2014情財第332号 営業秘密管理・保護システムに関する セキュリティ要件調査報告 2016年2月29日 独立行政法人情報処理推進機構 技術本部 セキュリティセンター はじめに 企業が重要情報の不正な持ち出し等による被害にあった場合、差し止め 請求等の法的保護のための要件が不正競争防止法により定められている。 本報告は中小企業等に対し、営業秘密情報管理の必要最低限のセキュリ ティ要件を示すことを目的とした調査報告である。 共通的なセキュリティ要求仕様の参考とするために、実装すべきセキュリ ティ機能や前提となる環境等を、セキュリティ評価基準の国際標準である ISO/IEC 15408に従い記述し、セキュリティ要求仕様書 (後述の営業秘密 管理PP(案))にまとめたので、セキュリティ対策検討の参考にしてほしい。 1 目次 1.背景・目的および実施概要 2.営業秘密管理・保護システムの概要 3.営業秘密管理・保護システムに関する動向調査 4.法的保護等のためのセキュリティ要件調査 5.営業秘密管理・保護システムプロテクションプロファイル(案) (営業秘密PP(案))の開発 6.営業秘密PP(案)の利用方法と課題 7.付録 別紙 ・営業秘密管理・保護システムプロテクションプロファイル(案)説明資料 2 1.背景・目的および実施概要 1-1.背景および目的 • 情報漏えい事件が頻発 – 組織内部者の不正行為により被害が深刻化 – 機密情報(営業秘密)の漏えいは、特に人的、資金的に脆弱な中小企業に とって致命傷 • 環境整備 – 不正行為を取り締まるための不正競争防止法改正(平成2年) – 不正競争防止法に従った営業秘密管理・保護システムの明確化 「営業秘密管理指針」(経済産業省) 「組織における内部不正防止ガイドライン」 (独立行政法人情報処理推進機構) 営業秘密管理・保護システムに対する具体的なセキュリティ機能の要件化が急務 ■営業秘密管理・保護システムプロテクションプロファイル(案)の開発 4 1-2.実施概要 企業における営業秘密管理・保護システムの技術動向や利用状況、課題に ついて、文献や事例調査およびベンダへのヒアリング調査を実施し、有識者お よびベンダによる委員会を通して、営業秘密管理・保護システムに求められる 機能および前提となる利用環境等をまとめた。また、それらを元に、セキュリティ 要求仕様書である営業秘密管理・保護システムプロテクションプロファイル(案) (以下、営業秘密PP(案))を開発した。 • 実施期間:2014年12月~2015年3月 • 実施項目: – – – – 営業秘密管理・保護システムに関する動向調査 法的保護等のためのセキュリティ要件の調査 営業秘密PP(案)の開発 その他:営業秘密PP(案)開発のための検討委員会の設置 5 2.営業秘密管理・保護システムの概要 2-1.目的・機能概要 • 目的 企業が重要情報の不正な持ち出し等による被害にあった場合、不正競争防止法 による民事上・刑事上の保護を受けるために必要な情報管理を実現する。 • 機能概要 – 企業は技術情報や顧客情報等を営業秘密(※)として管理することで、差し止め請 求や損害賠償請求等の法的措置をとることができる。 – 法的保護の観点(不正な持ち出し等に対する事後的な対策)のほか、情報セキュ リティ対策(不正な持ち出し等の未然防止)も考慮し、最低限必要なセキュリティ機 能を実装する。 ※(参考) 不正競争防止法第2条第6項の営業秘密の定義 ① 秘密として管理されている[秘密管理性] ② 生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情 報[有用性]であって、 ③ 公然と知られていないもの[非公知性] Copyright © 2015 独立行政法人 情報処理推進機構 7 2-2.対象企業 中小企業基本法第2条の定義による中小企業を対象とする。 (出典) 2013年度 中小企業白書より 業種分類 製造業その他 卸 売 業 小 売 業 サービス業 中小企業基本法の定義 資本金の額又は出資の総額が 3 億円以下の会社又は 常時使用する従業員の数が 300 人以下の会社及び個人 資本金の額又は出資の総額が 1 億円以下の会社又は 常時使用する従業員の数が 100 人以下の会社及び個人 資本金の額又は出資の総額が 5 千万円以下の会社又は 常時使用する従業員の数が 50 人以下の会社及び個人 資本金の額又は出資の総額が 5 千万円以下の会社又は 常時使用する従業員の数が 100 人以下の会社及び個人 Copyright © 2015 独立行政法人 情報処理推進機構 8 2-3.保護対象 不正競争防止法で定義される営業秘密のうち電子情報(電子媒体)を保護対象とす る。具体的な営業秘密の例を以下に示す。 情報資産分類 情報資産分類に該当する主な情報の例 経営戦略に関する 情報資産 経営計画、目標、戦略、新規事業計画、M&A計画など 顧客に関する 情報資産 顧客個人情報、顧客ニーズなど 営業に関する 情報資産 販売協力先情報、営業ターゲット情報、セールス・マーケティングノウハウ、仕入価格 情報、仕入先情報など 技術(製造含む)に 関する情報資産 共同研究情報、研究者情報、素材情報、図面情報、製造技術情報、技術ノウハウな ど 管理(人事・経理など) 社内システム情報(ID、パスワード)、システム構築情報、セキュリティ情報、従業者 に関する情報資産 個人情報、人事評価データなど その他の情報資産 上記以外の情報資産 Copyright © 2015 独立行政法人 情報処理推進機構 (出典) 営業秘密管理の考え方 -営業秘密管理のための手順- 経済産業省 知的財産政策室 平成25年8月 http://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/slide2-ver_20.pdf 9 2-4.想定環境① 中小企業等のIT活用に関する実態調査 平成24年9月、調査件数:都道府県ごとに各40件 (内訳:従業員規模4区分×10社) 計1887件 自社内のIT導入状況 ・PC導入:ほぼ100% 、サーバ導入:80% ・インターネット環境:ほぼ100% 、 社内LAN:87% 、 オフィス系ソフト:92% IT化の推進者 ・IT導入時の推進者は、経営者自らが担うケースが多い(48.3%) ・開発、運用では、IT担当者が推進する比率が高まる 中小企業の従業員規模 ・製造業の従業員数は300人以下だが、工場のライン業務の従事者等で営業秘密の利用に関与し ない従業員を除くと、製造業以外の業種と同程度と考え、社内IT部門の要員を1人~数名程度と 想定 想定する対象モデル ・PCが社内LANに接続され、業務に利用 ・社内LANにサーバがあり、インターネットに接続 ・社内IT部門の要員数は、1人~数名程度 ・親会社、発注元、取引先等の営業秘密情報も管理対象 Copyright © 2015 独立行政法人 情報処理推進機構 10 2-4.想定環境② 中小企業を想定した(一拠点の)営業秘密管理・保護の想定環境 サーバ(80%) -ファイル -メール -Web 退 職 者 IT部門 管理者/運用者 営業秘密 インターネット メール、Web 企業トップ 社内LAN(87%) 攻撃者 メ アクセス 権限なし アクセス 権限あり ・・・ 営業秘密 営業秘密 社内LAN に接続せず、 外部へ接続 可能なPC ・他拠点/ 他事業所 ・取引先 (親会社、発注元、顧客等) PC(100%) 可搬機器・媒体を利用 営業秘密にアクセス可能な従業員:10~100名程度 11 Copyright © 2015 独立行政法人 情報処理推進機構 ※()は中小企業のIT導入率をさす 3.営業秘密管理・保護システムに関する 動向調査 3-1.調査概要 情報漏えい対策、ストレージ管理、入口対策、ドキュメント管理、知的財産権管理・保 護システムの調査を実施した。 • 目的: 営業秘密管理・保護システムでは、営業秘密を管理・保護する機能や活用のための機能が考慮さ れなければならない。また、営業秘密の盗難・不正取得を防ぐためには、情報漏えい防止対策の他、 関連必要事項としてストレージ管理、入口対策、ドキュメント管理等がある。これらのため運用され るシステムを調査し、機能をまとめる。 • 調査対象の製品: 各種カタログ等の製品情報を探索し、以下の20製品を調査対象とし、提供しているセキュリティ機 能を調査した。 