インターネットセキュリティ中級 株式会社リナックスアカデミー http://www.linuxacademy.ne.jp 本講座の項目 インターネットにおけるセキュリティ コンピュータウィルスとその対策 セキュリティホールとその対策 IPプロトコルに対するセキュリティ ネットワーク設計におけるセキュリティ対策 ファイアウォールの仕組み (1/2) 3 本講義の項目 ファイアウォール構築実務 ネットワーク脆弱性調査 侵入検知システムの概要 侵入検知システムの構築(1) 侵入検知システムの構築(2) ソーシャルエンジニアリング対策、個人情報の流 出とその対策 (2/2) 4 5 1章 インターネットにおけるセキュリティ ファイアーウォールによるセキュリティ設計 - セキュリティ法整備 セキュリティポリシーの策定 6 ファイアウォールによるセキュリティ設計 企業や、組織がインターネットに接続する場合に 、情報資産を守る目的で、ネットワークを設計、 構成 内部ネットワークと、インターネットを隔離するた めの機器がファイアウォール ルーターや、Linuxなどでも、簡単なファイアウォ ールを構成可能 7 図: ファイアーウォールによるセキュリティ設計 8 セキュリティ法整備 情報セキュリティに関連する国内法規は、下記 の通り(主なもの) - 刑法 - 不正アクセス禁止法 - 個人情報保護法 - 著作権法 - 特定商取引法 - 民法 - 電子署名認証法 不正な行為、取引に対する処罰を定めたものと、 電子情報に対する信用を定めたもの 9 刑法 刑法が定めるのは、人間が他の人間に行った 犯罪行為です(例、殺人、強盗、詐欺) 以前の刑法では、コンピューターを利用した破 壊行為や、詐欺が取り締まれませんでした 1987年 刑法改正 - コンピュータ犯罪防止法 ・ コンピューターや電子データを破壊する行為 ・ コンピューターを利用した詐欺行為 ・ コンピューターを利用した業務妨害行為 10 不正アクセス禁止法 コンピュータ犯罪防止法では、立件要件が成立 していない不正行為が取り締まれません (例、サーバーへの侵入など) 2000年 不正アクセス禁止法施行 - 下記の行為を禁止 ・ パスワードなどの窃盗 ・ 他人のパスワードの公開、および販売 ・ アクセス権のないサイトへの侵入 ・ アクセス権のないシステムの利用 ・ サイトの弱点を公にする行為 (必要なセキュリティ対策を取っている事が条件) 11 個人情報保護法 個人情報の保護に関する法律 企業や、組織から流出した情報を元にする犯罪行為が 多発(オレオレ詐欺、悪徳リフォーム等) 2005年施行 - 対象: 事業者、個人、組織 ・ 半年間に、5千件以上の個人情報を持つものが対象 ・ 個人情報とは、名前以外のメールアドレス、性別、住 所、電話番号、携帯番号など ・ 本人の同意を得ず個人情報を第三者への提供禁止 ・ 利用目的の告知義務 ・ 本人からのデータ開示への対応義務 12 著作権法・特定商品取引法 著作物(手紙、書籍、レコード、放送内容)などに、著作 権を定める。基本的に個人が対象(法人への規定も) (例、許諾なき修正・複製および配布の禁止) 特定商品取引法(特定商取引に関する法律) ・ 訪問販売などに対して、制限を設ける目的で制定 ・ H21 改正 ・ 全ての商取引に適用 ・ 許諾ない相手への広告メールを禁止 ・ クーリングオフに関する規定を明確化 ・ 返品についての条項が明示ない場合にも返品が可 能(通信販売、8日間) 13 民法・電子署名認証法 民法 個人、法人間の売買契約や、債務不履行の場合の損 害賠償、不法行為においての損害賠償について規定 (例、サーバーの動作が異常であるのに、管理責任を放 置した等) 電子署名認証法 (電子署名および認証業務に関する法律) ・ 電子署名に、印鑑や署名と同じ効力を規定 ・ 電磁的記録(電子データ)は、本人の電子署名で、従 来の署名に代替可能 ・ 電子署名に関して、認証業務に関する一定の水準を 満たせば、国の認定を受けることが可能 14 セキュリティポリシーとは 企業、組織などにおける情報資産の情報セキュ リティー対策について、総合的、具体的に定めた もの ・ 情報セキュリティ基本方針 ・ 情報セキュリティ対策基準 (情報セキュリティ実施手順) 情報セキュリティ基本方針 - 組織において、情報セキュリティの対策につい ての考え方を定めたもの 15 情報セキュリティ対策基準と実施手順 情報セキュリティ対策基準 - 基本方針で定めた、遵守事項は判断について の基準を定めるもの ・ 何をしなければならないか ・ どこまでしなければならないか 情報セキュリティ実施手順 - 情報システムあるいは、業務において、具体 的に、どのような手順で実施するのかを定めたも の 16 セキュリティポリシーの内容 どの情報は、誰にアクセスさせて、誰にはアクセ スさせてはならないか 外部からの侵入に対して、どのような対策をとる か コンピューターウイルスなどについての対策をど のようにとるか 以上の対策をどのように維持するか 17 セキュリティポリシーの継続的改善 PDCAサイクルと呼ばれる継続的改善を実施 ・ 策定 セキュリティポリシーを規定 ・ 導入 教育の実施、設備の導入など ・ 運用、監視 ポリシーを展開し、事態に対して対策を実施 ・ 評価、改善 情報システムの監査、実施状況を評価。ポ リシーを改善 18 演習 経営者の視点 19 演習 経営者の視点(2) 20 1章のまとめ 物理的な対策 - ネットワークの設計 - 必要な設備の導入 セキュリティ侵害に対する法規の知識 - 不正アクセス行為 → 処罰 - 国内法規では限界 組織においてのセキュリティポリシーの展開 - セキュリティポリシーの位置づけ - 被害があった場合にどうなるか 21 2章 コンピューターウイルスとその対策 コンピューターウイルスの分類・事例 - 被害事例 - ウイルスの分類 ウイルス対策実例 - 対策の方法 ウイルス対策運用 - セキュリティポリシーでの運用 22 コンピューターウイルスとは コンピューターに取り付き、感染、増殖するプロ グラム、不正なサイトへの誘導や、ネットワークを 停止させる目的で放たれることが多い 誰が作れるか - セキュリティホールの知識があり、プログラム が作成できるもの - 面白半分に、感染が広がるのを楽しむ場合も 多い 23 コンピューターウィルスの届出数(国内) 24 コンピューターウイルスの分類・事例 ウイルス - プログラムを書き換えて、そのファイルに侵入する機 能を持つ ワーム - ネットワークのセキュリティホールを利用して侵入する ネットワークプログラム トロイの木馬 - プログラムの内部に、不正機能が含まれているもの ロジックボム - 時限式、決められた時刻にシステムを破壊し、自滅す るタイプ ボット - 不正プログラムの機能を組み合わせたタイプ、新種 25 Code Red - 2001年7月 発見 - 作者不明 - Microsoft IISサーバーに感染 Microsoft