q q 情報セキュリティ 第13回:2006年7月14日(金) q q 本日学ぶこと 暗号プロトコル q Fiege-Fiat-Shamirの認証プロトコル 組織におけるセキュリティ q q q q セキュリティポリシー 規格・制度 コンピュータ犯罪を取り締まる法律 個人情報保護法 2 暗号プロトコルの具体例 鍵配布センターを利用したセッション鍵共有 RSAの署名を用いた認証プロトコル 本日 Feige-Fiat-Shamirの認証プロトコル 3 Feige-Fiat-Shamirの認証プロトコル 「FFS方式」「Fiat-Shamir方式」などとも呼ばれる 証明者が秘密の情報を持っていれば,プロトコルの実行によ り間違いなくそれを認証者が確認できる. q 秘密の情報は認証者にも知られない…ゼロ知識対話証明 (Zero-Knowledge Interactive Proof,ZKIP) 秘密の情報を持っていない者が,なりすましてプロトコルを実 行しても,成功する確率はせいぜい1/2 q 繰り返し実行すると,成功率は指数的に小さくなる. Prover (証明者) ユーザ情報を入力 OK/NG Verifier (認証者) 4 FFSプロトコルの前提 事前に生成しておく情報 q q q 素数 p,q は非公開とし,n←pq を公開 証明者は整数 s (1≦s<n)を秘密情報として持つ 整数 v ← s2 mod n も公開する 計算の困難さ q q 素因数分解は困難 大きな整数 m と整数 a (1≦a<m)が与えられたときに, b2 mod m = a を満たす b (mを法とするaの平方根)を求める のは m が素数ならば容易(効率のよいアルゴリズムが存在する) m が合成数ならば容易ではない 5 FFSプロトコル(記述) Step 1: 証明者は乱数 r を生成し,x ← r2 mod nを計算して, x を認証者に送る. Step 2: 認証者は e∈{0,1} をランダムに選び,証明者に送る. Step 3: 証明者は y ← r・se mod n を計算して認証者に送る. q q e=0 ⇒ y ← r mod n e=1 ⇒ y ← rs mod n Step 4: 認証者は y2 mod n = x・ve mod n が成り立つか 確かめ,成り立たなければ認証しない. q q q e=0 ⇒ y2 mod n = r2 mod n ? e=1 ⇒ y2 mod n = r2s2 mod n = (r2 mod n)(s2 mod n) mod n ? 成り立てば,認証者が納得いくまでStep1~4を行う. 6 FFSプロトコル(図) n, v(=s2) n, s rを ランダム に選ぶ 認証者 証明者 xを 計算する yを 計算する x ← r2 mod n e∈{0,1} x は保存 しておく eを ランダム に選ぶ y ← r・se mod n y2 = x・ve ? 7 なぜFFSプロトコルでうまくいく? 攻撃者の目標:整数 s を持たないが,証明者になりすまして 認証者から認証されること 攻撃者があらかじめ x と y の組を生成しておけば? q yをランダムに生成してから,x ← y・v-1 mod n を作ると, e=1のときは成功するが, e=0のときは失敗する(nを法とするxの平方根は求められない). 攻撃者が過去に盗聴した情報を送れば(リプレイ攻撃)? q q 以前の通信とeが異なっていれば失敗する. すべての(x,e,y)を保存するのが現実的に難しくなるよう, p,qの大きさを決めればよい. 8 プロトコルのまとめ 基礎となる暗号技術が安全であっても,それを用いた暗号プ ロトコルが安全であるとは限らない. 暗号プロトコルに限らず,多数の人が関わるシステムを設計 するときは q q q 実行環境には誰がいて,それぞれ何ができて何ができず,何を したいかを明確にする. 「うまくいく」根拠を明確にする. 悪意のある者や何らかのトラブルも考慮に入れ,それでも安全 な環境を維持できるようにする. 