初級システムアドミニストレータ/セキュリティ

お知らせ

初級システムアドミニストレータ試験(初級シスアド)は2009年(平成21年)度春期の試験を最後に廃止されました。ただし、初級シスアドの後継であるITパスポート試験基本情報技術者試験にもセキュリティに関する問題が出題されています。

近年はセキュリティに関する問題の出題数が増えており、配点も大きくなっているので、ITパスポート試験や基本情報技術者試験の合格を目指される方はしっかり学習してください。

セキュリティ

編集

昨今、なにかと世間をにぎわすキーワード、情報セキュリティ。新しい話題にも事欠かない分野です。

OECD(経済協力開発機構)のガイドライン

編集

OECD(経済協力開発機構)のガイドラインによると、情報セキュリティは以下の3つの要素が大事だとの事です。

  • 機密性(Confidentiality)
  • 完全性(Integrity)
  • 可用性(Availability)

覚え方は「キミ、完全かよー」です。海外では、頭文字からCIAとも呼ぶようです。

暗号化について

編集

少しの技術があれば、通信経路の途中を流れるデータを盗み出す(これを“盗聴”と呼びます)ことができます(イーサネットを流れるパケットを盗聴する、等)。そこで、データを送受信する人は、盗聴されても問題ないよう、データを暗号化することを考えていきましょう。
他にも、たとえば電子メールを受け取る際のプロトコルにPOP3使うと、受け取り用のパスワードまで盗聴される危険性がありました(POP3のコラム参照)。メール本文だけでも暗号化したいと思います。
初級シスアド試験では、暗号化についての知識が、セキュリティ分野の出題の大きなウエイトを占めています。

平文(ひらぶん

盗聴を防ぐためには、暗号化する必要があります。これに対して、暗号化されていないデータを平文と呼びます。

平文とは、cleartext の日本語訳です。松本零士の戦場まんがシリーズに、旧日本軍の部隊が「平文でいいから」と電報を打つシーンがありました。これは暗号化・復号させる手間がかけられないほど切羽詰っている描写です。

共通かぎ暗号方式

編集

まずは、直感的にわかりやすい「共通かぎ暗号方式」の古典的な例「シーザー・ローテーション」からお話しましょう。
共通かぎ暗号方式とは、データの送り手と受け手が、共に「どのようにデータを暗号化したのか」を知っておこう、という考えです。たとえば、ある文字列を「文字コードを3つずらして通信しよう」と決めたとします。たとえば、送り手が「admin」という文字列を送りたい場合、実際に通信経路に乗せる前に各文字の文字コードを3つずつずらした上で送信してみます。
送り手が行う処理

届けたい文字列暗号化方法送信するデータ
admin文字コードを3つずらすdgplq


双方であらかじめ、「文字コードを3つずらす」という取り決めがなされてさえいれば、受け取ったデータを基に、元の文字列へと復元できます。

受け手が行う処理
受信したデータ元に戻すには?本来の文字列
dgplq文字コードを3つずらすdgplq


こうしておくと、途中で盗聴した人は“dgplq”というデータから元の文字列を推測するのが、難しくなります。
共通かぎ暗号方式の特徴をまとめます。

  1. 「送り手」と「受け手」が、共通のかぎ(ここでは「ずらす数:3」)を知っていること
  2. かぎの値が他人に知れたら、せっかくの暗号化が台無しになること
  3. かぎの値は、推測されにくい値を使うべき(一般には、けた数が大きければ大きいほど破られにくい)


今回は、共通かぎ暗号方式の例として、文字コードをずらす手法(シーザー・ローテーション)を挙げましたが、他にも有名なものに、アメリカ政府が開発したDESや、念を入れてDESを3回行う3DES(トリプルデス)、AESがあります。

公開かぎ暗号方式

編集

次に、試験によく出題される「公開かぎ暗号方式」について、お話します。
ところで、その名の通り、かぎを公開してしまって良いのでしょうか?

