中小企業と情報セキュリティ

中小企業と情報セキュリティ
財団法人全国中小企業情報化促進センター
目次
 第1節 情報セキュリティに関わる最近の話題
 第2節 情報セキュリティの考え方
2-1.セキュア・システムの要件
2-2.セキュリティ評価の視点
2-3.不正行為の分類
2-4.情報セキュリティ安全対策
2-5.情報セキュリティマネジメント
 第3節 情報セキュリティの基本技術
3-1.ネットワーク通信の基礎
3-2.不正アクセス手段の特徴・検知手順
3-3.安全管理の主要技術
NIC
1.情報セキュリティに関わる最近の話題
 情報漏洩
情報流出元:生命保険会社、航空会社、
テレビ局、学校、警察、自衛隊など
 不正アクセス
マイクロソフトエクセルの脆弱性により、リモートでコードが実行され
る(2007年1月10日)
 ウィルス、スパイウェア、ワーム、ボット
NIC
インターネットの脅威
 ウィルス・ワーム・ボット
利用者のパソコン内の情報を破壊、流出、改竄などを行うソフト。
パソコンをリモートでコントロールして第三のパソコンを攻撃するソフト
など。
 スパイウェア・アドウェア
パソコン内の情報を特定の受取人に通知するソフト
NIC
スパイウェアとアドウェア
 スパイウェアとアドウェアは技術的に同じ範疇のソフト
 アドウェアは、メーカがソフトウェア使用状況や不具合発生時
に調査データを自動的に収集する機能として付随するアプリ
ケーション。
通常インストール時に何らかの表明がある。
NIC
スパイウェアのいろいろ
 キーロガー
利用者のキー入力情報を盗む
 ダイアラー
ダイアルアップ設定を変更
 ハッキングツール(ROOTKITS)
他のコンピュータへの不正侵入を可能にする
NIC
ウィルスのいろいろ
 Antinny:Winny機能を悪用するウィルス:(情報漏洩)
Antinnyに感染すると公開ファイルも非公開ファイルもすべてWinny
ネットワークに送信されてしまう。
 ワーム:(感染活動、迷惑メール配信)
ワームに感染すると、セキュリティ対策ソフトの停止やワームを添付し
た電子メールを大量に送信して感染を拡大するといった活動をする。
 ボット(Bot):(感染活動、DoS攻撃Agent、迷惑メール配信)
ワームの改良版であり、2005年後半から急増している。
ワームよりも巧妙に隠れて活動することが多く、パソコンを乗っ取り、
更なる攻撃に利用するような活動をする。
NIC
ウィルス・スパイウェアの侵入パタン
 インターネットでフリーウェアやシェアウェアのソフトをダウンロード・
インストールしたときに侵入する
 ウェブサイトにアクセスしたときに感染する
 メールの添付ファイルを開いたときにシステムに感染する
など
NIC
2.情報セキュリティの考え方
 安全(セキュア)なシステムの要件
 セキュリティ評価の視点
 不正行為の分類
 情報セキュリティ安全管理措置
 情報セキュリティマネジメント
NIC
2-1 セキュア・システムの要件
 (1)情報の保護
 (2)通信路の安全
 (3)アクセス権の安全
 (4)システムが正常動作を続ける
NIC
2-1-1 情報の保護
 「データが正しい」が保証されていること
自然脅威
人為的トラブル
ソフトウェア不良
ネットワーク機器の故障
サーバのトラブル
操作ミス
情報の改竄
情報の漏洩
情報の消失
サーバ管理者権限の奪取
NIC
2-1-2 通信路の安全
電話回線、データ通信回線が盗聴されていないこと
 ネットワークは、パケット通信が主体である
 パケット通信は、ネットワーク上でパケットを
取り込むことにより内容を読み取れる。
↓
パケットの暗号化が必須である
NIC
2-1-3 アクセス権の安全
 通信相手が正しいこと
 通信相手が「成りすまし」ている場合
重要なデータを渡してしまうことになる。
↓
ユーザ認証が重要である
正規のアクセス権限を有するユーザか?
