9 20 25
鍵文字:SHIRAISH →
19
8
9 18
9 19
1
8
計 38 13 12 39 19 18 39 33
②加算結果の26の剰余を求め,対応する文字にする。
26の剰余
暗号文
12 13 12 13 19 18 13
L
M
L
M
S
R
M
7
G
17
18
19
20
21
22
23
24
25
26
③ビジネル法(2)
翻訳(鍵文字をSHIRAIとする)
①暗号文を数値化して26を加える
暗号文:LMLMSRMG → 12 13 12 13 19 18 13
26加算
38 39 38 39 45 44 39 33
鍵文字:SHIRAISH → 19
(鍵文字を減ずる)
7
8
9 18
1
9 19
8
19 31 29 21 44 35 20 25
①加算結果の26の剰余を求め,対応する文字にする。
26の剰余
暗号文
19
5
3 21 18
9 20 25
S
E
C
I
U
R
T
Y
ちょっと一休み
ホイルストーン暗号機
暗号化のための機械①
X
W
u
m
b
s
V
U
T
原字
i
S
Y
a
A
Z
d y
k
B
t f
C
D
v
j
暗字
l
R
Q
c
x w g z
P
e
M
O N
n
o
h
p
r
E
F
q
H
I
J
K
L
G
ちょっと一休み
ヒーバン暗号機
暗号化のための機械②
固定
A
B
C
・
・
A
電動タイプ
端子
回転
A
B
C
・
・
・
・
・
X
Y
回転ロータ
・
・
・
X
Y
配線がスクランブルされている
Y
テレタイプ
ちょっと一休み
暗号化のための機械③
1944年,英国において世界初のコンピュータ「コロッサス」が完成。
この完成は,コンピュータの歴史についての第1回国際会議が
開催された1976まで秘密とされた。
第二次世界大戦終結からコロッサス完成時期の公表までの間,
世界初のコンピュータは米国のエニアックとされていた。
1944年6月のノルマンディ上陸作戦において,
コロッサスが暗号解読の面で大きな役割を演じたことが,
同国際会議で公表された。
(2) 暗号化
(a)DES(Data Encryption Standard)
IBM提案・米国商務省標準局採用
①暗号化のための入力は64ビット単位
②転置,換字,排他的論理和の併用
③16回の暗号化の繰り返しを行い,64ビットの出力文
に変換。
④暗号化キーのビット数が少ない。
⑤Sボックスと呼ばれる換字表の設計原理が秘密。
⑥DESより公開鍵方式が優れているといわれている。
(b)公開鍵方式
■方式の概略
スタンフォード大学ヘルマン,デフィーらの発案
①暗号化用,復号化用の2つのキーを使用
②2つのキーのうち一方を公開
③暗号化,復号化に異なるキーを使用
④N人の利用者が相互に利用する場合,
キーの数が2Nで済む
(従来方式だと2N(N-1))
■基礎となる代数
素数を法とする代数の世界
RSAでは,ある値で割った余りだけの世界における
代数の考え方を用いる。
まず,割る値をNとすると,割った余りは0から(N-1)の
N個の整数だけとなる。このN個の整数だけの世界における
代数を考えてみよう(「法をNとする」という)。
[例]5で割った余りは,0から4までの5つの整数である。
この場合,「5を法とする」と呼ぶ。
この世界では,1と6,そして11は,
5で割った余りが同じだから,同じ値として扱う。
加算,減算および乗算
加算,減算及び乗算は,例えば次のようになる。
4+3=7=5+2=2
3-2=3+(5-2)=3+3=6=5+1=1
2×4=8=5+3=3
除算
乗算の結果が1となる結果から分数値を定義する。
法を5とする場合,それぞれの分数値は次のようになる。
2×3=6=5+1=1
∴ 1/2=3, 1/3=2
4×4=16=5×3+1=1
∴ 1/4=4
久留島・オイラーの公式
素数を法とする代数では,
素数をNとすると,全ての整数を(N-1)乗すると1になる。
(例)素数5を法とする世界で(5-1)=4乗を
考える
14 =
24=16
=5×3+1
34=81
=5×16+1
44=256 =5×51+1
=1
=1
=1
=1
法を隠してしまえば…
