第7章 交換技術

第11章 情報セキュリティ
11.1
11.2
11.3
11.4
セキュリティ設計
技術的セキュリティ対策
物理的セキュリティ対策
対象別セキュリティ対策と不正
11.1 セキュリティ設計
11.1.1
11.1.2
11.1.3
11.1.4
脅威と意図的行為
暗号化の方法
リスク分析
セキュリティ対策
11.1.1 脅威と意図的行為
脅威
非意図的行為
意図的行為
自然災害,障害など
データの漏洩,破壊など
脅威の例
災害
故障
エラー
犯罪
地震,水害,台風,火災,停電,ネズミによる断線等
小動物被害,電波障害,漏水,倒壊,津波,風塵
ハードの故障(CPU,ディスク,プリンター等),回線障
害,構内ケーブル断線,エアコン等の故障
仕様ミス,プログラム・バグ,データの入力ミス,誤操
作,誤動作,配布ミス,文字化け(伝送ミス)
ハードウェアの破壊,データ漏洩,プログラム等の不
正使用,データの改ざん,テロ
情報セキュリティとは
セキュリティ対策によって
何らかの脅威から
保護すべき対象を
守ること
意図的行為に対するセキュリティのモデル
悪意を持った人間
(主体)
不正行為
不正行為の対象
(客体)
ア
制ク
御セ
ス
認証・監視
セキュリティ技術
隔離
アクセス者が本人で
あるかどうかを識別
認証
パスワード認証
個人属性認証
所有物認証
コールバック
認証
暗証番号など記憶
情報による
指紋等
印鑑,IDカード
ホストから端末を再
起動
主体の資格範囲内で
客体への行為を許可
ア
ク
セ
ス
制
御
アクセス制御
アクセス権の設定
機密レベルの設定
フロー制御
ファイル等へのアクセ
ス権を定めて制御
マル秘,極秘,
部外秘等
機密度が高いほう
から低いほうへのコ
ピーを禁止
正当な権限者でない
者からの情報アクセス
を不可能にする
暗号化
隔
離
仮想記憶
リング保護
隔離
あるルールに従って他のデータ
に変換して送信し,受信した後
元に戻す。
実行する部分だけメモリに格納する
ことによって他のプログラムからアク
セスできないようにする。
各プログラムにリング番号をふ
り,優先順位をつけることに
よって,プログラムとデータを
保護。
主体の行動を見張る
ことによって,主体を
牽制
監
視
監視・チェック
アクセスログ
アクセスログを採取し,事後的にでも調査・追跡
が可能であるとことを周知させることによって,犯
罪行為を未然に防止する抑止効果を利用する。
1.1.2 暗号化の方法
(1) 最も古い暗号化技法の例①
等距離文字列法(Equidistant Letter Sequence:ELS)
同一間隔をあけて飛ばして読ませる。
(例)暗号解読
暗闇で男は5月号の懸賞問題の解答をじっくり読んだ。
○123456○123456○123456○
最も古い暗号化技法の例②
等距離単語列法(Equidistant Word Sequence:EWS)
同一単語数をあけて,固定番目の文字を読ませる。
(例)ANGOU
A
N
3単語めから1単語ずつあけて2番目
G
O
U
He is Rated as an important agent of Portable Computer
Human Interface.
最も古い暗号化技法の例③
等距離文字列法の変形例
いろはにほへと
平安時代の「折句」
ちりぬるをわか
冠 : 暗号を各句の先頭に置く
よたれそつねな
沓 : 暗号を各句の末尾に置く
(例) 7文字毎分割,最後の文字)
咎なくて死す
らむうゐのおく
やまけふこえて
あさきゆめみし
ゑひも
す
(2) 暗号化の方法
旧来の方法
転置法
現在の方法
換字法
DES方式
ビジネル法
公開鍵方式
バーナム法
①転置法
①暗号化
平 文
:S E C U R I T Y
暗号文
:U Y R S I E T C
②翻
訳
暗号文
:UYRSIETC
平 文
:SECURITY
②換字法
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
暗号字 E F Z R Y B T S U N G X P Q A V M C L K O D H J I W
原
字
①暗号化
平
文:S E C U R I T Y
暗号文:L Y Z O C U K I
②翻訳
平
文:L Y Z O C U K I
暗号文:S E C U R I T Y
③ビジネル法
原
字
数値化
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
暗号化(鍵文字をSHIRAIとする)
①平文と鍵文字を数値化して加算する。
平
文:SECURITY →
19
5
3 21 18