9 組織におけるセキュリティ:学ぶ内容 セキュリティポリシーとは,組織の情報資産を守るための方 針や基準を明文化したものである 情報セキュリティに関する規格・制度により,セキュリティの 水準を客観的に評価できる 個人情報保護法は,企業・組織が,個人情報を適切に管理・ 使用するための方針を定めた法律である 10 セキュリティポリシー セキュリティポリシーとは? q あるとどうなる? q q q 組織の情報資産を守るための方針や基準を明文化したもの 情報セキュリティレベルの向上 セキュリティ対策の費用対効果の向上 対外的な信頼性の向上 何を書く? q q 組織の長の,情報セキュリティに関する方針・考え 適切な情報セキュリティを確保・維持するために遵守すべき ルール 11 セキュリティポリシーの基本構成 概要 Policy Standard Procedure 情報 セキュリティ 基本方針 情報セキュリティ 対策基準 情報セキュリティ 対策実施手続き,規定類 詳細 12 セキュリティポリシーをだれが作る?どう書く? セキュリティポリシー策定担当者の例 q q q q 情報システム部門の責任者 総理部門・法務部門・監査部門の責任者 人事部門・人材育成部門の責任者 組織内システム管理者,組織内ネットワーク管理者 セキュリティポリシー策定の注意点 q q q q ポリシーを策定する範囲を明確にする 適用対象者を明確にする 目的や罰則を明確にする 運用を意識して,実現可能な内容にする 「パスワードは毎週変更すること」と書いて,みんなやって くれる? 13 情報セキュリティに関する規格・制度:背景 なぜ規格や制度が必要? q q q 一体どこまでコストをかけて,セキュリティ対策を実施すればい いのか? 自分の組織の情報セキュリティの水準は,同業者や世間一般 と比較してどの程度なのだろうか? 情報セキュリティの水準を客観的に評価するための基準や制 度があればいい! 14 規格・制度の例 ISO/IEC 15408 (JIS X 5070) q プライバシーマーク制度 (JIS Q 15001) q q 品質マネジメントシステム ISO 14001 (JIS Q 14001:1996) q 情報セキュリティマネジメントの適切性を評価・認定 国際規格ISO/IEC 27001:2005 (JIS Q 27001:2006)へ ISO 9000 (ISO 9001:2000, JIS Q 9001:2000) q 企業における個人情報保護措置の適切性を評価・認定 ISO/IEC 17799 (BS7799, JIS X 5080, ISMS) q IT関連製品のセキュリティ品質を評価・認証 環境マネジメントシステム JABEE q 技術者教育プログラム 15 ISMS (Information Security Management System) 組織の情報マネジメント体制を維持管理していくための管理 文書・管理体制・実施記録等からなる一連の仕組み 情報セキュリティマネジメントのデファクトスタンダード やりっぱなしではいけない Plan-Do-Check-Actのサイクル q q q q Plan: 情報セキュリティ対策の計画・ 方針・目標などを策定 Do: 計画に基づいて対策を実施 Check: 対策の実施・運用状況を 点検・監視 Act: 対策の適切性について評価・ 是正処置 P A D C 16 ISMS適合性評価制度 評価希望事業者の申請により,日本情報処理開発協会 (JIPDEC)が指定した審査登録機関が審査・認証する 予備審査(任意),文書審査,実地審査を受け,合格すれば 認証される 認証後も,半年~1年ごとの継続審査,3年ごとの更新審査 がある 17 新しいISMS いつ始まった? q q ISO/IEC 27001:2005は2005年10月から JIS Q 27001:2006は2006年5月から 新しいISMSの特徴 q q q q q 国際規格になった 「ISMS基本方針」は,事業目的を反映したもの リスク・アセスメントへの取り組み 管理策の有効性検証(例:ウイルスや不正アクセスの被害回数 などを監視・報告) 内部監査の重要性 18 コンピュータ犯罪を取り締まる法律 電子計算機損壊等業務妨害(刑法第234条の2) q q 電子計算機使用詐欺(刑法第246条の2) q q コンピュータや電子データの破壊 コンピュータの動作環境面での妨害 財産権に関する不実の電子データを作成 財産権に関する偽の電子データを使用 不正アクセス行為の禁止等に関する法律(不正アクセス防 止法) q q q q 権限を持たない者がアクセス そのようなアクセスを助長 