第4回 セキュリティ対策の初歩:どんなことに気をつける?キーワードでわかるシステム開発の流れ(2/3 ページ)

» 2007年08月23日 12時00分 公開
[高田淳志,株式会社オープントーン]

社内でシステムを運用するために必要なこと

 日本ネットワークセキュリティ協会から公開されている『【速報版】2006年度 個人情報漏えいインシデント調査結果<Ver.2.1>』から、2種類の割合グラフを紹介します。

 上は「情報漏洩原因」の割合を示すグラフ、下は「情報漏洩経路」の割合を示すグラフです。詳細な解説は上記調査結果資料をご覧いただきたいと思いますが、両グラフを見て、ハッカーやクラッカーとも呼ばれるインターネットの向こう側にいる悪意のユーザーによる不正アクセスよりも、何らかの形で内部業務にかかわっている「人」に起因する原因や経路が多いことが分かります。これらのほとんどは、故意に情報を持ち出そうとした犯罪的なものではなく、「自分のパソコンを使って自宅で休日仕事をしようとしたのだが、そのパソコンがウイルスに感染していたために情報が漏洩した」「自宅仕事用に資料を持ち帰ろうとしたが、ある日、カバンごと盗難に遭った」など、「うっかり」的な原因が多いのではないでしょうか。

 こうした現状を前提にすると、システムを運用するためのサーバ類を自社オフィス内に設置するとしたら、「わざと」発生する場合と、「うっかり」発生する場合のいずれの場合をも想定した対策を講じる必要があります。

 こうした対策を「物理的な措置」「構成的な措置」「人的な措置」の3つの視点から考えてみることにします。

(1) 物理的な措置

 フロアの片隅に、大切なお客さまの情報等を格納するサーバ機を無造作に設置するわけにはいきません。施錠やセキュリティカードなどで安全対策が施されたスペースにサーバ機器を設置し、不審者や無関係者がむやみに入室・操作できないような入退室管理の仕組みを考える必要があります。

 情報セキュリティに関するキーワードの1つであるISMS(情報セキュリティマネジメントシステム)では、組織が保護すべき情報資産について、「機密性」「完全性」「可用性」の3つの視点のバランスを保ちながら、維持・改善を継続していくことが基本コンセプトとなっています。つまり、漏洩対策による機密性の確保だけでは足りないということです。一度ユーザーから収集した情報を正しい状態で継続管理するために、例えば、突然の停電などに備えたUPS(無停電電源装置)を設置することや、コンピュータの安定稼働のための空調設備の確保・運転をすることなどさまざまな準備が必要です。

(2) 構成的な措置

 物理的に十分な安全措置が施されたスペースにサーバ機器を設置できたとしましょう。しかし、サーバ機器にアクセスして作業を行う必要がある場合でも、管理担当者は鍵を持って入室せずとも、自分の目の前のパソコンから社内のネットワーク経由でリモート操作することが多いのではないでしょうか。とすれば、このサーバには、施錠されたスペースまで移動するという物理的なアクセス経路以外に、ネットワーク経由というアクセス経路が存在するわけです。こうした場合、そのようなアクセス経路に対しても十分な配慮をしなければなりません。管理者のパソコンをほかのユーザーは使用できないようにするとか、管理者を含め誰かが何かを操作したら、その内容を自動的にログに記録したり通知が行われるような仕組みの導入などが必要です。

 ちなみに、インターネットユーザーに公開するためのサーバ機は、インターネットからアクセスできることが前提であるため、適切な単位でネットワークセグメントを分けたり、外部公開用にDMZ(非武装地帯:DeMilitarized Zone)を設置したりする必要があります。このように、機器構成についての措置を検討することも重要といえます。

(3) 人的な措置

 物理的・構成的などのハードウェア的措置と併せて、システムを使用する「人」に対するソフトウェア的措置も欠かせません。先に書いたように、セキュリティ事故を起こした本人には犯罪的な意図があったわけではなく「うっかり」だったのかもしれないのです。こうしたとき、「規則を破った本人が悪い」とすべての責任を押し付ける企業の姿を目にすることがありますが、本来そうしたことが起こり得るという前提に立って、普段から事前に対策・対応を考えておくのが経営者や管理者の役割ともいえるでしょう。「絶対にデータ類を持ち帰れないようにする」という対策もあるでしょうし、「持ち帰っても作業ができるような環境を整える」という対策もありかと思います。

 前者の場合は、シンクライアント構成を導入したり、クライアントパソコンにデータをコピーさせないソフトウェアを導入することが考えられます。また、後者の場合は、VPN(Virtual Private Network)を構築して自宅などの各作業拠点から安全に企業ネットワークに接続する仕組みや、暗号化ソフトを利用してすべての電子データを暗号化して利用する仕組みの導入が考えられます。

 さらには、何か起こったときにそれを迅速に感知して追跡・対応を開始するための組織的な監視体制も必要でしょう。24時間365日稼働が期待されるシステムであれば、この監視体制も当然24時間365日体制が必要なのは当然のことです。

ALT システムを使用する「人」に対するソフトウェア的措置も欠かせない

ここまでのキーワード

【ワーム・ウイルス】 勝手に人のパソコンに侵入し、ユーザーの害となるような動作をする悪意のプログラム類が「ウイルス」。パソコンを使用する人の中でこの言葉を知らない人はもはや皆無に近いと思われる。情報処理推進機構(IPA)の『2007年上半期[1月〜6月]コンピュータウイルス届出状況』によると、2007年上半期は、「Netsky」「Bagle」といったあたりが届出として多かったようだ。