9 20 25
鍵文字:SHIRAISH →
19
8
9 18
9 19
1
8
計 38 13 12 39 19 18 39 33
②加算結果の26の剰余を求め,対応する文字にする。
26の剰余
暗号文
12 13 12 13 19 18 13
L
M
L
M
S
R
M
7
G
17
18
19
20
21
22
23
24
25
26
③ビジネル法(2)
翻訳(鍵文字をSHIRAIとする)
①暗号文を数値化して26を加える
暗号文:LMLMSRMG → 12 13 12 13 19 18 13
26加算
38 39 38 39 45 44 39 33
鍵文字:SHIRAISH → 19
(鍵文字を減ずる)
7
8
9 18
1
9 19
8
19 31 29 21 44 35 20 25
①加算結果の26の剰余を求め,対応する文字にする。
26の剰余
暗号文
19
5
3 21 18
9 20 25
S
E
C
I
U
R
T
Y
ちょっと一休み
ホイルストーン暗号機
暗号化のための機械①
X
W
u
m
b
s
V
U
T
原字
i
S
Y
a
A
Z
d y
k
B
t f
C
D
v
j
暗字
l
R
Q
c
x w g z
P
e
M
O N
n
o
h
p
r
E
F
q
H
I
J
K
L
G
ちょっと一休み
ヒーバン暗号機
暗号化のための機械②
固定
A
B
C
・
・
A
電動タイプ
端子
回転
A
B
C
・
・
・
・
・
X
Y
回転ロータ
・
・
・
X
Y
配線がスクランブルされている
Y
テレタイプ
ちょっと一休み
暗号化のための機械③
1944年,英国において世界初のコンピュータ「コロッサス」が完成。
この完成は,コンピュータの歴史についての第1回国際会議が
開催された1976まで秘密とされた。
第二次世界大戦終結からコロッサス完成時期の公表までの間,
世界初のコンピュータは米国のエニアックとされていた。
1944年6月のノルマンディ上陸作戦において,
コロッサスが暗号解読の面で大きな役割を演じたことが,
同国際会議で公表された。
(3)DES(Data Encryption Standard)
IBM提案・米国商務省標準局採用
①暗号化のための入力は64ビット単位
②転置,換字,排他的論理和の併用
③16回の暗号化の繰り返しを行い,64ビットの出力文
に変換。
④暗号化キーのビット数が少ない。
⑤Sボックスと呼ばれる換字表の設計原理が秘密。
⑥DESより公開鍵方式が優れているといわれている。
(4)公開鍵方式
(a)方式の概略
スタンフォード大学ヘルマン,デフィーらの発案
①暗号化用,復号化用の2つのキーを使用
②2つのキーのうち一方を公開
③暗号化,復号化に異なるキーを使用
④N人の利用者が相互に利用する場合,
キーの数が2Nで済む
(従来方式だと2N(N-1))
(b)基礎となる代数
素数を法とする代数の世界
RSAでは,ある値で割った余りだけの世界における
代数の考え方を用いる。
まず,割る値をNとすると,割った余りは0から(N-1)の
N個の整数だけとなる。このN個の整数だけの世界における
代数を考えてみよう(「法をNとする」という)。
[例]5で割った余りは,0から4までの5つの整数である。
この場合,「5を法とする」と呼ぶ。
この世界では,1と6,そして11は,
5で割った余りが同じだから,同じ値として扱う。
加算,減算および乗算
加算,減算及び乗算は,例えば次のようになる。
4+3=7=5+2=2
3-2=3+(5-2)=3+3=6=5+1=1
2×4=8=5+3=3
除算
乗算の結果が1となる結果から分数値を定義する。
法を5とする場合,それぞれの分数値は次のようになる。
2×3=6=5+1=1
∴ 1/2=3, 1/3=2
4×4=16=5×3+1=1
∴ 1/4=4
久留島・オイラーの公式
素数を法とする代数では,
素数をNとすると,全ての整数を(N-1)乗すると1になる。
(例)素数5を法とする世界で(5-1)=4乗を
考える
14 =
24=16
=5×3+1
34=81
=5×16+1
44=256 =5×51+1
=1
=1
=1
=1
法を隠してしまえば…
例えば,
法=5の世界では 2×3=6=5×1
→
法=7の世界では 3×5=15=2×7+1 →
1/3=2
1/3=5
法を隠してしまえば,同じ1/3でも分からなくなる。
2つの素数をかけた値を公開する
例えば,2つの素数7と11を秘密鍵とし,7×11=77を
公開することにしよう。
ここで,平文を3とし法を77とすると(K=(7-1)×(11-1)=60),
次のような計算が成り立つことを確認しておこう。
34 =32×32
=81 =77+4
