「初級システムアドミニストレータ/セキュリティ」の版間の差分

削除された内容 追加された内容
Angol Mois (トーク | 投稿記録)
+cat
Kyube (トーク | 投稿記録)
fix xl, brタグ一部除去, hf
1 行
== セキュリティ ==
昨今、なにかと世間をにぎわすキーワード、情報セキュリティ。新しい話題にも事欠かない分野です。<br>
=== OECD(経済協力開発機構)のガイドライン ===
OECD(経済協力開発機構)のガイドラインによると、情報セキュリティは以下の3つの要素が大事だとの事です。<br>
* 機密性(Confidentiality)
* 完全性(Integrity)
* 可用性(Availability)
覚え方は「キミ、完全かよー」です。海外では、頭文字からCIAとも呼ぶようです。<br>
 
<br>
=== 暗号化について ===
少しの技術があれば、通信経路の途中を流れるデータを盗み出す(これを“盗聴”と呼びます)ことができます(イーサネットを流れるパケットを盗聴する、等)。そこで、データを送受信する人は、盗聴されても問題ないよう、データを暗号化する(スクランブルをかける)ことを考えていきましょう。<br>
他にも、たとえば電子メールを受け取る際のプロトコルにPOP3使うと、受け取り用のパスワードまで盗聴される危険性がありました(POP3のコラム参照)。メール本文だけでも暗号化したいと思います。<br>
初級シスアド試験では、暗号化についての知識が、セキュリティ分野の出題の大きなウエイトを占めています。<br>
: 【コラム】平文(ひらぶん)
:: 盗聴を防ぐためには、暗号化、言い換えればデータにスクランブルをかける(一見、グシャグシャにしておく)必要があります。これに対して、スクランブルされていないデータを、平文と呼びます。<br>
平文とは、plain text の日本語訳です。松本零士の戦場まんがシリーズに、旧日本軍の部隊が「平文でいいから」と電報を打つシーンがありました。これは暗号化・復号させる手間がかけられないほど切羽詰っている描写です。<br>
 
<br>
==== 共通かぎ暗号方式 ====
まずは、直感的にわかりやすい「共通かぎ暗号方式」の古典的な例「シーザー・ローテーション」からお話しましょう。<br>
39 行
# かぎの値は、推測されにくい値を使うべき(一般には、けた数が大きければ大きいほど破られにくい)
<br>
今回は、共通かぎ暗号方式の例として、文字コードをずらす手法(シーザー・ローテーション)を挙げましたが、他にも有名なものに、アメリカ政府が開発したDESや、念を入れてDESを3回行う3DES(トリプルデス)、AESがあります。<br>
 
<br>
==== 公開かぎ暗号方式 ====
次に、試験によく出題される「公開かぎ暗号方式」について、お話します。<br>
ところで、その名の通り、<b>かぎを公開してしまって良い</b>のでしょうか?<br>
<br>
良いのです。ただし、今回登場するかぎは2種類あります。<br>
; 秘密かぎ : いわゆるパスワードと思って下さい。これは、本人だけの秘密にしておきます。
; 公開かぎ : 秘密かぎに、ある計算式を適用して作ったかぎ。これをみんなに公開します。
58 行
* ある人の「公開かぎ」でスクランブルをかけたデータは、その人の「秘密かぎ」を使わないと解読できない
* 「秘密かぎ」から「公開かぎ」は計算で簡単に求められるが、<b>「公開かぎ」から「秘密かぎ」を推測するのは非常に困難</b>
 
