インターネットセキュリティ中級 - IPA 独立行政法人 情報処理推進機構

Report
インターネットセキュリティ中級
株式会社リナックスアカデミー
http://www.linuxacademy.ne.jp
本講座の項目
 インターネットにおけるセキュリティ
 コンピュータウィルスとその対策
 セキュリティホールとその対策
 IPプロトコルに対するセキュリティ
 ネットワーク設計におけるセキュリティ対策
 ファイアウォールの仕組み
 (1/2)
3
本講義の項目
 ファイアウォール構築実務
 ネットワーク脆弱性調査
 侵入検知システムの概要
 侵入検知システムの構築(1)
 侵入検知システムの構築(2)
 ソーシャルエンジニアリング対策、個人情報の流
出とその対策
 (2/2)
4
5
1章 インターネットにおけるセキュリティ
 ファイアーウォールによるセキュリティ設計
-
 セキュリティ法整備
 セキュリティポリシーの策定
6
ファイアウォールによるセキュリティ設計
 企業や、組織がインターネットに接続する場合に
、情報資産を守る目的で、ネットワークを設計、
構成
 内部ネットワークと、インターネットを隔離するた
めの機器がファイアウォール
 ルーターや、Linuxなどでも、簡単なファイアウォ
ールを構成可能
7
図: ファイアーウォールによるセキュリティ設計
8
セキュリティ法整備
 情報セキュリティに関連する国内法規は、下記
の通り(主なもの)
- 刑法
- 不正アクセス禁止法
- 個人情報保護法
- 著作権法
- 特定商取引法
- 民法
- 電子署名認証法
 不正な行為、取引に対する処罰を定めたものと、
電子情報に対する信用を定めたもの
9
刑法
 刑法が定めるのは、人間が他の人間に行った
犯罪行為です(例、殺人、強盗、詐欺)
以前の刑法では、コンピューターを利用した破
壊行為や、詐欺が取り締まれませんでした
 1987年 刑法改正
- コンピュータ犯罪防止法
・ コンピューターや電子データを破壊する行為
・ コンピューターを利用した詐欺行為
・ コンピューターを利用した業務妨害行為
10
不正アクセス禁止法
 コンピュータ犯罪防止法では、立件要件が成立
していない不正行為が取り締まれません
(例、サーバーへの侵入など)
 2000年 不正アクセス禁止法施行
- 下記の行為を禁止
・ パスワードなどの窃盗
・ 他人のパスワードの公開、および販売
・ アクセス権のないサイトへの侵入
・ アクセス権のないシステムの利用
・ サイトの弱点を公にする行為
(必要なセキュリティ対策を取っている事が条件)
11
個人情報保護法
 個人情報の保護に関する法律
企業や、組織から流出した情報を元にする犯罪行為が
多発(オレオレ詐欺、悪徳リフォーム等)
 2005年施行
- 対象: 事業者、個人、組織
・ 半年間に、5千件以上の個人情報を持つものが対象
・ 個人情報とは、名前以外のメールアドレス、性別、住
所、電話番号、携帯番号など
・ 本人の同意を得ず個人情報を第三者への提供禁止
・ 利用目的の告知義務
・ 本人からのデータ開示への対応義務
12
著作権法・特定商品取引法
 著作物(手紙、書籍、レコード、放送内容)などに、著作
権を定める。基本的に個人が対象(法人への規定も)
(例、許諾なき修正・複製および配布の禁止)
 特定商品取引法(特定商取引に関する法律)
・ 訪問販売などに対して、制限を設ける目的で制定
・ H21 改正
・ 全ての商取引に適用
・ 許諾ない相手への広告メールを禁止
・ クーリングオフに関する規定を明確化
・ 返品についての条項が明示ない場合にも返品が可
能(通信販売、8日間)
13
民法・電子署名認証法
 民法
個人、法人間の売買契約や、債務不履行の場合の損
害賠償、不法行為においての損害賠償について規定
(例、サーバーの動作が異常であるのに、管理責任を放
置した等)
 電子署名認証法
(電子署名および認証業務に関する法律)
・ 電子署名に、印鑑や署名と同じ効力を規定
・ 電磁的記録(電子データ)は、本人の電子署名で、従
来の署名に代替可能
・ 電子署名に関して、認証業務に関する一定の水準を
満たせば、国の認定を受けることが可能
14
セキュリティポリシーとは
 企業、組織などにおける情報資産の情報セキュ
リティー対策について、総合的、具体的に定めた
もの
・ 情報セキュリティ基本方針
・ 情報セキュリティ対策基準
(情報セキュリティ実施手順)
 情報セキュリティ基本方針
- 組織において、情報セキュリティの対策につい
ての考え方を定めたもの
15
情報セキュリティ対策基準と実施手順
 情報セキュリティ対策基準
- 基本方針で定めた、遵守事項は判断について
の基準を定めるもの
・ 何をしなければならないか
・ どこまでしなければならないか
 情報セキュリティ実施手順
- 情報システムあるいは、業務において、具体
的に、どのような手順で実施するのかを定めたも
の
16
セキュリティポリシーの内容
 どの情報は、誰にアクセスさせて、誰にはアクセ
スさせてはならないか
 外部からの侵入に対して、どのような対策をとる
か
 コンピューターウイルスなどについての対策をど
のようにとるか
 以上の対策をどのように維持するか
17
セキュリティポリシーの継続的改善
 PDCAサイクルと呼ばれる継続的改善を実施
・ 策定
セキュリティポリシーを規定
・ 導入
教育の実施、設備の導入など
・ 運用、監視
ポリシーを展開し、事態に対して対策を実施
・ 評価、改善
情報システムの監査、実施状況を評価。ポ
リシーを改善
18
演習 経営者の視点
19
演習 経営者の視点(2)
20
1章のまとめ
 物理的な対策
- ネットワークの設計
- 必要な設備の導入
 セキュリティ侵害に対する法規の知識
- 不正アクセス行為 → 処罰
- 国内法規では限界
 組織においてのセキュリティポリシーの展開
- セキュリティポリシーの位置づけ
- 被害があった場合にどうなるか
21
2章 コンピューターウイルスとその対策
 コンピューターウイルスの分類・事例
- 被害事例
- ウイルスの分類
 ウイルス対策実例
- 対策の方法
 ウイルス対策運用
- セキュリティポリシーでの運用
22
コンピューターウイルスとは
 コンピューターに取り付き、感染、増殖するプロ
グラム、不正なサイトへの誘導や、ネットワークを
停止させる目的で放たれることが多い
 誰が作れるか
- セキュリティホールの知識があり、プログラム
が作成できるもの
- 面白半分に、感染が広がるのを楽しむ場合も
多い
23
コンピューターウィルスの届出数(国内)
24
コンピューターウイルスの分類・事例
 ウイルス
- プログラムを書き換えて、そのファイルに侵入する機
能を持つ
 ワーム
- ネットワークのセキュリティホールを利用して侵入する
ネットワークプログラム
 トロイの木馬
- プログラムの内部に、不正機能が含まれているもの
 ロジックボム
- 時限式、決められた時刻にシステムを破壊し、自滅す
