5. セキュリティ
5.1. ネットワークの脅威
5.1.1. セキュリティマネジメントの3要素
情報セキュリティでは3つの要素を管理してうまくバランスさせることが必要とされる。
- 機密性 ・・・ 情報が漏洩しないようにする
- 完全性 ・・・ 情報が書き換えられず完全な状態を保つようにする
- 可用性 ・・・ 利用者が必要なときに必要な情報を使用できるようにする
5.1.2. セキュリティポリシ
組織としてセキュリティに関してどう取り組むかを周知するものはセキュリティポリシです。
- 基本方針 ・・・ 情報セキュリティに対して組織での基本方針を定める
- 対策基準 ・・・ 基本方針を実現するために行う対策や基準を定める
- 実行手順 ・・・ 日々の業務でどのように実施するか具体的な手順を定める
5.1.3. 個人情報保護法とプライバシマーク
個人情報保護法は個人情報が事業者が適切に扱うためのルールを定めたもの。 個人情報に関する認定制度としてプライバシマーク制度がある。これはJIS Q 15001に適合して個人情報の適切な保護体制が整備できている事業者を認定するものである。
5.1.4. ユーザ認証とアクセス管理
コンピュータシステムの利用にあたりユーザ認証を行うことでセキュリティを保つ。
ユーザ認証をパスしてシステムを利用可能な状態にすることはログイン、システムの利用を終了しログイン状態を打ち切ることはログアウトと呼ばれる。
ユーザ認識の手法
認証手法 | 説明 |
---|---|
ユーザIDとパスワードによる認証 | ユーザIDとパスワードの組み合わせを用いて個人を識別する認識方法である。 |
バイオメトリクス認証 | 指紋や声帯や虹彩などの身体的特徴を使って個人を認証する方法であり、生体認証とも呼ばれる。 |
ワンタイムパスワード | 一度限り有効な使い捨てのパスワードを用いる認証方法。 |
コールバック | サーバに接続する場合、いったんアクセスした後に回線を切り、逆にサーバからコールバックさせることでアクセス権を確認する認証方法。 |
アクセス権の設定
アクセス権は許可され人が操作できる権利です。操作には「読み取り」「修正」「追加」「削除」などがある。これをユーザごとに指定する。
ソーシャルエンジニアリング
ソーシャルエンジニアリングはコンピュータを介さず、人の心理的不注意を用いて情報資産を盗み出すこと。
パスワードの書かれた紙の閲覧や画面の盗み見(ショルダーハッキング)、ゴミ箱から情報を抜き取る(スキャッピング)などがこれにあたる。
不正アクセスの手法
種類 | 説明 |
---|---|
パスワードリスト攻撃 | どこかから入手したIDとパスワードのリストを用いて他のサイトへのログインを試みる手法 |
ブルートフォース攻撃 | 特定のIDに対し、パスワードとして使える文字の組み合わせを片っ端から試す手法で、総当たり攻撃と言われます |
リバースブルートフォースト攻撃 | ブルートフォース攻撃の逆でパスワードが固定でIDを片っ端から試す手法です |
レインボー攻撃 | ハッシュ値から元のパスワード文字列を解析する手法 |
SQLインジェクション | ユーザの入力をデータベースに問い合わせ処理を行うWebサイトで悪意あのある問い合わせや操作を行うSQL文を埋め込みデータベースのデータの改ざんや不正取得を行う手法 |
DNSキャッシュポイズニング | DNSのキャッシュ機能を悪用し偽のドメインを覚えさせることで、偽装サイトへ誘導する手法 |
rootkit
rootkit(ルートキット) は攻撃者が不正アクセスに成功したコンピュータを制御できるようにするソフトウェアの集合のこと。
rootkitには侵入の痕跡を隠蔽するログ改ざんツールや、リモートからの侵入を簡単にするバックドアツール、改ざんされたシステムツール群などが含まれる。
5.1.5. コンピュータウィルスの脅威
コンピュータウィルスは以下の3つの基準のうち1つを満たすとコンピュータウィルスと定義づけられる。(経産省基準)
- 自己伝染機能
- 潜伏機能
- 発病機能
コンピュータウィルスの種類
種類 | 説明 |
---|---|
狭義のウィルス | 他のプログラムに寄生し、その機能を利用する際に発病するもの |
マクロウィルス | アプリケーションのもつマクロ機能を悪用したものでデータファイルに寄生し感染を広げる |