検査する手段が必要
(パスワード、電子署名など)
NIC
2-2セキュリティ評価の視点
 セキュリティ対策とは、
安全(セキュア)なシステムを脅かす潜在的な危険性に対処すること
 問題発生の潜在的な危険性をリスクという
 セキュリティは、リスクという視点で診断し対策を立てる
NIC
2-2-1 セキュリティを診断する=リスク分析
 何らかの問題が発生する可能性を洗い出し、
その影響や発生度合いを推定し、
発生した際に失われる資産価値を測定する。
対策の範囲やそのために必要な技術・コストを整理し、効果的な
セキュリティ対策を行うため。
 リスクとは、情報の改竄、漏洩、システム停止などの問題発生の
潜在的な危険性をいう
 リスクによる影響とは、実際に問題が発生した場合の金銭的損失
や業務中断、信用失墜などの損害をいう
NIC
2-2-2 リスク分析で着目する要素
 (1)情報資産
 (2)脅威
 (3)脆弱性
NIC
2-2-2.1 情報資産
 意味
情報システムや企業活動を支える要素中で、守るべき価値があ
り、毀損することで何らかの損失が発生するもの
 有形情報資産例
サーバ、パソコン、OS、アプリ、ネットワーク関連機器、個人情報、
顧客情報、商品取引関連データ
 無形情報資産例
円滑な業務サービスの遂行、営業機会、信用
NIC
2-2-2.2 脅威
 意味:
事業継続や情報資産に多大な影響を与え、損失を発生させる
直接の要因
 具体例:
地震、火災、風水害、機器障害、建物への不正侵入、機器や
記憶媒体の破損、破壊、盗難、紛失、通信の盗聴、ウィルスの
侵入、操作ミス、ソフトウェアバグ
NIC
2-2-2.3 脆弱性
 意味:
脅威が現実化するシステム、制度など環境上の弱点や欠陥
 具体例:
建物の構造や設備の欠陥、ソフトウェアのバグ、メンテナンスの不備、
ウィルス対策の不備、セキュリティ教育の不備、監視体制の不備、シ
ステムの冗長性がない
NIC
2-2-3 リスク分析の進め方
 情報資産の明確化
 各情報資産における脅威、脆弱性を洗い出す
 脅威分析では
「誰が、どのように、何の目的で、何を、
どうしようとするのか」
に着目し明確にする
例:「クラッカーが、セキュリティの脆弱性をついて、
悪戯の目的で、ホームページを、改竄する」
NIC
2-2-3.1 リスク分析の注意点
 社内に悪人はいない
・・・というような前提は避ける
 脅威の行為者や攻撃者の視点で捉える
 脅威の行為者のレベルによっても
脅威の発生率や度合いが異なる
NIC
2-2-3.2 リスク分析は速やかに!
 リスクは、月日と共に変化する。
 自社のレベルやリスク分析の対象範囲を勘案して
できるだけ早急に行うことが重要。
 大雑把でも良いから、リスク分析を早く終え、
対策を講じる。
その後、長期的にリスクを見直し、
対策を修正・改善することが重要。
NIC
2-2-4 脅威分析の視点







情報の破壊
情報の改竄
情報の漏洩
情報資源の浪費
情報資産の不正使用
人為的な脅威
ハイテク犯罪(各種法令に基づく)
加害者になるケース
NIC
2-2-5 リスク評価
 リスク評価は、洗い出したリスクの影響度に応じて
1、10、100など数値化する定性的方法と
リスク発生時の損害額などで表す定量的方法がある。
 リスク評価では、一定の基準や尺度で測ることが重要
正確な値を算出することは目的ではない。
 リスク評価によって、対策の優先度や影響度、効果的な対策のた
めの予算や対策における優先順位を把握できることが重要。
NIC
2-2-6 リスクへの対処を検討
 リスクを分析・評価した後、各リスクに対する
対処方法を検討する。
 弱点を如何に減らすか・・・・を検討する
リスクは、(情報資産、脅威、脆弱性)からなる。
これらのどれか1つでも無くせばリスクは消える。
脅威は外部的要因性が強く、自分の努力では無くせない。
脆弱性は内部的要因性が強く、セキュリティ対策で軽減、
或いは無くすることができる。
NIC
2-2-7 リスクへの対策:4つの機能
 (1)抑制 (内部犯行、社内犯罪などに有効)
セキュリティ教育の実施、
ポリシー遵守状況監査の徹底、罰則適用など
 (2)防止
アクセス制御、認証、暗号化などの技術対策
 (3)検知
ウィルスチェック、不正アクセスチェック、ログ分析の実施
 (4)回復 (可用性の向上)
情報資産のバックアップ、
不測事態発生時の対応方法および連絡体制の整備
NIC
2-3 不正行為の分類




(1)調査行為
(2)サービス妨害行為
(3)侵入行為
(4)踏み台行為
NIC
2-3-1 調査行為
 プログラムのバグを利用して、
ファイル内容を調べる
 pingやTCP/UDPの接続を利用して
ホストの存在を調べる
NIC
2-3-1.1 調査行為の例
 SMTPサーバに接続して、EXPN/VRFYコマンドを実行:
正規ユーザ名が知られてしまう
 FTPサーバに接続して、SYSTコマンドを実行:
OSのバージョンを知られてしまう
 URLに文字列“nph-test-cgi?”を挿入して、Webサーバ上の参
照したいディレクトリを引数で渡す:
Webサーバ上の任意のディレクトリのファイル一覧を取得されてし
まう
など
NIC
2-3-2 サービス妨害行為
 IPやTCP、UDPのヘッダフィールド値に不正な値を入れて送り、
ターゲットホストのTCP/IPスタックに異常を引き起こす
 アプリケーション層プロトコルのパラメータ(URLなど)に不正な値を
入れて、ターゲットホスト上のアプリケーションに異常を引き起こす
