aaaiiuie

学習(備忘録)のため運用

情報処理安全確保支援士 1.2 情報セキュリティの特性と基本的な考え方(チェックのみ)

1.2 情報セキュリティの特性と基本的な考え方

  1. 情報セキュリティ三つの特性とは何か
  2. 三つの特性を適切に確保・維持する上での考慮すべき点は何か
  3. 情報セキュリティの付加的な特性には何があるか
  4. 付加的な特性を適切に確保・維持する上で考慮すべき点は何か
  5. 情報セキュリティ対策における機能を挙げよ
  6. 外部からサイバー攻撃に対してはどのような機能を高めるのが有効か
  7. 内部犯罪に対してはどのような機能を高めるのが有効か
  8. 情報セキュリティ対策を検討する前に行うべきことは何か
  9. 最小権限の原則とは何か
  10. 責務の分離(職務分離)の原則とは何か

情報セキュリティ三つの特性は何があるのか、また確保・維持する上で考慮すべき点(1,2)

■ 機密性(Confidentiality)

ある情報資産へのアクセスを許可されたものと許可されていないものを明確に区別し、権限者だけが許可された範囲内で活動をできるようにすること。

確保する方法として、アクセス制御は証人、暗号化といったセキュリティ技術を使うことで確保することができる。また人間のみならず、プログラムやコマンドなども適切に実行されるように制御する必要がある。

■ 完全性(Integrity)

データの正統性・正確性・網羅性・一貫性を維持する特性である。 例えば、データが発生してから処理されるまでに行う過程(入力・編集...)で欠落や重複、改竄などのトラブルが発生することなく正しく処理されることである。

確保する方法として、情報システムの設計や開発段階から完全性を高まえるための仕組みを組み込んでおかなければならない。 例えば、ハッシュ化やデジタル署名はデータの完全性を保証する技術の一つである。

■ 可用性(Availability)

情報システムが必要なときに、いつでも正常なサービス提供ができる状態を維持する特性。

確保する方法として、システムリソースの十分な確保やバックアップ、定期ほしゅの実践などがある。システムがダウンしないように冗長構成にするなど、システム障害が発生しても継続的にシステムを利用できるようにする必要がある。

情報セキュリティの付加的な特性は何があるのか、また確保・維持する上で考慮すべき点(3,4)

■真正性(Authenticity)

利用者、プロセス、システム、情報などが主張通りであることを確実にする特性。

確保する方法として、対象者が人である場合には正当な権限を持たないものが正規の利用者になりすまして情報資産にアクセスできないように、確実に本人であることを識別・認証することで真正性を確保する。

■責任追跡性(Accountablilty)

利用者、プロセス、システムなどの動作について、その主体と動作内容を一意に追跡できることを確実にする特性。

確保する方法として、情報資産の取り扱い状況に関する記録、物理区画への入退室記録、情報システムやネットワークへのアクセス状況や動作状況に関する証跡(ログなど)を確実に取得することで、責任追跡性を確保することが可能となる。また、その前提として、主体(利用者など)を一意に識別できる仕組みが必要である。

■否認防止(Non-Repudiation)

ある活動や事象が起きたことを、後になって否認されないように証明できること。

確実に行う方法として、情報システムの利用や管理者などにおいて、真正性、責任追跡性を適切に確保するとともに、その硝石の完全性を確保する必要がある。 デジタル署名やタイムスタンプは否認防止には有効な技術である。

■信頼性(Reliability)

情報システムにおいて事項した操作や処理の結果に矛盾がなく、期待されている結果と整合が取れていることを確実にする特性。

確保する方法といて、情報システムには血管やバグなどがなく、生情報動作することが求められる。そのため、信頼性の高い機器や部品を用いてシステムを構築し、そのレベルが維持できるように保守点検を確実におこぬ必要がある。また、情報収集やテストの強化によってソフトウェアのバグや脆弱性を発見し、迅速に対処することも重要である。

情報セキュリティ対策における機能を挙げよ(5)

情報セキュリティ対策には抑止・抑制、予防・防止、検知・追跡、回復などの機能がある。情報セキュリティ対策はこれらの機能のうち必ず一つ以上の機能を持っている。

抑止・抑制

人間の意識やモラルに対し、犯罪や不正国威など思いを留まらせたりするよに働きかけ、問題の発生を未然に防ぐことである。ただし、道の侵入者や攻撃者を抑止・抑制することは難しいので、その主な対象は、社員や派遣社員など内部で業務を行う要因となる。

抑止・抑制に該当する対策として、情報セキュリティポリシの策定と運用、情報セキュリティ教育の実施、情報セキュリティポリシ遵守状況のかんさ、社内ネットワークの監視などがある。 なお、監視の場合、実際に監視を行わなくても社員に監視することを告知するだけでも十分な抑止・抑制の効果は期待できる。ただし、いたずらに抑止・抑制に該当する対策を強めると社員お強い反発を招く恐れがあるので事前に情報セキュリティポリシを明確にした上で十分な説明を行い、社員の理解を得るなどの努力が必要である。

予防・防止

組織、物理環境、情報システムなどの脆弱な部分に対して、予め十分な情報セキュリティ対策を施すことでサイバー攻撃や内部犯罪などの被害を受けにくい堅牢な状態にすることである。 本来、抑止抑制も予防・防止に含まれるが、ここでは、予防・防止は主に情報システムや物理環境など、人間の意識以外の要素に内在する弱点(脆弱性)に対して働きかけているものとして区別している。

