インターネット時代のセキュリティ管理 授業概要 第1回授業概要(慶應義塾大学) 2009年10月1日 慶應義塾大学 村井純 奈良先端科学技術大学院大学 山口英 1 授業スタッフ 担当教官 2 山口英 奈良先端科学技術大学院大学 情報科学研究科教授 内閣官房情報セキュリティセンター 情報セキュリティ補佐官 電子政府推進管理室 電子政府推進管理補佐官 TA 村井純 慶應義塾大学環境情報学部教授 慶應義塾大学大学院 政策・メディア研究科委員 水谷正慶 (慶應義塾大学) 黒宮佑介 (慶應義塾大学) 岡田 和也 (奈良先端科学技術大学院大学) 森部 皓裕 (奈良先端科学技術大学院大学) 房 聖恵 (奈良先端科学技術大学院大学) 榎本 真俊(奈良先端科学技術大学院大学) 授業内容に関する質問はMLまで [email protected] 3 授業日程 (予定) 4 成績評価方針 第01回(09/24) 授業概要 <奈良> 第01回 (10/01) 授業概要 <SFC> 課題 第02回 (10/08) 情報セキュリティ:新しいリスク(1) 第03回 (10/15) 情報セキュリティ:新しいリスク(2) 第04回 (10/22) 情報セキュリティ:新しいリスク(3) 各テーマにそった課題の提出(数回程度) グループワーク • 第11回 第13回に予定 第05回 (10/29) 攻撃の多様化とその対策(1) 第06回 (11/05) 攻撃の多様化とその対策(2) 第07回 (11/12) 攻撃の多様化とその対策(3) 授業への参加 第08回 (11/26)個人と社会のセキュリティ(1) 第09回 (12/03) 個人と社会のセキュリティ(2) 第10回 (12/10) 個人と社会のセキュリティ(3) 議論での発言、質問等を評価します 第11回 (12/17) インターネットの未来像:セキュリティアーキテクチャ (1) 第12回 (01/07) インターネットの未来像:セキュリティアーキテクチャ (2) 第13回 (01/14) インターネットの未来像:セキュリティアーキテクチャ (3) 5 6 1 SOIって何? 本授業におけるSOI 授業はオンラインで何度も見る事ができます この授業はSOIで公開されています SFCの学生以外のインターネット経由での受講 者もいます 課題提出にはSOI学生登録が必須です SOI (School Of Internet) インターネット上の大学、インターネット学科 Webとメールの環境があれば誰でも参加すること が出来ます 慶応義塾の学生でなくても参加できます http://www.soi.wide.ad.jp/ SOI登録の仕方を次に説明します 7 8 インターネット時代のセキュリティ管理 Top Page School of Internet http://www.soi.wide.ad.jp/class/20090020/ http://www.soi.wide.ad.jp/ 9 10 SOI入学手続き・履修申告 課題の提出 SOIでの履修申告をしないと、 いずれかの方法で提出 成績がつきませんので注意してください 学生登録 履修登録 11 SFCの学生はCNSのアカウントから提出しないと 成績がつきません!!!!!!!!!!!!!! 履修者の回答は基本的に公開 テキストとして入力 Web Pageを作成してURLを登録 友達の回答なども参考に 〆切までは何度でも変更可 提出のページについては後日アナウンスします 12 2 村井先生からのメッセージ インターネット時代 13 The Internet & information systems: infrastructure for all businesses in our society 「インターネット時代」とは 14 遠隔通信の容易化(デジタルネットワークの発達) Plant Management 遠隔コミュニケーションの低コスト化 Automobile Home Appliances IC Card • 顔を知らない人同士のコミュニケーションが増加 個人による情報発信の容易化 情報流通の促進 Power Supply • 意味のないデータも複数を組み合わせて意味のあるデータになる The Internet 情報複製の容易化(計算機能力・技術の発達) 音楽,映像,文字,図の完全な複製 作業(プログラム)の複製が可能 Traffic mgmt. Cellular Phone RFID Individuals Aviations Finance Services Medical Service • 知識・経験・訓練がなくても同じ作業結果が得られるようになる Online banking Ticket Reservations ATM この2つの組み合わせが新しい利便性と リスクを生み出す セキュリティ的視点から見たインター ネットの特性 将来もっと沢山のものが繋がる Business Industry 16 15 Education Government 1.