るタイプ
 ボット
- 不正プログラムの機能を組み合わせたタイプ、新種 25
Code Red
 - 2001年7月 発見
- 作者不明
- Microsoft IISサーバーに感染
Microsoft IISのセキュリティホールを利用(セキュ
リティパッチは提供されていたが、あてていない
サイトが多かった)
- ワームが発信するトラフィックで、インターネッ
トが麻痺
(インターネットが麻痺したのは、この日のみ)
- その後のウィルス対策導入のきっかけ
26
Nimda(ニムダ)

- 2001年9月 発見
- 作者不明
- Windowsクライアント、サーバーに感染
・ 電子メール
・ ファイル共有
・ 感染したWebサイトへのアクセス
・ Microsoft IISのセキュリティホールを利用
・ バックドア
- 電子メールから感染するので、元がたどりにき
くい(アドレス帳の全てのアドレスに対して送出)
27
Badtrans

- 2001年11月 発見
- 作者不明
- ウイルス、トロイの木馬の機能を持つ
- Outlook/Outlook Express/IEの特定バージョン
の組み合わせで動作
- 電子メールをプレビューすると、IEのコードを
実行して、さらにメール送信
28
Netsky

-
2004年3月 発見
作者不明
ウイルス、トロイの木馬の機能を持つ
電子メールの送信失敗というメールを偽装
添付ファイルを開くと、メールを送信しはじめる
メーリングリストに送信されたウイルスメールが
ウイルス判定され、エラーメールが返る
このエラーがメーリングリストに送信され、メール
システムが渋滞
29
クライアントにウイルス対策
 アンチウイルス
・ ファイルのダウンロード、メールの受信時に内
容をパターンファイルと比較
・ パターンファイルを最新にしないと無意味
 多機能なもの
・ Webのブラウジングもチェック
・ メールの送信
・ Webブラウジング
・ ネットワーク接続
など、様々なチェックを装備
30
メールサーバーにウイルスチェック機能を実装

- LinuxのPostfixに、Clam AntiVirusを連携
Linuxのアンチウイルスソフトウェア
- Clam AntiVirus
# yum install clamd –y
Postfixで受け取ったメールを、amavisdを通して、
Clam AntiVirusでチェック
「ClamAV メールサーバー」で検索
31
ウイルス対策運用
 全てのクライアントにアンチウイルス導入
- クライアントのリスト
・ 導入した記録を保存(紙/電子ファイル)
・ 導入日付
 メールサーバーにアンチウイルスを導入
- サーバー管理者に通知設定
ウイルスを検知したら、記録に保存
→ 対策が立てやすく
32
その他のマルウェア
 スパイウェア
- システムに対する不正はしないものの、入力情報や、
アクセス情報を外部に送信
 キーロガー
- キーボードの入力を記録し、外部に送信
破壊行為がないため、見つかりにくいが、一度仕掛けら
れると退治が難しい
- ソフトウェアをユーザーにインストールさせない運用
- インストールされたアプリケーションを報告するシステ
ム
33
演習 被害想定と対策コスト
34
2章のまとめ
 21世紀に入って、コンピューターウイルスが、イン
ターネットの安全な利用の重大な脅威となった
 無責任なコンピューターの利用がウィルスの温
床
 2006年をピークに、届出件数は減っているもの
の、脅威が減ったわけではない
 スパイウェアのような発見しにくい不正プログラ
ムが増加
 ウィルス対策の徹底と、運用管理が重要
35
3章 セキュリティホールとその対策
 セキュリティホールの仕組み
- バッファオーバーフロー攻撃
- セキュリティホール・安全情報の取得
 ソフトウェアのバージョンアップ
- OSのバージョンアップ
- アプリケーションのバージョンアップ
- セキュリティパッチの適用
 セキュリティホール・安全情報の取得
- オープンリレーサーバーの利用
- メールアドレスの収集
- フィッシングサイトの作成
36
セキュリティホールの仕組み
 ネットワークプログラムに含まれる脆弱性
- バッファオーバーフロー
ネットワークからのデータをバッファ領域にコピ
ーする際に、サイズをチェックしていない
- 想定していない操作で、任意のコードが実行
可能なことも
 Webアプリケーションに含まれる脆弱性
- SQLインジェクション
- クロスサイトスクリプティング(XSS)
- その他多数
37
セキュリティホール・安全情報の取得
 JPCERT/CC
- 日本語での脆弱性情報の報告
 CERT/CC
- セキュリティ関連の情報がまとめられている(
英語)
 BUGTRAC
- セキュリティ関連のメーリングリスト(英語)
BUGTRAC in Japanese(日本語)
 DOE-CIRC(米国エネルギー省)
- 旧CIAC 脆弱性情報を報告
38
演習 JPCERT/CCからの情報収集
39
ソフトウェアのバージョンアップ
 ソフトウェアのバージョンアップ区分
区分
パッケージシ
ステム
カーネル
yum
www.kernel.or
(ハードウェア gからDL/コン
の互換性に注 パイル
意)
アプリケーショ yum
ン
ソースコード
による更新
ソースコードを
入手/コンパイ
ル
40
パッケージシステムによる更新
 更新が可能なパッケージを確認
# yum check-update
 カーネルも含めた一括アップデート
# yum update
 カーネルを除外する場合
# vi /etc/yum.conf
exclude=kernel*
41
ソースコードからのアップデート
 Linux Kernel
www.kernel.orgから、該当するソースコードを取
得
# mv linux-2.6.36.tar.bz2 /usr/src/
# tar jxvf linux-2.6.36.tar.bz2
# mv /usr/src/linux-2.6.36 /usr/src/linux
コンパイラと、必要なパッケージをインストール
# yum install gcc ncurses-devel
# cd /usr/src/linux
42
ソースコードからのアップデート(続き)
 カーネルソースの初期化
# make mrproper
# make menuconfig
(カーネルオプションの設定)
# make
カーネルモジュールのインストール
# make modules_install
# mkinitrd /boot/initrd-2.6.36.img 2.6.36
# installkernel 2.6.36 arch/i386/boot/bzImage
System.map
# cat /boot/grub/grub.conf
43
事例研究(フィッシングサイトの構築)
 フィッシングサイトがどのように詐欺行為を行うの
か
 どのように対策したらよいか考える
