ニュース
» 2010年01月20日 07時00分 UPDATE

情報家電のセキュリティリスクと対策:家電の脅威へ備えるセキュリティのフレームワーク (1/2)

情報家電にオープンモデルが採用されることでセキュリティ上のリスクが高まりつつある。今回は家電製品のライフサイクルに照らして、セキュリティ対策をいかに講じるべきについて掘り下げていこう。

[斧江章一(トレンドマイクロ),ITmedia]

 前回は情報家電におけるセキュリティ脅威として、不正プログラムによる攻撃、製品自体への不正プログラムの混入、フルブラウザを通じたWebからの脅威に関する事例を挙げ、セキュリティ対策の必要性を検証した。今回はこれらの脅威に対してどのような対策を打つべきなのか、そのフレームワークと対策の詳細を提示し、特に情報家電の企画や設計、開発段階におけるポイントを紹介したい。

セキュリティ・ライフサイクル・マネジメントを考える

 テレビなどの家電は、数年から場合によっては10年を超える長期間に渡って使用される非常に寿命の長い製品である。情報家電はメーカーで企画、開発、製造され、小売業者などを通じて流通してユーザーが購入、使用する。廃棄後はリサイクル業者によって再利用される場合もあるだろう。また、開発・製造からリサイクルまで長い製品ライフスパンの中では、幾つものプロセスを経て関係する人や組織も変化する。セキュリティの脅威でも、ある特定のプロセスや特定の関係者のみが対処すれば良いわけではなく、各プロセスで発生する脅威が異なるために、影響を受ける関係者や脅威に対する対処法も異なるのだ。情報家電のセキュリティ対策においては、プロダクトライフサイクルのプロセスごとに脅威と対策を実施していく「セキュリティ・ライフサイクル・マネジメント(SLM)」が有効である。

 SLMのフレームワークは、大きく3つの要素で成り立つ。1つはプロダクトライフサイクルである。情報家電のプロダクトライフサイクルは大きく、1)企画、2)設計、3)開発、4)製造、5)運用、6)廃棄、7)再利用の7つのプロセスに分類される。セキュリティを考慮する際は、プロダクトライフサイクルの各プロセスを通じた全体視点と各プロセス単位の部分視点が必要になる(図1)。

trendmicro_slm1.jpg 図1 プロダクトライフサイクルにおけるプロセス

 2つ目はプロダクトライフサイクルにおけるプロセスごとの脅威と対策だ。次項で詳しく述べるが、各プロセスにおいて発生する脅威と対策は異なる。また、あるプロセスにおける脅威の原因が別のプロセスに存在する場合もある。例えば運用プロセスにおける脅威には、前回紹介したコメントスパムの踏み台や、サービス妨害(DoS攻撃など)、情報資産の改ざんなどの不正プログラムによる攻撃が想定される。これらの原因の多くは設計、開発プロセスで作り込まれる脆弱性に起因するところが大きい。そのため、プロダクトライフサイクルにおける個々のプロセスに発生する脅威を洗い出し、その対策を検討すると同時にプロダクトライフサイクル全体の視点から、プロセス間の脅威の関連性を考慮しながら検討を進める必要がある。

 3つ目はプロセスごとの関係者(ステークホルダー)である。情報家電のプロダクトライフサイクルにおけるステークホルダーは、メーカーと小売業者、通信業者、リサイクル業者、ユーザーの5つになる。メーカーは主としてプロダクトライフサイクルの1〜5まで、小売業者と通信業者は5、リサイクル業者は7、ユーザーは5〜7において情報家電と関係する。ここでも、プロダクトライフサイクルごとの関係者が個別にではなく、各関係者による包括的な対策が必要となる。特に情報家電の場合は、ユーザー層が広範であり、ITリテラシーもさまざまであるため、PCと同様にアプリケーションのインストールや細かな設定をユーザーに要求することは現実的に困難だ。相対的にメーカーによる対策が重要となる。

 3つの要素では、「守るべき情報資産は何か」ということも考慮すべきだ。情報家電にセキュリティ対策が必要になるのは、守るべき対象の情報資産が存在するからであり、情報家電で守るべき主な資産には「ユーザー情報」「機器情報」「プラットフォーム」「アプリケーション」「コンテンツ」の5つがある。デジタルテレビなどでは、ユーザーは機器の初期設定時に住所などの情報を入力する。有料放送などを利用する場合はクレジットカード番号なども入力するだろう。情報家電自体も、シリアルIDや設定環境などの機器情報を内在している。

 また、初回で述べたように最近はWindowsやLinuxベースのオープンプラットフォームの採用も進み、OSプラットフォームに対する攻撃の可能性が高まりつつある。機器はOSプラットフォーム上で動作するため、機器が安定して正常に稼働するためにはOSプラットフォームそのものを資産として捉え、守ることも必要である。さらに、購入した動画などのコンテンツやフルブラウザなどのアプリケーションも重要な資産であろう。これらの情報資産を保護するためにセキュリティ対策が必要になるのだ。

 なお、各プロセスにおける対策については、必ずしも一度にすべて実施する必要はなく、情報セキュリティの3要素である「機密性(承認された人だけが情報にアクセスできること)」「完全性(情報が改ざんされないこと)」「可用性(承認された人が必要なときに情報にアクセスできること)」を製品特性と照らし合わせながら、都度必要な対策を検討、採用する。それでは、SLMの1つ目の要素であるプロダクトライフサイクルのプロセスごとに、各プロセスの概要と存在するセキュリティ脅威、具体的な対策を掘り下げていこう(次項の図2を参照)。

       1|2 次のページへ

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -