第3章(前半) 「リスト」

第2章
「情報資産を守る仕組み」
M.T.
情報システムと情報資産
情報システム
・OS等の基本ソフトウェア
情報資産
・通信技術・設備
・ファイル
・データ管理技術
・データベース
・マルチメディア技術
情報システムをどう守るか
★不正なアクセスのフィルタリング,侵入検知
イントラネット
インターネット
ファイアウォール
ゲートウェイ・サーバ
情報システムをどう守るか
境界線での防御
インターネットプロトコル全般の通
信に対して,ウイルス等の通過を防
御する
・URL,Mailのチェック等
イントラ
ネット
ウイルス
ワーム
ゲート
ウェイ
許可された通信のみを中継
・アドレス,ポート番号のチェック
ファイア
ウォール
インター
ネット
ウイルス
ワーム
不正サイト
情報システムをどう守るか
サービス妨害対策
イントラ
ネット
ファイア
ウォール
インター
ネット
DoS攻撃
サービス
ダウン
Webサーバ
・システムへの過負荷
メールボム,F5攻撃,etc.
・ソフトウェアの脆弱性を突く
OSのセキュリティホール,
アプリケーションのバグ,etc.
情報システムをどう守るか
対策
~サービス妨害対策~
システムへの過負荷
・DoS対策機能を持つファイアウォールの活用
「PingofDeath」や「Teardrop」などに有効
「SYNFlood」や「LAND」には効果が薄い場合がある
・パケットのフィルタリング
プロトコル違反のパケットを防ぐ
・不要なサービスの停止
・アクセス制御
★システム構成の見直し
ソフトウェアの脆弱性
・ソフトウェアの更新
・不要なサービスの停止
攻撃を受けた際の影響を最小
に留めるように設計
情報システムをどう守るか
内部での監視
IDS:侵入検知システム
・Intrusion Detection Systemの略。不正アクセ
ス監視システムとも呼ぶ
・パケットの中身をチェック
・ファイアウォールでは防げない不正アクセス
を検知しアラートを発する
検知方法
・シグネチャによる不正検知
・プロトコル異常の検知
・挙動監視
インライン型IDS
ネットワーク型IDS
ホスト型IDS
情報システムをどう守るか
~内部での監視~
インターネット
ネットワーク型IDS
ファイアウォール
イントラネット
IDS
IDS
DMZ
Webサーバ
会社サーバ
IDS
IDS
・ネットワークを流れるパケットを
監視
・不正アクセスを発見するとア
ラートを発する
長所
・ホストに負荷をかけない
・ホストの数・種類に依存しない
・ネットワーク調査型のアクセス
を検知できる
短所
・高トラフィック時にデータを
取りこぼす可能性がある
・比較的誤検知が多い
情報システムをどう守るか
インターネット
~内部での監視~
インライン型IDS
ファイアウォール
・ファイアウォールのように設置し
通過するパケットを監視する
イントラネット
IDS
IDS
DMZ
Webサーバ
会社サーバ
IDS
IDS
長所
・ネットワーク型と同様の利点
・不正を検知したパケットをその
場で遮断できる
・取りこぼしがない
短所
・高トラフィック時にパフォーマン
スが低下する可能性がある
・IDSが停止するとネットワークも
停止する
情報システムをどう守るか
~内部での監視~
インターネット
ホスト型IDS
ファイアウォール
イントラネット
DMZ
・到達したパケットをそのホスト自
身が検証する
IDS
IDS
Webサーバ
会社サーバ
長所
・OSやアプリケーションのログの
取得と追跡が可能
・重要ファイルの監視による改ざ
んチェックが可能
短所
・ホスト自身に負荷がかかる
・対応OSに制限がある
情報システムをどう守るか
認証
その個体しか持ち得ない属性を元にその属性を確
認し,それが個体であることを証明すること
・ユーザ認証・・・ユーザにIDやパスワードなどを与えて認証を行う
・サーバ認証・・・認証局より証明書と鍵を発行してもらい,クライアント
側にサーバ認証書と鍵を渡して信頼関係を結ぶ
・クライアント認証・・・サーバ認証に加え,クライアント側も認証局から
証明書と鍵を発行してもらう
・メッセージ認証・・・送られたメッセージに改ざんがないことを確認する
情報システムをどう守るか
~認証~
代表的なユーザ認証
・記憶・・・ユーザID,パスワード,PIN,etc.
・所持・・・IDカード,ワンタイムパスワードのトークン,スマートカード
・バイオメトリクス・・・指紋,顔,虹彩,署名,声紋,etc.