44
オープンリレーサーバー
 メールサーバーの設定として、どこからでも転送
可能な設定がある
オープンリレーサーバーを探す手法
・ アドレススキャン
・ ポートスキャン
・ 25番ポートがオープンであれば、メール送信
・ メールが送られるかチェック
45
メールアドレスの収集
 目標となるネットワークのメールアドレスを収集
メールアドレスの売買は違法だが、簡単に入手
可能
・ Webに公開されているアドレスを収集
・ P2Pを利用する方法
 フィッシングメールの作成
- 目標となるアカウントと類似したメールアドレス
- 興味を引くようなタイトル、本文
- フィッシングサイトへのリンク
46
フィッシングサイトの作成
 本物そっくりのログインサイト
 アカウント(ユーザ、パスワード)を奪取
 フィッシングメールの送信
- メール送信プログラムを実行
47
3章のまとめ
 クラッカーは、ネットワークシステムの脆弱性を攻
撃
 脆弱性が見つかったら、ソフトウェアのバージョン
アップ
 フィッシングと呼ばれる巧妙な詐欺行為も増加
 フィッシングでは、オープンリレーサーバーを利
用
 スパムメールに反応しない
 インターネットは危険であることを認識
48
4章 TCP/IPプロトコルに対するセキュリティ
 TCPの仕様と攻撃方法
- TCPの仕様
- SYNフラッド攻撃
 IPアドレスのセキュリティリスク
- IPv4アドレス
 サーバー侵入手順
- 典型的な攻撃方法
 TCPにおける不正アクセス技術
 IPにおける不正アクセス技術
49
TCPの仕様と攻撃方法(1)
 TCP
- IPネットワークで、1対1の接続を実現するプロ
トコル
- セッションを単位に、上位のプロトコルの通信
手順を実現(HTTP/FTP/Telnet/SSHなど)
 3ウェイ・ハンドシェイク
- 要求元がSYNパケットを送信
- SYNを受信したら、SYN ACKパケットを送信
(同時に、接続のための記憶領域を準備)
- SYN ACKを受信したら、ACKパケットを送信
50
TCPの仕様と攻撃方法(2)
 もし、SYNパケットを大量に送信したらどうなるか
- サーバーは、SYN ACKを返し、記憶領域を準
備
- ACKを待つ間、に、さらに、SYNパケットが届き
、さらに記憶領域を準備
- メモリー不足
- 正規の接続への反応が遅くなる
 DoS攻撃
→ Denial of Service
サービスを停止させる攻撃
51
IPアドレスのセキュリティリスク
 IPv4のアドレスは、32bit
- 2 ^ 32 = 4,294,967,296 = 43億弱
 外部にサービスするサーバーは、グローバル領
域に置く必要がある
 次世代のIPv6では、128bit
- 2 ^ 128 = 340兆の1兆の1兆倍
 IPv6への移行スケジュールは目処が立っていな
い
52
サーバー侵入手順(1)
 目標を選定
- アドレススキャン
- ポートスキャン
 サービスのバージョンを特定
- バナーを表示
(例、BIND、Apache)
- エクスプロイトコードで攻撃、侵入
(保安上の実証コードだが、悪用される事有り)
 バックドア、rootkitを仕掛ける
→ 次ページ
53
サーバー侵入手順(2)
 バックドア
- 侵入専用の裏口プログラム
特殊なものではなく、通常のshellで代用可能
ログインの記録が残らない
 rootkit
- 侵入状態を知られない為の隠蔽プログラム
実行プロセスの隠蔽や、侵入の痕跡を消す目的
で仕掛けられる
 上記のステップを繰り返し、複数のサーバーに侵
入
54
図 複数のサーバーに侵入
55
TCPにおける不正アクセス技術
 TCP上の代表的なプロトコルに対する攻撃
- Telnet
アカウントへの辞書攻撃および盗聴によるアカ
ウント奪取
- FTP
アカウントへの辞書攻撃および盗聴によるアカ
ウント奪取
- SSH
アカウントへの辞書攻撃
56
SMTP/POP3/IMAP
 SMTP
SMTP Authのような認証のないサーバーに対
するメール送信、および、暗号化されていない場
合の盗聴行為
 POP3
アカウントへの辞書攻撃および、暗号化されて
いない場合、盗聴によるアカウント奪取
 IMAP
アカウントへの辞書攻撃、暗号化されていない
場合、盗聴によるアカウント奪取
57
Land攻撃
 Land 攻撃
DoS攻撃の一種
攻撃対象アドレスを送信元アドレスとするTCP
パケットを多数送信 → サービスが応答不能
(ルーターや、サーバーでパケットのフィルタリン
グで、回避可能)
 SYN Flood
DoS攻撃の一種
送信元を偽装したSYNパケットを多数送信
58
ICMPにおける不正アクセス技術
 Ping of Death(PoD)
IPパケットの最大サイズ65535を超えるPingパケ
ットを送信
→ 古いコンピューターで処理ができずクラッシュ
(現在は、修正されている)
 Ping flood
DoS攻撃の一種
複数のマシンからpingを繰り返し、多数送信 →
応答不能(対策: 一定時間に応答するICMP echo
リクエストを制限)
59
Smurf攻撃
 Smurf攻撃
目標のネットワークのブロードキャストアドレス
に対し、送信元(ターゲット)アドレスを偽装した、
ICMP echoリクエストを多量に送信
→ ネットワーク内のマシンが、同時にICMP echo
リプライを返すため、ターゲットの応答が不能に
(現在は、ブロードキャストアドレス宛のリクエスト
に応答しない設定が一般的)
60
送信元IPアドレスの偽装
 TCPやUDPが使用するプロトコル
IPスプーフィングとも呼ばれる
DoS攻撃で利用される
→ 根本的な解決策がない
- IPソースルーティング
IPパケットには、中継ルーターを指定する方法
が可能(通常は指定しない)
送信元アドレス偽装と組み合わせて、DoSで使
用されたり、プライベートネットワークに対する攻
撃で使用される
61
BGPとIRR
 インターネットで使われる管理単位をつなぐルー
ティングプロトコル
→ 不正な経路情報を流し、混乱を引き起こす
 IRR
インターネットの経路情報と、優先順位のデー
タベース
経路情報の信頼性を確認する機能がある
62
soBGP/S-BGP
 BGPに電子署名をつけ、経路情報の正当性を確
保
→ BGPから移行が可能
(soBGPとS-BGPは互換性がない)
普及が検討されている段階
63
4章のまとめ
 TCP/IPネットワークは、元来、悪意のある攻撃
者を前提としていない
 そのため、不正アクセスに対して脆弱なプロトコ
ルが使われてきた
 暗号化を始め、不正アクセスへの対策が必要
 DoS攻撃のような大規模な攻撃も増加
 サーバー、ルーターで可能な設定をしておく
64
5章 ネットワークセキュリティ設計におけるセキュリ
ティ対策
 セキュリティを考慮したネットワーク設計
-
グローバルサーバーが必要ない場合
グローバルサーバーが必要な場合
スクリーンド・サブネット・アーキテクチャ