製品分類 製品数 情報漏えい防止 13 製品 ストレージ管理 1 製品 入口対策 2 製品 ドキュメント管理、知的財産管理・保護 4 製品 13 3-2.情報漏えい防止製品のセキュリティ機能 情報漏えい防止製品(S1~13)のセキュリティ機能別の提供件数は以下のとおり。 機能使用制限、監査ログ、データ暗号化の順に多いことが分かる。 営業秘密の管理性に関連する機能である、秘密マークの表示機能は1製品のみ。 12 使用制限 (※) 11 11 監査ログ データ暗号化 10 機器接続制限 識別認証 アクセス制御 PCロック機能 通信データ保護 1 1 1 電子署名・時刻認証 ウィルス対策 秘密マークの表示 0 2 2 3 3 3 4 6 8 10 12 14 ※使用制限には、使用ソフトの制限、ファイルアップロードの制限、URLフィルタ、 メール送信制限、共有フォルダや外部記憶媒体への書込み制限などが含まれる。 14 3-3.情報漏えい防止関連製品のセキュリティ機能 情報漏えい防止関連製品が提供するセキュリティ機能は以下のとおり。 入口監査を目的とする製品では、監査ログが存在する 情報活用製品(※)には、識別認証・アクセス制御が存在する ドキュメント管理、知財管理の製品を導入することにより真正性の保証が実現可能である 保護すべき情報がネットワーク上を流れる製品については、通信データ保護が存在する (※)情報活用製品=ドキュメント管理(S17,18)・ストレージ管理(S14)・知財管理(S17~20) 15 4.法的保護等のためのセキュリティ要件調査 4.調査概要 営業秘密PP(案)に取り込むべきセキュリティ上の問題の候補を抽出するため、 下記の文献について調査を実施した。 1. 営業秘密管理指針(全部改訂版:平成27年1月28日) (以下、営業秘密管理指針) 2. 組織における内部不正防止ガイドライン 2.0版 (以下、内部不正防止ガイドライン) 17 4-1.営業秘密管理指針のセキュリティ要件① 「営業秘密管理指針」 より、要件を抽出する (1)必要な秘密管理措置の程度 (2)秘密管理措置 (3)要件に対する対策の具体例 18 4-1.営業秘密管理指針のセキュリティ要件② (1)必要な秘密管理措置の程度 秘密管理性要件が満たされるためには、営業秘密保有企業の秘密管理意思が秘密 管理措置によって従業員等に対して明確に示され、当該秘密管理意思に対する従業 員等の認識可能性が確保される必要がある。 具体的に必要な秘密管理措置の内容・程度は、企業の規模、業態、従業員の職務、 情報の性質その他の事情の如何によって異なるものであり、企業における営業秘密の 管理単位における従業員がそれを一般的に、かつ容易に認識できる程度のものである 必要がある。 • 秘密管理性要件が満たされるためには、営業秘密保有企業が当該情報を秘密で あると単に主観的に認識しているだけでは不十分。 – 営業秘密保有企業の秘密管理意思:特定の情報を秘密として管理しようとする意思 – 秘密管理措置:(後述) – 認識可能性の確保:情報にアクセスした者が秘密であると認識できる (内容・程度は上記枠内のとおり。具体的には後述) – 取引相手先に対する秘密管理意思の明示についても、基本的には、対従業員と同様に考えることが 可能 19 4-1.営業秘密管理指針のセキュリティ要件③ (2)秘密管理措置① 秘密管理措置は、対象情報(営業秘密)の一般情報(営業秘密ではない情報)から の合理的区分と当該対象情報について営業秘密であることを明らかにする措置で 構成される。 企業等の持つ情報 合理的区分 対象情報 (営業秘密) 一般情報 20 営業秘密であることを 明らかにする措置 4-1.営業秘密管理指針のセキュリティ要件④ (2)秘密管理措置② 合理的区分とは、企業の秘密管理意思の対象(従業員にとっての認識の対象)を 従業員に対して相当程度明確にする観点から、営業秘密が、情報の性質、選択さ れた媒体、機密性の高低、情報量等に応じて、一般情報と合理的に区分されるこ とをいう。 – 営業秘密である情報を含むのか、一般情報のみで構成されるものであるか否 かを従業員が判別できればよい。 – 紙の1枚1枚、電子ファイルの1ファイル毎に営業秘密であるか一般情報であ るかの表示等を求めるものではない。 • 営業秘密の媒体が、紙であればファイル、電子媒体であればサーバ上のフォルダなど、 アクセス権の同一性に着目した管理区分が設定されることが多い。 • 業態によっては、書庫に社外秘文書(アクセス権は文書によって異なる)が一括して保 存されるケースも存在する。そのような管理も合理的区分として許容される。 • ある部門で作成した情報はすべて営業秘密、等のケースもありうる。 21 4-1.営業秘密管理指針のセキュリティ要件⑤ (3)要件に対する対策の具体例 秘密管理措置は、具体的状況に応じて多様であるが、営業秘密管理・保護システムが 対象とする電子媒体について、要件を抽出しセキュリティ対策例を以下に示す。 要件 対策例(セキュリティ機能) 合理的区分 営業秘密か否かを区分 サーバ上のフォルダなどアクセス権の同 一性に着目した管理 営業秘密である情報を含むの (アクセス制御機能、情報の属性の管理 か、一般情報のみで構成される 機能、識別認証機能) のかを従業員が判別可能 秘密管理措置 当該媒体への表示 当該媒体への接触者限定 営業秘密たる情報の種類・類 型のリスト化 22 電子ファイル名・フォルダ名へのマル秘表 示の付記 営業秘密の電子ファイルを開いた場合に 端末画面上にマル秘である旨が表示さ れるPC設定(アクセスバナー機能) 営業秘密の閲覧に要するアクセス権の設 定やファイルの暗号化 4-2.情報セキュリティ対策① 「内部不正防止ガイドライン」 より、必要な情報セキュリティ対策 を抽出する • 内部不正防止のためのセキュリティ機能 • 事例に基づく対策 23 4-2.情報セキュリティ対策② • 内部不正防止のためのセキュリティ機能① 内部不正防止ガイドラインに記載された対策のうち、IT製品のセキュリティ機能によ り実現可能なものを洗い出した結果を示す。 対応可能なセキュリティ対策 内部不正防止ガイドライン章番号 1 アクセス制御 4-2-1 秘密指定 4-2-2 アクセス権指定 2 セキュリティ属性の管理(アクセス制御ポリシー、IDアクセス権 等) 4-2-1 秘密指定 4-2-2 アクセス権設定 3 秘密マークの表示(透かし印刷等) 4-2-1 秘密指定 4 データ完全消去 4-2-1 秘密指定 4-3 物理的管理 5 監査ログ・証跡の記録と保存、管理者のログ・証跡の確認 4-2-2 アクセス権指定 4-4 技術・運用管理 4-5 証拠確保 4-8 職場環境 6 識別認証(ID/パスワード) 4-4 技術・運用管理 7 パスワードの管理、パスワード強度 4-2-2 アクセス権指定 24 4-2.情報セキュリティ対策③ • 内部不正防止のためのセキュリティ機能② 対応可能なセキュリティ対策 内部不正防止ガイドライン章番号 8 ファイル暗号化 4-3 物理的管理 4-4 技術・運用管理 9 管理外機器のLAN接続制限 4-3 物理的管理 10 外部記録媒体の接続制限 4-3 物理的管理 11 使用ソフトウェア制限 4-4 技術・運用管理 12 Web制限 4-4 技術・運用管理 13 メール送信制限、メール暗号化 4-4 技術・運用管理 14 高信頼性通信 4-4 技術・運用管理 15 デジタルフォレンジック解析 (電子署名・時刻認証(タイムスタンプ)等) 4-9 事後対策 25 4-2.情報セキュリティ対策④ • 事例に基づく対策① – 内部不正の事例と脅威※ 不正行為者 脅威 件数 1 システム管 理者 自身のアクセス権限のない営業秘密にアクセスできるよう、シ ステムの設定を変更 1 2 権限のある 職員 自身のアクセス権限のある営業秘密を、不正に社外に持ち出し、 11 持ち出し先で漏えい (故意・過失問わず) 上記のうち在職中に入手した営業秘密の退職・転職後の利用 (4) 3 権限のある 職員 自身のアクセス権限のある営業秘密を、業務上正当な理由で 社外に持ち出し、持ち出し先(業務委託先等)で漏えい 2 4 権限のない 職員・社外 の人物 営業秘密が記録された情報機器や外部記憶媒体を入手 1 調査対象では社内でのPCの盗難であったが、2・3の権限のある職員が 営業秘密を社外に持ち出した結果、4が発生するケースも考えられる ※ 調査対象:「内部不正防止ガイドライン2」付録Ⅰのうち、営業秘密流出に関するインシデント15件 - ただし、本調査においては事故発生時に秘密管理性要件を満たさない情報であっても営業秘密とみなす 26 4-2.