情報セキュリティ概論???

HDD の肥やしになっていたのでこっちに掲載。でも正誤については自信無いっす。言葉も怪しい。
ちなみに書いたのは 2003 年 7 月 31 日だそうです。<免罪符


=*=*=*=

  • 情報セキュリティ
    • システム構築を行なう上で、最低限守られるべきセキュリティについて述べるとき、この単語が良く使われる。BSI (英国規格協会) が定める BS7799 が、この単語の意味に一番近いとされている。また、事実上の国際規約となっている (ISO/IEC17799、Information Security Management System適合性評価制度等) のも重要なポイント。
    • 特定の個人が、特定の時間に、特定の情報を、確実に閲覧可能な状態であることが、情報システムにおけるセキュリティである。これはどのようなシステムにおいても、当たり前のように守られなければならない、最も基礎的な部分である。
    • 詳細をお話する前に注意事項を一点。これはあくまで「情報セキュリティ」であり、大きな「セキュリティ」という枠の中にあるほんの一つの要素に過ぎないことにご注意いただきたい。間違っても「これさえ守っていれば我が社のシステムは安心」なんて思わぬよう。
    • いや、この条件が実際に完全に守られているのであれば、そしてそれが将来に継続できるのであれば、問題ないのだが・・・。現実それはありえないのである。
    • さて、この情報セキュリティだが、主に「機密性」「完全性」「可用性」の三つの性質を主体に語られることが多い。しかし、この三つの単語では、情報セキュリティの本質を理解することは難しい。そこで、下にこれらの考察を行なってみたのでご参照願いたい。
  • 機密性 (情報の不正な流出を防ぐ)
    • 盗難や盗聴から情報を守りましょう、ということ。
    • システムと呼ばれるものは、それの有する情報が何らかの資産的価値をもつからこそ活用される。そうすれば当然、その価値を不正に入手しようと考える人間が出てきてもおかしくない。もちろん、そのような輩からは、これら重要なシステムを保護するべきである。
    • とは言ったものの、情報漏洩が発生するケースとは、どういうものが考えられるだろうか。私が考えられる内容について、少しあげてみた。
      1. 物理的に不正進入する
      2. 電子的に不正進入する
      3. 本人と偽って情報を閲覧する
      4. ネットワーク パケットをスニフする
      5. 二次媒体の紛失や記録紙の紛失
      6. ・・・などなど
    • というわけで、これらを順に説明しよう。
    • まず 1. について。物理的に不正進入することで、バックアップ テープやハード ディスク、果てはサーバー本体の盗難が可能になることは、簡単におわかりいただけるだろう。これは昔からあった問題であり、主に警備員の配備やビル セキュリティ管理システム (最終退出者に渡されるであろう、素敵なカードがキーワードである!!) などを導入することで解決できる。警察機構や法律も整っており、枯れた技術で管理可能である。
    • 次に 2. であるが、1. の不正進入とは違い、少々厄介である。ネットワークは基本的に誰でも利用可能なシステムである。そのためドアに鍵をかけるのと同様、システムの入り口はできるだけドアを閉めておく必要がある。これがポート フィルタリングであったり、IP フィルタリングであったりする。
  • 完全性 (情報が真正な状態を保つ)
    • データを改ざんされないようにしましょう、ということ。
    • 改ざん・・・ネットワーク パケットの操作、本人と偽ることでデータを改ざん
  • 可用性 (情報が必要時に有効活用できる)
    • 「不正なアクセス」とは「盗難」と「盗聴」の二つである。
  • それ以外の問題
    • 例えば「業務妨害」や「盗聴」の二つである。
    • マスコミではよくこのような輩を間違った言い方で、つまり「ハッカー」と呼んでいる。これだけならまだしも、彼らの行為がまるで魔法を唱えたかのように表現しているせいで、悲しいかな「ハッカーからシステムを守ることは不可能」だなんて誤解を植え付けてしまっているように見える。
    • このあたりについては、高木浩光先生が自身のサイト - http://d.hatena.ne.jp/HiromitsuTakagi/20030727#p1 にて「セキュリティ甲子園」を題材に取り上げて下さっている。
    • そのためにはシステムについて、できるだけ秘密にしておかなければならない。曰く設計情報である。秘密にするための情報は例えば
      • ハードウェア構成
        • このシステムは Cisco のこの製品を使用している、だとか hp のほにゃららを使用している、というような、若年層クラッカーの格好の知識自慢にしかならないような情報である。こんなものを知らせてしまうのでは、そのシステムは若年層クラッカーからのいいような攻撃対象にしかならない。
      • ネットワーク構成
        • 流石に外部 IP アドレスは DNS にて公開されてしまうので、隠蔽のしようが無いが、例えばここにモデムが繋がっている、だとか、このルーターはこのポートが開放されている、だとか言った話である。当然ながら外部への接続点はできるだけ一つにするべきであるが、これがなかなか政治層レベル (俗に言う OSI 第九層) で圧力がかかってしまい、やむを得ない場合もある。そういったときにできるだけ情報は外部に漏らさないほうが良い。
      • システム (オペレーティング システムや管理ソフトウェア等) 構成
        • 言わなくても判っているとは思うが、もうシステム OS が Windows だなんてばれたとたん、IIS がダウンしてしまうようなプログラム コードを送信してくるつまらない輩が居るので注意が必要である。
        • 他にも、例えば某管理ソフトなどを使用していて、どうしても開放ポートを作らなければいけなかった場合、そこがセキュリティ ホールになってしまうと致命傷になりかねない。
    • 等である。
    • また、目に見える部分以外でも、保護しなければならない部分が存在する。それは主に「パケット」と呼ばれ、ネットワークの中を走り回っている。
    • パケットを無差別に取得する (この行為をスニフとかスニファとか言ったりする) ことは、一台の (LinuxBSD 等を含む) UNIX システムさえあれば、簡単に (Ethernet Card のあるオプションを一つ変更するだけで) できてしまう。そのため、そのままの情報をネットワークに流してしまうのでは、何時何処で誰にスニフィング (等という造語をまた作ってしまうのも技術者の悪い癖なのかもしれない) されてしまうかわからない。
    • じゃぁどうしたらいいのか?
    • ネットワークを完全に保護することなんて絶対に不可能。(なぜならマリアナ海峡の底! にだってネットワーク ケーブルがあるのだから。一体何処の警備会社がこのケーブルを保護してくれるのだろうか) なので、一般的には「ネットワークに流すデータを暗号化する」という方法が広く扱われている。
    • 最近良く耳にする「公開鍵」「秘密鍵」というツールを使うことで実現可能な技術で、セキュリティの知識を身に付けるにはまずこれから、というくらいオーソドックスな、情報セキュリティを保持するためのツール。しかし筆者は、これらをあまりよく理解していない、モグリの情報セキュリティ技術者なので注意が必要である。。。