 大量のアクセスや大量のデータを送りつけてサービス自体の処理
速度を低下させたり、メモリ消費を増大させて異常を引き起こす
NIC
2-3-2.1 サービス妨害行為の例
 実際のUDP長より大きい値をIPヘッダのデータ長で指定する
(SunOS4.1.3のみ):OSがパニックになり、リブートを起こす
 IPパケットをフラグメントし、かつ再構成する際の
データが重複するようにオフセットを設定する:マシンがクラッシュする
 TCPのSYNパケットを大量に送りつけ、
かつSYN-ACKに応答しないで、
接続待ち状態を大量に発生させる:TCPサービスを不能になる
 短時間に大量のICMPパケットを送信する:
ネットワークが遅くなるか、完全に止まってしまう
NIC
2-3-3 侵入行為
 ターゲットホストにリモートで侵入し、
パスワードファイルなどの機密ファイルを不正な操作で入手する
 アプリケーションプロトコルのパラメータに不正な値を入れてアクセス
することにより、特定のコマンドを実行させてしまう
NIC
2-3-3.1 侵入行為の例
 % rlogin victim.example.net -l -froot
のようにfrootオプションを付けてrloginする:
システムへルート権限でアクセスしてしまう
 FTPサーバに接続してSITEコマンドを出す:
利用が可能なコマンドを実行してしまう
など
NIC
2-3-4 踏み台行為
 踏み台とするホストには直接の被害を与えないが、そのホストを介して
第三者のホストに不正アクセスする
NIC
2-3-4.1 踏み台行為の例
 FTPサーバに接続し、PORTコマンドで
データポート接続先として第三者のアドレスを指定:
FTPサーバを踏み台として第三者のホストをポートスキャンされる
NIC
2-4 情報セキュリティ安全対策
 経済産業省:安全対策ガイドラインでは、
情報取扱事業者は、データ漏洩、滅失または毀損の防止、その
他の安全管理のため
組織的、人的、物理的、技術的な安全管理措置を講じなければ
ならない・・・として
(1)組織的安全管理措置
(2)人的安全管理措置
(3)物理的安全管理措置
(4)技術的安全管理措置
が示されている。
NIC
2-4-1 組織的安全管理措置とは
 安全管理について従業者の責任と権限を明確に定め、安全管理に
対する規程や手順書を整備運用し、その実施状況を確認すること
NIC
2-4-1.1
組織的安全管理措置として講じるべき事項
 (1)安全管理措置を講じるための組織体制の整備
従業者の役割、責任の明確化、事故発生時の連絡体制など
 (2)安全管理措置を定める規程の整備と規程に従った運用
情報の取扱いに係る建物、部屋、保管庫などの安全管理規程など
 (3)取扱状況を一覧できる手段の整備
(情報保管場所、利用期限、利用者などを記す)情報取扱い台帳の整備
 (4)安全管理措置の評価、見直し及び改善
監査計画の立案、監査実施結果の代表者への報告など
 (5)事故または違反への対処
事実関係、再発防止策の公表など
NIC
2-4-2 人的安全管理措置とは
 従業者に対する、業務上秘密と指定された情報への非開示契約や
教育・訓練などを行うこと
NIC
2-4-2.1
人的安全管理措置として講じるべき事項
 雇用契約時および委託契約時における
非開示契約の締結
 従業者に対する教育・訓練の実施
情報システムの安全管理に関する従業者の役割
および責任を定めた内部規程等の周知、教育・訓練の実施、
また適切に教育・訓練が行われていることの確認
NIC
2-4-3 物理的安全管理措置とは
 入退館(室)の管理、情報の盗難の防止等の措置
NIC
2-4-3.1
物理的安全管理措置として講じるべき事項
 (1)入退館(室)管理の実施
入退館(室)管理を実施している物理的に保護された室内での情報
を取扱い業務の実施
 (2)盗難などの防止
離席時に書類、媒体、携帯可能なPCなどの机上への放置の禁止
離席時にパスワード付スクリーンセイバー等の起動
情報を含む媒体の施錠保管
 (3)機器・装置などの物理的な保護
重要情報を扱う機器・装置等の
安全管理上の脅威(盗難、破壊、破損など)や
環境上の脅威(漏水、火災、停電など)からの物理的保護
NIC
2-4-4 技術的安全管理措置とは
 情報システムへの
アクセス制御、
不正ソフトウェア対策、
情報システムの監視など、
重要情報に対する技術的な安全管理措置
NIC
2-4-4.1
技術的安全管理措置で講じるべき事項
 情報(へ)の
(1)アクセスにおけるユーザ識別と認証
(2)アクセス制御
(3)アクセス権限の管理
(4)アクセスの記録
(5)不正ソフトウェア対策
(6)移送・送信時の対策
(7)情報システムの動作確認時の対策
(8)情報システムの監視
NIC
2-4-4.2 最小限の技術的安全要件








パスワード使用の安全確保
システム利用者を管理する
システムへのログオン認証を行う
情報へのアクセスを制限する (アクセス制御方針を策定)
アクセスの記録
不正ソフトウェア対策を実施する
移送(運搬、郵送、宅配便)、送信時に媒体・データを保護する
ネットワークの安全を確保する
NIC
ユーザID管理
目的: 情報にアクセスする人を特定する
 複数ユーザでIDを共有すべきではない
 ユーザIDは通常、社員番号などの一意的な記号列を用いる
NIC
認証
 目的: 他人が勝手に人のユーザIDで情報システムにアクセスする
ことを防止する
 成りすましを防止するためのもの
パスワード認証(使い捨てパスワードも含む)、