他人のパスワードを勝手に公開,販売 具体的な被害を与えていなくても処罰の対象になる 19 個人情報保護法 目的(第1条) q q 個人の権利と利益の保護 個人情報は,データ化した企業・組織のものではなく, 個人情報の本人のもの 高度情報通信社会における個人情報の有用性の配慮 企業・組織が,個人情報を 適切に管理・使用するため 可用性 機密性 の方針を定める 個人 情報 完全性 20 個人情報の例 氏名 生年月日,住所,居所,電話番号,メールアドレス 会社における所属や職位 電話帳や刊行物などで公表されている個人情報 名刺 q q 電子化するしないに関わらず対象 施行前に収集した情報も対象 個人情報でないもの q q 法人などの団体に関する情報(企業の財務情報など) 役員氏名などは個人情報になり得る 特定の個人を識別できない形にした統計情報 21 個人情報とプライバシーの違い 個人情報保護 q 事業者の個人情報に対する管理責任に関するもの プライバシーの保護 q 他人に知られたくないことを秘匿すること 22 個人情報取扱事業者 事業活動を行っていれば,個人でも法人でも非営利団体で も任意団体でも対象となる 個人情報取扱事業者に該当しないもの q q 国の機関,地方公共団体,独立行政法人,独立地方行政法人 同じ役割の別の法律がすでに施行 個人情報の数が,過去6か月で5000件以下の事業者 「法」には基づかないが,社会的な信頼を考えると,対応して おくべきである 23 運用上の義務① 利用目的をはっきりさせ,本人の同意を得る. q q 適切な方法で個人情報を取得する. q q 利用目的は具体的に 利用目的・利用者が変更する場合も,事前に告知と同意を 子供から親の情報を聞き出すのは違法 名簿業者から買うのはもってのほか 個人情報は安全に管理する. q q q アクセス制限やデータの暗号化も 委託してもよいが,管理・監督の責任を負う ノートPCやUSBメモリに入れて,紛失することのないように 24 運用上の義務② 本人からの依頼には適切に対処 q q q 個人情報の破棄も細心の注意を払う. q q 開示・訂正・利用停止など 問い合わせ窓口を設置 本人確認も忘れずに 紙…シュレッダー,溶解処理 コンピュータ…抹消用ソフトウェア,物理的な破壊 個人情報保護への取り組み q q プライバシーポリシー・個人情報保護規定を制定し, PDCAのサイクルで運用 プライバシーマークの取得 25 オプトアウト 「あらかじめ同意を得る」という原則(オプトイン)の例外規定 第三者提供におけるオプトアウト(第23条第2項) q 第三者への提供にあたり,あらかじめ本人に通知するか,本人 が容易に知り得る状態にしておき,本人の求めに応じて第三者 への提供を停止すること 目的・手段・対象のほか,本人の求めに応じて第三者への 提供を停止することを明記しておく. 26 個人情報保護 運用上の注意(1) メールアドレスは個人情報にならない? q 個人情報を暗号化しておけば,個人情報としての取り扱い義 務が免除される? q 暗号化しても個人情報であることには変わりない 電話帳にある氏名や電話番号は個人情報ではない? q [email protected]は個人情報になるかも 個人情報であるかどうかは,公にされているかとは関係ない 社会貢献だけを目的とする団体なら,個人情報取扱事業者 にならない? q 営利であるか,法人であるかに関係なく,社会通念上「事業」と 認められる活動をしていれば,なり得る NECネクサソリューションズ: よくわかる「個人情報保護」,東洋経済新報社 より 27 個人情報保護 運用上の注意(2) 名刺は社員個人で収集管理するので,個人情報にあたらな い? q 学校でクラス名簿を作ってはいけない? q 事業に関連して収集するので,会社の責任で管理する(個人情 報になり得る) 生徒がお互いを知るためであれば,作ってよい 病室の入口に患者の名前を記入してはいけない? q 緊急援助や患者の取り違い防止のためならば,禁止する必要 はない 牧野二郎: 間違いだらけの個人情報保護,インプレス より 28 まとめ 組織のセキュリティ q q セキュリティポリシー,個人情報保護 だれのために実施する? 組織のため? 社会(対外的アピール)のため? 情報の持ち主のため? 29
© Copyright 2025 ExpyDoc