<br>
==== 「公開かぎ暗号方式」で実現できること ====
この仕組みを使うと、データの「送信元」と「あて先」の間で、こんな便利なことが実現できます。
65 行
; データの暗号化
送信元が、データを「あて先の公開かぎ」を使ってスクランブルをかけました。これを解読できるかぎは、世界広しといえども「あて先の(人が持つ)秘密かぎ」だけです。その他の人には解読できないため、通信の秘密が守られます。<br>
ただし、メールソフト設定の偽装などによる、<b>なりすまし(いわゆる「オレオレ」)は防ぎ切れません</b>。
<br>
; ディジタル署名
79 行
; 掛け算 : <math>a = 5 , b = 7</math>とすると、<math>ab = 35</math>。
; 素因数分解 : 35は、素数5と素数7の掛け算で求まる。
 
<br>
掛け算も素因数分解も、数秒で解けます。ではこれを、非常に大きな素数で行うと、どうなるでしょうか?
; 掛け算 : <math>a=1{,}601 , b=1{,}787</math>だとすると、<math>ab=2{,}860{,}987</math>。
; 素因数分解 : 2,860,987は、素数1,601と素数1,787の掛け算で求まる。
電卓を使うと「掛け算」は10秒で求まりましたが、素因数分解は「2でもない、3でもない、5でもない…」と、素数一覧表と電卓を使っても手間がかかります。このように、一方は簡単に求まるのに、もう一方は非常に手間がかかるような現象を「計算量の非対称性」と呼びます。<br>
公開かぎ暗号方式では、<b>一方のかぎが、もう一方のかぎでスクランブルをかけたデータを解く際のヒント</b>となっています。そのため、いきあたりばったりの計算で100年単位の時間をかけなくとも、楽な計算(「二次方程式の解の公式」の応用)で済みます。<br>
 
<br>
=== 認証局 ===
この世には、認証局(CA:Certificate Authority)というビジネスがあります。<br>
100 行
認証局は、認証局のディジタル署名付きで、「送信元の公開かぎ」を送り届けます。その公開かぎを使って開くことができた注文書なら、いわばその送信元は「認証局のお墨付き」を得たようなものです。ただし「その認証局が、果たして信頼できる組織なのか?」という疑問は残ります(実際、認証局はある程度の技術さえあれば個人でも作れるため、いわゆる「オレオレ認証局」も存在します)。政府機関や有名企業が運営する認証局であれば、まず問題ないでしょう。<br>
: 【コラム】電子証明書(X.509)
:: 認証局のデータベースから送られてくる情報は、正式には「電子証明書」と呼びます。電子証明書の書式は、ITU-Tが策定したX.509と呼ばれるフォーマットが使われます。<br>
 
<br>
=== 電話の場合の、本人確認のための手法 ===
; 発信者番号通知(ナンバーディスプレイ)
: 電話機そのものが盗まれた場合にはお手上げですが、手軽な本人確認の方法として、よく使われる手法です。<br>
; コールバック
: コールバックは、いわば「合法的なワン切り」です。発信元の電話番号を確認し、信頼できる電話番号からの電話の場合のみ、折り返し電話をする手法です。これは電話回線を介しての社内ネットワークへの接続にも応用できます。<br>
 
=== ユーザIDとパスワードの管理 ===
初級システムアドミニストレータは、組織内の人たちに対し、ユーザIDとパスワード管理の大事さを広める役割も担います。そして、彼らのパスワードの管理にも細心の注意を払いましょう。
* 退職者のユーザIDは、すみやかに削除すること
* パスワードは長い文字列(一般には8文字以上)の、ランダムな文字列にすること
* パスワードには辞書に載っているような文字列や固有名詞を使わないこと
* パスワードには有効期限をつけ、定期的に変更させること
116 ⟶ 117行目:
* 過去に使ったパスワード文字列を、繰り返し使わないこと
* 覚えられないからといって、紙に書いて貼らないこと
これらを厳しく守る(守らせる)と、<b>まわりの人から煙たがられる</b>ものです。ですが初級シスアド試験を解く際に迷ったら、<b>煙たがられる位でちょうど良い</b>と考えて選択肢を選んで下さい。詳しくは、後述するガイドライン『コンピュータ不正アクセス対策基準』の、「1.システムユーザ基準」と、「2.システム管理者基準」をご覧下さい。<br>
<br>
 