ICカード認証、指紋・静脈等の生体認証など
NIC
バックアップ
 目的: 重要情報がシステム障害、誤操作、災害などにより失われる
ことに備えて、その複製を保管する。
 サービスを提供できない事態を回避する。
 バックアップ媒体の管理が重要になる。
NIC
アクセス権限の管理
 不必要な情報へのアクセスを防止する
 誰が、どの情報に、どのように、アクセスできるかを管理する
 アクセス例:登録、閲覧、更新、削除、印刷
NIC
アクセス権限管理例
人事情報
管理職
閲覧
不許印刷
人事部
閲覧
更新
営業部
顧客情報
経営情報
閲覧
印刷
・・・・
・
・
・
登録、更新、
閲覧
・
・・・・
アクセス権限マトリクス
NIC
アクセス履歴の管理
 不正アクセスやその兆候を検知する
 何時、誰が、どの情報に、どのようにアクセスしたかを記録する
NIC
ネットワークの安全を確保する
<通信に対する対策>
目的: インターネットやリモートアクセスを利用する場合に外部からの
不正侵入や外部への情報流出を防ぐ
ファイアウォールや侵入検知システム(IDS)を利用
・FIREWALL: (防火壁に例えた不正アクセス防衛機能)
1.Static Filtering
2.Dynamic Filtering
3. Stateful Packet Inspection (Firewall-1に実装)
4. Application Data Inspection
・IDS: Intrusion Detection System(侵入検知システム)
NIC
通信に対する対策例
■VPNなどを使用して盗聴を防ぐ
■電子メールの暗号化により盗聴を防ぐ
■電子メールの誤送信による情報流出を防ぐ
■ファイアウォールを適切に設定する
■取り扱う情報別に、ネットワークを構成する
(物理的、仮想的に個別LANを構成)
NIC
不正ソフトウェア対策
 目的:
コンピュータウィルス(完全性への脅威)、
スパイウェア(機密性への脅威)、
その他不正に情報へアクセスするソフトウェアによる被害を防ぐ
■対策:ウィルス対策ソフト、スパイウェア対策ソフトの導入
NIC
不正ソフトウェア対策例
 ウィルス対策ソフトの導入
ウィルス対策ソフトの定義ファイルを更新
 OSやアプリケーションについて
最新のセキュリティパッチを適用
 スパイウェア対策ソフトの導入
スパイウェア対策ソフトの定義ファイルの更新
 業務に関わらないファイル交換ソフトをインストールしない
(例:Winnyなどはウィルスの温床)
 ファイルシステムの改竄検出
変更検出用ツール(Tripwireなど)を導入
 パケットの異常動作を監視・記録する
IDSやファイアウォール等で不正ソフトの動作に伴う通信を検知する
NIC
スパイウェア対策




怪しいサイトにアクセスしない
無闇に添付ファイルを開かない
無闇に個人情報を開示しない
出所の明らかなソフトを使う フリーウェア/シェアウェアは避ける
 セキュリティ対策ソフトを正しく使う
スパイウェア対策無償ソフト:Windows defenderなど
ウィルス対策無償ソフト:Avast!4 Free Editionなど
 OSセキュリティパッチを最新に保つ
 自分の情報を守る対策をする(暗号化)
NIC
情報の移送(運搬・通信)
 目的:
情報媒体の移送途中に紛失・盗難された
場合に情報が漏洩しないようにする
インターネット経由で情報を送信する場合
誤送信や盗聴等により情報が漏洩しないようにする
(例:情報の暗号化)
NIC
情報システムの管理
目的:
システムを安定動作させ、
システム異常による応答性能悪化、
データ処理エラー、システムダウン等の発生を防ぐ
■監視対象:
ハードディスク残容量
CPU負荷状況
ネットワークトラフィック量
など
NIC
機器・媒体の廃棄
目的:廃棄物からの情報漏洩を防ぐ
記録媒体を含む機器を廃棄する際、記録された情報を確実に消去する
(例:無意味なデータを上書きする)
■専用ツールを使って消去する
■焼却・裁断などによる物理的破壊
NIC
2-5 情報セキュリティマネジメント
 組織におけるセキュリティの維持・管理の考え方
 セキュリティポリシー
 セキュリティフォーラム(委員会)
NIC
2-5-1 セキュリティポリシー
 事業計画にセキュリティ対策を盛り込むための基準:
情報セキュリティ対策を実施するには、
どの資産をどのように守るか、
どのような人材育成計画を立てるかなど
企業の事業計画に影響する基準を定め、
実施・運用・見直し・監査などの取り組み、乃至
それらの予算についても決定しなければならない。
それらすべての基準となるものが必要である。
 企業外部への取り組み表明としても意味を持つ。
NIC
2-5-2 セキュリティポリシー策定手順









セキュリティフォーラムの設立
セキュリティ対策の起案
セキュリティポリシー策定作業範囲の確定
セキュリティポリシー策定スケジュールの作成
リスク分析・評価 + ヒヤリング(アンケート)によるリスク調査
リスク容認と承認
問題点(脅威)と対策の整理
セキュリティポリシーの策定と承認
セキュリティポリシー運用開始
NIC
2-5-3 セキュリティ委員会の設立
 経営者として自社の組織内の情報セキュリティ対策をまとめるセキュ
リティ対策の担当者を選出・任命する
 担当者の適正:
・情報セキュリティ対策に関する内外動向に見識がある
・各部署間の調整役を担えること
 委員会メンバー選定:
主要な組織(営業部、技術部、工場、支社、その他)からメンバーを募