グローバルインフラストラクチャ 地球全体を繋ぐデジタルネットワークであり, インターネットに関する取り決め・運用に 2.オープンコネクティビティ インターネットは専用回線ではなく,誰でも利 は国家間を超えた連携が必須.また, 用できる構造になっている.政府,企業, 様々なサービスを支えるインフラであり, 個人,有志団体など様々な立場の人が 到達性の維持が重要 互いに関係し合う Spaceship Social Infrastructure The Internet Home 17 3.多様なインターネットデバイス インターネットは接続するデバイスが様々な種類やソフトウェアで構成さ れている相互接続が実現されている.そのため対策などもデバイ スの種類やソフトウェア毎に異なる 18 3 グローバルインフラストラクチャ 世界をつなぐデジタルインフラ オープンコネクティビティ 全員が同じネットワークを共有している どこからでも攻撃をうける可能性がある • 脆弱性が未修正のWindows XP SP1 をインターネットに接続した 場合,約4 分で不正侵入されてしまう(Avantgarde 2004年発表) 法規による取締の問題 様々な利用者が接続するネットワーク 到達性が失われると行政・ビジネス・個人など様々な場面で問 題が起きる 国家,団体,通信事業者,一般企業の誰がどこまでの責任を持 つのか?持つべきなのか? オンラインのみによる信頼関係の構築が難しい • 接続に厳密な認証や制限を用いないモデル • IPアドレスはホストの完全な一意性を保証しない 国家間をまたがる犯罪の調査, 取締,逮捕を誰が責任を負うか 条約・制度の実効力は? 信頼? 信頼? 19 信頼? 20 多様なインターネットデバイス デバイス毎の特性が異なる 新しいリスク 誰が責任をもって管理するのか?完全に個人で使う場合のリスクは? インターネットへの接続形態,脆弱性の種類,修復方法が千差万別 情報家電(テレビ,DVDレコーダなど) 複数人で1つのデバイスを使う場合が多い.使用できる機 能は限定されているが,脆弱性が存在する場合もあ る パーソナルコンピュータ 個人で使う場合と複数人で使う場合がある. 様々なソフトウェアを動作させることが できるため,脆弱性も多様になりがち. 携帯電話 基本的に個人で使うことが前提.機能は限定されている がメールやWeb閲覧などは可能. スマートフォン 基本的に個人で使うことが前提.従来の携帯電話と比べ て機能の幅が増えている. 21 ネットワークの分断化 ネット中立性 (network neutrality) ネットワークの切断 22 自然災害(地震・津波・台風・落雷・その他) 機器の故障・人為的ミス・ソフトウェアの異常 サイバー攻撃・ボットネットなどによるDDoS攻撃 国際関係・法的措置・治安維持 文化的、風習的問題 通信を中継する通信会社がコンテンツに応じて通信を制御し てよいかどうか,米国・欧米を中心に議論が活発化 Obama大統領はネット中立性を支持&法案の制定を約束 米連邦通信委員会が新しいネット中立性のルールを協議中 (2009.9.21) 23 オンラインサービスを提供する企業にもネットワークにかかる負担を 支払ってもらいたいという通信会社の主張から議論が始まる ある通信を優先すれば他の通信の品質が低下するのではないか? 従来着目していた有線の高速インターネットだけではなく無線通信も 同様にオープン化するべきである,とする原則を追加予定 通信会社が通信の制御方法を公開するという原則も追加予定 24 4 サービスのグローバル化 オンラインサービスへの依存 クラウドコンピューティングサービスの拡大 データやサービスはどこから提供されているのか? 業務委託などにより本当にデータ・サービスを運用して いる業者が見えにくい 企業に対する信頼や国毎の法律が異なるためリスク評 価に影響する ? 一部のオンラインサービスに依存が集中している 多くのサービス業もオンライン化を進めている 検索エンジン、Web Mail、Twitter、etc 予約システム、決済システム、データ保管 これらが停止した場合のインパクトは? 誰が、どのように責任をとるのか? 実際にサーバが設置されている国や管理し ている企業は利用者のリスクに影響する ? サービスの利用者も 様々な国にいる 25 26 情報の関連づけによるプライバシへの影響 山口先生からのメッセージ データベースは個別に 存在するため,個人に 関する情報は限定され た意味しか持たない 各データベースがリンクし,あ る個人の情報を関連づけると 行動履歴,行動パターン,嗜 好が推測しやすくなる 電子マネー・クレジッ トカードの使用記録 電子マネー・クレジッ トカードの使用記録 交通機関の乗車記録 監視カメラ の映像 交通機関の乗車記録 監視カメラ の映像 携帯電話の通話記録 27 28 携帯電話の通話記録 情報セキュリティとは広い概念 