京都インターネット利用研究会10月例会報告

 

1.日時 : 平成11年10月22 日(金)14:00〜16:00(開場 13:30)
2.場所 : 京都リサーチパーク
3.内容 : セミナー
インターネット利用と不正アクセスへの対応
     講師:情報技術開発(株)京都ネットワーク研究所力武 健次氏
●社内情報管理 インターネットだけが危険なのではない

 最近、「プライバシーマーク」を取得する企業が増えています。
 これは“当社はプライバシーを守ります”“個人情報は他社に渡しません”という一種の
 お墨付きマークです。
  インターネット時代というのは、人間が気がつかない間にコンピュータ同士で情報を
 どんどんやりとりしますので、プライバシーの漏えいが大きな問題になってきますが、
 なにもインターネットだけが危険なのではありません。電話は盗聴ができますし、郵便
 受けにカギをかけていない家庭がほとんどでしょう。通勤時に社内の機密情報が入った
 封筒を電車の網棚に置く人を見かけますが、ひざに置くか手に持たないと危険です。

  同じようになんらかの形でガードをしないと、情報を簡単に入手されてしまうのがイン
 ターネットの不正アクセスの恐ろしさといえます。

プライバシー管理の徹底

  個人のプライバシー、名前や電話番号は明かさないということです。少しでも漏れると、
 今はリレーショナルデータベースを使って個人情報がズラズラと出てくるシステムが簡単
 につくれる時代ですから、プライバシー情報は“取り扱い注意”を徹底することです。

  私どもの会社では社員名簿をつくっていません。それが必要な人以外には一切見せな
 い。取引相手やお客様のプライバシーについても同じレベルで扱わなければいけません。
  例えば、A社とB社の社内ネットワークがビジネス上の理由からつながっていて、A社は
 管理が徹底しているがB社はそうではない場合、B社のネットワークを経由してA社に攻
 撃を仕掛けるという状況が生まれてきます。


 情報は必要な人だけに利用させる
 

  外資系の企業では“need to know”ということがよくいわれます。
  情報は知るべき必要な人にだけリークする、必要であると認められないときは利用させ
 ないということです。

  機密情報には「社外秘」や「部外秘」、新製品開発などの「関係者のみ」、個人情報の
 「人事秘」などがあり、これらをきちんと区分しておく。そして全社員に教育を徹底し、ルー
 ルを再確認することによって一定の水準を維持する。
  これはプライバシーマークを取得する際の要件の1つにもなっています。

コンピュータの情報管理
 

  複数の人でパソコンを共有している場合は情報を共有しているとみなさなくてはいけま
 せん。そして、共有情報は最小限にとどめる、あるいは共有しなくて済むものは共有しない、
 コンピュータの中に不用意に“モノを置かない”ことです。

  例えば部内の開発用ファイルは全社共有のコンピュータに置くべきではありません。どの
 引き出しにどういう資料を入れて誰がカギをかけて管理するのかということを、コンピュータ
 でもやる必要があるということです。
  いうまでもなく公開情報と機密情報は区別する。対外的な情報は特定の場所にしか置か
 ないようにします。それからパスワードとID管理の徹底、パスワードは覚えやすくてしかも
 他人からはわかりにくい、なおかつ紙に書かなくても済むようなものが理想ですが、それが
 無理ならパスワードをやめてしまう。
  これからはバイオメトリクス認証や、タブレットでの認証手段を組み合わせて使う方法が
 増えてくるでしょう。

インターネットの影響  

  社内ネットワークをインターネットにつなぐと、ルータに特別な設定をしない限りは素通し
 になってしまい、セキュリティーが全くない状態になります。そこで、社内外の境界として設
 けるのがファイアーウォールです。
  いってみれば、お城を外敵から守るための堀にかかる橋の役割をするのがファイアー
 ウォールです。インターネットは基本的に「公道」と同じですから、ファイアーウォールという
 「関所」が必要になってくるわけです。そして、暗号技術を用いるなどして外からはわから
 ないようにします。  

  また最近は携帯電話でのメールがありますが、業務上不必要なものは関所のところで
 切ってしまうことで不正アクセスの機会を防ぐことができます。

●不正アクセスの現状 不正アクセスとは何か  

  不正アクセスとは、認めていない情報へのアクセスをいい、1つは他人の電子メールの
 盗み読みや書き換え、もう一つは認めていない情報の処理をコンピュータが実行してしま
 うことです。
  また、嫌がらせともいえるDoS攻撃(コンピュータ処理の意図的な妨害)によって受け手
 には全く関係のない、エラーとしか認識されない情報が大量に送りつけられ、処理をして
 それがエラーとわかるまで時間をとられるというケースもあります。