これらを厳しく守る(守らせる)と、<b>まわりの人から煙たがられる</b>ものです。ですが初級シスアド試験を解く際に迷ったら、<b>煙たがられる位でちょうど良い</b>と考えて選択肢を選んで下さい。詳しくは、後述するガイドライン『コンピュータ不正アクセス対策基準』の、「1.システムユーザ基準」と、「2.システム管理者基準」をご覧下さい。<br>
=== 使う文字の種類とケタ数で、何通りのパスワードが作れるか? ===
組み合わせ可能なパスワードの種類を求める式は、<b>文字の種類<sup>けた数</sup></b>です。<br>
127 ⟶ 128行目:
:: 銀行のATM端末で(手のひらの)静脈の形が個々人で違うことを利用した認証が普及しつつあります。また、指紋センサや「虹彩認証」という眼球組織の血管の模様をチェックする装置もあります。
:: たとえば機密情報を扱っている部屋への入退出管理にIDカードだけを用いていると、そのカードを貸し借りされたらオシマイです。そこで部屋の入口に指紋センサも置いておけば、不正な入退室をかなり防げます。なお、警察などの指紋鑑定は裁判の証拠になるレベルで個人を識別できますが、市販の手軽な指紋センサの場合は<b>数百人にひとりなら、誤認してしまう</b>ことに気をつけて下さい。
 
<br>
=== コンピュータウイルス ===
試験の出題ポイントは、経済産業省「コンピュータウイルス対策基準」です。
139 ⟶ 140行目:
* 発病機能
** プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能
コンピュータウイルスは、コンピュータが実行さえしなければ、ただのデータと同じです。実行されて初めて、上記のような悪事を働きます。<br>
 
<br>
; マクロウイルス
Microsoft社のOfficeで作成するWordやExcelのファイルには、マクロ(VBマクロ)と呼ばれるちょっとしたプログラムを書くことができます。このプログラムに、悪いことをするロジックを仕込んでおくと、そのファイルを開いた瞬間に発病する(たとえば、自己伝染機能を持たせた上で、データを消去するマクロ)、というわけです。これがマクロウイルスです。<br>
 
<br>
; ウイルス感染ルート
コンピュータウイルス感染ルートの、主なものを挙げておきます。
150 ⟶ 151行目:
* 見知らぬ送信元からの電子メールの、添付ファイル
* 出所不明(Winnyなどを介してネット上に転がってるものなど)のソフトウェアやデータファイル
 
<br>
これら経路からのファイル入手は、極力避けたいところです。どうしても使用したい場合は、必ずウイルススキャンソフトを使ってスキャンして、安全が確認されてから使うべきです。<br>
 
<br>
; ウイルススキャンソフト(コンピュータワクチン)
コンピュータウイルスを見つけ、駆除するためのソフトウェアの総称です。ほとんどのウイルススキャンソフトは、マクロウイルスの検知・駆除にも対応しています。<br>
ウイルススキャンソフトは、買ってきてPCにインストールして終わり、ではありません。<b>パターンファイルと呼ばれる、その時点での最新のウイルスデータを取り込んで、初めて効果を発揮</b>します。<br>
このパターンファイルは、今日ではインターネット経由で自動的に取り込む形式が一般的です。特に電子メールを受信する直前や、長い間PCの電源を入れなかった時には、すべてに先立って最新のパターンファイルへと更新をしておくべきです。<br>
 
<br>
; コンピュータウイルスが見つかったら
情報処理試験の模範解答としては、<b>「必ずIPA(情報処理推進機構)に届ける」</b>です。[http://www.ipa.go.jp/security/ IPAセキュリティセンター]のサイトでは、コンピュータウイルスや不正アクセス被害件数の統計や、対策も公表しています。業務で情報セキュリティに関わる人にとって、なにかと役に立つサイトです。<br>
163 ⟶ 164行目:
: 【コラム】ウイルススキャンソフトの選び方
:: ウイルススキャンソフトは、値段の安さだけでなく、サポートの手厚さも考慮すべきです。安い製品は、スキャンして見つけられるウイルスの種類も少なく、またパターンファイルの更新も迅速とは言えないケースもあります。
 
