情報セキュリティ

公開鍵基盤(PKI)

公開鍵基盤 (PKI: Public Key Infrastructure)

共通鍵暗号方式(対称鍵暗号方式、秘密鍵暗号方式)

共通鍵暗号方式とは、暗号化と復号化に同じ鍵を使用する暗号方式である。対称鍵暗号方式や秘密鍵暗号方式とも呼ばれる。

文章の送信者は、鍵で文章を暗号化する。文章の受信者は、送信者が暗号化に使用したものと同一の鍵で復号化する。

共通鍵暗号方式では、第三者に暗号文を復号化されないために、鍵は秘密にしておかなければならない。しかし、秘密にしておかなければならない鍵をどうやって送信者と受信者とで共有するかという問題がある。暗号化に必要な鍵を安全に送信するためには、鍵の送信も暗号化しなければならない。鍵の暗号化に必要な鍵も安全に送信するためには暗号化しなければならないと、堂々巡りになってしまう。

アルゴリズム 鍵長 特徴
DES (Data Encryption Standard) 56ビット 米国標準のブロック暗号化アルゴリズム
3DES 168ビット DESで暗号化、復号を異なる鍵で行う。
MISTY 128ビット ヨーロッパ標準で採用
AES (Advanced Encryption Standard) 128/192/256ビット Rijndaelアルゴリズムによる米国の暗号化標準

公開鍵暗号方法(非対称鍵暗号方法)

公開鍵暗号方法は、2つの鍵を使用して暗号化と復号化を行う方法である。2つの鍵は対(ペア)になっていて、どちらか一方で暗号化したら、もう片方の鍵でしか復号化できない(暗号化に使用した鍵では復号化できない)。2つの鍵のうち、片方は秘密にしておかなければならないものの、もう片方の鍵は公開して誰に知られてもよいため、公開鍵暗号方法と呼ばれている。また、2つの異なる鍵を使用するため、非対称鍵暗号方法とも呼ばれる。

文章の受信者は、暗号化に使用する鍵(暗号鍵)を公開しておく。このため、暗号鍵は公開鍵とも呼ばれる。一方、復号化に使用する鍵(復号鍵)は秘密にしておく。このため、復号鍵は秘密鍵とも呼ばれる。

文章の送信者は、公開鍵で文章を暗号化して、受信者へ送信する。暗号鍵は公開されているので、誰でも暗号化することができる。

受信者は、暗号文を秘密鍵を使って平文(暗号化されていない文)に復号化する。秘密鍵は受信者しか知らないため、暗号化された文章を第三者が入手しても復号化することができない。このため、文章の秘密が守られる。

ディジタル署名(電子署名)

公開鍵暗号方法(非対称鍵暗号方法)は、送信者を特定するための電子署名にも利用されている。

文章の送信者は、復号化に使用する鍵(復号鍵)を公開しておく。このため、復号鍵は公開鍵とも呼ばれる。一方、暗号化に使用する鍵(暗号鍵)は秘密にしておく。このため、暗号鍵は秘密鍵とも呼ばれる。

送信者は、秘密鍵で文章を暗号化して、受信者へ送信する。

文章の受信者は、暗号文を公開鍵を使って平文に復号化する。復号鍵は公開されているので、誰でも復号化することができる。

暗号鍵と復号鍵はペアであるので、復号鍵で平文に復号できた暗号文は、対となる暗号鍵(秘密鍵)で暗号化したものである。秘密鍵は送信者しか知らないため、送信者が特定できる。

Webビーコン

Webビーコンとは、Webページなどに小さい画像を埋め込み、利用者のアクセス動向などの情報を収集する仕組みである。

情報セキュリティ管理

情報資産とリスクの概要

リスクとは、脅威が情報資産の脆弱性を利用して、情報資産への損失または損害を与える可能性のことである。脆弱性は、システムが内部に持っている弱みで、そこを攻撃されると、システム全体に深刻な影響が及ぼされる。

