データ - みる会図書館


検索対象: すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!
65件見つかりました。

1. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

ロ様々な情報資産 経営情報 設備 ( 建物 ) ネットワーク機器 顧客データ 電力 ロ・ サーバー ソフトウェア パソコン 情報資産分類 特許、著作物 設備、サービス 電力、建物、アウトソーシング、インターネットサービス ハードウェア ファイルサーバー、パソコン、 ソフトウェア オペレーティングシステム、アプリケーション、開発ソフトウェア データ 経営情報、顧客データ、特許データ 第 3 章◎セキュリテイボリシーの策定ーー 97 プリンタ、ルータ、バックアップ装置

2. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

おり、内部からの不正アクセスにも配慮しています。侵入検知システムに は、主に商用製品を導入しているのが一般的です。 365 日 24 時間のサービスを提供していることから、不正アクセスの監視、 有事の際の通知・通報用に、専用の管理システムを構築しています。通信 事業者では毎日膨大なログが出力されますが、ログの保管、ログ解析を行 なうシステムもあります。 ③データセンター データセンターのセキュリティ設備の特徴は、第三者による物理的な接 触を断っ設備にあります。カギのかかる檻のような場所にマシンが設置さ れ、フロアへのアクセス制御機器 ()C カード ) を導入しています。建物へ は監視カメラがあります。しかし停電対策、ネットワークの多重化、ネッ トワーク負荷、ウイルス対策などは、顧客との契約によって異なります。 これらはセキュリティ設備としてデータセンターが保有していますが、す べての顧客に提供しているわけではありません。顧客のサーバーを設置す るだけのサービス ( ホスティング ) の場合は、ネットワークに接続して電 源を供給する程度です。一方で、データセンターの所有するサーバーのデ イスクの一部を利用する場合には、ウイルス対策、脆弱性調査製品などを 使って厳しく管理しています。米国では、カリフォルニアの電力が供給で きすに停電してしまい、カリフォルニアにあるデータセンターが発電装置 を急遽導入した例もあります。 24 時間稼動を保証するデータセンターでは、 長時間の停電というリスクにも対処しなければならないのです。 データセンターでは多くの顧客が利用するため、ネットワーク回線を太 くしています。このため、侵入検知には一般企業が導入する社内ネットワ ーク用の IDS ではなく、広域 ( ギガビットクラス ) の IDS を導入しているの が特徴です。 IDS が検知する前に、大量に流れる情報を取りこばさないよう にするためです。 このように、企業や業界によって求められるセキュリティ装備は異なり ます。企業が顧客に提供するサービスの数や質、保護する対象 ( 個人情報、 顧客データ ) 、予防手段 ( 電源 ) 、解決手段 ( ログ解析 ) などの観点からセキ ュリティ設備を選択することになるのです。 第 4 章◎セキュリティテクノロジーの最先端

3. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

ロ旧 S を構成する機能 機能 スキャン機北 解析機能 ルール DB 制御部 ログ機能 通知機能 ネットワークを監視し、バケット ( データの塊 ) を取り出 す。ネットワーク回線が太くなり、大量のデータが流れ るようになると、安価な IDS ではバケットの取りこほし が発生する。スキャン機能はネットワークのモ二タリン グ ( 監視 ) とも呼ばれる。 スキャンされたデータを解析して、データの送受信先、 時刻、データサイズなどを解析する。解析機能は IDS に よって異なる。 解析機能によって取り出された情報を DS が持ってい る侵入パターンと比較して侵入か否か判断する。この 侵入パターンをルール DB と呼び、シクネーチャと呼ば れることもある。 旧 S が不正侵入と判断した時、画面にメッセージを出す、 電子メールを送信してシステム管理者に通知する他、 他のアプリケーションへ指示を出す調 DS によっては、 特定のファイアウォールと連携して侵入を防止するこ とができる。 IDS が検知した侵入を証拠として残すために、日時、送 受信先、侵入方法、などをファイルやイベントログに出 力する。旧 S は未知の攻撃を分析するためにも、ログ 機能は大切。 起動、中断、停止、ルール DB の更新、ログファイルの切 説明 り替え等の制御を行なう。 第 4 章◎セキュリティテクノロジーの最先端 139

4. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

起きたのです。該当する資格者の多くは自分で事務所を設立しており、事 務所の連絡先は電話帳にも記載されていたので、一人歩きしたデータから ダイレクトメールが届いても、誰も気に止めることはなかったのです。 のように氏名、事務所の住所、電話番号などが抜き出され利用されている データは、もはや完全性を確保されているとは言えないでしよう。 情報を加工する段階でデータが分岐し、改変されることによる問題点は、 実際に当事者に直接届き、本人が気づくまでわからないのです。 ◆「③移動段階」 ~ 知らない間に情報が改ざんされていないか ? 情報が移動する時にも、内容が改ざんされてしまうなどの問題がありま す。通常、ネットワーク間で情報交換する時、通信プロトコル上で情報が 移動しますが、この通信プロトコル上のセキュリティの脆弱性から情報を 盜聴 ( スニフィング ) される危険性が指摘されています。盗聴ではデータ が改ざんできないように思われますが、実は通信プロトコルの仕組みを悪 用することによってデータを入れ替えることは可能なのです。 最近では、システムのユーザー・インタフェイスにウエププラウザを使 用しているケースが多く、 こうしたシステムでは通信プロトコルに HTTP を 使用しています。この通信方式ではデータがそのまま流れるので、情報の 改ざんや盗聴の被害に遭うケースが指摘されています。 ◆「④出力段階」 ~ 情報のアウトソーシングは慎重にする必要がある 出力する場面において、情報の完全性が揺らぐことがあります。たとえ ば、企業がセミナーを開催する時に招待状を送付するとします。この時、 案内状の印刷、封印処理、封筒の郵送までを外部に委託することは珍しい ことではありません。企業が持っている送付先の一覧リストは、外部委託 先企業に記録媒体として渡されるでしよう。委託先の企業は、委託業務が 終わったらリストを返却、または破棄するのが普通です。 ところが、外部委託時における契約内容が不十分であったために、情報 が委託業者に残ってしまうことがあります。残ってしまった情報には、も はや機密性が失われ、情報の正当性の維持は困難になります。すさんな管 42

5. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

ロぼ化によって情報漏洩も様変りした ネットワークを経由して、遠くから情報を盗 遠鬲地カ、らの操作みだすことが可能になった。目に見えないと ころで、情報漏洩が進んでいることもある。 物む NIC ・し 80 ん 6 、 丁ータ 財物 ? 複写が可能 電子データでは、まったく同じ ものを複写 ( コピー ) すること ができるので、オリジナルが大 丈夫のように思えても、実は複 写されて、情報が漏洩している こともある。 法的整備の遅れ 電子データの価値が法律で定め られていない場合、電子データ として格納されている情報の漏 洩を法で取り締れない。 第 1 章◎事例で見る「情報リスク」の脅威ーー 37

6. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

しかしモバイル端末の普及によって、小さなモバイル機器でも数ギガバ イトの容量を保存する機能を有する現在、たとえ携帯電話ーっからでも、 そのメモリーからデータを複写されるリスクがあるのです。結局、複写の 取り扱いは、それぞれのデータの管理方針に大きく左右されるのが現状で す 〇去的整備の遅れ 第 3 の「法的整備の遅れ」とは、不正アクセスやオンラインデータの盗 難などに対する法的な整備が遅れていることです。先に例を挙げた字治市 の住民基本台帳のデータが漏洩した事件では、その時点で電子データが財 物として認められていないことが問題になりました。また、 2 ( 脚年 1 月末に 起きた省庁ウエプサイトの連続改ざん事件 ( → 22P ) では、不正アクセス禁 止法が施行されていなかったために、システムへの不正侵入を法的に処罰 することができませんでした。不正アクセス禁止法 ( → 1 p ) が翌月に施 行されたものの、情報技術の発展するスピードに対して、法的対応が遅れ ています。 こうした法整備の遅れに待ちきれない業界団体は、現在、独自の対応を 模索しているところです。 ◆過失の漏洩と、故意の漏洩 実際に発生した事件を調べると、情報漏洩には過失と故意の 2 つのパター ンがあることがわかります。情報漏洩における過失の行為とは、本人が意 哉せすに情報漏洩してしまったことです。たとえば、ノートパソコンの盗 難や記録媒体の置き忘れによって情報が漏洩するケースです。この場合は、 過失として厳重注意、当事者の始末書提出で済まされる事が多いようです。 日本ではこのケースが故意より多く見られます。 一方の故意による漏洩は、意図的に行なった確信的な行為であり、懲戒 解雇の対象となり懲罰は重くなります。 19 的年 7 月に起きた電話会社の会社 員が顧客の情報を漏洩した事件では、故意によるものであったため、その 会社員は解雇となっています。 38

7. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

ロ公開鍵暗号の仕組み オンラインで送付 暗号化された データ Y の公開鍵 MUNIC/PAL 66 ん 6 ー オリジナル の文書 7 暗号化された データ 0M0 80 ⅳ 6 ぎ、 Y の秘密鍵 の文書 オリジナル 第 4 章◎セキュリティテクノロジーの最先端 149

8. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

・黼齷洩の脅威 情報化が進み、見えづらくなった情報漏洩のリスク。 被害の回復には、データの回収、犯人の特定などに、多くの労力と時間がかかる。 ◆役所から住民データが盗まれた ! 1999 年 5 月、字治市の住民基本台帳のデータが、光磁気ディスク (MO) によって持ち出され、名簿業者に 25 万 ) 円で売却されるという事件が発生 しました。盗まれた基本台帳データには、約 19 万人分の氏名、住所、生年月 日、世帯主名が記述されていました。 犯人はすぐに逮捕されましたが、その時の罪状は「住民基本台帳法違反」 ではなく、「電子組織に係る個人情報保護条例違反」として書類送検された のです。法整備の遅れから、法律では取り締まれず、条例で書類送検する ほか無かったのです。この事件は、単なる情報漏洩事件としてだけではな く、情報が財物として認められない法的な遅れを象徴する事件としても話 題になりました。 また、字治市の事件以外にも、近年情報システムからの情報の漏洩事件 が相次いで発覚し、社会的にも大きな問題として取り上げられています。 企業や官公庁で情報化が進む今日、情報システムから情報漏洩を防止する ことが、情報セキュリティの大きな課題としてクローズアップされること は間違いないでしよう。 ◆化で情報漏洩はどう変わったのか ? 情報漏洩は、 IT がもてはやされる以前から存在する問題でした。不正な 入札や、インサイダー情報による株価操作など、企業の情報漏洩事件は、 これまでにも内部告発などの形でたびたび表面化してきました。しかし、 これまでの情報漏洩と比べると、情報システムから引き起こされる情報漏 洩には、次の 3 つの点「遠隔からの操作」「複写が可能で気づかれにくい」 「法的整備の遅れ」で大きく異なることがわかります。 34

9. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

ロベネトレーションテストの流れ 顧客の合意 ( 対象マシン、実施期間、対象サービス ) 企業側の準備 ・物理的なネッ トワークマッ プの作成 ・ソフトウェア の管理状況の 把握 ・アクセス権限 の把握 情報収集 ( 会社案内、新聞、雑誌記事、インターネット ) 提供外サービスのチェック 既存サービスのテスト 例 : 電子メール、 正常処理 ファイル転送など 異常処理 疑似攻撃 報告書作成 ( 発見された脆弱性・想定される脅威 ) 確 内 セキュリティ対策の選択 ③アクセス権限の確認 第 3 点は、マシン上に保管されているデータとアクセス権限との関係を 明らかにしておくことです。システムの脆弱性とデータとの関係を直接結 びつけることができなければ、企業のデータへの脅威を把握することはで きません。このため、ベネトレーションテストを行なう時には、対象マシ ンにおける顧客データベースのアクセスユーザー ID 、データベース管理者 ユーザー ID の一覧を作成しておくことを勧めます。 第 2 章◎情報リスクマネジメントの概要 69

10. すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

ロサー バー証明・コードサイニング証明 サーバー証明 ウェブサイト こんな会社本 当に実在する のかな ? 個人情報を送 信しても大丈 夫かな ? 〇通信間の情報漏洩を防止 〇ウェブサイトを運営する組織が実在することを証明 コードサイニング証明 いだろうか ? ざんされていな このデータは改 このコンテンツは本 当に〇〇社が提供 しているのだろうか ? ァータコンテンツ 〇ソフトウェア、コンテンツ、データの開発元、および その内容が改ざんされていないことを証明 第 5 章◎情報セキュリティに対する「国際化・標準化」の動向 181