<br>
=== 完全性(インテグリティ)対策 ===
; ログ・監査証跡の管理
170 ⟶ 171行目:
: 【コラム】ログ(log)
:: もともと丸太という意味を持つ単語のログですが、これは昔、丸太にナイフなどで傷を付けながら日付を数えたことに由来します。丸太にカレンダーを刻む場面は、ロビンソン・クルーソーの物語にも出てきます。
 
<br>
=== 可用性(アベイラビリティ)対策 ===
; ファイルのバックアップ
182 ⟶ 183行目:
; 復旧処理
日常のバックアップ作業は大事ですが、いざ<b>事故が起こった時に限ってコンピュータに詳しい人が休んでいた</b>、という事も、ありがちな話です。<br>
そこで、復旧手順(データを復旧させるための段取り)は書面で残しておき、誰でもその文書を読みさえすれば確実に対応できる形(マニュアル化)が理想です。<br>
 
<br>
=== 代替または予備の通信回線および通信制御機器、信頼性理論(計算問題) ===
この教材の「情報化と経営」の単元で、「システムのうち3台中2台までが動いていればOKである場合の、全体の稼働率は?」などの計算問題を解いて頂きますが、これら計算問題は可用性を考える際に用いる計算です。<br>
今や情報システムは、企業にとって無くてはならないものです。ちょっとしたトラブルでシステム全体が停止してしまっては、場合によっては企業の存続に係わります。そこで、予備の装置や通信回線さえ生き残っていれば(とりあえず)仕事は続けられる、という形でシステムを構成する心掛けも、システムアドミニストレータの大事な心得です。<br>
 
<br>
=== 機密性(コンフィデンシャリティ)対策 ===
; プライバシ保護(個人情報管理)
個人情報保護法が施行されました。これは個人情報を扱いながら商売している会社組織、たとえば通信販売の会社などでの個人情報の取扱いについて規定された法律です。くわしくは、内閣府のサイトをご覧下さい。<br>
個人情報の保護に関する法律(内閣府国民生活局企画課個人情報保護推進室):[http://www5.cao.go.jp/seikatsu/kojin/index.html]<br>
 
<br>
; 個人情報保護登録マーク(プライバシーマーク)制度
「うちでは個人情報を大切に扱っていますよ」と謳う会社組織の中には、「たいせつにしますプライバシー」と書かれた「プライバシーマーク」のロゴを掲げる所が増えつつあります。<br>
[http://privacymark.jp/ プライバシーマーク事務局]<br>
これは、[http://www.jipdec.jp/ 日本情報処理開発協会(JIPDEC)]が音頭をとって普及に努めている認定制度で、基準(JIS Q 15001「個人情報保護に関するコンプライアンス・プログラムの要求事項」)に沿って審査し、適合すればプライバシーマークとその認定番号が交付されます。<br>
 
<br>
=== 匿名、ペンネーム(ハンドルネーム)、非追跡性 ===
[http://www.2ch.net/2ch.html 2ちゃんねる]など、インターネットの掲示板に投稿している人で、本名を名乗って投稿している人は、ほとんどいません。大抵は「名無しさん」か、ペンネーム(ハンドルネーム)を名乗ります。<br>
それによって本音で意見交換できるというメリットもありますが、あやしい投稿がなされた場合に、誰が投稿したのか特定が難しくなる(これを「非追跡性」と呼びます)というデメリットもあります。<br>
平和な投稿が続いているうちは良いのですが、掲示板にいわゆる「荒らし」「祭り」「晒し」が起こった際には、場合によっては警察に届け出る事もありえます。そのような場合のために、掲示板の管理者は送信元IPアドレス(またはIPアドレスに対応したドメイン名)をログとして記録しておき、送信元プロバイダに「この日時にこのIPアドレスを使ってアクセスしたユーザの名は?」と問合せ、その回答をもとに送信者に警告(場合によっては刑事告訴)を行う必要があります。<br>
ただ、警察も重い腰であり、2ちゃんねる側の対応も迅速とは言えないのが現状です。<br>
 