予防・防止に該当する対策として、機器や設備の定期保守の実施、脆弱性検査の実施、ソフトウェアのバージョンの最新か、パッチ適用、ユーザー認証、アクセス制御、パスワードの強化(ワンタイムパスワード方式の採用や推測されにくいパスワードの設定など)、機密データの暗号化などが挙げられる。

検知・追跡

サイバー攻撃や内部犯罪の発生を速やかに発見・通知するとともに、その原因や影響範囲の特定に必要な情報を確実に取得・保全することで、問題の拡大や拡散を防ぎ、損害を最小限に抑える機能である。 検知・追跡の機能が欠落していると問題の早期発見ができず、取り返しのつかない深刻な状況に発展する危険性がある。

検知・追跡に該当する対策として、マルウェアの常時検査、ログ取得/分析、コンピュータやネットワークの稼働状況の監視/記録、侵入検知システムによるサイバー攻撃のリアルタイム監視/記録、執務室の入り口や重要な情報資産が存在する場所への監視カメラ設置などがある。

回復

サイバー攻撃や内部犯罪、効き障害などによって問題が発生した場合に、情報システムやネットワークを正常な状態まで復旧させるための機能である。 検知・追跡と同様で、問題が発生した場合に損害を最小限に抑えるためには常日頃から回復の機能を持つ情報セキュリティ対策を行なっておくことが必要である。

回復に該当する対策として、バックアップデータの出力と保存、復旧手順書の整備、ログの出力と保存、不足事態発生時の対応手順や耐性などの明確化、不足事態発生を想定した対応訓練の実施などがある。

外部からサイバー攻撃と内部犯罪対して、それぞれどのような機能を高めるのが有効か(6,7)

情報セキュリティ対策の効果を高めるためには、それぞれの対策についてよく認識し、特定の機能に偏りすぎないように注意する必要がある。 ただし、対象となる脅威によっては各機能の比重は異なる。 外部からのサイバー攻撃への対策であれば「予防・防止、検知・追跡」などの機能を高め、内部犯罪への対策であれば「抑止・抑制、検知・追跡」などの機能を高めるのが有効である。

情報セキュリティ対策を検討する前に行うべきことは何か(8)

対策を行う前に「リスクアセスメント(分析・評価)」を行うことが重要です。 想定されるリスクを分析することで実施する対策のmくてきや効果が明確になります。

最小権限の原則とは何か(9)

情報資産にアクセスする二元、プロセス、プログラム等に対して、常に必要最小限の権限のみを付与するように徹底する。これを「最小権限の原則」という。

責務の分離(職務分離)の原則とは何か(10)

同一のものに関連する複数の業務を行う権限を与えると、確認不足によるミスや不正行為などを発生させる原因となるため、業務ゴチに担当を適切に分離する。これを「責務の分離(職務分離)の原則」という。単に分離するのではなく、各業務の実施状況を別の担当者や第三者に監視・監査させるなどして、牽制機を働かせる効果もある。

その他情報セキュリティにおける基本的な考え方

またそれ以外にも重要なポイントについて記載する。

  • 守るべきもの(情報資産、システム等)を認識する
  • 脅威を知る
  • 脆弱性を知り、対処する
  • 情報セキュリティの方針、基準を明確にし、手順等を整備する
  • セキュリティと利便性とのバランスを取る
  • インシデントの未然防止に努めつつ、発生時に備えた対処を確実に行う
  • 実施した対策の有効性について、第三者によるレビューを実施する
  • 重要な情報を取り扱うシステムとインターネット接続環境を分離する
  • フェールセーフを考慮してシステムを設計・構築する
  • システムの構成や機能を単純にする
  • システムや設備の重要な機能を分散化する
  • 二重・三順の対策を施す(多重防御)
  • 利用者等を一位に識別し、事象の追跡・検証を可能とする

確認問題1

インテグリティを脅かす攻撃はどれか

ア ウェブページの改竄
イ システムテシを狙うDoS攻撃
ウ システムないに保管されているデータの不正取得
エ 通信内容の盗聴

解答:ア
インテグリティは情報セキュリティの三つの特性のうちの一つであり、日本語では「完全性」になる。アからエを分類すると次のようになり、アが正解である。

ア:完全性(インテグリティ)を脅かす攻撃である。
イ:可用性を脅かす攻撃である。
ウ:機密性を脅かす攻撃である。
エ:機密性を脅かす攻撃である。

確認問題2

フェールセーフの考え方として、適切なものはどれか。

ア システム障害が発生した時でも、常に安全側にシステムを制御する
イ システムの性能に異常が発生したときに、すぐにシステムを停止しないで縮退させて運用を継続する。
ウ システムを構成する要素うち、信頼性に大きく影響するものを複数備えることによって、システムの信頼性を高める。
エ 不特定多数の人が捜査しても、誤作動が起こりにくいように設計する。

解答:ア
フェールセーフとは、システムに何らかの障害が発生した場合に安全な方向に向かうように設計しておくことで、被害を最小限にする方法である。例えば、ファイヤーウォールに障害が発生した場合に、全てのバケットが通過できないようにするのはフェールセーフである。

イ:フェールソフトの説明
ウ:フェールトトレーランスの説明
エ:フールブルーフの説明