技術要素 - 11.セキュリティ - 4.情報セキュリティ対策 - 1.情報セキュリティ対策の種類

Last Update : April 15 2021 15:15:42

     

a. 人的セキュリティ対策

人的脅威から守るため以下のような対策を実施する。

  • 情報セキュリティポリシの策定・実施
    情報セキュリティ対策の基準を示し、それに沿った行動・運用させることでリスクを低減する。

  • 社内規程の遵守
    倫理規定や罰則規定を策定し、内部の不正行為を防止する。

  • 情報セキュリティ教育の実施
    情報セキュリティの重要性を認識させ、意識を高めるために教育を実施する。

  • パスワード・アクセス管理
    ソーシャルエンジニアリング対策やパスワードの定期的な更新、複雑なパスワードを使用しているかなどを確認する。

need to knowの原則
情報は知る必要のある人のみに伝え、知る必要のない人には伝えないという原則

組織における内部不正防止ガイドライン
組織の内部不正対策を整備するためのガイダンスおよび内部不正防止だけでなく、発生してしまった際の早期発見・拡大防止に関して書かれている。
基本方針から、資産管理、技術的管理、証拠確保、コンプライアンス、職場環境、事後管理など10の観点のもと、合計30項目からなる具体的な対策を示している。

レッドチーム演習
もともと軍隊の攻撃/防御演習において、攻撃を仕掛ける側を「レッドチーム」、防御する側を「ブルーチーム(Blue Team)」と呼んでいたことに由来する。
具体的には、セキュリティの専門家(攻撃チーム)が、顧客企業(防御チーム)に対して物理(Physical)/人(Human)/サイバー(Cyber)を組み合わせ、物理/仮想を問わず、現実に近い各種攻撃を仕掛け、防御チームはその攻撃を検知し対処することでインシデント対応能力を向上させるため、企業のセキュリティ対策の実効性を検証するサービス。
サイバー演習には、セミナー、ワークショップ、机上演習、ゲームを含む討論型演習や、ドリル、機能別演習、総合演習を含む実践型演習があり、これらを効果的に活用することが課題把握の第一歩となります。

レッドチーム演習の内容

  1. 初期調査
    演習のターゲットとなる企業を徹底調査するところからレッドチーム演習が始まります。この調査では、実際に従業員のふりをしてビルに入館したり、電話をかけてパスワードなどを聞いてみたりするなどのソーシャルエンジニアリングの手法も使われます。また、場合によってはSNSを調査するといったことも行われます。ここではターゲットとする社員の絞り込みも行われます。
  2. デリバリ
    初期調査が終わると、「デリバリ」と呼ばれる段階に移ります。この段階では、実際にターゲットに向けてウィルスメールを送る、マルウェアの仕込まれたUSBメモリを提供するといった模擬攻撃を行います。これによって、ターゲットのパソコンの管理権限を取得し、外部から侵入可能な状態とするところまで持っていきます。
  3. 基礎構築
    ターゲットのパソコンの管理権限を取得したら、次にそのパソコンをトリガーにしてネットワークの他のサーバーやパソコンのIDなどを調べて攻撃する準備を整えていきます。これが「基礎構築」と呼ばれる段階です。
  4. 権限昇格
    「基礎構築」の段階でのサーバー等のIDやパスワードを取得すると、次の段階ではドメイン全体の管理権限の奪取を試みます。これが「権限昇格」と言われる段階で、管理権限の取得を行うことで企業のドメイン上にあるすべての情報が取得できるようになります。
  5. 調査
    権限昇格によってドメイン全体の管理権限を取得し全てのデータにアクセスできるようになると、今度は顧客情報や技術情報といった機密情報を奪取するという手順を行います。
  6. 目標達成
    最後に、ここまでの一連の流れでの攻撃の詳細と、攻撃を行なった際の企業側の対応を報告書にまとめてレッドチーム演習は終わりとなります。

レッドチーム演習のメリット

  • 実際の攻撃に対して組織としての対応力の現状を把握できる。
  • 組織の弱点を把握し、適切な対応に結びつけることができる。
  • 実際のサイバー攻撃とはどういったものか知ることができる。