例えば,
法=5の世界では 2×3=6=5+1
→
法=7の世界では 3×5=15=2×7+1 →
1/3=2
1/3=5
法を隠してしまえば,同じ1/3でも分からなくなる。
2つの素数をかけた値を公開する
例えば,2つの素数7と11を秘密鍵とし,7×11=77を
公開することにしよう。
ここで,平文を3とし法を77とすると(K=(7-1)×(11-1)=60),
次のような計算が成り立つことを確認しておこう。
34 =32×32
=81 =77+4
= 4
38 =34×34
= 16
316=38×38
=256=3×77+25 = 25
332=316×316 =625=8×77+9 = 9
360=332×316×38×34
=9×25×16×4=14,400
=187×77+1=1
暗号化の際,累乗する値を公開する
次に,60と公約数を持たない数で60より小さい数を公開する。
(ここでは13とする)
暗号化は平文を13回乗じて77で割った余りとする。
313=1,594,323=20,705×77+38=38
13と77が公開されているので,この暗号化は可能である。
復号化
復号化するには(1/13)乗すれば良い。
3を60回乗じても1になり,120回乗じても1である。
法を60とする世界では,
13×37=481=60×8+1=1 だから 1/13=37
であるから,1/13乗しても37乗しても同じ値となるはずである。
次のように37乗することによって復号化することができる。
3837=(313)37=3481=3480×3=1×3=3
(ここで,60×8=480である)
実際に公開する値
例を示すために,77と13という小さな値を用いたが,
これらの値を数百桁にしてしまうと,
元の数(例では7と11)を求めるための素因数分解が
非常に時間がかかる。
元の数を求めることができなければ,
復号化に使用する値(例では,60を法とする1/13=37)を
推定することができない。
■公開鍵方式での暗号化と送信
① 送信者は自分の名前を秘密鍵である復号キーで暗号化
② 暗号化した名前と通信文を通信先の公開鍵で暗号化
(通信文には自分の名前を含める)。
③送信
送信者
受信者
受信者の公開鍵
(暗号化用)
受信者の秘密鍵
(復号化用)
平文
暗号化
第三者
暗号文
復号化
不正入手
復号化用の秘密鍵を持っていないので復号化できない
平文
■公開鍵方式での受信と翻訳化
① 受信側で秘密鍵である復号キーで通信文を解釈。
② 復号化された通信文から送信先の名前を知る。
③ 復号化された通信文と送信先の署名を送信先で
公開している暗号化キーで翻訳化する。
④上記③で復号化された署名と②で得た名前とを比較して
当人であることを知る。
(3) 暗号化の応用
(a)公開鍵方式と共通鍵方式の組合せ
公開鍵方式は,処理速度が遅いので,以下のように組み合わせて使われる。
① 共通キーを公開キーで暗号化して相手に送付。
文書は共通キーで暗号化して送付。
② 受信者はまず,公開キーで共通キーを復号化。
得られた共通キーで文書を復号化。
送信者
受信者
受信者の秘密鍵
(復号化用)
受信者の公開鍵
(暗号化用)
共通鍵
文書
暗号化
暗号化
された
共通鍵
復号化
共通鍵
暗号化
共通鍵で
暗号化
された
文書
復号化
文書
(b)PGP(Pretty Good Privacy)
~電子メールの暗号化~
①共通鍵暗号方式と公開鍵暗号方式を組み合わせた
汎用的な暗号化ソフトウェア。
②送信者は,電子メールのメッセージを共通鍵で暗号
化し,その鍵を送信相手の公開鍵で暗号化する。
③送信者身元特定,メッセージ改ざんを防ぐためにディ
ジタル署名を付加する。
④ただし,ユーザ自身が公開鍵の発行と管理を行う必
要がある。
(c)S/MIME(Secure Multipurpose
Internet Mail Extension)
①電子メールの代表的な暗号方式。
②電子メールの暗号化とディジタル署名に関するインターネット
標準規格。
③PGPと同様,電子メールのメッセージを共通鍵で暗号化し,そ
の鍵を公開鍵で暗号化する。
④公開鍵を証明するために,第三者機関の認証局で発行される