IISのセキュリティホールを利用(セキュ リティパッチは提供されていたが、あてていない サイトが多かった) - ワームが発信するトラフィックで、インターネッ トが麻痺 (インターネットが麻痺したのは、この日のみ) - その後のウィルス対策導入のきっかけ 26 Nimda(ニムダ) - 2001年9月 発見 - 作者不明 - Windowsクライアント、サーバーに感染 ・ 電子メール ・ ファイル共有 ・ 感染したWebサイトへのアクセス ・ Microsoft IISのセキュリティホールを利用 ・ バックドア - 電子メールから感染するので、元がたどりにき くい(アドレス帳の全てのアドレスに対して送出) 27 Badtrans - 2001年11月 発見 - 作者不明 - ウイルス、トロイの木馬の機能を持つ - Outlook/Outlook Express/IEの特定バージョン の組み合わせで動作 - 電子メールをプレビューすると、IEのコードを 実行して、さらにメール送信 28 Netsky - 2004年3月 発見 作者不明 ウイルス、トロイの木馬の機能を持つ 電子メールの送信失敗というメールを偽装 添付ファイルを開くと、メールを送信しはじめる メーリングリストに送信されたウイルスメールが ウイルス判定され、エラーメールが返る このエラーがメーリングリストに送信され、メール システムが渋滞 29 クライアントにウイルス対策 アンチウイルス ・ ファイルのダウンロード、メールの受信時に内 容をパターンファイルと比較 ・ パターンファイルを最新にしないと無意味 多機能なもの ・ Webのブラウジングもチェック ・ メールの送信 ・ Webブラウジング ・ ネットワーク接続 など、様々なチェックを装備 30 メールサーバーにウイルスチェック機能を実装 - LinuxのPostfixに、Clam AntiVirusを連携 Linuxのアンチウイルスソフトウェア - Clam AntiVirus # yum install clamd –y Postfixで受け取ったメールを、amavisdを通して、 Clam AntiVirusでチェック 「ClamAV メールサーバー」で検索 31 ウイルス対策運用 全てのクライアントにアンチウイルス導入 - クライアントのリスト ・ 導入した記録を保存(紙/電子ファイル) ・ 導入日付 メールサーバーにアンチウイルスを導入 - サーバー管理者に通知設定 ウイルスを検知したら、記録に保存 → 対策が立てやすく 32 その他のマルウェア スパイウェア - システムに対する不正はしないものの、入力情報や、 アクセス情報を外部に送信 キーロガー - キーボードの入力を記録し、外部に送信 破壊行為がないため、見つかりにくいが、一度仕掛けら れると退治が難しい - ソフトウェアをユーザーにインストールさせない運用 - インストールされたアプリケーションを報告するシステ ム 33 演習 被害想定と対策コスト 34 2章のまとめ 21世紀に入って、コンピューターウイルスが、イン ターネットの安全な利用の重大な脅威となった 無責任なコンピューターの利用がウィルスの温 床 2006年をピークに、届出件数は減っているもの の、脅威が減ったわけではない スパイウェアのような発見しにくい不正プログラ ムが増加 ウィルス対策の徹底と、運用管理が重要 35 3章 セキュリティホールとその対策 セキュリティホールの仕組み - バッファオーバーフロー攻撃 - セキュリティホール・安全情報の取得 ソフトウェアのバージョンアップ - OSのバージョンアップ - アプリケーションのバージョンアップ - セキュリティパッチの適用 セキュリティホール・安全情報の取得 - オープンリレーサーバーの利用 - メールアドレスの収集 - フィッシングサイトの作成 36 セキュリティホールの仕組み ネットワークプログラムに含まれる脆弱性 - バッファオーバーフロー ネットワークからのデータをバッファ領域にコピ ーする際に、サイズをチェックしていない - 想定していない操作で、任意のコードが実行 可能なことも Webアプリケーションに含まれる脆弱性 - SQLインジェクション - クロスサイトスクリプティング(XSS) - その他多数 37 セキュリティホール・安全情報の取得 JPCERT/CC - 日本語での脆弱性情報の報告 CERT/CC - セキュリティ関連の情報がまとめられている( 英語) BUGTRAC - セキュリティ関連のメーリングリスト(英語) BUGTRAC in Japanese(日本語) DOE-CIRC(米国エネルギー省) - 旧CIAC 脆弱性情報を報告 38 演習 JPCERT/CCからの情報収集 39 ソフトウェアのバージョンアップ ソフトウェアのバージョンアップ区分 区分 パッケージシ ステム カーネル yum www.kernel.or (ハードウェア gからDL/コン の互換性に注 パイル 意) アプリケーショ yum ン ソースコード による更新 ソースコードを 入手/コンパイ ル 40 パッケージシステムによる更新 更新が可能なパッケージを確認 # yum check-update カーネルも含めた一括アップデート # yum update カーネルを除外する場合 # vi /etc/yum.conf exclude=kernel* 41 ソースコードからのアップデート Linux Kernel www.kernel.orgから、該当するソースコードを取 得 # mv linux-2.6.36.tar.bz2 /usr/src/ # tar jxvf linux-2.6.36.tar.bz2 # mv /usr/src/linux-2.6.36 /usr/src/linux コンパイラと、必要なパッケージをインストール # yum install gcc ncurses-devel # cd /usr/src/linux 42 ソースコードからのアップデート(続き) カーネルソースの初期化 # make mrproper # make menuconfig (カーネルオプションの設定) # make カーネルモジュールのインストール # make modules_install # mkinitrd /boot/initrd-2.6.36.img 2.6.36 # installkernel 2.6.36 arch/i386/boot/bzImage System.map # cat /boot/grub/grub.conf 43 事例研究(フィッシングサイトの構築) フィッシングサイトがどのように詐欺行為を行うの か どのように対策したらよいか考える 44 オープンリレーサーバー メールサーバーの設定として、どこからでも転送 可能な設定がある オープンリレーサーバーを探す手法 ・ アドレススキャン ・ ポートスキャン ・ 25番ポートがオープンであれば、メール送信 ・ メールが送られるかチェック 45 メールアドレスの収集 目標となるネットワークのメールアドレスを収集 