情報システム特論

情報ネットワーク
岡村耕二
http://okaweb.ec.kyushu-u.ac.jp/lectures/in/
情報セキュリティ
• 不正アクセス
– コンピュータやインターネットの知識を悪用してア
クセスが許可されていないコンピュータに侵入し、
データを改ざんしたり、サービスを妨害すること。
• 具体的な被害
– 機密情報の漏洩、改ざん
– システムの破壊
– 単なる愉快犯
– 資源の勝手な利用、浪費
情報ネットワーク
2
不正アクセス被害(届出数)
• 1997年
– アメリカ 4,000件
– 日本 数百件
• 2000年
– アメリカ 20,000件以上
– 日本 数千件
• 日本は情報セキュリティへの取り組みが欧米
よりもかなり遅れている。
情報ネットワーク
3
日本のセキュリティ対策の現状
• 踏み台にされたり、情報が改ざんされたり、
機密情報が漏洩しても気がつかない
• 被害があっても会社の信頼性保持を優先し
て届出をしない。
• 欧米では踏み台などをしてしまった場合でも
罪になる。
情報ネットワーク
4
コンピュータやインターネットの知識を悪用する
• 世の中オープンの時代
– 仕様を公開して、技術の共有を行う
• オープンソース
– 通信プロトコル(手順)も完全にオープン
• 仕組みは全て公開されている。
– あら探しをすれば穴が見つかってしまう。
情報ネットワーク
5
不正アクセスのおおまかな手順
1.
2.
3.
4.
事前準備
管理者権限奪取
クラッキング
後始末
情報ネットワーク
6
事前準備
• 公開、既知情報の利用
– NIC の公開データベースから情報を得る。
– ポートスキャン
情報ネットワーク
7
管理者権限奪取
• セキュリティホール
– 簡単なパスワード
– Web の CGI
– プログラムの構造的欠陥
情報ネットワーク
8
クラッキング
• 管理者権限を手に入れているので事実上な
んでも可能
– 機密情報の漏洩
– システムの破壊
– 踏み台の設置
• DOS, DDOS 攻撃
• SPAM メイル
情報ネットワーク
9
後始末
• 侵入の記録を消す。
情報ネットワーク
10
セキュリティ防衛
侵入の機
会を断つ
不審な行動
への対処
インターネット
ネットワー
クに侵入さ
せない
被害を拡大
させない
サーバ
データ
組織内ネットワーク
サーバへ侵
入させない
情報ネットワーク
11
セキュリティ防御
• 侵入の機会を断つ。
– インターネット、外部から
• ネットワークに侵入させない。
– 組織ネットワークの入り口
• 不審な行動への対処
– 組織ネットワーク内
• サーバへ侵入させない。
– サーバの入り口
• 被害を拡大させない。
– サーバ内
情報ネットワーク
12
侵入の機会を断つ
•
•
•
•
•
物理的な侵入チェック
パスワード管理
機密情報管理
暗号化通信
VPN/IP-SEC の利用
情報ネットワーク
13
ネットワークに侵入させない
• ファイアウォール
• リモートアクセス認証
情報ネットワーク
14
不審な行動への対処
• 不正アクセス検知 IDS (Intrusion Detection
System)
• ウイルス検知
• 緩衝地帯 DMZ (Demilitarized Zone)
情報ネットワーク
15
サーバへ侵入させない
•
•
•
•
•
ユーザ認証
アクセス制限
未使用ポート閉塞
最新パッチ・最新ソフトへのアップグレード
不要ソフトの停止
情報ネットワーク
16
被害を拡大させない
•
•
•
•
データの完全性のチェック
不正アクセス検知(IDS)
データ暗号化
データバックアップ
情報ネットワーク
17
さらに….
• 攻撃の踏み台を与えない
– アカウント管理の徹底
• 大学など
– Freeメールアドレスの配布の禁止
• 国民性に依存
• 犯罪を未然に防ぐ
– 教育
– 法律による抑制
情報ネットワーク
18
不正アクセスに関わる法律
• 刑法の改正
– 1987年刑法改正
• 人に対する直接的な犯罪行為だけではなくコンピュータに対する
不法行為も処罰の対象に。
– 公文書・私文書に関する電子データを破壊、偽造したり、
偽造した公文書を使用したりする行為
– 虚偽の情報や不正な指令などにより、コンピュータに本来
の目的と異なる動作をさせて、他人の業務を妨害する行
為
– 虚偽の情報や不正な指令をコンピュータに与え、不法に
財産を得たり、他人に与えたりする行為
情報ネットワーク
19
不正アクセス禁止法
• 不正アクセス行為を犯罪行為として取り締ま
るために2000年2月に制定された。
– 他人のIDとパスワードなどを無断で使用する行
為
– セキュリティホールなどを攻撃してサーバに侵入
する行為
– ID,パスワードを売るなど、不正アクセスを助長す
る行為
情報ネットワーク
20
不正アクセス禁止法による防衛手段
• すべてのサイトが適切な防御手段を講じるこ
とを努力義務として規定する。
– アクセス管理者の設置
– パスワードファイルの暗号化など識別符号の適
正管理
– アクセス制御機能の有効性の検証
– ログの有効活用
情報ネットワーク
21
セキュリティ関連技術
• ファイアウォール
• 公開鍵
情報ネットワーク
22
ファイアウォール
• 安全性が保障されていな
いインターネットと安全に
保たなければならない内
部ネットワークの境界に
配置される。
• パケットフィルタリング型
• アプリケーションゲート
ウェイ型
情報ネットワーク
アプリケーション
アプリケーション
ゲートウェイ
トランスポート
インターネット
パケット
フィルタリング
物理・データリンク
23
パケットフィルタリング
• IPアドレス、ポート番号の組み合わせでフィル
タリングする。
情報ネットワーク
24
アプリケーションゲートウェイ
• プロキシー
インターネット
端末
端末
端末
端末
プロキシー
端末
端末
端末
情報ネットワーク
25
公開鍵
• 暗号化技術
– 共通鍵暗号方式
– 公開鍵暗号方式
平文
暗号文
共通鍵
ある人宛の文書、
ある人からの文書
平文
共通鍵
暗号文
公開鍵
秘密鍵
情報ネットワーク
ある人しか読めない、
ある人しか暗号化できない
26
共通鍵暗号方式
• DES (Data Encryption Standard)
– 送信者、受信者で同じ鍵を用いる
• 処理は高速
• 鍵は秘密、ばれてはいけない。
• 鍵の受け渡しが難しい。
情報ネットワーク
27
公開鍵暗号方式
• RSA (R.Rivest, A.Shamir, L.Adelman)
• 公開鍵
– 任意の人が知ってもよい
• 秘密鍵
– ある人しか持っていない。
• ある人の公開鍵で暗号化したものはある人しか読め
ない。
• ある人が暗号化したものは、ある人の公開鍵でないと
読めない。
– ある人が作成した文書である保証できる。
情報ネットワーク
28