ディジタル証明書を用いる。
(d) 電子認証
■本人認証
認証対象が人の場合: 本人認証
■メッセージ認証
認証対象がメッセージの場合
電子認証
(セキュリティの基礎の復習)
■パスワード方式(パスワード認証)
(ログインのたびにパスワードを変更させるワンタイムパス
ワードもある)
■物理媒体方式(所有物認証)
■バイオメトリックス方式(個人属性認証)
個人の身体的特徴(指紋,虹彩,音声)
■コールバック方式
ホストから端末を再起動,あるいはホストから乱数を
バックして,同乱数を指定することでアクセスを許可する。
(e) PKI(Public Key Infrastructure)
公開鍵による暗号化とディジタル署名
・機密性(意図した特定の相手だけが情報を読める)
・認証(通信相手が意図した当人であることを証明できる)
・否認防止(送信側が情報を送信したことを否認できない)
・安全性(通信途上で情報改ざんがないことを保証)
CA(Certification Authority : 認証局)
RA(Registration Authority : 登録局)
VA(Validation Authority : 検査局)
CRL(Certificate Revolution List : 証明書失効リスト)
PKIシステムの構成
認証機関
証明書発行
破棄・更新
利用者
審査等
証明書・CRL発行
登録局
RA:登録局
CA:認証局
証明書・CRL登録
証明書・CRL発行
リポジトリ
証明書の有効性確認
VA:検査局
相互
認証
認証局
CSR(Certificate Signing Request:登録情報)
(f) ディジタル署名
認証局
① CSR
公開鍵
ディジタル
証明書
②ディジタル
証明書
⑤送信
(暗号化
ハッシュ値)
復号
デジタル署名
ディジタル
証明書
デジタル署名
③ハッシュ関数と
秘密キーによる
メッセージ
ハッシュ値
⑦ハッシュ関数
による計算
メッセージ
送信側
⑥公開鍵に
よる復号
⑨照合
ハッシュ値
受信側
4.8.3 端末設備とセキュリティ
(1)
(2)
(3)
(4)
(5)
(6)
概要
ファイヤウォール
ネットワーク型侵入検知ツール
不審ファイルやプロセスの発見
VPN
無線LANの情報セキュリティ
(1) 概 要
端末設備では,以下が特に重要
●不正アクセス対策
・ファイヤウォール,IDS(Intrusion Detection System:侵入
検知システム)の導入
●ウィルス対策(既出)
・ウイルス対策ソフトの導入
・パターン定義ファイルのアップデート,
・パッチの適用
(2) ファイヤウォール
ファイヤウォールの設置方法
ファイヤウォール(防火壁)とは,文字どおりシステムを守る
防火壁である。
通常,インターネットと保護したいネットワークの間に配置する。
ファイヤウォールの設置方法には,大きく分けて以下の3種類がある。
① 全てのサーバをファイヤウォール内に設置する方法
② 社内LANをファイヤウォール内に,
公開サーバをファイヤウォール外に設置する方法
③ 異なるファイヤウォールに社内LANと公開サーバを
接続する方法
(a)すべてのサーバをファイヤウォール内に設置
すべてのサーバをファイヤウォールで守る。
社内からWebを自由に変更することができる反面,
公開Webサーバに不正侵入された場合,
社内システム全体に被害が広がる。
なお,ファイヤウォールでは,アプリケーションに潜んでいるバグを
突いた攻撃には対処できないことが多い。
攻撃者
公開サーバ
ファイルサーバ
データベース
………
ファイヤ
ウォール
(b)社内LANをファイヤウォール内に
公開サーバをファイヤウォール外に設置
公開サーバをスケープゴートにする方法。
公開サーバに不正侵入されても,被害は公開サーバだけで,
社内LANまで被害が及ぶ危険性は低くなる。
公開サーバはファイヤウォールによって保護されないので,
公開サーバ側で十分なセキュリティ対策を講じる。
攻撃者
公開サーバ
ファイルサーバ
データベース
………
(c)異なるファイヤウォールに
社内LANと公開サーバを接続
異なる2つのファイヤウォールを用意し,