良いのです。ただし、今回登場するかぎは2種類あります。

秘密かぎ
いわゆるパスワードと思って下さい。これは、本人だけの秘密にしておきます。
公開かぎ
秘密かぎに、ある計算式を適用して作ったかぎ。これをみんなに公開します。


秘密かぎと公開かぎの間には、数学的な関連があるのですが、ひとまず覚えて頂きたい事は、これです。

  • 秘密かぎで暗号化したデータは、公開かぎでないと複号できない
  • 公開かぎで暗号化したデータは、秘密かぎでないと複号できない

一方のかぎが、もう一方のかぎで暗号化したデータを解く際の、大きなヒントになる、という関係を持っています。
秘密かぎと公開かぎの関係をまとめると、以下のような特徴があります。

  • ある人の「秘密かぎ」は、あくまでもその人だけの秘密
  • ある人の「秘密かぎ」で暗号化したデータは、その人の「公開かぎ」を使わないと複号できない
  • ある人の「公開かぎ」で暗号化したデータは、その人の「秘密かぎ」を使わないと複号できない
  • 「秘密かぎ」から「公開かぎ」は計算で簡単に求められるが、「公開かぎ」から「秘密かぎ」を推測するのは非常に困難

「公開かぎ暗号方式」で実現できること

編集

この仕組みを使うと、データの「送信元」と「あて先」の間で、こんな便利なことが実現できます。

データの暗号化
送信元は「あて先の公開かぎ」を使って、データを暗号化してから送信する
ディジタル署名
送信元は「送信元の秘密かぎ」を使って、データを暗号化してから送信する
データの暗号化

送信元が、データを「あて先の公開かぎ」を使ってデータを暗号化しました。これを複号できるかぎは、世界広しといえども「あて先の(人が持つ)秘密かぎ」だけです。その他の人には解読できないため、通信の秘密が守られます。
ただし、メールソフト設定の偽装などによる、なりすまし(いわゆる「オレオレ」)は防ぎ切れません

ディジタル署名

送信元が、データを「(送信元の人しか知り得ない)送信元の秘密かぎ」を使ってデータを暗号化しました。これを複号できるかぎは、「送信元の公開かぎ」だけです。このような芸当ができる人は、世界広しといえども、他にいません。そのためディジタル署名の仕組みを使うと送信元を簡単に特定できるため、なりすまし(いわゆる「オレオレ」)の防止ができます。
ただし、送信元の公開かぎは、みんなが知ることができるため、盗聴は防ぎ切れません
公開かぎ暗号方式の方式名として、有名なものにRSA方式があります。RSAセキュリティではこのRSA方式を利用した製品を展開しています。また、同技術を用いたフリーソフトであるPGPは、openpgp.orgで配布されています。

本当に解読できないのでしょうか?
今回は「○○かぎを使わないと解読できない」と言い切ってしまいましたが、正確に言えば「鍵の長さが短い場合は解読ができます」。解読のためには現在のコンピューターであれば短い鍵で暗号化された暗号文は現実的な計算時間で複号できます。このことから暗号化にあたっては十分長い鍵長の鍵を使うべきで、短い・長いはコンピューターの処理能力の向上によって年々変わることにも注意が必要です。

公開かぎ暗号方式では、「計算量の非対称性」と呼ばれる現象を利用しています。その例として、2つの素数の掛け算したり素因数分解したりしてみましょう。

掛け算
 とすると、 
素因数分解
35は、素数5と素数7の掛け算で求まる。

掛け算も素因数分解も、数秒で解けます。ではこれを、非常に大きな素数で行うと、どうなるでしょうか?