情報セキュリティとは何か 情報資産 (information asset) を適切に運用するため に行う全ての事項 実は広い概念 29 技術的対応に限定されない コンピュータ上の情報に限定されない 運用は組織内に限定されない コンピュータセキュリティ(システムセキュリティ) ネットワークセキュリティ リスク管理 内部統制とITガバナンス 30 5 情報セキュリティ管理に含まれるもの 情報システムとネットワークの保全 情報資産の適正管理 情報処理の保全 通信の保全 システム設計と実装 緊急対応 事業継続性管理 3つの構成要素(私見) 技術 (technology) マネージメント (management) 社会システムとの適合 (compliance) Technology Compliance Response & Recovery Info. Asset Management BCM (Business Continuity Management) BCP (Business Continuity Planning) DR (Disaster Recovery) Solution development (Management decision) 31 32 情報セキュリティ上の脅威と対策 通常時に行うこと 《サービス利用不能》 何者かにより サービス不能 攻撃 Assessment 対策 対策 コンピュータ機器障害で 重要サービス停止 リスク評価 《情報改ざん》 事務室から ノートパソコン 紛失 《情報漏洩》 重要インフラ図面等 がネットに流出 ウェブサーバ セキュリティホールを衝いた HP改ざん Strategy 対策 ・・の脅威 対策 外部委託先で 管理不十分による 重要情報の漏洩 セキュリティホール対策 利用者認証 Training ・・の脅威 対策 外部委託先の情報管理強化 復旧対応手順整備 入退室管理 ・・の脅威 ウィルス ワーム 対策 研修や訓練 トロイの木馬 ハッカー侵入 戦略計画 災害等で マシン室が崩壊し、 重要データが消失 Process 遠隔地にデータバックアップ 通常のビジネス プロセスへの組込み 対策 対策 対策 出張に持参した ノートパソコンの紛失 による重要情報の漏洩 不正アクセスによる 重要情報の改ざん (個人情報等) 高度な利用者認証 脅威 暗号化 対策 アクセス制御 ・・の脅威 対策 証跡管理 ・・の脅威 ・・の脅威 対策 対策 33 情報システム=ビジネスそのもの リスクの顕在化は、大きなインパクトを経営に与える 機密情報の流出 • 組織活動の根幹に関わる情 報は、情報システムで管理さ れ活用される • 民間ではビジネスノウハウ、 行政においては各種機微な情 報が存在 • 信頼の形成 運用リスク • 安定かつ継続的な組織活動 には、安定したシステム運用 が求められる • 事業継続性の確保に情報シ ステムが大きく関与 • 機能しない組織であることが 許されるのか(特に行政) 顕在化する経済的損失 情報漏洩ケース ■ 過去6年間の想定損害賠償額の統計 個人情報漏洩 • 情報システムが取り扱う個人 情報の流出リスクは年々拡大 されている • 一旦流出が起きれば、組織 運営に直接的なダメージ • 最近は「謝って済む話」ではな い 2003年度 (平成15年度) 2004年度 (平成16年度) 2005年度 (平成17年度) 2006年度 (平成18年度) 2007年度 (平成19年度) 2008年度 (平成20年度) 281億円 4,393億円 7,002億円 4,570億円 2兆2,711億円 2,367億円 ■ 1件あたりの平均損害賠償額 活動能力への影響 • 組織としての経験、知見、ノウ ハウは情報システムに蓄積さ れ活用される • 情報システムと業務の有機的 かつ効果的な連携が行われ る環境が必須 • 仕事は情報システムに左右さ れる 34 2003年度 (平成15年度) 2004年度 (平成16年度) 2005年度 (平成17年度) 2006年度 (平成18年度) 2007年度 (平成19年度) 2008年度 (平成20年度) 5億5,038万円 13億730万円 7億868万円 4億8,156万円 27億9,347万円 1億8,552万円 出展:NPO日本ネットワークセキュリティ協会 「2008年度情報セキュリティインシデントに関する調査報告書」 http://www.jnsa.org/ 35 【2008年度における被害額減少の理由】 ・インシデント件数は大幅に増加したが、1インシデントあたりの漏えい者数が少なかった。 ・機微な情報の大規模なインシデントが少なく、想定損害賠償総額が巨額となるインシデントが発生し なかった。 