るのが望ましい。
NIC
2-5-4 セキュリティ委員会メンバー例
 役員
セキュリティ委員会に権威を与える
 人事・総務部長
罰則規定等をポリシーに盛り込むには、人事・総務関連の勤務規定
に通じる委員が必要
 社内システム管理者
情報システムの具体的な運用・管理形態を実際に把握している委員
が必要
 広報担当
ポリシーを内外にアナウンスする役目、また障害発生時に顧客対応
をする委員が必要
 外部の人間(セキュリティコンサルタントなど)
社外の専門家を第三者として委員にすることで、馴れ合いをなくし、
策定するポリシーが偏らないようにする
NIC
2-5-5 基本計画立案時に考慮すべき事項
 経営者層の明確な意思表明および承認
経営方針として情報資産のセキュリティが必要であることを明確に表
明することが重要
 企業文化や現業部門への影響度を考慮
ポリシーの雛型の受け売りは失敗のもと
 柔軟なリスク分析アプローチ
ポリシー作成中でも問題が起こればリスク分析をやり直すことができ
る柔軟性が重要
 説明責任の明確化
全社員にポリシーを理解させ、実行を義務化することが重要
 教育計画や社員への啓発活動と実施
ポリシー作成と並行してセキュリティ教育を行う
 継続したセキュリティ対策実施体制の確立
ポリシー運用委員会を作り、セキュリティ体制を企業が存続する限り
維持することが重要
NIC
2-5-6 セキュリティポリシーの構成
 ポリシー(Policy)
会社・経営者のトップの宣言を含むセキュリティ対策に関する基
本方針・・・・憲法のような位置づけ
 スタンダード(Standard)
部署や職種別の対策/規定
 プロシージャ(Procedure)
対策/規定を実行する際の手順書で、申請に必要なワークフ
ローや書類なども含む
NIC
2-5-7 セキュリティフォーラムの作業例







情報資産の分類とラベル付け
情報セキュリティに関するリスク分析(早急に実施)
ポリシー策定とドキュメント管理(早急に実施)
セキュリティポリシー配布(早急に実施)
セキュリティ対策実施計画の策定(早急に実施)
セキュリティポリシー遵守状況の監査(継続実施)
セキュリティポリシーの適切性と評価・改定(継続実施)
(リスク再分析・再評価も含む)
 社内向けセキュリティ教育の企画と実施(継続実施)
 セキュリティ維持・管理・事故などの状況把握と報告
 セキュリティポリシー違反者への勧告
NIC
2-5-8 セキュリティポリシーの運用
 PDCAサイクル
ポリシー
最新版
一元管理
ポリシー
内容の
通知
リスク
再分析
ポリシー
適切性
監査
情報セキュリティポリシー
教育・啓発
遵守状況
の監査
NIC
技術的
対策へ
反映
ポリシー
修正
2-5-9 セキュリティレベル向上のポイント
 社内セキュリティセミナーの実施により
(1)セキュリティとはどのようなことか
(2)なぜ組織内の情報資産を守らなければならないのか
(3)どのようにすればリスクから情報資産を保護できるか
(4)自らの利用環境がどのような脅威にさらされているか
を理解させ、具体的な対処方法を
適用対象者に周知徹底する。
 セキュリティポリシーは、「日常業務の中で情報を保護するための必要
な対策や遵守事項が記載されているもの」であることを周知徹底する。
 セキュリティセミナーは、定期的に行い、セキュリティ意識の持続を図る
NIC
3.情報セキュリティの基本技術
 3-1. ネットワーク通信の基礎
 3-2. 不正アクセス手段の特徴・検知手順
 3-3. 安全管理の主要技術
NIC
3-1 ネットワーク通信の基礎
 通信の仕組み
 通信プロトコル層の説明
 通信パケットの説明
NIC
3-1-1 ネットワークにおける通信
インターネット
WEBサーバ
ルータ(ゲートウェイ)
メールサーバ
LAN
PC
PC
IP例:PrivateNetworkAddress
PC
NIC
PC
A:10.0.0.0-10.255.255.255
B:172.16.0.0-172.31.255.255
C:192.168.0.0-192.168.255.255
3-1-2 ネットワーク通信モデル







7層(アプリケーション層)
6層(プレゼンテーション層)
5層(セッション層)
4層(トランスポート層)
3層(ネットワーク層)
2層(データリンク層)
1層(物理層)
 アプリケーション層
 トランスポート層
 インターネット層
 ネットワーク層
OSIモデル
TCP/IPモデル
NIC
3-1-3 TCP/IPモデルでの通信
アプリケーション層
(FTP/POP3など)
チャネル
アプリケーション層
トランスポート層
(TCPプロトコル)
チャネル
トランスポート層
インターネット層
(IPプロトコル)
チャネル
インターネット層
ネットワーク層
(Ethernetプロトコル)
チャネル
ネットワーク層
通信は同一層間で、層ごとに定まった形式のパケットにより行う
チャネル:仮想回線
NIC
3-1-4 ネットワーク通信におけるパケット
 パケットの形式=ヘッダ+データ本体
ヘッダ:送信元、送信先、データのサイズなどの情報
 パケットの種類
Ethernetパケット(フレーム)
IPパケット(データグラム)
TCPパケット(セグメント)
など
NIC
3-2 不正アクセス手段の特徴・検知手順
 不正アクセスの特徴
 不正アクセスの検知方針
NIC
3-2-1 不正アクセス手段の特徴
 プロトコル仕様に違反したアクセス
(UDP Bombなど)