レッドチーム演習のデメリット

  • 実際の重要なデータやシステムの停止、破損を防ぐためにしっかりとした計画が必要。
  • 実施に際して組織内の幅広い合意を得る必要がある。
  • 比較的コストがかかる。


b. 技術的セキュリティ対策

技術的脅威から守るため以下のような対策を実施する。

  • システムに対するセキュリティ対策
    ソフトウェアのセキュリティ対策として、OSアップデート・セキュリティパッチの実施
    アプリケーションソフトや本人認証システムをセキュリティの高いものを利用する。
    資源に対するアクセス制御を厳格にする。

  • ネットワークに対するセキュリティ対策
    ネットワーク状況の監視を定期的に行い、異常を速やかの検知できるようにする。
    ファイアウォールを設置して、外部からの侵入を防ぐ。
    外部からアクセスされるWebサーバーやmailサーバーは、ファイアウォールの内側でかつ内部ネットワークとは隔離された領域DMZ(DeMilitarized Zone、非武装地帯)に配置する。 IDSIPSなどを使用して、侵入時の速やかな検知や侵入防止を実施する。

  • データのセキュリティ対策
    データやディスクの暗号化を実施

  • コンピュータウィルス対策
    ウィルス対策ソフトウェアの導入
    ウィルスパターンファイルを常に最新にしておく。

検疫ネットワーク
企業情報システムへのアクセスの際にクライアントPCのセキュリティポリシー遵守状況をチェックし、ウイルスやセキュリティホールのないクライアントPCだけを社内ネットワークに接続させる仕組みが「検疫ネットワーク」

SPF 】(Sender Policy Framework)
電子メールにおける送信ドメイン認証のひとつ。差出人のメールアドレスが他のドメインになりすましていないかどうかを検出することができる。
SPFは、こうしたメールアドレスにおけるなりすましを防ぐための技術の一つで、 DNSを利用するのが特徴です。 ドメインをSPFに対応させるには、 そのドメインのゾーンデータにSPFレコード(*2)という情報を追加します。 SPFレコードには、 そのドメイン名を送信元としてメールを送ってもよいサーバのIPアドレス等を記述します。

一方、SPFに対応したメール受信サーバは、 メールの受信時にそのメールの送信元となっているドメイン(*3)のSPFレコードを、 DNSで問い合わせます。 送信元のサーバがSPFレコード中で許可されていない場合は、 送信ドメインの詐称が行われたと判断して、 受信を拒否するなどの処理を行います。

つまりSPFは、送信元サーバのIPアドレスとDNSを利用して、 あらかじめ想定された送信元以外からのなりすましメールを検出できるようにする機構で、 より多くのドメインがこの仕組みに対応することで、 その効果が高くなります。

URL フィルタリング
HTTPリクエストのデータを検査して,好ましくないWebサイトのアクセスを制限したり,特定のWebサイトのみ閲覧できるようにするソフトウエアや装置。

SSL アクセラレータ
SSLによる暗号通信で送受信されるデータの暗号化・復号を高速に行う専用ハードウェアのこと。
データの暗号化・復号には膨大な処理が必要なため、Webサーバで処理を行うと多くの計算資源を暗号化・復号に費やしてしまい、暗号化しない場合に比べ著しくパフォーマンスが低下する。このため、暗号処理のみを行うハードウェアを用意することによって、サーバの負荷を軽減することができる。

パターンマッチング法
ウイルス定義ファイル(パターンファイル)を用いて、PCに存在するファイルと照合し、一致すればマルウェアとして検出する手法。

ビヘイビア法
ビヘイビア法とは、コンピュータウイルス検出方法の一つで、検査対象のプログラムを実際に動かしてその振る舞いを監視しウイルス を検出する方法のことである。

ヒューリスティック法
ヒューリスティック法とは、コンピュータウイルス検出方法の一つで、「ウイルスの特徴的なコード」ではなく、「ウイルスがとるであろう処理のコード(特徴的な挙動)」をあらかじめリスト・アップしておき、検査対象とつき合わせてウイルスを見つける手法である。「ウイルスがとるであろう処理」とは、例えば「システム領域を書き換える」といったもの。通常のソフトウエアにはないウイルス特有の動作をリストとして持っていれば、そうした動きが記述されているソフトは“怪しい”と見抜ける。複雑な処理でも、それをルール化して重み付けができれば、ヒューリスティック法の対象にできる。