スクリーンド・ホスト・アーキテクチャ
 検疫ネットワーク
 ハニーポット
65
グローバルサーバーが必要ない場合

- 企業や組織のWebサイトをレンタルサーバー
や、クラウドに置く場合
- メールサービスを外部サービスに委託する場
合
→ ルーターでファイアウォールを構成
66
グローバルサーバーが必要な場合
 自社サーバーにWebサイトを置いたり、メールサ
ーバーを設置する場合
1. スクリーンド・ホスト・アーキテクチャ
(一つのルーターで低価格なネットワーク構成)
2. スクリーンド・サブネット・アーキテクチャ
(二つのルーターもしくは一つのルーターで、
より複雑なネットワーク構成)
67
スクリーンド・ホスト・アーキテクチャ
 一つのルーターで低価格なネットワーク構成
- セキュリティが十分でない
- ルーターの機能でパケットフィルタリング
68
スクリーンド・サブネット・アーキテクチャ
 二つのルーターもしくは一つのルーターで境界ネ
ットワーク(DMZ)を構成
- よりセキュリティの高い防御が可能
- 必要最低限の複雑性
69
ネットワーク構成の設計に考慮すべきポイント

- グローバル領域にあるサーバーは侵入される
ことを前提
← 未知のセキュリティホールを攻撃される可能
性
- 構築コスト、維持管理コスト
- メールサーバーの設置箇所
- 外部サービスのダウンタイム
- ネットワークの規模
70
検疫ネットワーク導入のきっかけ
 Blasterワーム
- 2003年8月
- Windowsの脆弱性MS03-026を攻撃
- TCP 135番ポートに、特殊なデータを送信
- 感染が広がり、世界的な被害
- Windowsが異常終了、ネットワークが麻痺
 外部で感染したノートパソコンが、内部ネットワー
クに接続した後、内部ネットワークのPCが感染
 従来のセキュリティ対策で防御できない
 性善説に立つセキュリティポリシーの盲点
71
検疫ネットワークとは
 性善説に立つセキュリティポリシーの盲点
- 全員がウィルス対策ソフトを更新しているはず
- 全員がパーソナルファイアーウォールを設定
しているはず
- ウィルス感染したPCが内部ネットワークに持
ち込まれることはないはず
 ウィルス感染したPCを接続させない仕組み
 検疫ネットワーク
- 業務ネットワークから、隔離された検査用ネッ
トワーク
72
検疫ネットワークで行う作業
 安全なPCかを確認
- ウィルスに感染していないか
- セキュリティパッチが適用されているか
- ウィルス対策ソフトが更新されているか
- パターンファイルが更新されているか
- ウィルススキャンが実施されているか
- 必要なソフトが動作しているか
- 不必要なソフトが動作していないか
 外部からのPCの持込みには有効
73
検疫ネットワークの方式
 方式は4種類あり、条件によって採用
方式名
クライアント コスト
ソフト
ゲートウェイ 必要
DHCP
認証スイッ
チ
パーソナルファ
イアーウォール
(エージェント)
方式
安い
ゲートウェイ
を交換
必要な場合 安い
あり
必要な場合 高い
あり
必要
-
DHCPサー
バーを交換
認証スイッ
チを導入
全員にエージ
ェントが必要
74
検疫ネットワークの方式(続き)
75
検疫ネットワークの弱点
 脆弱性に対するパッチがない場合、対応できな
い
脆弱性発見 → 対策パッチ作成 → 配布
 ウィルス対策ソフトが対応していないウィルスに
は効果なし
- Webサイトに埋め込まれているウィルスには、
効果がない
 コストが高い
 検疫ネットワークはセキュリティポリシーの人的
弱点を補う機能を持つ
76
ハニーポットとは
 侵入者の習性を利用した囮サーバー
- ユーザーが多そうなサーバー
- 重要な情報がありそうなサーバー
- メールを中継するメールサーバー
 監視ログを装備し侵入者の動きや位置をトレー
ス
 たくさんの種類があり、製品も多い
77
ハニーポットの方式
名前
高対話型
分散型
方式
本物のOS/アプリに脆弱性を残
しておく、リスクがある
偽のOS/アプリをエミュレートす
る、機能は限定される
仮想マシンに設置。仮想マシン
であることが判ってしまうことも
遠隔地のデータを収集管理
ハニーポッ
トファーム
遠隔地の通信を転送し、集中管
理
低対話型
仮想
78
ハニーポットの方式(続き)
79
代表的なプロジェクト
 The Heneynet Project
- 1999年設立
- インターネットセキュリティのための研究プロジ
ェクト
- 非営利プロジェクト
- インターネットの攻撃対象、攻撃者像などの情
報を配布
- 監視ツールなどの開発
80
ハニーポットの注意点
 安易にハニーポットを設置すると不正アクセスを
助長
- 侵入されたサーバーから、外部ネットワークへ
の攻撃に使われる可能性
 構築に多大な労力が必要
 記録解析に、知識と経験が必要
 維持管理に労力が必要
81
ハニーポットの利点
 内部ネットワークに仕掛けた場合
- 内部から不正な情報を入手しようと、不正アク
セスを行っている内部犯行が発覚
82
関連図書
 カッコウはコンピュータに卵を産む(上巻・下巻)
クリフォード・ストール著、草思社
- 1991年発売の古典的著作
- 不正侵入に気づいた著者が侵入者を追いか
けた事件に基づくドキュメント
- 不正侵入犯罪というものを世間に知らしめた
- 侵入者の心理をリアルに描いている
83
5章のまとめ
 インターネット利用のリスクを踏まえ、
 セキュリティを考慮したネットワーク構成を設計
 ポイントは、規模と労力のバランス
 従来のセキュリティポリシーの弱点、外部から持
ち込まれるウィルス感染したPC等のリスク
 各種の検疫ネットワークシステムが提供
 侵入者、スパマーの動きを追跡するため
 ハニーポットという特殊な技術により、セキュリテ
ィ技術は向上が続く
84
6章 ネットワーク脆弱性調査と対策
 ネットワーク脆弱性調査
- ネットワークシステムの脆弱性の原因
- ネットワーク脆弱性検証ツール
 Webシステムの脆弱性調査
- 主な脆弱性
 侵入が発覚した時の対処
- おおまかな手順
 人事管理
- おおまかな手順とポイント
85
ネットワークサービスの脆弱性
 サービスを公開している以上、そのサービスの
脆弱性を利用された侵入リスクが存在
 脆弱性の原因は、ソフトウェアのバグ、脆弱なパ
スワード設定、サービス設定の誤り、など
 ほとんどのディストリビューションで、デフォルト設
定のサービスが、必要以上に起動
 外部から起動しているサービスを検知する方法
→ ポートスキャンツール
86
ネットワーク脆弱性調査の必要性
 サービスに脆弱性があるか、実際にポートスキャ
ンツールを使って知る
→ 開いているポート、脆弱性があるか
 ポートスキャンは侵入・不正アクセス・攻撃のた
めの調査か、正当な脆弱性評価か見分けがつ
かない
 ※ 管理下以外のサーバーに、ポートスキャンを
かけないこと
→ ネットワークを遮断される可能性あり
87