= 4
38 =34×34
= 16
316=38×38
=256=3×77+25 = 25
332=316×316 =625=8×77+9 = 9
360=332×316×38×34
=9×25×16×4=14,400
=187×77+1=1
暗号化の際,累乗する値を公開する
次に,60と公約数を持たない数で60より小さい数を公開する。
(ここでは13とする)
暗号化は平文を13回乗じて77で割った余りとする。
313=1,594,323=20,705×77+38=38
13と77が公開されているので,この暗号化は可能である。
復号化
復号化するには(1/13)乗すれば良い。
3を60回乗じても1になり,120回乗じても1である。
法を60とする世界では,
13×37=481=60×8+1=1 だから 1/13=37
であるから,1/13乗しても37乗しても同じ値となるはずである。
次のように37乗することによって復号化することができる。
3837=(313)37=3481=3480×3=1×3=3
(ここで,60×8=480である)
実際に公開する値
例を示すために,77と13という小さな値を用いたが,
これらの値を数百桁にしてしまうと,
元の数(例では7と11)を求めるための素因数分解が
非常に時間がかかる。
元の数を求めることができなければ,
復号化に使用する値(例では,60を法とする1/13=37)を
推定することができない。
(c)公開鍵方式での暗号化と送信
① 送信者は自分の名前を秘密鍵である復号キーで暗号化
② 暗号化した名前と通信文を通信先の公開鍵で暗号化
(通信文には自分の名前を含める)。
③送信
送信者
受信者
受信者の公開鍵
(暗号化用)
受信者の秘密鍵
(復号化用)
平文
暗号化
第三者
暗号文
復号化
不正入手
復号化用の秘密鍵を持っていないので復号化できない
平文
(d)公開鍵方式での受信と翻訳化
① 受信側で秘密鍵である復号キーで通信文を解釈。
② 復号化された通信文から送信先の名前を知る。
③ 復号化された通信文と送信先の署名を送信先で
公開している暗号化キーで翻訳化する。
④上記③で復号化された署名と②で得た名前とを比較して
当人であることを知る。
(e)公開鍵方式と共通鍵方式の組合せ
公開鍵方式は,処理速度が遅いので,以下のように組み合わせて使われる。
① 共通キーを公開キーで暗号化して相手に送付。
文書は共通キーで暗号化して送付。
② 受信者はまず,公開キーで共通キーを復号化。
得られた共通キーで文書を復号化。
送信者
受信者
受信者の秘密鍵
(復号化用)
受信者の公開鍵
(暗号化用)
共通鍵
文書
暗号化
暗号化
された
共通鍵
復号化
共通鍵
暗号化
共通鍵で
暗号化
された
文書
復号化
文書
11.1.3 リスク分析
(1)リスクとは
リスクとは?
ある目的に対して不利益または損害
をもたらす脅威が具現化する見込み
リスクの例
2年に1回起きる可能性があるプリ
ンタの故障
(2)リスク分析とセキュリティ対策
セキュリティ対策
リスクを軽減するための措置
リスク分析
リスクを軽減する措置を講ずるための分析
リスクファイナンス
リスクそのものは減少しない。
リスクが顕在化した場合の費用や損失をファイナンス(財
務)によって解決。(例)保険に入る,災害準備金を積み立
てる,レンタルで導入する等。
(3)リスク分析の手順
分析範囲の決定
脅威の識別
無視
リスクの評価
頻度は高いが
1回の損失額は低い
頻度が少なく
1回の損失額も低い
リスクの判別
頻度が少なく
②
1回の損失額も高い
①
セキュリティ対策の設計
損失額が高い場合のセ
キュリティ対策の検討
セキュリティ対策導入概要書
の作成
Yes
導入
承認
No
①セキュリティ対策の設計
セキュリティ対策案の検討
セキュリティ対策コスト見積り
リスクの評価
セキュリティ対策の決定
②1回当たりの損失額が高い場合の
セキュリティ対策の検討
許容損失額の決定
許容範囲を
超える場合
代替案の設計
許容範囲
内の場合
①
セキュリティ対策の設計
(3)分析範囲の決定
脅威
災害,機器の故障,エラー,不正,犯
罪等
場所
本社,工場,通信回線,コンピュータ
室,ユーザ部門等システム
システム 販売管理システム,購買管理システ
ム
(4)脅威の識別
脅威が認識され
ない
脅威が存在しな
いのにセキュリ
ティ対策を実施
知られざる欠陥
無駄な投資
システムの効率
性の悪化
脅威の識別方法
①各種文献の調査(出版物での調査)
②過去の経験(障害報告書での記録)
③公表されている事件・事故(安全性の阻害
要因,犯罪手口等の情報)
④各分野の専門家の意見(セキュリティの専