 短時間に大量のアクセスを発生させる
(TCP SYN Flood, UDP Flood, ICMP Floodなど)
 サイズの大きいデータを伴ったアクセス
(バッファオーバーフロー系のアクセス)
 不正なコマンドやURLを使用するアクセス
(SMTPやCGIを悪用した攻撃)
NIC
3-2-1.1 プロトコル仕様違反
 プロトコル仕様に違反したアクセス
RFC (Request For Comment) で規定された
(1)パケットフィールド形式
(2)フィールド長
(3)フィールドに含まれる数値の範囲
(4)フィールドに含まれる文字列(コマンド名称等)
(5)フィールド間データの整合性
について仕様違反がある
NIC
IPパケットヘッダフィールド許可値の例
フィールド名称
取り得る値
許可値
Version
0~15
4
HeaderLength
0~15
5
TypeOfService
0~255
0~255
Total Length
0~65535
21~65535
Identification
0~65535
0~65535
Flags(Reserved)
0,1
0
Flags(DF)
0,1
0,1
Flags(MF)
0,1
0,1
Fragment Offset
0~8191
0~8189
Time To Live
0~255
0~255
Protocol
0~255
0~255
Header Checksum
0~65535
0~65535
Source IP Address
0.0.0.0~255.255.255.255
グローバル外部アドレス
Destination IP Address
0.0.0.0~255.255.255.255
グローバル内部アドレス
NIC
3-2-1.2 短時間に膨大なアクセス数
 短時間に大量のアクセスを発生させる行為(Flood系不正アクセス)
サイトで許可するアクセス頻度を「アクセスポリシー」として記述し、
これに違反したアクセスを検知する
NIC
3-2-1.3 巨大なデータサイズ
 サイズの大きいデータを伴ったアクセス
サイトで許可するデータの大きさや
パラメータ(コマンドの引数、URLなど)の長さを
「アクセスポリシー」として記述し、
これに違反したアクセスを検知する
NIC
3-2-1.4 不正パラメータやURLを使用
 不正なコマンドやURLを使用するアクセス
アプリケーションプロトコル毎に、
サイトで許可するパラメータ(コマンド、引数、URLなど)
の内容を「アクセスポリシー」に記述し、
これに違反したアクセスを検知する
NIC
3-2-2 不正アクセス検知手順
 検知処理の全体フローを示す
Floodチェック
HTTP
SMTP
TCPセグメント
再構成
TCP
UDP
プロトコル仕様チェック
ポリシーチェック
プロトコル仕様チェック
ポリシーチェック
異常
異常
異常
ICMP
IPフラグメント
再構成
IPプロトコル仕様チェック
パケットキャプチャ/フィルタリング
NIC
不
正
ア
ク
セ
ス
異常
Ethernet
3-2-2.1 パケットの取得と精査
 パケットキャプチャ/パケットフィルタリング
パケットを監視し、監視対象ホスト宛のパケットを取り込む
(LANインタフェースをプロミスカスモードに設定してパケットを取り込む)
NIC
3-2-2.2 IPパケットの異常チェック
 IPヘッダのチェック
取り込んだパケットのIPヘッダをチェック
(IPヘッダフィールドの値が仕様を満たしているかをチェック)
NIC
IPパケットヘッダフィールド許可値の例
フィールド名称
取り得る値
許可値
Version
0~15
4
HeaderLength
0~15
5
TypeOfService
0~255
0~255
Total Length
0~65535
21~65535
Identification
0~65535
0~65535
Flags(Reserved)
0,1
0
Flags(DF)
0,1
0,1
Flags(MF)
0,1
0,1
Fragment Offset
0~8191
0~8189
Time To Live
0~255
0~255
Protocol
0~255
0~255
Header Checksum
0~65535
0~65535
Source IP Address
0.0.0.0~255.255.255.255
グローバル外部アドレス
Destination IP Address
0.0.0.0~255.255.255.255
グローバル内部アドレス
NIC
3-2-2.3 IPフラグメントの再構成
 IPフラグメントの再構成
IPヘッダチェックが正常で、IPフラグメントが発生(MFフラグ≠0)してい
る場合
IPフラグメントの再構成を行う
このとき、Offset値が不連続であったり、
パケット長が65535を超えるときは異常とする
NIC
3-2-2.4 トランスポート層のチェック
 トランスポート層プロトコルのチェック
トランスポート層プロトコルは、TCP,UDP,ICMPなどがあり、IPヘッダ
のProtocolフィールド値により判断する。
TCP,UDP,ICMPの場合はフィールド長が固定であるため、その値の
範囲のみをチェックする。
NIC
3-2-2.5 アプリケーション層のチェック
 アプリケーション層プロトコルのチェック
フィールドの形式、長さ、内容(含まれるべき値の範囲や文字列など)
をチェックする。
フィールドの形式は、プロトコル仕様によりチェックし、