ネットワーク脆弱性調査の方法
 nmap
- Linux用ポートスキャンツール
- TCP/UDP/TCP SYN/ICMPなどに対応
 インストール
# yum install nmap -y
 主な使い方
# nmap サーバーのホスト名 or IPアドレス
# nmap ネットワークの領域
# nmap –v 自サーバーのIPアドレス
88
nmapのオプション
 主なオプション
-O OSの種類を予測
-p ポートの範囲指定
-v 経過を随時表示
 演習
内部ネットワークの一部のホストにポートスキャ
ンをかける
# nmap –v –O 172.16.1.1-255
 ※ くれぐれも、グローバルインターネットには、ポ
ートスキャンをかけてはいけません
89
高機能スキャナNessusの紹介
 nessusとは
- 単なるポートスキャンではなく、擬似攻撃コー
ドによる反応を調べて脆弱性を調べるツール
- サーバークライアントシステムになっており、
Linuxサーバーに、Windowsクライアント等からス
キャン指示が出せる
- アプリケーションのバージョンを報告
- 脆弱性の深刻度を報告
- 脆弱性の解決方法、バグ関連情報などを報告
- HTML/Text/PDFでレポート作成
90
nessusのライセンス
 営利利用では1年更新の商用ライセンス
 当初、ソースコード公開であったが、現在は、バ
イナリーのみ公開に切り替わった
 個人利用では、無料で利用可能
 TENABLE社のURL(英語)
→ http://www.nessus.org/nessus/
 演習
Firefoxで、nessusのURLを調べる
91
Webシステムの脆弱性
 ネットワークサービスの主要なもの
DNS(BIND)/SMTP(sendmail/Postfix)/Web(Apac
he)
 特にWebはサービス単体の上に、Webアプリケー
ションと呼ばれる動的コンテンツが作成されるこ
とがほとんど
 Webアプリケーションでは独特の脆弱性が発生
 コンテンツに依存するのでバリエーションも様々
92
Webサービス単体の脆弱性
 多くのWebがApacheで運用されている
- なるべく最新版のバージョンを利用
 ApacheにはC言語などで開発したモジュールを
追加し機能を拡張することが可能
- 拡張モジュールを作成する際は、セキュリティ
に十分気をつける
 公開ディレクトリの実行権限にも注意
- 不用意に実行権限がついていると、アップロ
ードされたファイルを実行される可能性
93
Webアプリケーションの脆弱性
 Webアプリケーションには独特の脆弱性がある可
能性
 代表的なもの
- SQLインジェクション
- OSコマンドインジェクション
- クロスサイトスクリプティング
- その他
 パッケージ型Webアプリケーションには、インスト
ール・設定スクリプトがあるものがある
- 設定ファイルhttpd.confのScriptAliasを適切に
設定
94
SQLインジェクション
 現象
- フォームデータ、パラメータを処理する際に、
意図しないSQL文が実行され、DBを操作される
 原因
- フォームデータ、パラメータのチェックが行わ
れていない
 対策
- バリデーションコード(チェックコード)を実装
- 適切なフレームワークを使う
- DBのアクセス権の細かな設定を行う
95
OSコマンドインジェクション
 現象
- フォームデータ、パラメータを使って、OSのコマンドを
呼び出すプログラムで、意図していないコマンドが実行、
処理されてしまう
 原因
- フォームデータ、パラメータのチェックが行われていな
い、不十分
 対策
- バリデーションコード(チェックコード)を実装
- 適切なフレームワークを使う
- Webサーバがアクセスするディレクトリのアクセス権を
適切に設定
96
クロスサイトスクリプティング(XSS)
 現象
- フォームデータ使って保存されたデータが、別のユー
ザーが表示したときに、任意のJavaScriptコードをブラウ
ザ上で実行されてしまう
 原因
- フォームデータのチェックが行われていない、不十分
 対策
- バリデーションコード(チェックコード)を実装
- 適切なフレームワークを使う
- Webアプリケーション上でHTMLタグを利用可能にする
かは、よく検討しなければならない
97
Webアプリケーションの開発においてのポイント
 セキュリティに関して検討するのは
- 設計段階から
 実装段階で重要なのは
- どんな機能を実装する時、気をつけるべきは、
どんなことであり
- 何をすべきか、きちんと把握すること
 会社の中で、標準を定め、
- 新しい攻撃に対し、標準を更新、
- 開発者が常に意識するよう、徹底
98
侵入や不正アクセスが発覚した場合の対処
 セキュリティ侵害についての対策の一歩目は
- 計画を立てること
 たいていの場合
- ウィルス感染の発覚
- サーバーの動作がおかしい
- 顧客からのクレーム
 あわてて、対応策を練ることが多い
- セキュリティ対策を実施しているから安全(だ
と思い込む)
99
発覚当初のにすべきこと
 ルール1
- うろたえるな
- パニックを起こすな
- 落ち着く
 ルール2
- (事前に計画があれば)計画書を読む
- 現状を把握する
100
対応策の初期段階
 メモを取り始める
- 細かくメモを取る用意をする
- 侵入中であれば、ログが消される可能性もあ
る → わかる範囲で記録を取る(事件化した時に
、全て証拠になる)
 現状判断
- 侵入されているかどうかを見極める
・ ログインユーザーを確認する
・ ディスクの使用量を調べる
・ ログを調べる
・ rootkitチェックツールなどを実行する
(侵入時に仕掛けられるトラップを検知する) 101
Scriptコマンド
 端末への入力/画面出力をログに取るコマンド
$ script ログ名
抜けるときは、exitコマンド
 ログを見れば、より詳細に見るべき箇所や、詳細
に調査すべき箇所が判断可能
102
分析と対応
 現状を分析する時には、ミスが許されません
- 二人で作業する
- 顧客対応は、専任者に任せる
 経営者・ユーザ・職員に知らせるかを判断
- 出来る限り情報は共有した方が、後の被害が
少ない
- 法務・監査・広報・セキュリティの担当部署に
通報する場合もある
- 複数拠点の同時攻撃であれば、各拠点への
防衛準備をさせる必要がある
 スナップショットを取る(全データのバックアップ)
103
対応策への中期段階
 損害と損害の規模・箇所を特定した上
- 対象範囲を隔離するか
・ ネットワークを遮断するか
・ 止めるとすればどの部分か
- サービスを止めるか
・ どのシステムを停止させるか
- サーバーを止めるか
・ サーバー全体を止めるか
・ どのサーバーを止めるか
 バックアップを戻し、システムを復帰させる
- 注意しなければならいのは、バックアッププロ
グラムが改ざんされている可能性も
104
対応策への後期段階