メールアドレスの売買は違法だが、簡単に入手 可能 ・ Webに公開されているアドレスを収集 ・ P2Pを利用する方法 フィッシングメールの作成 - 目標となるアカウントと類似したメールアドレス - 興味を引くようなタイトル、本文 - フィッシングサイトへのリンク 46 フィッシングサイトの作成 本物そっくりのログインサイト アカウント(ユーザ、パスワード)を奪取 フィッシングメールの送信 - メール送信プログラムを実行 47 3章のまとめ クラッカーは、ネットワークシステムの脆弱性を攻 撃 脆弱性が見つかったら、ソフトウェアのバージョン アップ フィッシングと呼ばれる巧妙な詐欺行為も増加 フィッシングでは、オープンリレーサーバーを利 用 スパムメールに反応しない インターネットは危険であることを認識 48 4章 TCP/IPプロトコルに対するセキュリティ TCPの仕様と攻撃方法 - TCPの仕様 - SYNフラッド攻撃 IPアドレスのセキュリティリスク - IPv4アドレス サーバー侵入手順 - 典型的な攻撃方法 TCPにおける不正アクセス技術 IPにおける不正アクセス技術 49 TCPの仕様と攻撃方法(1) TCP - IPネットワークで、1対1の接続を実現するプロ トコル - セッションを単位に、上位のプロトコルの通信 手順を実現(HTTP/FTP/Telnet/SSHなど) 3ウェイ・ハンドシェイク - 要求元がSYNパケットを送信 - SYNを受信したら、SYN ACKパケットを送信 (同時に、接続のための記憶領域を準備) - SYN ACKを受信したら、ACKパケットを送信 50 TCPの仕様と攻撃方法(2) もし、SYNパケットを大量に送信したらどうなるか - サーバーは、SYN ACKを返し、記憶領域を準 備 - ACKを待つ間、に、さらに、SYNパケットが届き 、さらに記憶領域を準備 - メモリー不足 - 正規の接続への反応が遅くなる DoS攻撃 → Denial of Service サービスを停止させる攻撃 51 IPアドレスのセキュリティリスク IPv4のアドレスは、32bit - 2 ^ 32 = 4,294,967,296 = 43億弱 外部にサービスするサーバーは、グローバル領 域に置く必要がある 次世代のIPv6では、128bit - 2 ^ 128 = 340兆の1兆の1兆倍 IPv6への移行スケジュールは目処が立っていな い 52 サーバー侵入手順(1) 目標を選定 - アドレススキャン - ポートスキャン サービスのバージョンを特定 - バナーを表示 (例、BIND、Apache) - エクスプロイトコードで攻撃、侵入 (保安上の実証コードだが、悪用される事有り) バックドア、rootkitを仕掛ける → 次ページ 53 サーバー侵入手順(2) バックドア - 侵入専用の裏口プログラム 特殊なものではなく、通常のshellで代用可能 ログインの記録が残らない rootkit - 侵入状態を知られない為の隠蔽プログラム 実行プロセスの隠蔽や、侵入の痕跡を消す目的 で仕掛けられる 上記のステップを繰り返し、複数のサーバーに侵 入 54 図 複数のサーバーに侵入 55 TCPにおける不正アクセス技術 TCP上の代表的なプロトコルに対する攻撃 - Telnet アカウントへの辞書攻撃および盗聴によるアカ ウント奪取 - FTP アカウントへの辞書攻撃および盗聴によるアカ ウント奪取 - SSH アカウントへの辞書攻撃 56 SMTP/POP3/IMAP SMTP SMTP Authのような認証のないサーバーに対 するメール送信、および、暗号化されていない場 合の盗聴行為 POP3 アカウントへの辞書攻撃および、暗号化されて いない場合、盗聴によるアカウント奪取 IMAP アカウントへの辞書攻撃、暗号化されていない 場合、盗聴によるアカウント奪取 57 Land攻撃 Land 攻撃 DoS攻撃の一種 攻撃対象アドレスを送信元アドレスとするTCP パケットを多数送信 → サービスが応答不能 (ルーターや、サーバーでパケットのフィルタリン グで、回避可能) SYN Flood DoS攻撃の一種 送信元を偽装したSYNパケットを多数送信 58 ICMPにおける不正アクセス技術 Ping of Death(PoD) IPパケットの最大サイズ65535を超えるPingパケ ットを送信 → 古いコンピューターで処理ができずクラッシュ (現在は、修正されている) Ping flood DoS攻撃の一種 複数のマシンからpingを繰り返し、多数送信 → 応答不能(対策: 一定時間に応答するICMP echo リクエストを制限) 59 Smurf攻撃 Smurf攻撃 目標のネットワークのブロードキャストアドレス に対し、送信元(ターゲット)アドレスを偽装した、 ICMP echoリクエストを多量に送信 → ネットワーク内のマシンが、同時にICMP echo リプライを返すため、ターゲットの応答が不能に (現在は、ブロードキャストアドレス宛のリクエスト に応答しない設定が一般的) 60 送信元IPアドレスの偽装 TCPやUDPが使用するプロトコル IPスプーフィングとも呼ばれる DoS攻撃で利用される → 根本的な解決策がない - IPソースルーティング IPパケットには、中継ルーターを指定する方法 が可能(通常は指定しない) 送信元アドレス偽装と組み合わせて、DoSで使 用されたり、プライベートネットワークに対する攻 撃で使用される 61 BGPとIRR インターネットで使われる管理単位をつなぐルー ティングプロトコル → 不正な経路情報を流し、混乱を引き起こす IRR インターネットの経路情報と、優先順位のデー タベース 経路情報の信頼性を確認する機能がある 62 soBGP/S-BGP BGPに電子署名をつけ、経路情報の正当性を確 保 → BGPから移行が可能 (soBGPとS-BGPは互換性がない) 普及が検討されている段階 63 4章のまとめ TCP/IPネットワークは、元来、悪意のある攻撃 者を前提としていない そのため、不正アクセスに対して脆弱なプロトコ ルが使われてきた 暗号化を始め、不正アクセスへの対策が必要 DoS攻撃のような大規模な攻撃も増加 サーバー、ルーターで可能な設定をしておく 64 5章 ネットワークセキュリティ設計におけるセキュリ ティ対策 セキュリティを考慮したネットワーク設計 - グローバルサーバーが必要ない場合 グローバルサーバーが必要な場合 スクリーンド・サブネット・アーキテクチャ スクリーンド・ホスト・アーキテクチャ 検疫ネットワーク ハニーポット 65 グローバルサーバーが必要ない場合 - 企業や組織のWebサイトをレンタルサーバー や、クラウドに置く場合 - メールサービスを外部サービスに委託する場 合 → ルーターでファイアウォールを構成 66 グローバルサーバーが必要な場合 自社サーバーにWebサイトを置いたり、メールサ ーバーを設置する場合 1. スクリーンド・ホスト・アーキテクチャ (一つのルーターで低価格なネットワーク構成) 2. スクリーンド・サブネット・アーキテクチャ (二つのルーターもしくは一つのルーターで、 より複雑なネットワーク構成) 67 スクリーンド・ホスト・アーキテクチャ 一つのルーターで低価格なネットワーク構成 - セキュリティが十分でない - ルーターの機能でパケットフィルタリング 68 スクリーンド・サブネット・アーキテクチャ 二つのルーターもしくは一つのルーターで境界ネ ットワーク(DMZ)を構成 - よりセキュリティの高い防御が可能 - 必要最低限の複雑性 69 ネットワーク構成の設計に考慮すべきポイント - グローバル領域にあるサーバーは侵入される ことを前提 ← 未知のセキュリティホールを攻撃される可能 性 - 構築コスト、維持管理コスト - メールサーバーの設置箇所 - 外部サービスのダウンタイム - ネットワークの規模 70 検疫ネットワーク導入のきっかけ Blasterワーム - 2003年8月 - Windowsの脆弱性MS03-026を攻撃 - TCP 135番ポートに、特殊なデータを送信 - 感染が広がり、世界的な被害 - Windowsが異常終了、ネットワークが麻痺 外部で感染したノートパソコンが、内部ネットワー クに接続した後、内部ネットワークのPCが感染 従来のセキュリティ対策で防御できない 性善説に立つセキュリティポリシーの盲点 71 検疫ネットワークとは 性善説に立つセキュリティポリシーの盲点 - 全員がウィルス対策ソフトを更新しているはず - 全員がパーソナルファイアーウォールを設定 しているはず - ウィルス感染したPCが内部ネットワークに持 ち込まれることはないはず ウィルス感染したPCを接続させない仕組み 検疫ネットワーク - 業務ネットワークから、隔離された検査用ネッ トワーク 72 検疫ネットワークで行う作業 安全なPCかを確認 - ウィルスに感染していないか - セキュリティパッチが適用されているか - ウィルス対策ソフトが更新されているか - パターンファイルが更新されているか - ウィルススキャンが実施されているか - 必要なソフトが動作しているか - 不必要なソフトが動作していないか 外部からのPCの持込みには有効 73 検疫ネットワークの方式 方式は4種類あり、条件によって採用 方式名 クライアント コスト ソフト ゲートウェイ 必要 DHCP 認証スイッ チ パーソナルファ イアーウォール (エージェント) 方式 安い ゲートウェイ を交換 必要な場合 安い あり 必要な場合 高い あり 必要 - DHCPサー バーを交換 認証スイッ チを導入 全員にエージ ェントが必要 74 検疫ネットワークの方式(続き) 75 検疫ネットワークの弱点 脆弱性に対するパッチがない場合、対応できな い 脆弱性発見 → 対策パッチ作成 → 配布 ウィルス対策ソフトが対応していないウィルスに は効果なし - Webサイトに埋め込まれているウィルスには、 効果がない コストが高い 検疫ネットワークはセキュリティポリシーの人的 弱点を補う機能を持つ 76 ハニーポットとは 侵入者の習性を利用した囮サーバー - ユーザーが多そうなサーバー - 重要な情報がありそうなサーバー - メールを中継するメールサーバー 監視ログを装備し侵入者の動きや位置をトレー ス たくさんの種類があり、製品も多い 77 ハニーポットの方式 名前 高対話型 分散型 方式 本物のOS/アプリに脆弱性を残 しておく、リスクがある 偽のOS/アプリをエミュレートす る、機能は限定される 仮想マシンに設置。仮想マシン であることが判ってしまうことも 遠隔地のデータを収集管理 ハニーポッ トファーム 遠隔地の通信を転送し、集中管 理 低対話型 仮想 78 ハニーポットの方式(続き) 79 代表的なプロジェクト The Heneynet Project - 1999年設立 - インターネットセキュリティのための研究プロジ ェクト - 非営利プロジェクト - インターネットの攻撃対象、攻撃者像などの情 報を配布 - 監視ツールなどの開発 80 ハニーポットの注意点 安易にハニーポットを設置すると不正アクセスを 助長 - 侵入されたサーバーから、外部ネットワークへ の攻撃に使われる可能性 構築に多大な労力が必要 記録解析に、知識と経験が必要 維持管理に労力が必要 81 ハニーポットの利点 内部ネットワークに仕掛けた場合 - 内部から不正な情報を入手しようと、不正アク セスを行っている内部犯行が発覚 82 関連図書 カッコウはコンピュータに卵を産む(上巻・下巻) クリフォード・ストール著、草思社 - 1991年発売の古典的著作 - 不正侵入に気づいた著者が侵入者を追いか けた事件に基づくドキュメント - 不正侵入犯罪というものを世間に知らしめた - 侵入者の心理をリアルに描いている 83 5章のまとめ インターネット利用のリスクを踏まえ、 セキュリティを考慮したネットワーク構成を設計 ポイントは、規模と労力のバランス 従来のセキュリティポリシーの弱点、外部から持 ち込まれるウィルス感染したPC等のリスク 各種の検疫ネットワークシステムが提供 侵入者、スパマーの動きを追跡するため ハニーポットという特殊な技術により、セキュリテ ィ技術は向上が続く 84 6章 ネットワーク脆弱性調査と対策 ネットワーク脆弱性調査 - ネットワークシステムの脆弱性の原因 - ネットワーク脆弱性検証ツール Webシステムの脆弱性調査 - 主な脆弱性 侵入が発覚した時の対処 - おおまかな手順 人事管理 - おおまかな手順とポイント 85 ネットワークサービスの脆弱性 サービスを公開している以上、そのサービスの 脆弱性を利用された侵入リスクが存在 脆弱性の原因は、ソフトウェアのバグ、脆弱なパ スワード設定、サービス設定の誤り、など ほとんどのディストリビューションで、デフォルト設 定のサービスが、必要以上に起動 外部から起動しているサービスを検知する方法 → ポートスキャンツール 86 ネットワーク脆弱性調査の必要性 サービスに脆弱性があるか、実際にポートスキャ ンツールを使って知る → 開いているポート、脆弱性があるか ポートスキャンは侵入・不正アクセス・攻撃のた めの調査か、正当な脆弱性評価か見分けがつ かない ※ 管理下以外のサーバーに、ポートスキャンを かけないこと → ネットワークを遮断される可能性あり 87 ネットワーク脆弱性調査の方法 nmap - Linux用ポートスキャンツール - TCP/UDP/TCP SYN/ICMPなどに対応 インストール # yum install nmap -y 主な使い方 # nmap サーバーのホスト名 or IPアドレス # nmap ネットワークの領域 # nmap –v 自サーバーのIPアドレス 88 nmapのオプション 主なオプション -O OSの種類を予測 -p ポートの範囲指定 -v 経過を随時表示 演習 内部ネットワークの一部のホストにポートスキャ ンをかける # nmap –v –O 