掛け算
 だとすると、 
素因数分解
2,860,987は、素数1,601と素数1,787の掛け算で求まる。

電卓を使うと「掛け算」は10秒で求まりましたが、素因数分解は「2でもない、3でもない、5でもない…」と、素数一覧表と電卓を使っても手間がかかります。このように、一方は簡単に求まるのに、もう一方は非常に手間がかかるような現象を「計算量の非対称性」と呼びます。
公開かぎ暗号方式では、一方のかぎが、もう一方のかぎで暗号化したデータを解く際のヒントとなっています。そのため、いきあたりばったりの計算で100年単位の時間をかけなくとも、楽な計算(「二次方程式の解の公式」の応用)で済みます。

認証局

編集

この世には、認証局(CA:Certificate Authority)という機関があります。
公開かぎ暗号方式の仕組みを頭に入れて頂いた後に、この認証局のお話をします。
公開かぎ暗号方式を使えば、ディジタル署名が実現できます。これによって「送信元」の特定はできるようになりました。これさえあればオレオレ詐欺はある程度防げます。ですがそれだけでは、ちょっと信用が足りません。たとえば送信元が「どの程度、社会的に信頼おける人間なのか」といった、送信元の素性までは、ディジタル署名だけでは確認がとれません。
そこでこの世には、ネット上の身元保証人とも呼べる「認証局」という機関があります。認証局では、事前の審査をした上で、有料で顧客の公開かぎをデータベースに登録しています。

認証局が持つデータベースの概念図
顧客の公開かぎ顧客名顧客の住所与信限度額
F89E285…○△花子東京都調布市…100万円まで

ある人に対してディジタル署名付きの注文書メールを送ったとします。その際、メールを受け取った人は、「送信元の公開かぎ」を使ってその注文書メールを開くわけですが、その送信元の公開かぎを、認証局のデータベースから取り寄せることにします。
認証局は、認証局のディジタル署名付きで、「送信元の公開かぎ」を送り届けます。その公開かぎを使って開くことができた注文書なら、いわばその送信元は「認証局のお墨付き」を得たようなものです。ただし「その認証局が、果たして信頼できる組織なのか?」という疑問は残ります(実際、認証局はある程度の技術さえあれば個人でも作れるため、いわゆる「オレオレ認証局」も存在します)。政府機関や有名企業が運営する認証局であれば、まず問題ないでしょう。

公開鍵証明書(X.509)
認証局のデータベースから送られてくる情報は、正式には「公開鍵証明書」と呼びます。公開鍵証明書は、ITU-Tが策定したX.509で標準形式や証明書パス検証アルゴリズムなどを定めています。

電話の場合の、本人確認のための手法

編集
発信者番号通知(ナンバーディスプレイ)
電話機そのものが盗まれた場合にはお手上げですが、手軽な本人確認の方法として、よく使われる手法です。
コールバック
コールバックは、相手を呼び出した後でいったん接続を切断し、相手側からの発信を求めることです。

ユーザIDとパスワードの管理

編集

初級システムアドミニストレータは、組織内の人たちに対し、ユーザIDとパスワード管理の大事さを広める役割も担います。そして、彼らのパスワードの管理にも細心の注意を払いましょう。

  • 退職者のユーザIDはパスワードを変更しアカウントの利用を困難するとともに、ユーザIDが所有者となっているファイルなどへのアクセス方法の保全を図ること
  • パスワードは長い文字列(一般には8文字以上)の、ランダムな文字列にすること
  • パスワードには辞書に載っているような文字列や固有名詞を使わないこと
  • パスワードには有効期限をつけ、定期的に変更させること
  • たとえ上司でも、パスワードを電話で教えないこと
  • 過去に使ったパスワード文字列を、繰り返し使わないこと
  • 覚えられないからといって、紙に書いて貼らないこと

これらを厳しく守る(守らせる)と、まわりの人から煙たがられるものです。ですが初級シスアド試験を解く際に迷ったら、煙たがられる位でちょうど良いと考えて選択肢を選んで下さい。詳しくは、後述するガイドライン『コンピュータ不正アクセス対策基準』の、「1.システムユーザ基準」と、「2.システム管理者基準」をご覧下さい。

使う文字の種類とケタ数で、何通りのパスワードが作れるか?