<br>
=== 安全対策 ===
; UPS(UPSUPS(UPSに接続すべき装置の優先順位)
UPS(Uninterruptible Power Supply)は「無停電電源装置」とも呼ばれます。[http://www.apc.co.jp/products/index.html APC社]のものが有名です。<br>
コンピュータにとって停電は、たとえ瞬間的なもの(瞬断)であっても、それまで処理していたデータが破壊されてしまう厄介なものです。特にサーバ用途のマシンだと、それは業務上、致命的です。<br>
そこで、電源プラグとサーバ(など、停電されては困る機器)の間にUPSをつないでおくと、停電の間はUPSに内蔵のバッテリーから100Vの電気を供給してくれます。ですが多くのUPSのバッテリーは数分しか持ちませんので、それ以上停電が長くなりそうな時は、その間に安全にシャットダウンしてあげて下さい。<br>
なお試験の出題パターンとして「UPSにつなぐべき装置はどれか」というものがあります。プリンタやスキャナは、停電しても大した被害は無いので、UPSはサーバやディスプレイ(シャットダウン操作を、画面を見ながら行うため)に優先的につないであげて下さい。
 
<br>
; 【コラム】雷サージ : 特に夏場、夕立ちとともに送電線に雷が落ちると、雷の電圧によって電源ラインに数千~数万ボルトの電圧がかかる(雷サージ)ことがあり、これによってフロア内のマシンの電源ユニットが壊れ、ひどい場合は全滅することもあります。この雷サージを抑え込むための製品として「サージサプレッサ」があります。サージサプレッサはUPSの代わりにはなりませんが、数百円の出費で機器の故障を防げます。また、雷サージの直後に瞬断が襲ってくる事も多いです。この瞬断はUPSで抑え込む事ができますし、ほとんどのUPS製品にはサージサプレッサ機能も付いています。
 
<br>
=== リスク管理 ===
; セキュリティポリシとセキュリティ対応組織
最近、企業などの組織内で使うセキュリティのガイドラインとして、「セキュリティポリシ(security policy)」を策定する所が増えています。セキュリティポリシは、その組織内における、情報セキュリティの憲法のような位置付けで用いられる文書です。<br>
また、普段から組織内のセキュリティの教育・普及に努め、いざ事が起こった時には中心になって動く部署(情報システム部門が兼任する場合が多いです)を持っておくことも勧められています。<br>
 
<br>
=== ガイドラインと関連法規 ===
; 情報セキュリティに関するガイドライン
228 ⟶ 229行目:
* 個人情報の保護に関する法律
** 内閣府国民生活局企画課個人情報保護推進室 http://www5.cao.go.jp/seikatsu/kojin/index.html
** 法令データ提供システム(平成十五年五月三十日法律第五十七号)http) http://lawelaws.e-gov.go.jp/htmldatasearch/H15elawsSearch/H15HO057.htmlelaws_search/lsg0500/viewContents?lawId=415AC0000000057_20170530
* 廃止
** JISX5080 http://www.jisc.go.jp/app/JPS/JPSO0080.html
 
丸暗記まではしなくても良いですが、その根底に流れる思想(とにかく法に触れないこと、を第一に)を汲み取って下さい。
<br>
 
丸暗記まではしなくても良いですが、その根底に流れる思想(とにかく法に触れないこと、を第一に)を汲み取って下さい。
<br>
 
[[Category:初級システムアドミニストレータ|せきゆりてい]]