ひとつは公開サーバ,もうひとつは社内LANに設置し,
2つのネットワークセグメントを管理する方法。
公開サーバを設置するセグメントはLANよりもアクセス制限を
少なくすることになるので,DMZ(De-Militarized Zone:非武装地帯)と
呼ばれる。
公開サーバ
ファイルサーバ
データベース
………
DMZ
攻撃者
DMZを用意する方法の特徴
公開サーバに不正侵入されても社内LANへの影響が少なく,
社内からWebサーバを変更できるほか,
社内の無権限者による勝手なWeb変更や
社外からのリモートアクセスによる攻撃も防ぐことができる。
公開サーバ
ファイルサーバ
データベース
………
DMZ
攻撃者
(2)パケットフィルタリングとプロクシ(代理)
最も単純なファイヤウォールの処理方式には,
次の2通りの方法がある。
① パケットフィルタリング
② プロクシ(代理)
(a)パケットフィルタリング
パケットの内容を見て,許可して良いパケットか,
拒否すべきパケットかをふるい分ける(フィルタリング)方法である。
この許可/拒否の関係を定義するのが
アクセス制御リストACL(Access Control リスト)である。
ルール番号 送信元アドレス 送信元ポート
1
*
1024以上
2
12.1.1.123
25
3
12.1.1.123
*
4
*
*
5
12.1.1.121
1024以上
宛先アドレス 宛先ポート 許可/拒否
12.1.1.123
25
許可
*
1024以上
許可
*
*
拒否
12.1.1.123
*
拒否
*
80
許可
(b)プロクシ(代理)
プロクシとは,クライアントからサーバへのアクセス要求を
プロクシ(代理)と呼ばれるファイヤウォールが代行することによって,
社内LANのIPアドレス等を外部から隠蔽する方法。
① 通信単位でのチェックができるため,柔軟なチェック項目を設定できる。
② パケットフィルタリングと異なり,通信の往路/復路を
意識する必要がないので,ACLを簡潔に定義できる。
③ 性能面では,パケットフィルタリングに劣る。
プロクシのレベル
① サーキットレベル
アドレスとポート番号等のヘッダ情報だけで制御する。
パケットフィルタリングとほぼ同様の制御を行う
② アプリケーションレベル
特定アプリケーションの特定コマンドレベルで制御することができる。
例えば,FTPに関する外部からの特定コマンドの通過を
不許可に設定することで,
Webページの外部アクセスによる
書き換えを拒否するような制御が可能となる。
(c)ステートフルインスペクション
イスラエルのCheck Point Software Technologies社が開発した手法。
同社が販売するファイヤウォールに組み込まれている。
現在では,数多くのパケットフィルタリング型製品が
この手法を適用している。
ステートフルインスペクションの考え方
単純なパケットスキャン方式では,外部から送られてきたパケットのうち,
ACKフラグがONになっているものだけを通過させることによって,
外部から内部へのコネクション要求を拒否し,
内部から外部へのコネクション要求だけを許可することができる。
この方法では,外部からACKフラグを立てたパケットを受け取ると,
必ず通過させてしまうため,ACKスキャンと呼ばれる
ポートスキャン攻撃を受ける可能性がある。
例えば,社内LAN上のクライアントがWebページにアクセスした際,
戻りパケットだけを許可するようにする。
これが,ステートフルインスペクションである。
ただし,ステートフルインスペクションにしても,
セキュリティホールを狙った攻撃,Webサーバが認めていないデータ,
送信元IPアドレスを偽造した不正パケットの送信(IPスプーフィング攻撃)
等には対応できない。
(3) ネットワーク型侵入検知ツール
(a)侵入検知ツールIDS(Intrusion Detection System)とは
IDSとは,不正侵入があったことを調べるためのツール。
IDSの目的は,あくまで不正アクセスや不正データの侵入監視である。
すなわち,万一,攻撃に遭ってしまった際の素早い対応を
補助するツールである。
(b)IDSの種類