情報セキュリティ対策⑤ • 事例に基づく対策② – 内部不正の事例に基づく脅威とセキュリティ対策① 不正行為者 脅威 セキュリティ対策 1 システム管 理者 自身のアクセス権限 のない営業秘密にア クセスできるよう、シ ステムの設定を変更 • 管理者教育 • システム管理者IDごとの適切な権限割当、複数 管理者による相互監視による、一人の管理者への 権限集中回避 • 管理者の設定変更や運用に関する操作ログ・証 跡の保存・確認による、事故発生時の検知および 発生後の追跡 システム管理者が一人の場合は、管理者ログ のシステム管理者以外が確認 2 権限のある 職員 自身のアクセス権限 のある営業秘密を、 不正に社外に持ち出 し、持ち出し先で漏え い(故意・過失問わ ず) • 持ち出し不可であることを職員が認識せずに うっかり持ち出すケース: 職員教育および持ち出し不可であることの明示 • 過失および悪意により持ち出すケース 情報機器、外部記憶媒体、メール送信、ファイル アップロード等、保護されたエリア外への持ち出し 制限 27 4-2.情報セキュリティ対策⑥ • 事例に基づく対策③ – 内部不正の事例に基づく脅威とセキュリティ対策② 不正行為者 脅威 セキュリティ対策 3 権限のある 職員 自身のアクセス権限 のある営業秘密を、業 務上正当な理由で社 外に持ち出し、持ち出 し先(業務委託先等) で漏えい • 暗号化によるパスワードを含む復号鍵の第 三者への漏えいの防止 • 情報機器、外部記憶媒体、メール送信、ファ イルアップロード等、保護されたエリア外への 持ち出し操作のログによる事故発生後の追跡 • 持ち出し先が他企業の場合、持ち出し先の 営業秘密管理方法についての把握による、漏 えい防止 4 権限のない 職員及び社 外の人物 営業秘密が記録され た情報機器や外部記 録媒体を入手 • 物理的な保護と入退管理による、権限のない 者の物理的アクセスの防止 • 識別認証、アクセス制御による、権限のない者 のITシステム経由のデータアクセスを防止 • データの性質に応じ、第2項の持ち出し制限、 第3項の暗号化を適用 28 4-3.脅威と対策① 4-1、4-2の調査結果に基づき、脅威と対策を以下に示す。 29 4-3.脅威と対策② 30 4-3.脅威と対策③ 31 4-4.まとめ① 中小企業向けのシステムとして必要最低限の満たすべきセキュリティ機能を抽 出し、後述の営業秘密PP(案)のセキュリティ要件とするため、実装すべきセキュ リティ対策を、必須・強化・任意対策に分類しまとめた。 これらは有識者およびベンダから構成する委員会を設置し検討を行った。(委 員会の概要については7-1を参照。) No 脅威 主な対策 PPでの扱い 1 重要情報が営業秘密と認識されず、不正持出・不正利用される。 秘密情報の表示 技術対策(必須) 2 重要情報が誰にでもアクセスされ、不正持出・不正利用される。 アクセス制御 技術対策(必須) 3 重要情報へのアクセス記録が不明で、いつ不正持出・不正利用されたのかわからない。 監査・ログ記録 技術対策(必須) 4 重要情報を誤って持ち出し、情報漏えいする。 暗号化 技術対策(強化) 5 不正利用された技術情報などを自らが保有していたことを証明できない。 真正性付与 技術対策(強化) 6 管理外機器(個人PC等)が組織内LANに接続され、重要情報が不正持出・不正利用される。 持ち込み制限等 運用対策 7 管理外の外部記録媒体を介して、重要情報が不正持出・不正利用される。 持ち込み制限等 技術対策(任意) 8 組織で認めていないソフトウェアを介して、重要情報が不正持出・不正利用される。 ソフトウェア制限 技術対策(任意) 9 Webやメール経由で重要情報が不正持出・不正利用される。 フィルタリング 技術対策(任意) 完全消去 技術対策(任意) 10 PCや外部記録媒体の破棄後に、重要情報が復元され、不正持出・不正利用される。 32 4-4.