編集

組み合わせ可能なパスワードの種類を求める式は、文字の種類けた数です。
たとえば銀行キャッシュカードのように、0から9までの10種類の文字を4けた使うと、 通りのパスワード(暗証番号)が作れます。
これがアルファベット(大文字と小文字、各26通り)と数字(10通り)であれば、62通りの文字となります。これを8けた使うとすると、 通りのパスワードを作れます。

バイオメトリクス認証

バイオメトリクス認証とは、人間のカラダを使って本人確認をすることの総称です。 銀行のATM端末で(手のひらの)静脈の形が個々人で違うことを利用した認証が普及しつつあります。また、指紋センサや「虹彩認証」という眼球組織の血管の模様をチェックする装置もあります。

たとえば機密情報を扱っている部屋への入退出管理にIDカードだけを用いていると、そのカードを貸し借りされたらオシマイです。そこで部屋の入口に指紋センサも置いておけば、不正な入退室をかなり防げます。なお、警察などの指紋鑑定は裁判の証拠になるレベルで個人を識別できますが、市販の手軽な指紋センサの場合は数百人にひとりなら、誤認してしまうことに気をつけて下さい。

コンピュータウイルス

編集

試験の出題ポイントは、経済産業省「コンピュータウイルス対策基準」です。

コンピュータウイルス対策基準
http://www.meti.go.jp/policy/netsecurity/CvirusCMG.htm


特に、この対策基準にあるコンピュータウイルスの定義(「自己伝染機能」「潜伏機能」「発病機能」のうち1つ以上を持つものをコンピュータウイルスとする)は、頻出中の頻出テーマです。

  • 自己伝染機能
    • 自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能
  • 潜伏機能
    • 発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能
  • 発病機能
    • プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能

コンピュータウイルスは、コンピュータが実行さえしなければ、ただのデータと同じです。実行されて初めて、上記のような悪事を働きます。

マクロウイルス

Microsoft社のOfficeで作成するWordやExcelのファイルには、マクロ(VBマクロ)と呼ばれるちょっとしたプログラムを書くことができます。このプログラムに、悪いことをするロジックを仕込んでおくと、そのファイルを開いた瞬間に発病する(たとえば、自己伝染機能を持たせた上で、データを消去するマクロ)、というわけです。これがマクロウイルスです。

ウイルス感染ルート

コンピュータウイルス感染ルートの、主なものを挙げておきます。

  • フロッピーやUSBメモリなどで、データを外部(家庭など)から持ち込む
  • マンガ喫茶などに置いてある不特定多数が使うPCにウイルスが潜み、挿入したUSBメモリが感染
  • 見知らぬ送信元からの電子メールの、添付ファイル
  • 出所不明(Winnyなどを介してネット上に転がってるものなど)のソフトウェアやデータファイル

これら経路からのファイル入手は、極力避けたいところです。どうしても使用したい場合は、必ずウイルススキャンソフトを使ってスキャンして、安全が確認されてから使うべきです。

ウイルススキャンソフト(コンピュータワクチン)

コンピュータウイルスを見つけ、駆除するためのソフトウェアの総称です。ほとんどのウイルススキャンソフトは、マクロウイルスの検知・駆除にも対応しています。
ウイルススキャンソフトは、買ってきてPCにインストールして終わり、ではありません。パターンファイルと呼ばれる、その時点での最新のウイルスデータを取り込んで、初めて効果を発揮します。
このパターンファイルは、今日ではインターネット経由で自動的に取り込む形式が一般的です。特に電子メールを受信する直前や、長い間PCの電源を入れなかった時には、すべてに先立って最新のパターンファイルへと更新をしておくべきです。

