PART4 情報を持ち出させない「抑止力」を考える「性悪説」による機密・個人情報漏えい対策 第2部(1/3 ページ)

システムのセキュリティ強度を高めるだけでは、内部情報の漏えいは防げない。なぜなら、内部情報を持ち出すのは「人」だからだ。Part4では、過ちを犯させない「抑止力」を考えていく。

» 2005年03月02日 09時00分 公開
[園田法子、橘田明雄、卯城大士(チェック・ポイント・ソフトウェア・テクノロジーズ),N+I NETWORK Guide]

N+I NETWORK Guide 7月号(2004年)より転載しています

抑止力を最大化する多面的な要素

 アクセス権利を所有することは、業務範囲を拡張できる半面、不適切な権限の行使は大きな悪影響をもたらす。アクセス権を管理する立場、利用する立場、それぞれにおいて責任は重大である。ここではまず、過ちを犯すかもしれないアクセス権利をいかに有効に制御し、不正な行動を抑止するかについて見ていくことにする。

 では、あらためて企業などの組織のセキュリティに関するインフラストラクチャを考えてみよう(図1)。

図1■セキュリティ・インフラストラクチャ

 インフラには、次の3つが存在する。企業などの組織は、外部と内部のセキュリティ対策に、これらのインフラ全体の視点で考える必要がある。

  1. 組織を運営するための施設をはじめとする環境インフラ
  2. ITのシステムインフラ
  3. 組織の人に関するインフラ

 さて、不正アクセスをどのように抑止していくかについては、全体のインフラの中で次の2つの方法に大別される(図2)。

図2 図2■「抑止」の内容と構成
  1. システム的なインフラの整備
  2. 人的な要素に関係するアプローチ

 業務推進の利便性との兼ね合いなどで、抑止に絶対的な策の提示は難しい。いくつかの側面から、問題の最小限化に結びつく抑止の要素を考えてみよう。

システムインフラを整備して機密情報を守る

 システムに対するアプローチは、アクセス権限の適切な運用と、問題を想定した積極的な危機管理を行い、不正なアクセスが発生しづらい環境の整備を目的とする。

アクセス権の見直しと適切な適用

 最初にアクセスが可能な人とインフラの関係を洗い出して整理することで、過ちを犯しそうな人、その対象となるシステムリソースを明確化することが大切である。

 アクセス権は、組織内部での業務内容や責任範囲に関連していなければならない。たとえば、派遣社員や正社員、部門の管理者、システム管理者、経営層によって所有する権利は異なる。また、一般社員の業務データに対し、その部門長はより深いレベルの情報やグループ内の人事データに加え、企業の経営情報などについても参照可能だろう。

 このような人と資源の関係において無秩序で無意味なアクセス条件の排除や、組織の意図(多くはセキュリティポリシーに含まれる)と、個人やグループが持つアクセス権限にずれがないかを確認し、アクセス権を最小限にすることを目的として再考することが求められる。特に見直す点として、退社した社員や部署を移動した社員に関するアカウントがシステムに存在していないか、または更新されているかも確認する。さらに、グループでパスワードを共有している場合、メンバーの確認またはグループを廃止して個人単位にすることのほか、データ保存の共有フォルダに対して必要以上にアクセス条件が緩い場合、フォルダの階層やファイルの位置も検討すべきであろう。これにより、現状の保護すべき対象とアクセス権が整理される。

 さらに、内部ネットワークがフラットで使用されている場合には、ある特定の場所、たとえばサーバルームやオペレーションルームからのみでなければアクセスできないような、ネットワークのゾーン化による制御を追加することも考慮したい。このアクセス条件はすべてのセキュリティ対策の基本となり、常に更新を心がけるべきである。

 アクセス権のある人の不正は、アクセスした情報を結果的に正常な目的以外に利用するかどうかによる。過ちを少しでも抑止するためのいくつかの対策を考えてみよう。

 情報についての一般的な操作は、作成、表示(閲覧)、編集、外部へ出力(保存、印刷、コピー)である。これらの各操作に対して、OS、アプリケーション、またはセキュリティ支援システムによってさらに操作権限を細やかに設定することで、データが容易または無秩序に利用されることを抑止できる。完全ではないが、各種ビジネスアプリケーションが持つファイルへのパスワード機能も簡易的な対策としては有効だ。

 支援システムの中には、すべてのファイル操作を管理し、データを強制的に暗号化して不要なアクセスやファイルを移動し、再利用できないようにする機能を提供するものもある。さらに、業務の運用条件にもよるが、フロッピーディスクやCD-R、DVD-R、USBなどの記録メディアのデバイスを無効化するなど、作業環境を物理的にガードする方法もある。

業務システムの再検討

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