172.16.1.1-255 ※ くれぐれも、グローバルインターネットには、ポ ートスキャンをかけてはいけません 89 高機能スキャナNessusの紹介 nessusとは - 単なるポートスキャンではなく、擬似攻撃コー ドによる反応を調べて脆弱性を調べるツール - サーバークライアントシステムになっており、 Linuxサーバーに、Windowsクライアント等からス キャン指示が出せる - アプリケーションのバージョンを報告 - 脆弱性の深刻度を報告 - 脆弱性の解決方法、バグ関連情報などを報告 - HTML/Text/PDFでレポート作成 90 nessusのライセンス 営利利用では1年更新の商用ライセンス 当初、ソースコード公開であったが、現在は、バ イナリーのみ公開に切り替わった 個人利用では、無料で利用可能 TENABLE社のURL(英語) → http://www.nessus.org/nessus/ 演習 Firefoxで、nessusのURLを調べる 91 Webシステムの脆弱性 ネットワークサービスの主要なもの DNS(BIND)/SMTP(sendmail/Postfix)/Web(Apac he) 特にWebはサービス単体の上に、Webアプリケー ションと呼ばれる動的コンテンツが作成されるこ とがほとんど Webアプリケーションでは独特の脆弱性が発生 コンテンツに依存するのでバリエーションも様々 92 Webサービス単体の脆弱性 多くのWebがApacheで運用されている - なるべく最新版のバージョンを利用 ApacheにはC言語などで開発したモジュールを 追加し機能を拡張することが可能 - 拡張モジュールを作成する際は、セキュリティ に十分気をつける 公開ディレクトリの実行権限にも注意 - 不用意に実行権限がついていると、アップロ ードされたファイルを実行される可能性 93 Webアプリケーションの脆弱性 Webアプリケーションには独特の脆弱性がある可 能性 代表的なもの - SQLインジェクション - OSコマンドインジェクション - クロスサイトスクリプティング - その他 パッケージ型Webアプリケーションには、インスト ール・設定スクリプトがあるものがある - 設定ファイルhttpd.confのScriptAliasを適切に 設定 94 SQLインジェクション 現象 - フォームデータ、パラメータを処理する際に、 意図しないSQL文が実行され、DBを操作される 原因 - フォームデータ、パラメータのチェックが行わ れていない 対策 - バリデーションコード(チェックコード)を実装 - 適切なフレームワークを使う - DBのアクセス権の細かな設定を行う 95 OSコマンドインジェクション 現象 - フォームデータ、パラメータを使って、OSのコマンドを 呼び出すプログラムで、意図していないコマンドが実行、 処理されてしまう 原因 - フォームデータ、パラメータのチェックが行われていな い、不十分 対策 - バリデーションコード(チェックコード)を実装 - 適切なフレームワークを使う - Webサーバがアクセスするディレクトリのアクセス権を 適切に設定 96 クロスサイトスクリプティング(XSS) 現象 - フォームデータ使って保存されたデータが、別のユー ザーが表示したときに、任意のJavaScriptコードをブラウ ザ上で実行されてしまう 原因 - フォームデータのチェックが行われていない、不十分 対策 - バリデーションコード(チェックコード)を実装 - 適切なフレームワークを使う - Webアプリケーション上でHTMLタグを利用可能にする かは、よく検討しなければならない 97 Webアプリケーションの開発においてのポイント セキュリティに関して検討するのは - 設計段階から 実装段階で重要なのは - どんな機能を実装する時、気をつけるべきは、 どんなことであり - 何をすべきか、きちんと把握すること 会社の中で、標準を定め、 - 新しい攻撃に対し、標準を更新、 - 開発者が常に意識するよう、徹底 98 侵入や不正アクセスが発覚した場合の対処 セキュリティ侵害についての対策の一歩目は - 計画を立てること たいていの場合 - ウィルス感染の発覚 - サーバーの動作がおかしい - 顧客からのクレーム あわてて、対応策を練ることが多い - セキュリティ対策を実施しているから安全(だ と思い込む) 99 発覚当初のにすべきこと ルール1 - うろたえるな - パニックを起こすな - 落ち着く ルール2 - (事前に計画があれば)計画書を読む - 現状を把握する 100 対応策の初期段階 メモを取り始める - 細かくメモを取る用意をする - 侵入中であれば、ログが消される可能性もあ る → わかる範囲で記録を取る(事件化した時に 、全て証拠になる) 現状判断 - 侵入されているかどうかを見極める ・ ログインユーザーを確認する ・ ディスクの使用量を調べる ・ ログを調べる ・ rootkitチェックツールなどを実行する (侵入時に仕掛けられるトラップを検知する) 101 Scriptコマンド 端末への入力/画面出力をログに取るコマンド $ script ログ名 抜けるときは、exitコマンド ログを見れば、より詳細に見るべき箇所や、詳細 に調査すべき箇所が判断可能 102 分析と対応 現状を分析する時には、ミスが許されません - 二人で作業する - 顧客対応は、専任者に任せる 経営者・ユーザ・職員に知らせるかを判断 - 出来る限り情報は共有した方が、後の被害が 少ない - 法務・監査・広報・セキュリティの担当部署に 通報する場合もある - 複数拠点の同時攻撃であれば、各拠点への 防衛準備をさせる必要がある スナップショットを取る(全データのバックアップ) 103 対応策への中期段階 損害と損害の規模・箇所を特定した上 - 対象範囲を隔離するか ・ ネットワークを遮断するか ・ 止めるとすればどの部分か - サービスを止めるか ・ どのシステムを停止させるか - サーバーを止めるか ・ サーバー全体を止めるか ・ どのサーバーを止めるか バックアップを戻し、システムを復帰させる - 注意しなければならいのは、バックアッププロ グラムが改ざんされている可能性も 104 対応策への後期段階 原因の箇所に対策を実施 - セキュリティホールであれば、そのサービスの 更新、パッチによる更新 - 内部犯がパスワードを使って不正行為を行っ ている場合は、そのアカウントを停止 法的対処を行うか判断 - 損害保険に入っている場合には、保険に対す る提出書類を揃える - 法的作業を行う場合、関係者に連絡 - 被害報告を行う場合、関係機関に連絡 105 人事管理の重要性 重大なセキュリティ侵害の多くが内部犯行 - アクセス権を持つものが、不正な操作 タイプ1 – セキュリティについての知識が不足 タイプ2 – 意図的な不正操作 人事管理の手順 - 経歴調査 - 初期訓練 - 業務のチェック - アクセスの監査 106 初期訓練 セキュリティ実施手順 - 