 原因の箇所に対策を実施
- セキュリティホールであれば、そのサービスの
更新、パッチによる更新
- 内部犯がパスワードを使って不正行為を行っ
ている場合は、そのアカウントを停止
 法的対処を行うか判断
- 損害保険に入っている場合には、保険に対す
る提出書類を揃える
- 法的作業を行う場合、関係者に連絡
- 被害報告を行う場合、関係機関に連絡
105
人事管理の重要性
 重大なセキュリティ侵害の多くが内部犯行
- アクセス権を持つものが、不正な操作
タイプ1 – セキュリティについての知識が不足
タイプ2 – 意図的な不正操作
 人事管理の手順
- 経歴調査
- 初期訓練
- 業務のチェック
- アクセスの監査
106
初期訓練
 セキュリティ実施手順
- 文書化された手順を使って説明
- 就業時間内の個人利用の取り決め
- ソフトウェアのインストールの定め
- 署名、捺印
 定期的な啓蒙活動
- 最新の脅威
- 標語
- 点検日
- 経費の予算計上
107
業務のチェック
 時間外勤務
- 十分な休日と、休暇
 守るべき資源
- 人的資源(正規ユーザー)
- 情報資産
 アクセスの監査
- 定期的にログを監査することを告知
→ 不正操作への抑止力
108
外部の人間
 顧客
 保守サービス担当者
 ベンダー担当者
- 社内機密にアクセス不可な仕組み
- 入社エリアを限定
- 会議室に内部ネットワークを接続しない
109
6章のまとめ
 ネットワークサービスを提供/利用する以上、リス
クを抱えることになることを認識
 必要なネットワークシステムの特性の脆弱性、
Webシステムの特性と脆弱性について理解する
こと
 侵入・不正アクセスが発覚した場合には、直ちに
、計画通り対処すること
 情報セキュリティを考慮した人事管理を実施する
こと
110
7章 ファイアウォールの仕組み
 パケットフィルタリング
- パケットフィルタリングとは
- パケットフィルタリングで防げない攻撃
 ファイアウォールとは
- ファイアウォールの機能
 プロキシーサーバー
- プロキシーサーバーとは
- パケットフィルタリングと組み合わせる
 Squid
- Squidとは
111
パケットフィルタリングとは
 ルーターやファイアウォールに搭載されているパ
ケットを通過させるか判断する仕組み
 ネットワークに到達したパケットを、フィルタリング
ルールと呼ばれるルールによって、判断
- 送信元アドレス
- 送信元ポート番号
- 送信先アドレス
- 送信先ポート番号
 使用していないポートは通過させないよう設定し
ておく
112
外部ネットワークと内部ネットワーク
113
ファイアーウォールとは
 パケットフィルタリングによるアクセス制御のため
のネットワーク機器
- パケットの種別、内容、送信元、送信先
- フィルタリング(通過、破棄)の処理
114
ファイアーウォールの機能
 パケットフィルタ型
IPヘッダ、TCPヘッダを使用
送信元IPアドレス・ポート番号
送信先IPアドレス・ポート番号
プロトコル種別、パケットの方向
 アプリケーションプロキシ型
アプリケーション層の情報を使用する
細かい設定が可能だが、処理負荷が大きい
 ステートフルインスペクション型
過去に通過したパケットの状態を使用する
115
ファイアーウォールの限界
 フィルタリングルールで許可したプロトコル上の
攻撃は防げない
(Webアプリケーションに対するSQLインジェクショ
ンなど)
 公開サービスのセキュリティホールを突く攻撃
 サービス停止攻撃
(設定によっては、ある程度防げる、一定時間に
通過させるパケットを設定するなど)
 掲示板荒らし
 ウィルスや、ワームに対しても限界
→ アンチウィルスや、IDSと併用
116
スクリーンド・サブネット・アーキテクチャ
117
プロキシーサーバーとは
 内部ネットワークから外部ネットワークへのアク
セスを代理するサーバー
 プロキシーサーバーを設置する場合、内部ネット
ワークの一般端末は、直接外部ネットワークに接
続することが出来ない
 内部からのパケットが外部に中継されないので、
セキュリティが高まる
118
一般的なプロキシサーバー
119
スクリーンド・サブネット・アーキテクチャとプロキシ
サーバー
 外部ネットワークと内部ネットワーク
 外部へのアクセスにはプロキシサーバーで一元
管理
※UDPを使ったプロトコルは、プロキシサーバー
で中継できない
※内部メールサーバーを別途立てる必要がある
など管理作業は増加
120
Squid
 Linuxで動作するプロキシサービス
 主にHTTPとFTPの代理サービスを提供
 HTTPのコンテンツをキャッシュするキャッシュサ
ービスの機能を持つ
- 内部ネットワークからの接続量を抑える
 SSL/TLS接続に対応
 アクセス可能なクライアントを制限可能
 内部ネットワークから接続可能なURLを制限可
能 → リダイレクタ
121
コンテンツフィルタリング
 接続内容(コンテンツ)によって、接続をフィルタリ
ングする仕組み
 Squidで連携可能なのは、ブラックリスト(URL)へ
のアクセスを制限可能
 内部ネットワークを守る
 学校や企業などで無制限なアクセスを禁止
122
演習 ネットワーク設計と残される脆弱性
123
7章のまとめ
 ネットワーク機器に装備されているパケットフィル
タリングの機能を確認
 内部ネットワークを守るためのファイアウォール
の機能を確認
 プロキシーサーバーの機能を確認
 スクリーンド・サブネット・アーキテクチャと、プロ
キシーサーバーの組み合わせがセキュリティ上
有効であることを確認
 残る脆弱性は何か、セキュリティポリシーに盛り
込むべき項目は何か
124
8章 ファイアウォール構築演習
 Linuxのネットワークセキュリティ
- netfilterの機構
- iptablesの用法
 ファイアウォール構築演習
125
netfilterとは
 Linuxのネットワークシステムのサブシステム
- パケットをフィルタリングする機能
- NAPT/SNATを構成する機能
 netfilterを管理するコマンドは、iptables
- iptablesで設定したルールは再起動でリセット
- iptables-saveコマンドで保存
- iptables-restoreで読み込み
126
Linuxのデフォルトチェイン
127
iptablesの用例
 チェインへのポリシーを設定
書式
iptables –P チェイン ターゲット
例
iptables –P INPUT DROP
 ルールの一覧を表示
書式
iptables –L [チェイン]
例
iptables -L
128
チェインへルールを追加・削除(iptables)
 チェインへルールを追加
書式
iptables –A チェイン ルール –j ターゲット
例
iptables –A INPUT –p tcp –s www.example.net
--dport 80 –j ACCEPT
 チェインのルールを削除