まとめ② • 必須のセキュリティ対策(No1~3) – 営業秘密であることを認識できるように表示する 営業秘密管理指針の要件を満たすために最も重要なセキュリティ機能(No1) – 営業秘密のアクセスを制御する 意図しない従業員等へのアクセスを制御するセキュリティ機能(No2) – 営業秘密の管理状況を確認する 営業秘密へのアクセス権限の付与状況、利用状況を記録するセキュリティ機能(No3) • 強化すべきセキュリティ機能(No4~5) • 物理的な対策、運用的な対策(No6) • さらに高度なセキュリティ対策を実施する(No7~10) 33 5.営業秘密管理・保護システムプロテクションプ ロファイル(案)(営業秘密PP(案))の開発 5-1. 営業秘密PP(案)の目的① 営業秘密管理・保護システムに実装すべきセキュリティ機能・システムの利用環境等をセ キュリティ要求仕様書として開発。 国際的なセキュリティ評価基準であるISO/IEC 15408に基づく営業秘密PP(案)とする。 • 目的 – セキュリティ機能を漏れなく・正確に実装した営業秘密管理・保護システムを構築で きること – ITセキュリティ評価および認証制度(以下、CC制度)に準拠 →セキュリティ機能に対する客観的な保証となること – 関連する様々なセキュリティの側面(開発資料、流通過程、ガイダンスなど)の十分 性、正確性も客観的に保証されること →システムの信頼性を向上させること 35 5-1. 営業秘密PP(案)の目的②:CC制度概要① CC制度とは 認証書 合 格 開発者 (認証申請者) 評価機関 認証機関 製品 -評価- セキュリティ評価基準に 適合していることを検証 -認証- 適合しているこ とを認める セキュリティ評価基準(Common Criteria:CC) 機能要件 識別認証機能、アクセス制 御機能等 保証要件 設計書、ガイダンス、開発 環境、ソースコード、テスト、 脆弱性評定等 36 プロテクションプロファイル(PP) セキュリティターゲット(ST) 5-1. 営業秘密PP(案)の目的③:CC制度概要② • プロテクションプロファイル(PP)とは – IT製品のモデルとなる実装に依存しないセキュリティポリシー。 – 想定される不正行為(脅威)に対する運用的な対策、技術的な対策を示す。 – さらに技術的な対策を実現する機能要件および保証されるべき要件を導く。 • セキュリティターゲット(ST)とは – 現実に存在するIT製品のセキュリティポリシー。 – PPの内容に加え、対象製品がPPの要件を満たす範囲でどのような実装となる のか、運用的な対策が記述されているマニュアル等まで具体化を行う。 PPに基づくIT製品のSTでは、PPに規定された脅威に従わなければならないが、実装 仕様レベルのパラメーターはIT製品独自に規定可能。 37 5-2. 営業秘密PP(案)に関連する動向調査① • CC公開ドキュメント調査 実施内容 営業秘密PP(案)の要件検討のために情報保護に関連する機能を持つ既 存のST/PPを調査する。 調査対象のST/PP 製品 製品1 製品2 製品3 PP1 PP2 ST/PPの名称 製品の種別 CWAT3i(Ver3.1b_CC)セキュリティターゲット セキュリティプラットフォーム evolution /SV CCセキュリティターゲット Hitachi Command Suite Common Component セキュリティターゲット Electronic Document and Records Management System Protection Profile Protection Profile for Application Software 38 情報漏洩対策ソフトウェア (不正操作の監視) 情報漏洩対策ソフトウェア ストレージ管理ソフトウェアに対して セキュリティ機能を提供するソフトウェア Webベースの文書・記録管理システム ストレージに格納するデータ、通信データなどを 保護するソフトウェア 5-2. 営業秘密PP(案)に関連する動向調査② • CC公開ドキュメント調査結果① 主な脅威の内容 製品 製品1 製品2 製品3 PP1 PP2 主な脅威の内容 一般利用者の違反操作を検知するために使用するポリシー情報の改ざん 一般利用者が業務で利用する利用者情報の漏えい ストレージ管理ソフトウェアを使用するための権限情報の削除、改ざん、暴露 文書・記録管理システムに登録した利用者情報の改ざん、漏洩 一般利用者が業務で利用する利用者情報の改ざん、漏えい 脅威の内容は、以下の2パターンに分類される。 