長さ(URLの長さ、コマンド引数の長さに相当)は「アクセスポリシー」
の許可範囲内かどうか、
内容(コマンド名、引数、URLなど)が「アクセスポリシー」の許可され
ている文字列かどうかをチェックする。
NIC
3-2-2.6 単位時間あたりのアクセス回数
 Floodチェック
検知手順(3-2-2.3)~(3-2-2.4)と並行して、単位時間あたりの
アクセス回数を記録し、その回数が「アクセスポリシー」の許容頻
度内かどうかをチェックする
NIC
3-3 安全管理の主要技術
(1)アクセス制御技術
(2)暗号技術(特に公開鍵暗号)
(3)認証技術(公開鍵暗号技術の応用)
(4)PKI(公開鍵暗号基盤)
(5)電子商取引のための技術など
NIC
3-3-1 ファイアウォール
インターネット
DMZ
WEBサーバ
ファイアウォール
×
メールサーバ
NAT
LAN
PC
PC
IP例:PrivateNetworkAddress
PC
NIC
PC
A:10.0.0.0-10.255.255.255
B:172.16.0.0-172.31.255.255
C:192.168.0.0-192.168.255.255
3-3-1.1 ファイアウォールの特徴
 機能:
原則的に外部ネットワークと内部ネットワークの境界に設置し、パ
ケットの流入、流出を、決められたルールに従って制御(禁止、許可)
する
 欠点:
内部の利用者が内部に対して行う不正アクセスや、外部から内部へ
の侵入に成功した攻撃者による不正アクセスには無力である。
NIC
IDS:Intrusion Detection System
3-3-2 侵入検知システム
 目的:
不正アクセスを実時間で検知し警告する通信記録の収集と保存
(ファイアウォールの欠点を補完する)
 検出方法:
1)攻撃パタン(シグネチャ)を記録しておき不正アクセスを検出
2)定常的にパケット流を記録しておき、
異常なパケット流が発生したときに検出
その他、特定のファイル変更を監視するものもある
NIC
3-3-2.1 IDS(侵入検知システム)の例
 SNORT
無償で入手可能
(非商用だがサポート団体あり)
 RealSecure Network Sensor
有償(商用)
 Dragon Sensor
有償(商用)
ネットワーク内部での不正行為を検出できる
NIC
3-3-3 暗号(Cryptography)とは何か
 秘密通信の手段として、データにさまざまな操作を施して加工し、
正当な権限者以外に読めないようにする方法
 最も初歩的な暗号(シーザー暗号)
文書の文字を一定間隔だけずらした文字に変換する
方式:換字方式
NIC
3-3-3.1 暗号化の実用例
 メッセージの暗号化
PGP:Pretty Good Privacy
S/MIME:Secure Multipurpose Internet Mail Extensions
 Webの暗号化
SSL:Secure Socket Layer
NIC
3-3-3.2 暗号用語の説明
 「暗号を施すこと」を暗号化という
「暗号を施す前の文」を平文
「暗号化した文」を暗号文
「暗号文から平文に戻すこと」を解読(復号化)
例)a→b, b→c,c→d,・・・というルールで換字すると
平文:abc ⇒暗号文: bcd に変換される。
「字をずらす」という変換方法をアルゴリズム、
「ずらす間隔」を鍵という
NIC
3-3-3.3 暗号の強さ
 暗号を解読するには、アルゴリズムと鍵が必要
 暗号文を不正に入手しても、アルゴリズムと鍵が判らなければ平文に
戻せない
 第三者が暗号文のアルゴリズムと鍵を発見するまでに、正当な所有
者が目的の作業を完了、或いは秘密情報が陳腐化してしまうだけの
時間差を確保できれば、暗号化の目的は達成される。
 暗号の強さ=暗号の鍵を見つけるまでの時間
(暗号の鍵を見つけるアルゴリズムの計算量)
NIC
3-3-3.4 暗号の運用法
 軍事情報伝達の場合:
アルゴリズムと鍵を秘密にして運用する
 商業的な情報伝達の場合:
同一アルゴリズムを多数の通信相手と共有する(公開)、
通信する特定の二者間で鍵を保持する、
鍵のみを秘密にして運用する
代表例:共通鍵暗号方式、公開鍵暗号方式
NIC
3-3-3.5 共通鍵暗号方式
Common Key Cryptosystem
 別名:対称鍵暗号方式
(Symmetric Key Cryptosystem)
 方式:暗号化と復号化に同一の鍵を使用
 特徴:暗号処理、復号処理が高速実行可能
 強度:鍵の秘匿方法に依存
 課題:通信する二者間で、鍵を共有するための
鍵配送方法と管理方法の安全性を確保することが難しい
配送途中に鍵を盗まれたり、相手の鍵管理がズサンだと自分も大き
なリスクを負うことになる
NIC
3-3-3.6 共通鍵暗号方式の例
 処理方法
(1)ブロック暗号化:
固定長ビット毎に区切って暗号化する方式
(2)ストリーム暗号化:
入力ビット毎に処理する方式
 暗号規格
DES(Data Encryption Standard)・・・米国
IDEA・・・スイス、
国産暗号:FEAL(NTT)、MULTI(日立)、MISTY(三菱)
 標準暗号
DES、TripleDES、AESなど、DESを基本としたものが主体
NIC
3-3-3.7 共通鍵暗号方式による通信
送信者
平文
暗号化
共通鍵
送信
暗号文
鍵の配送
NIC
受信者
復号化
共通鍵
平文
3-3-3.8 公開鍵暗号方式
Public Key Cryptosystem
 別名:非対称暗号方式