コンピュータウイルスが見つかったら

情報処理試験の模範解答としては、「必ずIPA(情報処理推進機構)に届ける」です。IPAセキュリティセンターのサイトでは、コンピュータウイルスや不正アクセス被害件数の統計や、対策も公表しています。業務で情報セキュリティに関わる人にとって、なにかと役に立つサイトです。
なお、一般個人に対しても親切に対応してくれる組織なので、個人のPCでウイルスが見つかった場合もIPAに届けましょう。

ウイルススキャンソフトの選び方
ウイルススキャンソフトは、値段の安さだけでなく、サポートの手厚さも考慮すべきです。安い製品は、スキャンして見つけられるウイルスの種類も少なく、またパターンファイルの更新も迅速とは言えないケースもあります。

完全性(インテグリティ)対策

編集
ログ・監査証跡の管理

もし不正侵入されたら、しかるべき組織に相談(場合によっては警察)しますが、その際、証拠物件になるのが、サーバで記録していた通信記録「ログ(アクセスログ)」です。先日、TCP/IPプロトコル群の中でNTP(Network Time Protocol)を紹介しましたが、サーバの確実な時刻合わせはログの信ぴょう性を高めるためにも大事なことです。

ログ(log)

ログ(log)の語源は航海日誌(ship's logsまたは単にlog)で、船舶の管理・運航・航海における重要な出来事を記録したものです。

元々は、船の航行速度を推定するための測程儀 (chip log) の読み取り値を記録するための日誌を意味していました。

可用性(アベイラビリティ)対策

編集
ファイルのバックアップ

不正侵入やウイルス被害のほかにも、内部犯行(自分の会社に恨みがある人、など)によってデータが壊されてしまうことも、充分ありえます。そのため、データ(ファイル)を普段使っているハードディスクとは別のメディアに、定期的に保存しておく作業(バックアップ)が大事です。
バックアップのポイントを挙げておきます。

  • 定期的なバックアップ
  • 継続的なバックアップ
  • 日常のバックアップは差分バックアップ(前回バックアップ時からの、データに変更があった部分だけのバックアップを行う)
  • 一定期間ごとに、データ全体のバックアップも行う


復旧処理

日常のバックアップ作業は大事ですが、いざ事故が起こった時に限ってコンピュータに詳しい人が休んでいた、という事も、ありがちな話です。
そこで、復旧手順(データを復旧させるための段取り)は書面で残しておき、誰でもその文書を読みさえすれば確実に対応できる形(マニュアル化)が理想です。

代替または予備の通信回線および通信制御機器、信頼性理論(計算問題)

編集

この教材の「情報化と経営」の単元で、「システムのうち3台中2台までが動いていればOKである場合の、全体の稼働率は?」などの計算問題を解いて頂きますが、これら計算問題は可用性を考える際に用いる計算です。
今や情報システムは、企業にとって無くてはならないものです。ちょっとしたトラブルでシステム全体が停止してしまっては、場合によっては企業の存続に係わります。そこで、予備の装置や通信回線さえ生き残っていれば(とりあえず)仕事は続けられる、という形でシステムを構成する心掛けも、システムアドミニストレータの大事な心得です。

機密性(コンフィデンシャリティ)対策

編集
プライバシ保護(個人情報管理)

個人情報保護法が施行されました。これは個人情報を扱いながら商売している会社組織、たとえば通信販売の会社などでの個人情報の取扱いについて規定された法律です。くわしくは、内閣府のサイトをご覧下さい。
個人情報の保護に関する法律(内閣府国民生活局企画課個人情報保護推進室):[1]

個人情報保護登録マーク(プライバシーマーク)制度

「うちでは個人情報を大切に扱っていますよ」と謳う会社組織の中には、「たいせつにしますプライバシー」と書かれた「プライバシーマーク」のロゴを掲げる所が増えつつあります。
プライバシーマーク事務局
これは、日本情報処理開発協会(JIPDEC)が音頭をとって普及に努めている認定制度で、基準(JIS Q 15001「個人情報保護に関するコンプライアンス・プログラムの要求事項」)に沿って審査し、適合すればプライバシーマークとその認定番号が交付されます。