36 6 己に原因がある状況が8割も! Scientific analysis システムの連続的かつ合理的な改善作業 漏えい元・漏えいした者 従業者 漏えい した者 漏えい元 意図的 不注意 認知、仮説設定、検証 第三者 不明 計 意図的 不注意 不明 計 その他 不明 事業者 6 (0.7%) 517 (61.0%) 32 (3.8%) 555 (65.4%) 43 (5.1%) 1 (0.1%) 12 (1.4%) 56 (6.6%) 23 (2.7%) 13 (1.5%) 委託先 4 (0.5%) 113 (13.3%) 14 (1.7%) 131 (15.4%) 23 (2.7%) 5 (0.6%) 1 (0.1%) 29 (3.4%) 15 (1.8%) 5 (0.6%) 不明 合計 ‐ 10 (1.2%) ‐ 630 (74.3%) ‐ ‐ ‐ 46 (5.4%) ‐ 6 (0.7%) ‐ 13 (1.5%) 85 (10.0%) ‐ 38 (4.5%) 合計 21 (2.5%) 21 (2.5%) 39 (4.6%) 848 (100%) 対策による「系」の変化を理解する 情報収集 解析・検証 対策立案 実施 課題抽出 Business IT platform (出典)内閣府「平成19年度個人情報の保護に関する法律施行状況の概要」 37 情報のライフサイクルと対策 38 コピーが無尽蔵に生まれてしまう(涙) 全ての情報は、作成・入手された後に、利用、保存、移送、公表・提供、保存など の取り扱いを受けた後に、最後に廃棄されます。この一連の情報の作成から消滅 までの流れを、情報のライフサイクルと呼びます。 情報に対するセキュリティ対策は、このライフサイクルのそれぞれにおいて発生す る脅威に対して講じることになります。 デジタルデータは簡単に複製が作成可能 複製管理を誰かが何らかの方法で実施しなければ、情報は拡散し続ける 拡散した情報を回収することは、ほぼ不可能 じゃあ、どうすんのさ? Webによる情報発信 格付け の実施 持出し・複 暗号化・アク 許可・届出 許可・届出 抹消ソフト 写・配付等 セス制御・ の利用等 の制限 バックアップ の実施 会議等での配布 39 普通のユーザ 媒体へのコピー 電子メールでの移送 プリンタ出力 40 Copyright (C) 2009 Suguru Yamaguchi, All Rights Reserved. PDCAサイクル:合理性確保 Plan 情報管理体制の設計 リスクに基づいた設計 統一性、整合性 合理性、実効性 急激に変化する情報システムへの対応 Act Do 問題点の除去 維持管理作業 新たな課題の抽出 対策実施 システム運用管理 Check 対策の検証 監査・検査の実施 問題発見 情報セキュリティの特質から P の弾力化必須 →新たな脅威が顕在化する時は予見できない 41 42 7 The Internet & information systems: infrastructure for all businesses in our society 情報システムの基盤化 Plant Management Automobile Home Appliances IC Card IT化された Business Platform (ビジネス基盤) Power Supply Traffic mgmt. Cellular Phone RFID The Internet Individuals Aviations Finance Services 大部分の業務はコンピュータとネットワークによって駆動 Medical Service ありとあらゆる作業はコンピュータとネットワークに依存している ●情報システムの特徴 Online banking Ticket Reservations ‐記憶機能の充実 ‐業務手順(プロセス)の再利用 ‐財(お金)を管理し運ぶシステム ‐同時並行的な作業の実施 ATM 43 いつでも、どこでも、だれでも 44 既存モデルは適応不能に 企業・組織 The Internet 境界防衛モデル (perimeter defense model) は 崩壊 外と内をまたいだ情報処理が広がりつつある • パケットレベルでの防護=firewall • 情報レベルでの防護は? (1)業務直結の情報処理 組織内に閉じた作業 情報管理が比較的容易だった (2)ネットワーク化される業務 (3)個人に付帯する情報資産の増加 モバイルコンピューティングなどの情報資産運用 の動的運用の広がり 情報管理はかなり難しい 移動管理・盗難管理も必要となる 多種多様な機材を使った基盤 Digital Convergence から Service Convergence へ Mash up , Cloud computing , . 45 Perimeter defense model Enemies 情報処理に関わる人も多様化 • 非正規雇用者の増加 • Outsource / off-shore / ASP / SaaSの増加 組織内に閉じない情報処理が激増 ASP (Application Service Provider) が代表的 情報管理が複雑かつ難しい 46 Perimeter defense model FEBA (Fighting Edge of Battle Field) or Perimeter Firewall functions External networks Enterprise network Occupied area 47 48 8 新しい情報処理基盤の登場 Google maps, Amazon EC2, .... 