① ネット型IDS(NIDS)
ネットワーク上のパケットを監視して,不正アクセスの有無を検知する。
シグネチャと呼ばれる不正なデータや攻撃方法に関するパターンを
持つことにより,パケットとシグネチャをパターンマッチングして
不正を検出する。
② ホスト型IDS(HIDS)
対象となるホストにインストールされ,ホスト上のファイルを監視する。
OSやアプリケーションのログファイルを監視するタイプと,
ファイルの不正改ざんを見つけるタイプがある。
ログファイルを監視するタイプは,
ログ内の文字列のパターンマッチングにより異常を検出するもので,
人手によるログ監視の作業を自動化したものと考えれば良い。
(c)シグネチャ
NIDSでは,ウィルス対策ソフトのパターン定義ファイルと同様,
シグネチャで定義する。
一般に販売されている商用NIDSでは,様々な攻撃に対応できるように,
数百パターンのシグネチャを用意している。
NIDSで,いろいろなパターンに対応できる方が望ましいが,
以下の点について注意する必要がある。
① 古い攻撃方法に対応するための陳腐化したシグネチャ
② 正常であるにも関わらず異常だと判断(False Positive)したり,
異常にも関わらず正常だと判断(False Negative)し,
異常を検知できないケース。
③ ウィルス対策ソフトにおけるパターン定義ファイルと同様,
新たな攻撃方法に対して対応するシグネチャがないと検知不可である。
シグネチャにおける留意点
シグネチャによる検知は,あくまでパターンマッチングである。
① 送信元IPと宛先IPが同一のパケットを送ってOSをフリーズさせる
Land攻撃等に対して有効である。
② DoS 攻撃のように,短時間に多量の接続要求を送る攻撃の場合,
問題はパターンではなく,その量である。
したがって,ある量(しきい値)を超えた場合に攻撃と
判断せざるをえない
(本当にアクセスが集中したケースとの区別はつかない)。
(d)悪用検知と異常検知
① 悪用(Misuse)検知
過去の攻撃パターンをパターンマッチング等の手法で検知する方法.
② 異常(Anomaly)検知
標準的なアクセスに比べて,かけ離れている状態を
しきい値や基準値によって検知する方法。
ⅰ) DoS攻撃のような接続要求の異常な量をアクセス数の
しきい値で判定する方法
ⅱ) アクセスルールの基準に従っていないパケットが
存在した場合「不正である」と判定する方法
(注)異常検知は,あくまで通常でないことを基準にした判断である。
通常でないことは,不正アクセスの存在を意味するとは限らない。
(e)NIDの配置
NIDSの役割によって,以下のようにNIDSの配置形態が異なる。
① ファイヤウォールの外側に設置
ファイヤウォールの外側からくる攻撃の検査。
② 公開セグメントに配置
フィルタリングルールで通過を許可したパケットだけを検査。
③ 内部LAN上に配置
内部LANからの不正アクセスを監視。
NIDの配置上の留意点
① 配置に当たっては,ネットワーク上に存在するスイッチングハブ等の
通信制御機器が全てのパケットを流すかどうかを確認し,
NIDSに全てのパケットが流れるように配置にする。
② 基幹情報システムにおけるネットワークでは,
主として不正アクセスの統計情報を収集する目的で,
ネットワークセグメントの間に配置する場合がある。
③ 昨今の基幹情報システムでは,広域イーサネット等を
使用する場合もあるが,広帯域に対応したNIDSが少ないので,
導入にあたっての注意が必要である。
(f)NIDの弱点
① NIDSも所詮,人間が作成したソフトウェアである。
不正のための手口が今後とも巧妙化していく中で,
今後とも弱点が見つかるものと思われる。
② 不正監視から検知,そして警告通知までをNIDSで自動化しているが,
その後の分析や対策は,やはり人間自身で行わなければならない。
自動化ツールだけに依存するのではなく,
手作業で行う人間自身の分析能力を支援するツールに対する
取り組みも必要である。
(g) 不審ファイルやプロセスの発見
① 不整合性チェックツール(Integrity Checker)
システム上にあるファイルに変更・削除・追加がないかを