(Asymmetric Key Cryptosystem)
 方式:暗号化と復号化に異なる鍵を使用
 特徴:暗号化に使用する鍵を一般に公開、
復号化する鍵を秘密に管理する
暗号化の鍵=公開鍵、復号化の鍵=秘密鍵
 強度:非常に強く、共通鍵暗号方式の課題を解消
 長所
(1)ディジタル署名(偽造不可能な署名)が実現できる
(2)鍵配送が容易
(3)管理しなければならない鍵数が共通鍵方式より少ない
NIC
3-3-3.9 公開鍵暗号方式による通信
送信者
平文
暗号化
公開鍵
送信
暗号文
鍵の配送
NIC
受信者
復号化
平文
Pair
秘密鍵
公開鍵
3-3-3.10 公開鍵暗号方式の仕組み
 送信者は暗号鍵(受信者の公開鍵)で暗号化し、受信者へ暗号文を
送る。
 受信者は復号鍵(受信者の秘密鍵)で解読する。
 公開鍵と秘密鍵とは、数学的な関係があるが公開鍵から秘密鍵を推
定することは計算量の観点から事実上不可能:
NIC
3-3-4 ディジタル認証技術
 認証とは、ある情報が本物かどうかを確かめる手段
(1)本人認証
通信相手が実在するか、「成りすまし」ではないかを確かめる
(2)メッセージ認証
通信メッセージが第三者により改竄されていないかを確かめる
NIC
3-3-4.1 ディジタル認証の方法
 指紋、虹彩(アイリス)、網膜、筆跡、声紋の確認など生体的特徴を
検査・確認する方法
誤認識率は非常に低いが、測定器が高価
本人の体調により認識率が変動する場合がある
 本人のみの持ち物による方法
ICカードなど
 パスワード、秘密鍵(公開鍵暗号方式)など
本人のみが知り得る情報を使う方法
NIC
3-3-5 PKIと公開鍵暗号方式
 PKI:Public Key Infrastructure(公開鍵暗号基盤)
盗聴、改竄、成りすましに対する防御技術基盤
 PKIを支える基本技術が公開鍵暗号方式
公開鍵と秘密鍵を用意し、
公開鍵で暗号化したものは、秘密鍵でしか復号できない。
秘密鍵で暗号化したものは、公開鍵でしか復号できない。
公開鍵から秘密鍵は推測できない。
公開鍵と秘密鍵は、1組しか存在しない。
NIC
3-3-5.1 公開鍵による電子署名
 公開鍵を配っておく
 秘密鍵で暗号化した暗号文と平文を一緒にメッセージとして送る
 メッセージを受け取った側は、メッセージを公開鍵で復号し、復号文
と平文が一致すれば、このメッセージを作成した側が、使用した公開
鍵に対応する秘密鍵を保持していることが保証される。
 秘密鍵を有する人が誰にも秘密鍵を教えていないのであれば、メッ
セージを作った人はその人であることになり、署名と同等に機能する
NIC
3-3-5.2 公開鍵の正当性証明
 通信相手の秘密鍵で暗号化された暗号文とその平文があれば、公開
鍵の持ち主であることは認証できるが、その公開鍵の持ち主が期待
する通信相手であるとは限らない。
 公開鍵の信頼性(正当性)を証明するには認証機関
(CA:Certificate Authority)が必要である。
認証機関とは、印鑑証明を発行する市役所や法務局
のような機能を実現する
NIC
3-3-5.3 認証機関(CA)
CAセンター
氏名、住所、本人
特定情報と共に、
公開鍵を登録する
公開鍵の送付
ディジタルID
(証明書)を発行
証明書の問い合わせ
公開鍵の
登録者
証明書
公開鍵で暗号化したメール
NIC
公開鍵の
利用者
3-3-6 電子商取引(EC)のための本人認証
 インターネットでクレジット決済の問題点
クレジットカード番号+有効期限が分れば本人以外でも決済できる
 SSL(Secure Socket Layer)による通信データの暗号化:
カード番号+有効期限を暗号化して販売店に送る。(Netscape)
 SET(Secure Electronic Transaction)
発注書としてCAが発行した電子証明書+カード番号+注文情報を暗
号化して販売加盟店に送る。
加盟店は、受け取った発注情報からはクレジットカード番号が
完全に分離されて暗号されているため、カード番号を盗み見ること
ができない。
また注文情報を改竄することもできない。(Visa,MasterCard)
SET利用にはウォレットソフトが必要。
NIC
参考資料URL一覧
 経済産業省/情報セキュリティに関する政策、緊急情報
http://www.meti.go.jp/policy/netsecurity/index.html
 IPA (独立行政法人情報処理推進機構)セキュリティ自己診断
http://www.ipa.go.jp/security/bechmark/
 警察庁セキュリティポータルサイト(ネットワーク管理者向け教育)
http://www.cyberpolice.go.jp/server/index.html
 警察庁サイバー犯罪対策
http://www.npa.go.jp/cyber/
 NPO 日本ネットワークセキュリティ協会
http://www.jnsa.org/
 総務省/国民のための情報セキュリティサイト
http://www.soumu.go.jp/joho_tsusin/security/index.htm
 IPA (独立行政法人情報処理推進機構)
http://www.ipa.go.jp/security/
NIC
当財団及び当財団の会員組織が自らの体制構築や研修活
動において利用する場合を除き、本資料の複製および無断
転載を禁止する。
財団法人全国中小企業情報化促進センター
東京都中央区銀座4丁目10番5号
三幸ビル本館6階
電話03-3549-1820