匿名、ペンネーム(ハンドルネーム)、非追跡性

編集

2ちゃんねるなど、インターネットの掲示板に投稿している人で、本名を名乗って投稿している人は、ほとんどいません。大抵は「名無しさん」か、ペンネーム(ハンドルネーム)を名乗ります。
それによって本音で意見交換できるというメリットもありますが、あやしい投稿がなされた場合に、誰が投稿したのか特定が難しくなる(これを「非追跡性」と呼びます)というデメリットもあります。
平和な投稿が続いているうちは良いのですが、掲示板にいわゆる「荒らし」「祭り」「晒し」が起こった際には、場合によっては警察に届け出る事もありえます。そのような場合のために、掲示板の管理者は送信元IPアドレス(またはIPアドレスに対応したドメイン名)をログとして記録しておき、送信元プロバイダに「この日時にこのIPアドレスを使ってアクセスしたユーザの名は?」と問合せ、その回答をもとに送信者に警告(場合によっては刑事告訴)を行う必要があります。
ただ、警察も重い腰であり、2ちゃんねる側の対応も迅速とは言えないのが現状です。

安全対策

編集
UPS(UPSに接続すべき装置の優先順位)

UPS(Uninterruptible Power Supply)は「無停電電源装置」とも呼ばれます。APC社のものが有名です。
コンピュータにとって停電は、たとえ瞬間的なもの(瞬断)であっても、それまで処理していたデータが破壊されてしまう厄介なものです。特にサーバ用途のマシンだと、それは業務上、致命的です。
そこで、電源プラグとサーバ(など、停電されては困る機器)の間にUPSをつないでおくと、停電の間はUPSに内蔵のバッテリーから100Vの電気を供給してくれます。ですが多くのUPSのバッテリーは数分しか持ちませんので、それ以上停電が長くなりそうな時は、その間に安全にシャットダウンしてあげて下さい。
なお試験の出題パターンとして「UPSにつなぐべき装置はどれか」というものがあります。プリンタやスキャナは、停電しても大した被害は無いので、UPSはサーバやディスプレイ(シャットダウン操作を、画面を見ながら行うため)に優先的につないであげて下さい。

雷サージ
特に夏場、夕立ちとともに送電線に雷が落ちると、雷の電圧によって電源ラインに数千~数万ボルトの電圧がかかる(雷サージ)ことがあり、これによってフロア内のマシンの電源ユニットが壊れ、ひどい場合は全滅することもあります。この雷サージを抑え込むための製品として「サージサプレッサ」があります。サージサプレッサはUPSの代わりにはなりませんが、数百円の出費で機器の故障を防げます。また、雷サージの直後に瞬断が襲ってくる事も多いです。この瞬断はUPSで抑え込む事ができますし、ほとんどのUPS製品にはサージサプレッサ機能も付いています。

リスク管理

編集
セキュリティポリシとセキュリティ対応組織

最近、企業などの組織内で使うセキュリティのガイドラインとして、「セキュリティポリシ(security policy)」を策定する所が増えています。セキュリティポリシは、その組織内における、情報セキュリティの憲法のような位置付けで用いられる文書です。
また、普段から組織内のセキュリティの教育・普及に努め、いざ事が起こった時には中心になって動く部署(情報システム部門が兼任する場合が多いです)を持っておくことも勧められています。

ガイドラインと関連法規

編集
情報セキュリティに関するガイドライン

情報セキュリティに関するガイドライン(で、試験に出るもの)は、経済産業省のサイトから入手できます。これらガイドラインは、企業組織などでそのまま活用できるものばかりですので、社内でのガイドライン策定に困った際には、どんどん活用しましょう

丸暗記まではしなくても良いですが、その根底に流れる思想(とにかく法に触れないこと、を第一に)を汲み取って下さい。

関連項目

編集