文書化された手順を使って説明 - 就業時間内の個人利用の取り決め - ソフトウェアのインストールの定め - 署名、捺印 定期的な啓蒙活動 - 最新の脅威 - 標語 - 点検日 - 経費の予算計上 107 業務のチェック 時間外勤務 - 十分な休日と、休暇 守るべき資源 - 人的資源(正規ユーザー) - 情報資産 アクセスの監査 - 定期的にログを監査することを告知 → 不正操作への抑止力 108 外部の人間 顧客 保守サービス担当者 ベンダー担当者 - 社内機密にアクセス不可な仕組み - 入社エリアを限定 - 会議室に内部ネットワークを接続しない 109 6章のまとめ ネットワークサービスを提供/利用する以上、リス クを抱えることになることを認識 必要なネットワークシステムの特性の脆弱性、 Webシステムの特性と脆弱性について理解する こと 侵入・不正アクセスが発覚した場合には、直ちに 、計画通り対処すること 情報セキュリティを考慮した人事管理を実施する こと 110 7章 ファイアウォールの仕組み パケットフィルタリング - パケットフィルタリングとは - パケットフィルタリングで防げない攻撃 ファイアウォールとは - ファイアウォールの機能 プロキシーサーバー - プロキシーサーバーとは - パケットフィルタリングと組み合わせる Squid - Squidとは 111 パケットフィルタリングとは ルーターやファイアウォールに搭載されているパ ケットを通過させるか判断する仕組み ネットワークに到達したパケットを、フィルタリング ルールと呼ばれるルールによって、判断 - 送信元アドレス - 送信元ポート番号 - 送信先アドレス - 送信先ポート番号 使用していないポートは通過させないよう設定し ておく 112 外部ネットワークと内部ネットワーク 113 ファイアーウォールとは パケットフィルタリングによるアクセス制御のため のネットワーク機器 - パケットの種別、内容、送信元、送信先 - フィルタリング(通過、破棄)の処理 114 ファイアーウォールの機能 パケットフィルタ型 IPヘッダ、TCPヘッダを使用 送信元IPアドレス・ポート番号 送信先IPアドレス・ポート番号 プロトコル種別、パケットの方向 アプリケーションプロキシ型 アプリケーション層の情報を使用する 細かい設定が可能だが、処理負荷が大きい ステートフルインスペクション型 過去に通過したパケットの状態を使用する 115 ファイアーウォールの限界 フィルタリングルールで許可したプロトコル上の 攻撃は防げない (Webアプリケーションに対するSQLインジェクショ ンなど) 公開サービスのセキュリティホールを突く攻撃 サービス停止攻撃 (設定によっては、ある程度防げる、一定時間に 通過させるパケットを設定するなど) 掲示板荒らし ウィルスや、ワームに対しても限界 → アンチウィルスや、IDSと併用 116 スクリーンド・サブネット・アーキテクチャ 117 プロキシーサーバーとは 内部ネットワークから外部ネットワークへのアク セスを代理するサーバー プロキシーサーバーを設置する場合、内部ネット ワークの一般端末は、直接外部ネットワークに接 続することが出来ない 内部からのパケットが外部に中継されないので、 セキュリティが高まる 118 一般的なプロキシサーバー 119 スクリーンド・サブネット・アーキテクチャとプロキシ サーバー 外部ネットワークと内部ネットワーク 外部へのアクセスにはプロキシサーバーで一元 管理 ※UDPを使ったプロトコルは、プロキシサーバー で中継できない ※内部メールサーバーを別途立てる必要がある など管理作業は増加 120 Squid Linuxで動作するプロキシサービス 主にHTTPとFTPの代理サービスを提供 HTTPのコンテンツをキャッシュするキャッシュサ ービスの機能を持つ - 内部ネットワークからの接続量を抑える SSL/TLS接続に対応 アクセス可能なクライアントを制限可能 内部ネットワークから接続可能なURLを制限可 能 → リダイレクタ 121 コンテンツフィルタリング 接続内容(コンテンツ)によって、接続をフィルタリ ングする仕組み Squidで連携可能なのは、ブラックリスト(URL)へ のアクセスを制限可能 内部ネットワークを守る 学校や企業などで無制限なアクセスを禁止 122 演習 ネットワーク設計と残される脆弱性 123 7章のまとめ ネットワーク機器に装備されているパケットフィル タリングの機能を確認 内部ネットワークを守るためのファイアウォール の機能を確認 プロキシーサーバーの機能を確認 スクリーンド・サブネット・アーキテクチャと、プロ キシーサーバーの組み合わせがセキュリティ上 有効であることを確認 残る脆弱性は何か、セキュリティポリシーに盛り 込むべき項目は何か 124 8章 ファイアウォール構築演習 Linuxのネットワークセキュリティ - netfilterの機構 - iptablesの用法 ファイアウォール構築演習 125 netfilterとは Linuxのネットワークシステムのサブシステム - パケットをフィルタリングする機能 - NAPT/SNATを構成する機能 netfilterを管理するコマンドは、iptables - iptablesで設定したルールは再起動でリセット - iptables-saveコマンドで保存 - iptables-restoreで読み込み 126 Linuxのデフォルトチェイン 127 iptablesの用例 チェインへのポリシーを設定 書式 iptables –P チェイン ターゲット 例 iptables –P INPUT DROP ルールの一覧を表示 書式 iptables –L [チェイン] 例 iptables -L 128 チェインへルールを追加・削除(iptables) チェインへルールを追加 書式 iptables –A チェイン ルール –j ターゲット 例 iptables –A INPUT –p tcp –s www.example.net --dport 80 –j ACCEPT チェインのルールを削除 書式 iptables –D チェイン ルール –j ターゲット 例 iptables –D INPUT –p tcp –s www.example.net --dport 80 –j ACCEPT 129 特定のホストからのパケット拒否 特定のホストからのパケットを拒否 書式 iptables –A INPUT –p all –s ネットワーク –j DROP 例 iptables –A INPUT –p all –s 172.30.0.100 –j DROP チェインのルールを削除 書式 iptables –D チェイン ルール –j ターゲット 例 iptables –D INPUT –p tcp –s www.example.net --dport 80 –j ACCEPT 130 TCPのステータス、フラグの指定 TCPステータスの指定 書式 ルールに、「-m state -–state」 