不正アクセスの起こる背景
 

  なぜ不正アクセスがあるのかというと、機密情報はおカネになるからです。産業スパイは
 国際紛争にもなりかねませんし、名簿流出は社会的信頼を失うことになります。憂さばらし
 などによる愉快犯もあります。
  若年層の情報に対する倫理感が薄らいできていますが、これは私たち大人の責任ともい
 えるでしょう。このほか対立する企業・団体に攻撃を加える確信犯など、あらゆる動機が考
 えられます。

不正アクセスの実例
 

  Webサーバからの情報流出や、サーバに対する不正アクセスが多いのですが、その大半
 は十分な保護を施していないことが原因のようです。情報配送手段として広く使われている
 FTPサーバが攻撃の対象になったり、電子メールの不正中継利用(スパム)、自分の会社が
 全然関係のない2つの会社の中継に利用されて、両方から文句をいわれることがあります。

  メール読み出しサーバ(POP、IMAP)、DNS(ドメイン名システム)サーバはプログラム上の
 ミスが起きやすくて他人のメールが読めてしまうのも問題ですが、それ以上にシステム管理
 者の権限を入手できるという話が広い範囲で伝わっています。いってみれば、すべてのプロ
 トコルが攻撃の対象であり、その攻撃法が公開情報として流れているのです。

●危機的管理対策の策定>
 

  危機管理の手法はインターネット対策だけに限りません。まず、どのような危機があるかを
 分析し、危機を承知のうえで使うべきものとそうではないものとに分け、守るべきものを明確に
 してその守り方を考える。
  しかし、セキュリティーにはコストが発生しますので、守るものの価値と守るためのコストを算
 定しなければなりません。  

  同時に、対策に整合性をもたせることが大事です。これには例えば、私用の電子メールを禁
 止するならば私用電話はいいのか、といった問題などがあります。大勢の社員が出入りする部
 屋にパソコンが置いてあるのも危機管理面からみれば望ましい状態ではないでしょう。不正ア
 クセスはインターネットだけが原因ではありません。情報管理を社内危機管理の対象として考
 えていただきたいと思います。

●不正アクセスに対する防御の方法 防御範囲を決める  

  「社内」と「社外」のネットワークの範囲を決めることです。また、開発商品情報を他の社員に
 公開する必要がないと判断すれば、社内ネットにつなげる必要はありません。ファイアーウォー
 ルの役目は社内と社外を分離することであり、セキュリティーを高めるうえで欠かせません。

外部への出口は1つ 裏口をつくらない  

  会社や組織としての出口はできれば1つ、2つ以上の場合はできるだけ少なくしてください。
 出口には必ず関所(ファイアーウォール)を置くこと、そして他の出口は絶対認めないという運
 営方針をつくって厳格に守ることが必要です。しかもそれは社長の号令というレベルで徹底し
 ないとダメです。  

  それから裏口をつくらない。モバイル端末やダイアルアップモデム/TAが裏口になることが
 あるので、私物の持ち込みも含めて注意してください。

必要なアクセスだけを許可  

  社内メールは社内にとどめ、社内の情報は外へ出さないということです。モバイル端末も
 社内の延長にあると認識することが必要です。社外用Webサーバは分離し、社外に見せた
 い情報は切り離して外部ネットワークに置くようにしてください。

必要ないプロトコルはルータで排除
 

  プロトコルはそれぞれ番号がついています。ルータにはその番号をチェックする機能があり、
 特定の番号のパケットを通さない、通すといったルールをつくることによって業務に不要なプ
 ロトコルを排除し、必要なものだけを通すことが可能になります。

●不正アクセスに利用されないために 踏み台にならないようにする  

  時々、外から外へ通信しようとする人が現れます。外からきているのに中から出ているかの
 ようにIPアドレスを偽造してパケットを送り込んだり、外から外への中継と称してメールに流れ
 ている情報をそのまま送り込む。
  第三者の通信を中断することは電気通信事業法で届け出、あるいは認可事項になっていま
 すし、米国では不正な中継は刑事罰として定めている州もあります。  

  これらが不正アクセスの踏み台にならないようにするため、メールサーバには適切な設定を
 することです。外部への発信はIPアドレスが正しいかどうか、外部からの着信はドメイン名で
 チェックするのが効果的でしょう。プロキシサーバも不正中継される可能性があり、これを排除
 するにはIPアドレスを使ってアクセス制限をします。

社内のアクセス管理も徹底する
 

  一般に外から中へ入ってくるものには厳しいアクセス管理をしますが、中から外へ出ていくも
 のには意外と緩くなりがちです。“もしも”のことを考えて、それが技術的にできないようにする
 など日頃から危機管理対策を心がけてください。