情報セキュリティには、機密性、完全性、可用性の3つの概念がある。

機密性 (Confidentiality)
アクセス権を持つ者だけが情報にアクセスできることを確実にすること。リスクの例として、システム内に保管されているデータの不正取得や、通信内容の盗聴などが挙げられる。
完全性 (Integrity)
情報および処理方法が正確であること、および完全であることを保護すること。リスクの例として、Webページの改ざんが挙げられる。
可用性 (Availability)
認可された利用者が必要なときに情報および関連する資産にアクセスできることを確実にすること。リスクの例として、システム停止を狙うDos攻撃が挙げられる。

リスク分析と評価

情報システムのリスク分析の順序

  1. 分析対象の理解と分析計画
  2. 脆弱性の発見と識別
  3. 自己態様の関連分析と損失額予想
  4. 損失の分類と影響度の評価
  5. 対策の検討・評価と優先順位の決定

情報セキュリティポリシ

情報セキュリティポリシは、「情報セキュリティ基本方針」、「情報セキュリティ対策基準」及び「情報セキュリティ実施手順」の3階層の文書構成をとるのが一般的である。

基本方針(ポリシ)

対策基準(スタンダード)

実施手順(プロシージャ)

対策基準で定めた規定を実施する際に、取るべき手順を定めている文書。

ISMS

ISMS (Information Security Management System、情報セキュリティマネジメントシステム)は、情報セキュリティ全般に渡った管理システムである。

ISMSでは、情報セキュリティは3つの事項を維持するものとして特徴づけている。

機密性
情報の機密を守ること
完全性
情報が改竄などされずに正しい形で守られること
可用性
情報が必要な時にいつでも使用できること

ISO/IEC 27001

ISO/IEC 27001とは、ISMSの確立、導入、運用、監視、レビュー、維持及び管理するためのモデルを提供するための国際規格である。

セキュリティ評価

評価保証レベル (EAL)

評価保証レベル (Evaluation Assurance Level: EAL)とは、得られる保証のレベルと、そのレベルの保証を得るためのコストと可能性を比較考量する段階的な尺度である。

評価保証レベル(EAL)
EAL1 機能テスト
EAL2 構造テスト
EAL3 方式テスト、及びチェック
EAL4 方式設計、テスト、及びレビュー
EAL5 準形式的設計、及びテスト
EAL6 準形式的検証済み設計、及びテスト
EAL7 形式的検証済み設計、及びテスト

情報セキュリティ対策

ソーシャルエンジニアリング

ソーシャルエンジニアリングとは、技術的な要素の無い、人間の心理を突いた不正行為のことである。

SQLインジェクション

SQLインジェクションとは、Webアプリケーションの入力データにSQLを含んだ不正なデータを入力することで、リレーショナルデータベースを不正操作をすることである。

SQLインジェクションの対策として、Webアプリケーションのソースコードに外部コマンドやSQLの埋め込みをしないことが有効である。また、オブジェクト指向設計により、フレームワークを導入してデータ操作をカプセル化するなど、SQLの直接操作を避ける方法もある。

ファイアウォール

ファイアウォール とは、外部のネットワークから内部のネットワークに侵入されるのを防ぐシステムである。

パケットフィルタリング

ルールに適合するパケットに対して、通信の許可や不許可を制御する。

ステートフルインスペクション

一連の通信の状態を監視して、正当なパケットのみを通信させる。たとえば、ヘッダのSYNやACKフラグのハンドシェイクの状態などを記憶し、不正に送られてきたSYN/ACKパケットを廃棄する。

アプリケーションゲートウェイ

アプリケーション層のプロトコルの内容まで含めて検査する。一般的にはプロキシサーバと呼ばれている。

Web Application Firewall (WAF)

Webアプリケーションのやりとりを管理することによって、不正侵入を防ぐことのできるファイアウォールのことである。

セキュリティ実装技術

スポンサーリンク