利用者情報(=営業秘密)に対する脅威を記述している。 ⇒正当な権限を持つ利用者のみ本情報にアクセスできる機能が必要 製品のセキュリティ機能のふるまいを制御するデータ(ポリシー情報、権限 情報など)に対する脅威を記述している。 ⇒正当な管理者のみ本データにアクセスできる機能が必要 39 5-2. 営業秘密PP(案)に関連する動向調査③ • CC公開ドキュメント調査結果② 主な前提条件の内容 項番 主な前提条件の内容 1 管理者は信頼でき不正は行わない。 2 外部ネットワークからの攻撃はネットワーク機器で防御されている。 3 ウィルス対策ソフトウェアをインストールする。 4 製品が動作するサーバマシンや周辺機器は管理者だけがアクセスできるように物理的 に保護されている。 5 DDoSなどの攻撃は防御されている。 6 製品が動作するために信頼できるコンピュータープラットホームが提供される。 営業秘密PPでは、上記の前提条件の内容について、製品が提供するセキュリ ティ機能で実現するか、製品以外の手段で実現するか検討する必要がある。 40 5-2. 営業秘密PP(案)に関連する動向調査④ • CC公開ドキュメント調査結果③ 主なセキュリティ機能 主なセキュリティ機能 監査ログ 識別認証(一般利用者) 識別認証(管理者) アクセス制御(利用者情報) アクセス制御(設定データ) 暗号化 製品1 ○ - ○ - ○ - 製品2 ○ - - ○ - ○ 製品3 - - ○ - ○ - PP1 ○ ○ ○ ○ ○ - PP2 - - - ○ ○ ○ 監査ログは、管理者操作のログと一般利用者のログが存在する。 利用者情報に対するアクセス制御は、社内から社外への利用者情報の持ち出し制御と、 利用者毎の権限による利用者情報へのアクセス可否の制御が存在する。 利用者毎の権限によるアクセス制御が存在する場合は、一般利用者の識別認証機能が 存在する。 設定データに対するアクセス制御は、管理者の識別認証にパスした場合のみアクセス可 能となる。 41 5-3. 営業秘密PP(案)の概要① PPの構成に従い、営業秘密PP(案)の概要を述べる。営業秘密PPの詳細は、別紙「営 業秘密管理・保護システムプロテクションプロファイル(案)説明資料」を参照のこと。 TOE: Target of Evaluation (評価対象) EAL: Evaluation Assurance Level(評価保証レベル) 42 5-3. 営業秘密PP(案)の概要② • 脅威、組織のセキュリティ方針から導かれるセキュリティ機能 機能名 説明 関連箇所 1 識別認証機能 営業秘密へのアクセスを試みた利用者が正当な利用者で あるか、識別・認証する。 営業秘密管理指針 (秘密管理措置) 2 アクセス制御機能 識別認証された利用者に対し、営業秘密へのアクセス(登 録、参照、変更、削除)を許可するかどうかセキュリティポリシ ー(アクセス制御ポリシー)に基づき判断する。 営業秘密管理指針 (秘密管理措置) 3 アクセスバナー機 能 利用者が営業秘密にアクセスした際に、アクセスした情報が 営業秘密であることを利用者に通知する機能である。 営業秘密管理指針 (秘密管理措置) 4 管理機能 管理者が利用者及びアクセス制御ポリシーの管理を行う。 管理者のみが利用可能であることを保証する。 営業秘密管理指針 (合理的区分) 内部不正防止ガイドライン 5 監査機能 上記セキュリティ機能の実施を監査ログデータとして監査証 跡に記録し、監査者が参照する。監査者のみが参照可能で あることを保証する。 内部不正防止ガイドライン (委員会の決定により) 43 5-3. 営業秘密PP(案)の概要③ • 前提条件 前提条件 関連箇所 A.1 管理者、監査者は不正をせず、誤った操作はしない。 PPが定義するセキュリティ方針を論理的に正当 化するためには、最低限不正および誤りのない 操作者が必須となる。 A.2 組織の内部ネットワークは外部ネットワークからのアク セスから保護される 想定環境 A.3 TOEは許可された者のみが出入りできる物理的に保護 された環境に設置される。 