書式
iptables –D チェイン ルール –j ターゲット
例
iptables –D INPUT –p tcp –s www.example.net
--dport 80 –j ACCEPT
129
特定のホストからのパケット拒否
 特定のホストからのパケットを拒否
書式
iptables –A INPUT –p all –s ネットワーク –j DROP
例
iptables –A INPUT –p all –s 172.30.0.100 –j DROP
 チェインのルールを削除
書式
iptables –D チェイン ルール –j ターゲット
例
iptables –D INPUT –p tcp –s www.example.net --dport
80 –j ACCEPT
130
TCPのステータス、フラグの指定
 TCPステータスの指定
書式
ルールに、「-m state -–state」
例
iptables –A INPUT –p tcp –m state –-state NEW –dport 901 –j ACCEPT
(ポート901への新規接続を許可)
 TCPのフラグの状態の指定
書式
ルールに、「--tcp-flags」
SYN ACK FIN RST URG PSH ALL NONEを指定可能
例
Xmasスキャン(フラグを全部立てて、反応を探る)回避
131
不審なパケットの破棄

#
#
#
#
#
#
iptables
iptables
iptables
iptables
iptables
iptables
–A
–A
–A
–A
–A
–A
INPUT
INPUT
INPUT
INPUT
INPUT
INPUT
–s
–s
–s
–s
–s
–s
10.0.0.0/8 –j DROP
169.254.0.0/16 –j DROP
172.16.0.0./12 –j DROP
192.168.0.0/16 –j DROP
224.0.0.0/4 –j DROP
240.0.0.0/5 –j DROP
132
必要なICMPパケットのみ許可
# iptables –A INPUT –p icmp -–icmp-type
echo-reply –j ACCEPT
# iptables –A INPUT –p icmp -–icmp-type
destination-unreachable –j ACCEPT
# iptables –A INPUT –p icmp -–icmp-type timeexceeded –j ACCEPT
(サーバー側からのpingに応答は受け取れる)
133
ログの出力
 ログの出力
- パケットの内容によってポリシーを選択する場
合、ログが必要なことがある
 ターゲットLOG
- 特定のルールに対し、ターゲットLOGを適用
例、
# iptables –A INPUT –p tcp –j LOG -–log-prefix
“TCP: “
(カーネルのログ出力先に、syslogが記録)
134
演習 iptablesでの基本的な設定
135
演習 ローカルホストからを許可する
136
8章のまとめ
 ファイアーウォールにLinuxを使うことが可能
 Linuxのカーネルサブシステムのひとつが
netfilter
 外部向けサーバーでもnetfilterを使用
 Linuxではデフォルトチェインを用意
 netfilterの操作にはiptablesを使用
 iptablesには様々な用法がある
137
9章 侵入検知システム(IDS)の概要
 IDSとは
- IDSの歴史
 IDSの分類
- NIDSとHIDS
 IDSの仕組み
 IDS運用上の注意点
138
IDSとは
 IDSとは
ネットワークのパケット監視や、ホストのアクセス
の監視を行い侵入を検知するシステム
 IDSの歴史
- 1980年 IDSの考え方の論文発表
- 1983年~1990年代前半
米国軍、米国政府などでIDSの開発、導入
- 1995年 商用のIDSが発売
- 1999年~ IDSが本格的に普及
139
NIDSとHIDS
 NIDS(Network base IDS)
- ネットワーク上のパケットを監視するIDS
- 侵入の試みを検知することが可能
 HIDS(Host base IDS)
- ホスト上のイベントを監視し、不自然な事象が
発生したら報告するIDS
- 侵入した結果を検知することが可能
140
ハイブリット型とIPS
 ハイブリット型IDS
- HIDSにそのホストに入ってくるパケットを監視
する機能を付加したもの(HIDS)
- HIDSに分類されることもある
 IPS(Intrusion Prevention System)
- HIDSにファイアウォール機能を付加したもの
- 怪しいパケットの通過を阻止する機能
141
IDSの仕組み
 不正検知式(シグネチャー型)
- 登録パターン(シグネチャー)と監視対象をチ
ェック
- 未知の攻撃は検知不可能
- 運用コスト低
 異常検知式(アノマリー型)
- 正常なパターンを登録、監視対象とチェック
- 異常を検知すると報告
- 何が正常なのかを把握する作業の工数大
- 運用コスト高
142
IDSによって何から何を守るのか
 監視方法を決定する要因
- 監視対象を決定
- 監視する攻撃者を決定
攻撃者/監視
対象
外部ネットワ
ーク
内部ネットワ
ーク
パケット監視
侵入の試み
侵入の試み
ホスト監視
改ざん、侵入
改ざん、侵入
143
IDSの設置箇所
144
NIDS設置上の注意点
 スイッチングハブの機能
- MACアドレスを認識してパケットを流す機能を
持つ
(全てのパケットがポートに出力されるわけでは
ない)
- ミラーポート付きのハブを使用
・ NIDSはミラーポートに設置
 シェアードハブの場合
- 全てのパケットがポートに出力される
145
IDS運用上の注意点
 誤検知の可能性
- 不正でないアクセスを検知し、報告してしまう
→ 監視ルールを適正に修正
 NIDSの場合
- ネットワーク負荷が高い場合、パケットの監視
処理が追いつかない場合も
→ 高性能なネットワークアプライアンス型のIDS
を導入検討
 IDSがあることを知らせるかどうか
146
9章のまとめ
 侵入検知のシステムとして、IDSがある
 IDSには、主に、NIDSとHIDSがある
 ネットワークの適切な場所に、IDSを配置すること
により、侵入・不正アクセスに対処できる
 セキュリティーポリシーと適切なIDSの設置を組
み合わせる
 環境によって、適切な製品を組み合わせる
147
10章 侵入検知システムの構築(Snort)
 Snortの仕組み
 Snort構築演習
148
Snortとは
 オープンソースのNIDS
 ライセンスは、GPL v.2
 監視ルールは、別途非商用ライセンス
- 個人での利用は無料
- ただし、利用にはログインが必要
 www.snort.org/snort/license/
149
Snort構築演習