例 iptables –A INPUT –p tcp –m state –-state NEW –dport 901 –j ACCEPT (ポート901への新規接続を許可) TCPのフラグの状態の指定 書式 ルールに、「--tcp-flags」 SYN ACK FIN RST URG PSH ALL NONEを指定可能 例 Xmasスキャン(フラグを全部立てて、反応を探る)回避 131 不審なパケットの破棄 # # # # # # iptables iptables iptables iptables iptables iptables –A –A –A –A –A –A INPUT INPUT INPUT INPUT INPUT INPUT –s –s –s –s –s –s 10.0.0.0/8 –j DROP 169.254.0.0/16 –j DROP 172.16.0.0./12 –j DROP 192.168.0.0/16 –j DROP 224.0.0.0/4 –j DROP 240.0.0.0/5 –j DROP 132 必要なICMPパケットのみ許可 # iptables –A INPUT –p icmp -–icmp-type echo-reply –j ACCEPT # iptables –A INPUT –p icmp -–icmp-type destination-unreachable –j ACCEPT # iptables –A INPUT –p icmp -–icmp-type timeexceeded –j ACCEPT (サーバー側からのpingに応答は受け取れる) 133 ログの出力 ログの出力 - パケットの内容によってポリシーを選択する場 合、ログが必要なことがある ターゲットLOG - 特定のルールに対し、ターゲットLOGを適用 例、 # iptables –A INPUT –p tcp –j LOG -–log-prefix “TCP: “ (カーネルのログ出力先に、syslogが記録) 134 演習 iptablesでの基本的な設定 135 演習 ローカルホストからを許可する 136 8章のまとめ ファイアーウォールにLinuxを使うことが可能 Linuxのカーネルサブシステムのひとつが netfilter 外部向けサーバーでもnetfilterを使用 Linuxではデフォルトチェインを用意 netfilterの操作にはiptablesを使用 iptablesには様々な用法がある 137 9章 侵入検知システム(IDS)の概要 IDSとは - IDSの歴史 IDSの分類 - NIDSとHIDS IDSの仕組み IDS運用上の注意点 138 IDSとは IDSとは ネットワークのパケット監視や、ホストのアクセス の監視を行い侵入を検知するシステム IDSの歴史 - 1980年 IDSの考え方の論文発表 - 1983年~1990年代前半 米国軍、米国政府などでIDSの開発、導入 - 1995年 商用のIDSが発売 - 1999年~ IDSが本格的に普及 139 NIDSとHIDS NIDS(Network base IDS) - ネットワーク上のパケットを監視するIDS - 侵入の試みを検知することが可能 HIDS(Host base IDS) - ホスト上のイベントを監視し、不自然な事象が 発生したら報告するIDS - 侵入した結果を検知することが可能 140 ハイブリット型とIPS ハイブリット型IDS - HIDSにそのホストに入ってくるパケットを監視 する機能を付加したもの(HIDS) - HIDSに分類されることもある IPS(Intrusion Prevention System) - HIDSにファイアウォール機能を付加したもの - 怪しいパケットの通過を阻止する機能 141 IDSの仕組み 不正検知式(シグネチャー型) - 登録パターン(シグネチャー)と監視対象をチ ェック - 未知の攻撃は検知不可能 - 運用コスト低 異常検知式(アノマリー型) - 正常なパターンを登録、監視対象とチェック - 異常を検知すると報告 - 何が正常なのかを把握する作業の工数大 - 運用コスト高 142 IDSによって何から何を守るのか 監視方法を決定する要因 - 監視対象を決定 - 監視する攻撃者を決定 攻撃者/監視 対象 外部ネットワ ーク 内部ネットワ ーク パケット監視 侵入の試み 侵入の試み ホスト監視 改ざん、侵入 改ざん、侵入 143 IDSの設置箇所 144 NIDS設置上の注意点 スイッチングハブの機能 - MACアドレスを認識してパケットを流す機能を 持つ (全てのパケットがポートに出力されるわけでは ない) - ミラーポート付きのハブを使用 ・ NIDSはミラーポートに設置 シェアードハブの場合 - 全てのパケットがポートに出力される 145 IDS運用上の注意点 誤検知の可能性 - 不正でないアクセスを検知し、報告してしまう → 監視ルールを適正に修正 NIDSの場合 - ネットワーク負荷が高い場合、パケットの監視 処理が追いつかない場合も → 高性能なネットワークアプライアンス型のIDS を導入検討 IDSがあることを知らせるかどうか 146 9章のまとめ 侵入検知のシステムとして、IDSがある IDSには、主に、NIDSとHIDSがある ネットワークの適切な場所に、IDSを配置すること により、侵入・不正アクセスに対処できる セキュリティーポリシーと適切なIDSの設置を組 み合わせる 環境によって、適切な製品を組み合わせる 147 10章 侵入検知システムの構築(Snort) Snortの仕組み Snort構築演習 148 Snortとは オープンソースのNIDS ライセンスは、GPL v.2 監視ルールは、別途非商用ライセンス - 個人での利用は無料 - ただし、利用にはログインが必要 www.snort.org/snort/license/ 149 Snort構築演習 ソースコードをダウンロードし、コンパイル Snortでは、別モジュールを利用している - そのモジュールは、tcpdumpの別のモジュー ルを利用している libpcapの1.0.0モジュールが必要 150 Snort構築演習(続き) 151 Snort構築演習(続き) 152 Snort構築演習(続き) 153 Snort構築演習(続き) 154 10章のまとめ NIDSのオープンソース実装としてSnortがある Snortのソースコードは、オープンだがシグネチャ ファイルは、非商用ライセンス 個人での利用は、無償 シグネチャルールをダウンロードする際に、ユー ザ登録が求められる RHEL5/CentOS5では、バイナリが配布されてい ないので、コンパイルする MySQL/Apacheなどの連携も可能 155 11章 侵入検知システムの構築(Tripwire) Tripwireの仕組み Tripwire構築演習 156 Tripwireとは 1992年公開 - HIDSの一種 侵入検知というより、改ざんを検知する - 侵入していても検知は不可 Tripwire Inc.により、開発、販売 オープンソース版Tripwire - 2000年に公開されたソースコードを基にした、 GPL版 157 Tripwireの仕組み 監視するファイルを特定し、このファイルをベース にしたハッシュ値をデータベースとして保存 ハッシュ関数 - 異なる基のデータから、同じハッシュ値が作成 されることはほとんどない - ハッシュ値とハッシュ関数が得られても、基の データを計算できない データベースと現在のファイルを比較することに より、改ざんが起きているか確かめる 158 Tripwireの設置の手順 公開サイトから、ソースコードをダウンロード 設定ファイルを編集 ソースコードをコンパイル 設定ファイルを編集 159 設定ファイル twcfg.txt - Tripwireの動作を管理する設定ファイル - デフォルトの設定で、暗号化されtw.cfgが作成 される tw.cfg - 暗号化されたtwcfg.txtファイル 160 ポリシーファイル twpol.txt - 監査する対象についての監査内容を設定する - 暗号化してtw.polを作成 tw.pol - 暗号化されたtwpol.txt 161 ポリシーファイルの書式 書式 ( rulename= “ルール名”, severity = 重要度 ) { オブジェクト -> プロパティ; } 162 プロパティ - : チェックしない + : チェックする 主なタイプ a : アクセス時刻 b : ブロック数 c : iノードのタイムスタンプ g : 所有グループ i : iノード番号 l : ファイルサイズの増加 m: ファイルの更新日時 163 予約されている変数 プロパティには、既にいくつかの設定が使えるよ うになっています 主な変数 ReadOnly : 読み取り専用 Dynamic : 可変ファイル Growing : サイズが増加するファイル IgnoreAll : 全ての属性を無視する IgnoreNne : 全ての属性を検査 Device : デバイスファイル 164 コマンド ベースラインデータベースの作成 # tripwire –m i 整合性チェック # tripwire –m c レポートファイルの表示 # twprint –m r –c tw.cfg –r レポートファイル名 – L ローカルキー 165 Tripwire構築演習 166 Tripwire運用演習 167 11章のまとめ Tripwireを使えば、改ざんされたファイルの箇所 を特定できるようになる Tripwireでは、監視のポリシーをポリシーファイル で設定できる 商用の利用では、商用版のTripwireが入手可能 ベースラインデータベースの作成、ファイルシス テムのチェックには、負荷がかかるので、実行日 時の設定が重要 Tripwireでは、リアルタイムの監視はできない 168 12 ソーシャルエンジニアリング対策、個人情報の 流出とその対策 ソーシャルエンジニアリングとは - 対策 - 事例 個人情報流出の事例 分析 対策 169 ソーシャルエンジニアリングとは システム管理者や、利用者から、会話、盗聴、盗 撮などの社会的手段によって、セキュリティ情報 を入手する手段 オフィスから出る書類の入ったゴミ箱を漁る - ガーベッジスキャベンジング 権威者になりすます - 情報システム部になりすます - 警察から来たと名乗る - 役所から来たと名乗る 170 モニターやデスクトップに 貼られたメモ 手帳の後ろにメモされた情報 外部者がアクセスできる端末 電車の中で、書類を開く行為 CD-Rや、DVD-Rをそのまま捨てていないか 情報を消していないHDDの破棄 171 典型的な手口 権威者の権威を借りる 期限を切って迫る 同僚のふりをする 専門用語を多用する - 相手を疲れさせる - 油断させる アンケートを利用する 172 ソーシャルエンジニアリング対策 守る対象と、アクセス権を決める - 顧客情報 ・ 顧客情報の窓口 ・ 顧客情報にアクセス可能な責任者 ・ 苦情処理の担当者 - ネットワークの構成 ・ 情報システム部 ・ 基盤システム部 - 社員情報 ・ 人事部 ・ 総務部 ・ 部門責任者 173 業務範囲を守る 業務範囲を決めてもらう - 業務範囲外の質問には答えない ・ 個人情報 ・ 顧客情報 ・ システムの情報 ・ 人事情報 電話: 改めて担当者宛にかけ直してもらう - 電話だと用件を済ませなければ、という意識 が働くので、期限を切られたり緊急や重要という キーワードに反応しやすい 174 ガーベッジスキャベンジング対策 シュレッダ-にかける - ミリ単位に裁断するもの → 古いシュレッダーや、簡易タイプのものだと、 復元される恐れ ゴミ箱を複数に分ける - 回収する曜日を変える → 破棄する際に、文書を複数のゴミ箱に分ける 175 個人情報の流出 企業、組織から流出した個人情報を基に、架空 請求する事件が続出 ← 情報が電子化され、共有化されていることが 背景にあると考えられる 判明している事件だけでも、規模、件数、また二 次被害も相当数発生している 176 個人情報流出の事例 自宅に持ち出したノートPCでP2Pソフトを利用し た 業務情報の入った、USBメモリーを紛失 自宅に持ち帰ったノートPCを、電車に置き忘れた 企業内に、セキュリティを通らない人物が入り込 む 旅行かばんの入った車が車上荒らしにあった 177 演習 事件化した個人情報流出 178 個人情報流出の対策 ノートパソコンを使わない USBメモリーを使わない - 使う場合は、指紋認証付きのものを使う ネットワークにすべての情報を置き、ローカルに 情報を置かない(シンクライアントシステム) ファイルの暗号化を行う (パスワードは、ディスクに残さない) 個人情報を扱う場所を物理的に隔離 - 入退室管理 - 監視カメラ 179 内部犯行対策 業務委託先との契約に個人情報管理に対する 条項を設ける 個人情報を扱う場合の規約を定め、 処理が終った名簿はすみやかに回収 - 回収する際に署名・捺印させる 問題が発覚した場合には、速やかにコンプライア ンス担当に連絡し、指示を仰ぐ 180 12章のまとめ 情報セキュリティの1分野に、ソーシャルエンジニ アリングがある ソーシャルエンジニアリングでは、人間の弱さに つけこみ、様々な攻撃が行われる ソーシャルエンジニアリングの中でも、個人情報 流出が多数発生し、企業に被害を負わせている 情報セキュリティポリシー設定の中で、十分時間 をかけて、手順を定めることが必要 情報システムの設計にも配慮が必要 181 科目「インターネットセキュリティ中級」のまとめ 国内法規による処罰 情報セキュリティポリシー作成によるセキュリティ 対策の立案と実施 ファイアーウォールを使ったネットワーク構成 Linuxでの利用法 IDSについて IDSを設置してみる ソーシャルエンジニアリングについて 個人情報流出について 182
© Copyright 2024 ExpyDoc