ワーム | 事故単身で複製を生成し、ネットワークを介し感染を広めるものであり作成が容易である |
トロイの木馬 | 有用なプログラムであるように見せかけて、実行をユーザに促しその裏で不正な処理を行うもの |
マルウェアと呼ばれる悪意のあるソフトウェアがある。これらの種類は以下の通りです
種類 | 説明 |
---|---|
スパイウェア | 情報収集を目的としたプログラムで、個人情報を収集し外部に送信する |
ボット | 感染したコンピュータをボット制作者の指示通りに動かすものである |
ウィルス対策ソフトウェアと定義ファイル
ウィルス対策ソフトはコンピュータに入ったデータをスキャンし、データに問題がないかをチエックする。
ウィルス対策ソフトがウィルスを検出するためには既知のウィルス情報を記したウィルス定義ファイルが必要であり、これを常に最新状態に保つことが重要である。
ビヘイビア法(動的ヒューリスティック法)
ビヘイビア法は実行中のプログラムの挙動を監視して、不審な処理が行われていないか検査する方法であり、未知のウィルスを検出できる。
方法としては監視下で直接実行させて不審な動きがあるプログラムは即座に停止させ、仮想環境でも実行させて危険な行動か監視する。
5.1.6. ネットワークのセキュリティ対策
5.1.6.1. ファイヤーウォール
LANの中と外を仕切る役割をするのがファイヤーウォールであり、機能のことを指すため定まったせっえち方法はない。
実現方法にはパケットフィルタリングやアプリケーションゲートウェイがある。
5.1.6.2. パケットフィルタリング
パケットフィルタリングではパケットのヘッダ情報を見て、通過の可否を判定する。 通常アプリケーションが提供するサービスはプロコトルとポート番号で区別されるため、通過させるサービスを選択することとなる。
5.1.6.3. アプリケーションゲートウェイ
アプリケーションゲートウェイはプロキシサーバとも呼ばれ外部とのやり取りを代行して行う機能である。
通信する側から見るとプロキシサーバしか見えないため、LAN内のコンピュータにが不正アクセスの標的になることを防ぐことができます。
アプリケーションゲートウェイ型のファイヤーウォールにはWAF(Web Application Firewall) があり、Webアプリケーションに対する外部アクセスを監視するもので、パケットフィルタリングと異なり、通信データの中身までチェックすることで悪意を持った攻撃を検知する。
5.1.6.4. ペネトレーションテスト
ペネトレーションテストは既存手法を用いて実際に攻撃を行い、これによりシステムのセキュリティホールや設定ミスと言った脆弱性の有無を確認するテストです。
5.1.7. 暗号化技術とデジタル署名
暗号化とディジタル署名はパケットに鍵をかけるようなものです。 ネットワーク上に潜む危険は以下の3種類がある。
- 盗聴 ・・・ 送信したデータ内容を第3者に盗み読まれる危険性
- 改ざん ・・・ データやり取りは正常に見えるが途中で第3者に書き換えられる危険性
- なりすまし ・・・ 第3者になりすまし、データを送受信できてしまう危険性
暗号化と復号
送り手と受け手が同じ鍵を用いる暗号化方式は共通暗号化方式または秘密鍵暗号方式と呼ばれる。
公開暗号化方式
公開鍵暗号方式は公開鍵という公用の鍵を持ち、公用鍵は公開して暗号化し、複合には秘密鍵を用いる方式。 共通鍵暗号方式よりも暗号化や復号に大変時間がかかる特徴がある。
ディジタル署名
暗号化にはデータ全体を暗号化するのではなく、ハッシュ化という手法で短い要約データ(メッセージダイジェスト)を作成しそれを暗号化することでディジタル署名とする。
元データが同じ場合、ハッシュ関数は必ず同じメッセージダイジェストを生成するため、復号結果と受信したデータから新たに取得したメッセージダイジェストを比較して一緒であれば改ざんしていないと言える。
CA(Certificate Authority)
認証局(CA)は公開鍵がその本人のものであるか証明する機関のこと。
認証局に公開鍵を登録し、登録した鍵によりその身分を保証するという仕組みとなる。 この認証機関と公開鍵暗号技術を用いて通信の安全性を保証する仕組みは公開鍵基盤(PKI) と呼ばれる。