 

 一方、「ワーム」とは、自分自身を増殖させようとする機能を持つプログラムで、ウイルスの一形態として「ワーム型」と分類される場合もある。ネットワーク経由で社内のほかのパソコンやインターネットサイトへ向けて増殖を行おうとするもの、USBなどの記憶媒体を経由して別のパソコンに感染しようとするものなどさまざまな種類がある。

 

【入退室管理】 「施錠」という言葉からかつてはガチャガチャと抜き差しする鍵を当然のように連想したが、いまや皆さんもご存じのとおり、実にさまざまな形態での入退室管理(認証)が可能となっている。「磁気カード」「ICカード」「非接触型ICカード」「指紋認証」「静脈認証」「顔認証」、あるいはそれらの組み合わせ……など。現在、とてもホットな市場で、Googleで検索すると、『入退室管理システム』で11万4000件、『入退室認証』で17万7000件の結果がヒットした。

 

【ISMS(Information Security Management System)】 各企業が、企業内の情報資産を安全に管理・運用するためのセキュリティ方針やその仕組みのこと。従来、英国基準のBS7799および日本でのISMS適合性評価制度など各国独自の認定制度が推進されてきたが、それらの国際規格化(ISO/IEC 27001:2005)により、今後のセキュリティ対策はISO/IEC 27001認証へ移行していくことになると考えられる。

 

 「プライバシーマーク(Pマーク)」と並んで企業評価に利用されることがあるが、Pマークは文字通りプライバシー情報所有者(通常は本人)の権利を保護するためのものだし、ISMSは企業内の情報資産全体の取り扱いを規定するものだから、重なるところはあっても、そもそものコンセプトは全く異なる。「どっちを取ろうかな……?」と悩むほどに似たものではなく、ISMSの方が取り扱う範囲や決め事、通常の運用タスク・見直しタスクなどかなり幅広いといえる(私はそう感じた)。

 

ISMSの@IT セキュリティ用語事典の解説

 

【無停電電源装置/UPS(Uninterruptible Power Supply)】 内部に電池などを内蔵し、停電などで電気の供給がストップしたときでも、しばらくの間コンピュータに電気を供給する機器。コンピュータを、正しい手続きを経ずに突然停止すると再開できなくなるような被害を受ける可能性がある。UPSから電気が供給されている間にコンピュータの停止手続きを行おうというものだ。逆にいえば、そうした作業時間を確保するためのものだから、何日も何週間も電気供給を維持できるわけではなく、「うちはUPSがあるから、全員参加の社員旅行の間で停電があってもサーバは全く大丈夫」というわけにはいかないのが普通である。

 

【ネットワークセグメント】 ネットワークを構成する単位の1つである。通常、組織や情報の種類によって社内ネットワークをいくつかのネットワークセグメントに分割し、それらのセグメント間をルーターなどの機器によって接続する構成を採用している。ルーターの機能を利用して、セグメント間の詳細なアクセス許可/拒否を設定することができるため、「このユーザーは部署内のネットワークは利用できるが(つまり、そのネットワークに接続している機器にアクセスできる)、公開サーバが設置されているネットワークにはアクセス不能」のような状態を作り出すことができる。

 

【非武装地帯/DMZ(DeMilitarized Zone)】 上記のネットワークセグメントを設定する際に、インターネットと社内ネットワークの間に設置する中間のネットワークで、ここに公開サーバを配置する。公開サーバは、インターネットからのアクセスを前提とするため、社内ネットワークに比べて外部からのアクセス制限を緩和しなければならないことが多く、仮にそれに乗じて不正アクセスを受けたとしても、さらに重要な社内ネットワークまではアクセスさせないようにすることができる。DMZを設置すれば何もかも解決というわけではないが、さまざまな要因と組み合わせてセキュリティ度を高めることにつなげられる。

 

 非常に大ざっぱな例えではあるが、お城の周りに堀を用意することで、堀の外の門番が倒されても、さらに城壁で防御が可能といった感じだろうか。

 

DMZの@IT セキュリティ用語事典の解説

 

【シンクライアント】 「クライアントパソコンには必要最小限の機能しか搭載しない(させない)」仕組みや、そうしたクライアントパソコンのこと。方式としてはさまざまなものがあるが、簡単に例えるならハードディスクレコーダーのリモコン操作を想像してみるとよいかもしれない。リモコンからは、「再生」「停止」「編集」「削除」などのさまざまな操作を画面を見ながら行うことができるが、実際の処理はハードディスクレコーダー内で行われているのであり、リモコンは操作を指示する道具、テレビ画面は映像を映し出す道具としてしか機能していない。リモコンやテレビをほかの場所に移動させたら、そのハードディスクレコーダー内の映像にアクセスすることはできない。この例えに合わせていうと、マウスやキーボードがリモコン、目の前のパソコン(ディスプレイ)がテレビ画面に該当する。実際には、もっと複雑な技術に支えられて実現されているので、そんなに単純なものではないが。

 

【VPN(Virtual Private Network)】 VirtualとPrivateが示すとおり、インターネット上に仮想的に設置される専用ネットワーク回線。例えば自宅から普段するのと同じようにインターネットに接続すれば、後はVPN接続用にインストールしたソフトウェアが「専用」のネットワーク接続を確立してくれる。利用中も特別な意識をする必要はなく、あたかも会社内でパソコンを使用しているのと同じようにサーバにアクセスできるし、会社アカウントでの電子メールの送受信も可能となる。ただし、個人だけでどうにか準備できるものではなく、サーバ(ソフトウェア)の手配・構築などを行う必要がある。



Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