確認するためのツールの総称であり,以下のように様々である。
① ファイルのハッシュ値を比較する単純なソフト。
② 監視対象ファイルやディレクトに対してどのように監視するかを
記述したルールをポリシーファイルとしてデータベース化しているソフト。
③ 複数のハッシュ値を使うことができるツール
④ ハッシュ値による変更チェックだけでなくアクセス権等についても
監視したり,ディレクトリ単位でルールを定義することもできるツール。
(b)その他のツール
① NTFS用ファイル属性検索ツール
NTFSにおけるストリーム機構を使うと,先頭のファイル以外のストリームは,
エクスプローラや Dir コマンド等では見えないので,
悪意のあるファイルをストリーム中に隠すために使われる危険性が高い。
これらの属性を検索する。
② 不審プロセス発見のためのツール
実行中のプロセス名やプロセスID,ユーザ権限等,特定のポートを使用してい
るプロセス,ネットワーク上のデータ送受信状態等を確認する。
③ ログ解析ツール
ログ解析等を簡単に行うためのツール。
④ 消されたファイルのチェック用ツール
ファイルを消去しても,ディスク内では未使用領域として扱われているだけで,何
らかのデータで上書きしているわけではない。侵入者によってログファイル等を
消された場合に利用する。
⑤ バックドア検査用ツール
システムにバックドアが仕掛けられているかどうかを検査する。
(5)VPN(Virtual Private Network: 仮想私設網)
(a)概 要
元々は,公衆電話網をあたかも専用線のように利用できる電話サービス
現在,(インターネットVPNと呼ぶこともある)
●ネットワーク内に散在する各拠点のLANをインターネット経由で接続。
●インターネットの暗号化・認証技術等を利用することで,
セキュリティを確保。
●専用線のように利用できる形態。
端末
端末
VPN
ゲートウェイ
暗号化された
VPNトンネル
インターネット
VPN
ゲートウェイ
端末
端末
(b)VPNで利用される主なセキュリティプロトコル
①SSL/TLS(Secure Socket Layer/Transport Layer Security)
・トランスポート層(レイヤ4)
・電子商取引におけるサーバ・クライアント間の通信データの暗号化,サーバの認証。
・公開鍵と共通鍵のハイブリッド方式。認証局の公開鍵でディジタル署名の確認を行う。
②IPsec(IP Security)
・ネットワーク層(レイヤ3)
・暗号化,認証,改ざん防止機能からなる。
・認証ヘッダ(AH)による認証と改ざん防止,暗号ペイロードによる暗号化。
・IPパケットに独自のヘッダを付加しカプセル化して通信を行う。
・ TCP/IPヘッダとデータだけを暗号化するトランスポートモードと,
IPヘッダも暗号化するトンネルモードからなる。
③L2TP(Layer 2 Tunneling Protocol)
・データリンク層(レイヤ2)
・インターネット上に仮想的なトンネルを生成してPPP接続を行う。
・暗号化機能はない。
(注)PPP(Point to Point Protocol):2拠点間を直結してWANを構成するプロトコル
(6)
無線LANの情報セキュリティ
(a)概 要
有線LANより傍受の可能性が高い
■端末認証
■暗号化
(b)端末認証
①SSID(Service Set Identifier)
・アクセスポイントのSSIDを持つ端末のみがアクセスできる。
・複数のアクセスポイントを持つネットワークでも使えるようにしたものを
ESSID(Extended Service Set Identifier)という。
②MACアドレスフィルタリング方式
・あらかじめMACアドレスをアクセスポイントに登録し,登録されている
端末だけがアクセスできる。
③IEEE802.1x方式
・PCが無線LANに接続され,PC(クライアント)から認証要求(ユーザID
とパスワード)が送信されると,IEEE802.1x対応スイッチがRADIUSサ
ーバに問合せを行い,認証に成功した場合のみアクセスポイントとの通
信を許可する。
(c)暗号化
