ネットワークに潜む脅威
セキュリティマネジメントの3大要素
- 機密性(許可された人だけが情報にアクセスできるようにするなどして、情報が漏洩しないようにすることを指す。)
- 完全性(情報が書き換えられたりすることなく、完全な状態を保っていることを指す。)
- 可用性(利用者が、必要な時に必要な情報資産を使用できるようにすることを指す。)
企業としてどのように取り組むかを明文化して、社内に周知、徹底することをセキュリティポリシという。
セキュリティポリシは、基本方針、対策基準、実施手順の3階層で構成されている。
個人情報保護法、、、個人情報を事業者が適切に取り扱うためのルールを定めたもの。
プライバシーマーク、、、個人情報の保護体制が整備できている事業者を認定するもの。
ユーザ認証とアクセス管理
ユーザ認証には、次のような手法がある。
- ユーザIDとパスワードによる認証
ユーザIDとパスワードの組み合わせを使って個人を識別する認証方法。 - バイオメトリクス認証
別名、生体認証。指紋や声紋、虹彩などの身体的特徴を使って個人を識別する方法。 - ワンタイムパスワード
一度限り有効という、使い捨てのパスワードを用いる認証方法。 - コールバック
遠隔地からサーバへ接続する場合などに、いったんアクセスした後で回線を切り、逆にサーバ側からコールバック(着信側から再発信)させることで、アクセス権を確認する方法。
アクセス権には、
読み取り、修正、追加、削除
などがある。
これらは、ディレクトリに対して、ユーザごとに指定することができる。
人の心理的不注意をついて情報資産を盗み出すことをソーシャルエンジニアリングという。
さまざまな不正アクセスの手法
- パスワードリスト攻撃
- ブルートフォース攻撃
- リバースブルートフォース攻撃
- レインボー攻撃
- SQLインジェクション
- DNSキャッシュポイズニング
不正アクセスに成功したコンピュータに潜伏し、攻撃者がそのコンピュータをリモート制御できるようにするソフトウェアの集合体をrootkitという。
コンピュータウィルスの脅威
自己伝染機能
潜伏機能
発病機能
ウィルス対策ソフト、、、ウィルス定義ファイルをもとに検出する。
ビヘイビア法(動的ヒューリスティック法)
実行中のプログラムの挙動を監視して、不審な処理が行われてないかを検査する手法。
ネットワークのセキュリティ対策
ファイアウォール、、、LANの中と外を区切る壁として登場するのがファイアウォール。
特に定まった形はなく、主な実現方法としてはパケットフィルタリングやアプリケーションゲートウェイなどがあげられる。
パケットフィルタリング、、、パケットを無条件に通過させるのではなく、あらかじめ指定されたルールに乗っ取って、通過させるか否かを制御する機能。
アプリケーションゲートウェイ、、、LANの中と外の間に位置して、外部とのやりとりを代行して行う機能。プロキシサーバとも呼ばれる。
ペネトレーションテスト、、、既知の手法を用いて実際に攻撃を行い、これによってシステムのセキュリティホールや設定ミスといった脆弱性の有無を確認するテスト。
暗号化技術とディジタル署名
ネットワークの通信経路上に潜む危険と言えば、盗聴、改ざん、なりすましの三つがある。
共通鍵暗号方式、、、送り手と受け手が同じ鍵を用いる暗号化方式。秘密鍵暗号方式とも呼ばれる。
公開鍵暗号方式、、、一般に広くばら撒いてしまうための公開鍵という公開用の鍵がある。この方式は、暗号化に使う鍵と、復号に使う鍵が別物。
ディジタル署名、、、ハッシュ化という手法で短い要約データ(メッセージダイジェスト)を作成し、それを暗号化することでディジタル署名とする。その署名をメッセージに付加することによって、受信者が送信者を確認できるようにする。