想定環境 A.4 TOEが動作するプラットフォームはウイルスから保護さ れ、常に最新の状態に維持管理される。 想定環境 A.5 管理者による管理対象外の機器(個人PCなど)は社内 LANに接続されない。 委員会の決定より 前提条件とは運用環境により対策される脅威であり、PPでは運用のセキュリティ対 策方針により、TOEの運用に関わる者が実施しなければならない対策が、具体的 に述べられる。 44 6.営業秘密PP(案)の利用方法と課題 6.営業秘密PP(案)の利用方法と課題 • 営業秘密PP(案)の利用方法 営業秘密に対する脅威に対抗する技術的対策を検討する場合、 本営業秘密PP(案)をセキュリティ要求仕様として参照することができる。 ※本営業秘密PP(案)に準拠しても法的保護を保証するものではない 営業秘密管理・保護システムがセキュリティ要求仕様を満たすかの確認方法 – 第三者が検査・確認 – 外部に監査・確認を委託 – 調達者が自ら検査・確認 – 調達者が製品提供者から検査・確認に必要となる情報を得て確認 • 営業秘密PP(案)の課題 – PP(案)では、正当なアクセス権限を持つ利用者の不正行為を想定していない – PP(案)では、公知の脆弱性への対策実施を要求していない – 情報漏えい防止の高度な対策を求める場合は、別途検討する必要がある 46 7.付録 7-1.営業秘密PP(案)策定のための検討委員会 • 委員会の概要 営業秘密PP(案)策定の検討のため、有識者およびベンダの8名から構成された「営業秘密管理・ 保護システムプロテクションプロファイル(案)検討委員会」を設置した。 本委員会の委員を以下に示す。(※所属は当時) 委員 上原 哲太郎(委員長) 所属 立命館大学 情報理工学部 情報システム学科 教授 デジタル・フォレンジック研究会 理事 牛川 智晴 株式会社システムコンサルタント WEBセキュリティシステム部 電子公証・電子認証サービスGrp 課長 梶原 洋一 株式会社インテリジェントウェイブ セキュリティシステム開発本部 開発第一部長 柴田 孝一 一般財団法人日本データ通信協会 タイムビジネス協議会 企画運営部会長/セイコーソリューションズ株式会社 武田 一城 株式会社日立ソリューションズ プロダクトマーケティング本部 マーケティング推進部 中村 祐介 ハミングヘッズ株式会社 社長室室長 池田 淳 エムオーテックス株式会社 事業推進本部 執行役員 金子 浩之 みずほ情報総研株式会社 情報通信研究部 情報セキュリティ評価室長 – 開催実績:3回(内1回はメール審議) 48 7-2. CC制度に関するインタビュー調査 • CC制度に関するインタビュー調査 調査内容 – 営業秘密管理・保護システム又は製品を開発・販売するベンダに対し、 以下の観点からヒアリングを実施。 •「内部不正防止ガイドライン」に記載されたセキュリティ機能に関す る意見・コメント •中小企業の営業秘密管理・保護の課題について •CC制度について 49 7-2. CC制度に関するインタビュー調査 • CC制度に関するインタビュー調査結果① 中小企業の営業秘密管理・保護の課題について 50 7-2. CC制度に関するインタビュー調査 • CC制度に関するインタビュー調査結果② CC制度について CC制度に対する意見 A社 (認証取得済み) 入札要件に入るかもしれないという情報があったので認証を取得したが、 要件とならなかったため取得の効果はなかった。 認証取得費用が効果に対して高額であり、製品に転嫁すると競争力がな くなるため、今後も入札要件に入らなければ取得はしない予定。 B社 (認証取得済み) 第三者機関の認証を取っていることを対外的に示すために取得。 自社のセキュリティへの取り組みを外部へ示すことができたという意味で は効果があった。 C社 (認証未取得) 現状認証の必要性は感じていない。 今後国や企業が製品を導入するためには認証が必要であるとされるなら ば、取得の効果が見込まれ、認証取得の可能性はある。 D社 (認証未取得) 競合製品が認証を取っていないため、投資効果がない。 導入の要件になったり、競合製品に取得製品が出てくるようならば検討 しなければならないと思う。 51
© Copyright 2024 ExpyDoc