門家は全ての分野に精通しているわけで
はない)
識別された脅威をリスク
として金額評価
(5)リスクの評価
リスク額
=1回当たりの予想損失額× 損失発生頻度
1回当たりの予想損失額
初期投下費用
データあるいはデータファイルの作成コストと
記録媒体の価格及びコンピュータ機器の価格。
損失回復費用
破壊されたシステムやファイルの回復用のコ
スト。バックアップ体制により非常に異なる。
代替手段に必要な費用 システムダウンした場合に業務処理を
遅滞なく継続するための費用
機械損失の費用 信用喪失によるビジネス損失,訴訟費用等。
金額換算は困難なことが多いので明確なもの
に限定することが多い。
損失発生頻度の分析方法
統計データによる判断
オペレーションミスや入力エラー等はほとんどが再実行となるため,
人間のミスによって生じる損失は比較的統計データを取りやすい。
経験による判断
地震等自然災害については,社会的に公表された
統計用資料や発生予測データ等を利用。
類推または仮定による判断
故意に引き起こされるような行為は,頻度が少ないため
十分な統計も経験もないが,人間の行動様式を考慮して,
常識による類推・仮定を行うことによって概ね妥当な数値が得られる。
リスク額計算式
①一般式
L =P × V
ここで,L : 1年当たりの損失額(円/年)
P :損失発生の確率(P回/年)
V : 1回当たりの損失額(円/回)
②ロバート・コートニーのリスク分析の算式
L =10(P+V)/3
ここで,L : 1年当たりの損失額(円/年)
P :損失発生頻度に対応する係数
V : 1回当たりの損失予想額に対する係数
ロバートコロニーの式でのPとV
損失発生の確率
1回当たりの予想損失額
300年に
1回
P=1
10,000円
V=1
30年に
1回
P=2
100,000円
V=2
3年に
1回
P=3
1,000,000円
V=3
100日に
1回
P=4
10,000,000円
V=4
10日に
1回
P=5
100,000,000円
V=5
1日に
1回
P=6
1,000,000,000円
V=6
1日に
10回
P=7
1日に 100回
P=8
ロバートコロニーの式
次の事象毎に算出して合計
分類
欠点
①事故による暴露
①正確に予想損失額を見積る
ことができる場合でも,正確なリ
スク額が算出が不可能。
②事故による変更
③事故による破壊
④故意による暴露
⑤故意による変更
⑥故意による破壊
②セキュリティ対策の観点から
は大雑把すぎる分類。
③大災害のような企業存続に
重大な影響を及ぼす脅威に対
して低く見積られるので,重要
性が無視される。
ロバートコロニーの式の改善
(実践的リスク評価)
改善点
①一定の範囲を設定することによるリスク額計
算を行わない。
②個々の脅威毎にリスク額算出
③一回当たりの損失額を明示
個々の脅威毎に
次の計算を行う
予想損失額 初
ロバートコロニーの式の改善
(実践的リスク評価)
期 損失回復 代替手段に 機会損失 合
構成 投下費用 費
用
要する費用 費
用
保護対象
要
員
ハードウェア
ソフトウェア
デ
ー
合
タ
計
発生確率
リスク額は,全合計×発生確率 リスク額
計
リスクの判定
①脅威の発生頻度が低く,1回当たりの損失額も低いもの
無視する。
②脅威の発生頻度は低いが,1回当たりの損失額が高いもの
リスク額の大きさより,予想損失額が問題となる。従って,ど
の程度のセキュリティ対策を導入するかは経営者の判断によるの
で,予想損失額を経営者に報告すること。
③脅威の発生頻度は高いが,1回当たりの損失額が低いもの
リスク額とセキュリティ対策導入の費用を比較して,最も経済
性の高い対策を導入する。
④脅威の発生頻度が高く,1回当たりの損失額が高い
このようなことがあれば,企業やシステム自体が存続すること
がないので,実際にはありえない。
セキュリティ対策の経済性
対
策
の
総
効
果
①
費
用
対
効
果
曲
線
②
45°
対策の総費用
コ
ス
ト
予
想
さ
れ
る
損
失
額
トータルコスト
③
保護のた
めのコスト
セキュリティ対策
11.1.4 セキュリティ対策
リスク
地震
セキュリティ対策
地震感知器,振動転倒防止設備,予備電源装置
火災
火災報知器,耐火性材,不燃材,消化設備,防火訓練
水害
漏水感知器,防水カバー,水漏れ防止装置,排水設備
ハッカー
アクセス制御,コールバック,アクセスログ解析
破壊
入退室管理,鍵管理,搬入物管理
データ漏洩
データ及びプログラム管理,アクセス状況の管理
バグ
開発手順の標準化,開発作業の承認,厳重なテスト
犯罪
コードインスペクション,プログラム管理,システム監査
11.1 セキュリティ設計
完