航空券予約発券システム Actual steps of Convergence 共通化された情報表現(標準化を期待) 情報処理方法の共通化と共用化 依存可能システム dependable systems の形成 • Cloud computing は先進的な基盤形成 SCM (Supply Chain Management) 金融商品サービスの融合 CGM, Web2.0 工学的側面 edy, クレジットカード決済, 旅行パッ ケージ販売, .... 続々と拡大していく 既存の社会基盤との融合と調和 既存の法フレームワークからの要請 社会活動で求められる常識・慣習・商慣行等への適 応 利用者重視 (priority on customer satisfaction) たとえば http://postmap.org/ 49 business system A business system B 50 business system A business system B Data Exchange Outsourcing of Information Processing 51 52 情報システム管理における重要な経験知 What is manageable should be measureable. (管理可能であるものは、計測可能でなければならない) 情報セキュリティ対策における投資合理性検 NEW business system business systembusiness A system B 証 対策実施効果の計測 定性的な評価から、定量的な評価に Reducing cost of operations &overhead of information processing. Chances to develop new applications and their markets. 53 54 9 どのように計測するのか 合理性・透明性・適時性 性能 利用トレンド 信頼性・可用性 情報収集 情報収集基盤 解析・検証機能 知見蓄積 経験の数値化 . 運用可能で合理性の高い解析基盤を作る 解析・検証 透明性を確保し、社会システムとの連動が可能にな る 対策立案 実施 課題抽出 限られた資源で現状を把握するための基盤を作る 限られた時間で的確な解析結果を与える 結果の利用が可能 契約の確認、責任の明確化等 属人的な知恵からの体系的な知識への脱皮 達人の知恵から、誰もが取り組める情報システム構築と 運用 組織的な知見蓄積と伝達 組織的な検証と改良 55 いま開発しなければならないことは沢山ある 技術 多くの課題解決が必要 新しい情報処理基盤に対応したセキュリティ技術 さまざまな法令遵守、規則を実装し、その実施状況が確認で きる情報処理基盤 システム運用状況について合理的な観測機構をもった運用管 理システム . 組織統治(ガバナンス)と情報セキュリティの関係を明確化 情報システムを中核に持つ経営手法の確立 SCM (supply chain management) に代表される開放型ビジネ ス基盤の活用とリスク管理 事業継続管理の実装と実行 . 標準化による定型化と、急激に進む攻撃高度化の対応 契約と責任の妥当性 データ管理の国際化とデータプライバシの確保 標準化によるコストダウンは必須 しかし、情報セキュリティ対策は、常に moving target を追い かける状況にあり、固定化・定型化は不利 どのような ECO-system が適切であるのか 情報セキュリティの担い手は具体的には誰で、どのような 責任を負うのか 実装によって異なる。 法律、技術、業界ガイドライン、契約、 . 社会実装の一つ切り口としての「責任論」 57 総合科学への脱皮 58 意図的な情報の規制 知見の体系化 より広い学問領域としての再編成 新たな課題の共有と解決 直接的な成果の社会還元 学術と産業の連携 国家を守る規制 国際的な cloud computing service の提供 マネージメント 56 個人を守る規制 国際性を持った基盤確立 テロリズム,国内犯罪,国際犯罪の取締(犯罪者同士の連絡) 技術情報・政治的情報の流出防止(カウンターインテリジェンス) 宗教・思想の統制 個人が犯罪に利用できる・まきこまれる情報の流通阻止 プライバシ・名誉の保護(流出情報の規制・名誉を毀損する内容の規制) 国際標準化プロセス より強い統制基盤(例:金融商品取引ルール) 事業継続性確保 リスクに強い情報通信基盤環境の実現 60 59 10
© Copyright 2024 ExpyDoc