①WEP(Wired Equivalent Privacy)
・有線と同程度のセキュリティを目指しているが,暗号強度が低い。
②TKIP(Temporal Key Integrity Protocol)
・パケットごとに暗号鍵を自動的に更新することで暗号解読を難しくして
いる。
・暗号化方式はWEPと同じ。
③AES(Advanced Encryption Standard)
・WEPやTKIPの暗号化アルゴリズム自体を変更。
・共通鍵暗号方式
無線LANのセキュリティ規定IEEE802.11iでは,
認証方式としてIEEE802.1x方式,
暗号化方式としてTKIPとAESを採用している。
4.8.4 情報セキュリティ管理
(1) 情報セキュリティポリシーの策定
(2) 個人情報保護
(1) 情報セキュリティポリシーの策定
(a)セキュリティポリシー
企業等の組織が保有する情報資源を
適切に保護するための
セキュリティ対策に関する
統一的な考え方や
具体的な遵守事項を
規定したもの
(b)情報セキュリティポリシーの3階層
情報セキュリティポリシーでは,一般に以下の3階層に
分けて規定する。ただし、この階層は絶対的なものでは
なく,企業の実情に合わせて階層分けする必要がある。
基本
ポリシー
スタンダードポリシー
(規則)
プロシージャポリシー
(基準・要領)
情報セキュリティに
関する経営者の基本
方針と宣言
標準的規則。基本ポリ
シーを実施するための
具体的な規則
スタンダードな規則の
対象者別・用途別の規
則の適用範囲や手続き
(c)情報セキュリティポリシー策定ステップ
ステップ
1
2
3
4
5
6
7
内
容
情報セキュリティマネージメント推進者の選定
情報セキュリティ対策の準備
組織方針と ISMS 適用範囲の決定
リスクアセスメントの実施と管理するリスクの決定
具体的な情報セキュリティ対策の選択
情報セキュリティマネージメント適用宣言書の作成
具体的管理の実施と管理結果のフォローアップ
(d)基本ポリシーに盛り込むべき内容
① 情報セキュリティ対策に関する経営者の宣言
② 情報セキュリティの定義
③ 情報セキュリティの適用範囲
④ 情報セキュリティに関する組織(委員会を含む)と体制
⑤ 情報セキュリティに関する組織の役割と責務
⑥ 情報セキュリティ事故発生時における報告,
及び事業継続管理のための対策事項
⑦情報セキュリティ対策監査事項
⑧情報セキュリティポリシー違反時の対応
⑨情報セキュリティに関する教育・訓練
(e)情報セキュリティポリシーにおける
PDCAサイクル
PLAN
DO
情報セキュリティ
ポリシーの策定/改変
ACTION
具体的管理
の実施
CHECK
守られない規則や
新たな不正手口への
対応の検討
セキュリティ監査の実施/
セキュリティ情報の収集
(f)情報セキュリティ管理基準
情報セキュリティ管理に関する国際標準
(ISO/IEC17799)
ISMS適合性評価制度の評価基準(日本情報処理協会)
英国規格BS7799-2を元に定めたが
国際標準がISO/IEC27001に移行したのを受けて
JIS Q 27001として2006年規格化
(2) 個人情報保護
(a)個人情報保護法
特定の個人を識別できる電子化個人情報の
大量漏洩事件の多発
2005年4月から個人情報保護法の全面施行
(b)個人情報
氏名,性別,生年月日
身体,財産,職種,肩書き
事実,判断,評価を表すすべての情報
(暗号化されているかどうかを問わない)
(c)個人情報取り扱い業者
事業の用に供する個人情報データベース等
を定められた量・期間(5,000件・6ヶ月)以上
を超えて保有する者
個人情報の利用目的の明確化
適正な取得
データ内容の正確性の確保
安全性の確保および本人の求めに応じた対応
(d)個人情報保護のガイドライン
「電気通信事業における個人情報保護に関
するガイドライン」(総務省)2005年
収集における目的の特定
収集目的範囲内の利用・提供
適正管理
情報主体からの求めによる開示・訂正
責任の明確化
(通信の秘密に関する通信内容,通信履歴,利用明細,発
信者情報,位置情報,不払い情報,電話番号等についても
規定している)