コンペア法(比較法)
既存のファイルがウイルスに感染していないかを、感染前の安全な場所に保管してある原本と比較して、異なっていれば検知する方法です。

チェックサム法
感染以前のファイルの容量やハッシュ値(デジタル署名)を記録し、それに基づいて照合し違いがあれば検知する方法です。ハッシュ値と容量だけを見る為、スキャン時間が短くコンペア法を簡略化した手法と言える。

ディジタルフォレンジックス
不正アクセスや機密情報漏洩などコンピュータに関する犯罪や法的紛争が生じた際に、原因究明や捜査に必要な機器やデータ、電子的記録を収集・分析し、その法的な証拠性を明らかにする手段や技術の総称。

入口対策・内部対策・出口対策
情報セキュリティの脅威対策には、感染前対策(入口対策)と、感染後対策(出口対策)と内部対策を組み合わせた多層防御の考え方が必要です。

  • 入口対策・・・マルウェアによる内部ネットワークへの侵入を防ぐ対策
  • 内部対策・・・不正侵入したマルウェアから機密情報を守る対策
  • 出口対策・・・不正侵入したマルウェアによる外部感染を防ぐ対策

クラッキング対策
クラッキング(クラック: Cracking)とは、ネットワークに繋がれたコンピュータシステムへ不正に侵入したり、コンピュータシステムを破壊・改竄するなど、コンピュータを不正に利用すること。

クラッキングへの対策方法

  • セキュリティ対策ソフトの導入
  • OSやソフトウェアのアップデート
  • WAF、ファイヤーウォール等の設置

セキュリティ製品の誤検知
誤検知には、「フォールスポジティブ」と「フォールスネガティブ」と呼ばれる2つがあります。
●フォールスポジティブ
 正常なのに誤って異常と検知すること
●フォールスネガティブ
 異常なのに誤って正常としてしまうこと

MDM 】(Mobile Device Management:モバイルデバイス管理)
MDM(モバイルデバイス管理)とは、企業などで利用されるモバイル端末を一元的に監視・管理するためのサービスやソフトウェアのことをいいます。
MDMで実現できる機能は多岐にわたりますが、ビジネス分野で有効的な機能として大きく次の3つに分けることができます。

・モバイル端末の紛失・盗難時のリモート制御
・デバイス機能の一元的な管理
・各種ポリシーの一斉配布による管理効率化


c. 物理的セキュリティ対策

物理的脅威から守るため以下のような対策を実施する。

  • 災害対策
    建物の耐震化・転倒防止・落下防止
    耐火設備の導入、防火設備・火災報知機の設置
    床・壁への防水対策
  • 防犯対策
    建物・部屋・機器に対する施錠管理
    監視カメラや入退室記録システムなどを利用して入退室の管理を行う。
  • 障害対策
    システムの冗長化・データのバックアップ
    代替システム・機器の準備

USB キー
パソコンの不正利用を防ぐセキュリティ機器の一つ。固有の情報を持つUSBキーをパソコンに挿入することで利用者を認証。離席時などにUSBキーを抜けば該当のパソコンを利用できなくなる。一般的なパスワード認証に比べて、認証作業が容易という利点がある。

RASIS

信頼性(Reliability) 故障が起こりにくく正常に稼動している
可用性(Availability) 稼働率が高くいつも利用が可能である
保守性(Serviceability) 故障の予防が行われ、修理時間が短い
保全性(Integrity) 誤作動がなく、システムが壊れにくい
安全性(Security) 不正アクセスがなく、アクセス権限によってシステムや ファイルが守られている


  [ 例題 ] 
  1. 平成31年度秋期 問36  マルウェアの動的解析
  2. 平成30年度春期 問40  SPF
  3. 平成28年度春期 問44  ハッシュ値
  4. 平成28年度春期 問61  パッチの適用
  5. 平成28年度秋期 問43  ビヘイビア法
  6. 平成26年度春期 問40  BYOD
  7. 平成26年度秋期 問40  ファイアウォール
  8. 平成25年度秋期 問42  マルウェア対策
  9. 平成24年度秋期 問43  ウイルスの調査手法
  10. 平成23年度春期 問45  ディジタルコンテンツ


     

www.it-shikaku.jp