※ネットワークを介した認証
・盗聴,リプレーアタックへの対策が必要
・暗号技術の採用,ワンタイムパスワードなどが有効
情報システムをどう守るか
内部ネットワークの管理と認証の重要性
外部との境界を危うくする問題
・持ち込みPCによる侵害
代表例は2003年夏に話題になったBlaster(MSBlast)
福工大でも持ち込みノートPCから感染が広がった
⇒現在のユーザ認証形式へ
・適切な対策が施されていないリモートアクセス
無線LANのアクセスポイント
・拠点ごとに引き込まれたブロードバンド回線
情報システムをどう守るか
~内部ネットワークの管理と認証の重要性~
ポリシーベースの認証付きネットワーク
セキュリティポリシーを満たしたコンピュータの接続だけを許可
チェックすべきセキュリティポリシー要件
・接続を許された正規クライアント/ユーザであること
・脆弱性対策が施されていること
・アンチウイルスのエンジンやパターンが更新されていること
・簡単すぎるパスワードへの変更等のポリシー違反がないこと
認証ステップ
・ネットワーク認証・クライアント認証
・接続の許可されたIPか(IP固定接続の場合)
・正規のクライアントか(DHCP→MACアドレスでチェック)
・ユーザ認証
・セキュリティポリシーのチェック
情報資産をどう守るか
★情報漏洩対策,破壊,改ざん防止,バックアップ
情報資産をどう守るか
ネットワーク経由での漏洩を防ぐ
メールの監査とフィルタリング
・メール本文と添付ファイルをチェック
・送受信記録と内容閲覧機能
Webの監査とフィルタリング
・URLフィルタリング・・・特定サイトのブラックリスト化
・コンテンツフィルタリング・・・不適切な内容の情報を遮断
┗ ・・・ftpの監査とフィルタリング機能を持つものもある
・コンピュータフォレンジック・・・訴訟対策のための解析手段
情報資産をどう守るか
メディア経由での漏洩を防ぐ
デバイスのアクセスコントロールと暗号化
データ漏洩源とその対策
「リムーバブルメディア」・・・各デバイスの無効化
「PCの紛失,盗難」・・・HDD暗号化,パスワード設定,認証装置
「持ち出し,持ち帰りPC」・・・データ暗号化,パーソナル火壁
「廃棄PCやメディア」 ・・・専用のソフト・システムによるデータ完全消去
アクセス管理
ファイルサーバの重要データの保存・コピー・消去・印刷などのアクセ
スログ監視 ⇒ 犯罪の抑止,情報漏洩の原因解明
その他 「紙」やPDF,FAXの扱いにも対策が必要
情報資産をどう守るか
改ざん,破壊を防ぐ
・不正アクセス対策
・ウイルス対策
・OSや利用ソフトウェアのセキュリティ対策
・適切なアクセスコントロール
など、これまで挙げた全ての対策を総合的に利用することが有効
+ サーバルームなどの物理的防御(警備,災害対策)
情報資産をどう守るか
~改ざん,破壊を防ぐ~
データのバックアップ
バックアップする場所
・物理的に別な場所,装置
・ネットワークやドメインが共有されていないこと
バックアップメディア
「リムーバブル系テープデバイス」・・・高価だが大容量,高速
「リムーバブル系光メディア」・・・低容量,低速だが手軽で安価
「サーバのハードディスク」・・・大容量,高速
運用面でのセキュリティ対策が必要
バックアップのタイミング
・データの重要度,更新頻度,バックアップ装置の性能,保管期間と
世代管理,などから総合的に判断
※リストア(データ復元)手順の明確化とテストが重要
まとめ
・多面的なセキュリティ対策が必要
・隙なく網羅的な対策には膨大な費用が必要
・どこまでやればよいのかがわかりにくい
・「サービスの停止」や「個人情報漏洩」など
企業経営に与える影響は大きい
・経営戦略的テーマのひとつとして考えるべきである
-----
語句説明
~サービス妨害対策~
TCP/IP 実行におけるバグを利用
・PingofDeath ・・・ IP仕様での最大許容データ長である65536バイトを超
えるIPパケットをシステムに送りつける。
・Teardrop ・・・ IPパケットの断片をつなぎ合わせる際の弱点を利用し,オ
フセット・フィールド(元のIPパケットのどの部分かを示すデータ)が重複
するIP断片を作成し送りつける。
TCP/IP 仕様の弱点を利用
・SYNFlood ・・・システムを一連のSYN (同期)パケットで溢れさせる。各
パケットによりシステムはSYN-ACK応答を発行するが,キューが一杯に
なると、システムは入ってくる全てのSYN 要求を無視するようになる。
・LAND ・・・ 始点アドレスを詐称(対象システム自身に)したSYNパケット
でシステムを溢れさせる。システムはそれに応答し自分自身にパケットを
送り続け,その間システムは使用不可能になる。
戻る