 ソースコードをダウンロードし、コンパイル
 Snortでは、別モジュールを利用している
- そのモジュールは、tcpdumpの別のモジュー
ルを利用している
 libpcapの1.0.0モジュールが必要
150
Snort構築演習(続き)
151
Snort構築演習(続き)
152
Snort構築演習(続き)
153
Snort構築演習(続き)
154
10章のまとめ
 NIDSのオープンソース実装としてSnortがある
 Snortのソースコードは、オープンだがシグネチャ
ファイルは、非商用ライセンス
 個人での利用は、無償
 シグネチャルールをダウンロードする際に、ユー
ザ登録が求められる
 RHEL5/CentOS5では、バイナリが配布されてい
ないので、コンパイルする
 MySQL/Apacheなどの連携も可能
155
11章 侵入検知システムの構築(Tripwire)
 Tripwireの仕組み
 Tripwire構築演習
156
Tripwireとは
 1992年公開
- HIDSの一種
 侵入検知というより、改ざんを検知する
- 侵入していても検知は不可
 Tripwire Inc.により、開発、販売
 オープンソース版Tripwire
- 2000年に公開されたソースコードを基にした、
GPL版
157
Tripwireの仕組み
 監視するファイルを特定し、このファイルをベース
にしたハッシュ値をデータベースとして保存
 ハッシュ関数
- 異なる基のデータから、同じハッシュ値が作成
されることはほとんどない
- ハッシュ値とハッシュ関数が得られても、基の
データを計算できない
 データベースと現在のファイルを比較することに
より、改ざんが起きているか確かめる
158
Tripwireの設置の手順
 公開サイトから、ソースコードをダウンロード
 設定ファイルを編集
 ソースコードをコンパイル
 設定ファイルを編集
159
設定ファイル
 twcfg.txt
- Tripwireの動作を管理する設定ファイル
- デフォルトの設定で、暗号化されtw.cfgが作成
される
 tw.cfg
- 暗号化されたtwcfg.txtファイル
160
ポリシーファイル
 twpol.txt
- 監査する対象についての監査内容を設定する
- 暗号化してtw.polを作成
 tw.pol
- 暗号化されたtwpol.txt
161
ポリシーファイルの書式
 書式
(
rulename= “ルール名”,
severity = 重要度
)
{
オブジェクト -> プロパティ;
}
162
プロパティ
 - : チェックしない
+ : チェックする
 主なタイプ
a : アクセス時刻
b : ブロック数
c : iノードのタイムスタンプ
g : 所有グループ
i : iノード番号
l : ファイルサイズの増加
m: ファイルの更新日時
163
予約されている変数
 プロパティには、既にいくつかの設定が使えるよ
うになっています
 主な変数
ReadOnly : 読み取り専用
Dynamic : 可変ファイル
Growing : サイズが増加するファイル
IgnoreAll : 全ての属性を無視する
IgnoreNne : 全ての属性を検査
Device : デバイスファイル
164
コマンド
 ベースラインデータベースの作成
# tripwire –m i
 整合性チェック
# tripwire –m c
 レポートファイルの表示
# twprint –m r –c tw.cfg –r レポートファイル名 –
L ローカルキー
165
Tripwire構築演習
166
Tripwire運用演習
167
11章のまとめ
 Tripwireを使えば、改ざんされたファイルの箇所
を特定できるようになる
 Tripwireでは、監視のポリシーをポリシーファイル
で設定できる
 商用の利用では、商用版のTripwireが入手可能
 ベースラインデータベースの作成、ファイルシス
テムのチェックには、負荷がかかるので、実行日
時の設定が重要
 Tripwireでは、リアルタイムの監視はできない
168
12 ソーシャルエンジニアリング対策、個人情報の
流出とその対策
 ソーシャルエンジニアリングとは
- 対策
- 事例
 個人情報流出の事例
 分析
 対策
169
ソーシャルエンジニアリングとは
 システム管理者や、利用者から、会話、盗聴、盗
撮などの社会的手段によって、セキュリティ情報
を入手する手段
 オフィスから出る書類の入ったゴミ箱を漁る
- ガーベッジスキャベンジング
 権威者になりすます
- 情報システム部になりすます
- 警察から来たと名乗る
- 役所から来たと名乗る
170
モニターやデスクトップに
 貼られたメモ
 手帳の後ろにメモされた情報
 外部者がアクセスできる端末
 電車の中で、書類を開く行為
 CD-Rや、DVD-Rをそのまま捨てていないか
 情報を消していないHDDの破棄
171
典型的な手口
 権威者の権威を借りる
 期限を切って迫る
 同僚のふりをする
 専門用語を多用する
- 相手を疲れさせる
- 油断させる
 アンケートを利用する
172
ソーシャルエンジニアリング対策
 守る対象と、アクセス権を決める
- 顧客情報
・ 顧客情報の窓口
・ 顧客情報にアクセス可能な責任者
・ 苦情処理の担当者
- ネットワークの構成
・ 情報システム部
・ 基盤システム部
- 社員情報
・ 人事部
・ 総務部
・ 部門責任者
173
業務範囲を守る
 業務範囲を決めてもらう
- 業務範囲外の質問には答えない
・ 個人情報
・ 顧客情報
・ システムの情報
・ 人事情報
 電話: 改めて担当者宛にかけ直してもらう
- 電話だと用件を済ませなければ、という意識
が働くので、期限を切られたり緊急や重要という
キーワードに反応しやすい
174
ガーベッジスキャベンジング対策
 シュレッダ-にかける
- ミリ単位に裁断するもの
→ 古いシュレッダーや、簡易タイプのものだと、
復元される恐れ
 ゴミ箱を複数に分ける
- 回収する曜日を変える
→ 破棄する際に、文書を複数のゴミ箱に分ける
175
個人情報の流出
 企業、組織から流出した個人情報を基に、架空
請求する事件が続出
← 情報が電子化され、共有化されていることが
背景にあると考えられる
 判明している事件だけでも、規模、件数、また二
次被害も相当数発生している
176
個人情報流出の事例
 自宅に持ち出したノートPCでP2Pソフトを利用し
た
 業務情報の入った、USBメモリーを紛失
 自宅に持ち帰ったノートPCを、電車に置き忘れた
 企業内に、セキュリティを通らない人物が入り込
む
 旅行かばんの入った車が車上荒らしにあった
177
演習 事件化した個人情報流出
178
個人情報流出の対策
 ノートパソコンを使わない
 USBメモリーを使わない
- 使う場合は、指紋認証付きのものを使う
 ネットワークにすべての情報を置き、ローカルに
情報を置かない(シンクライアントシステム)
 ファイルの暗号化を行う
(パスワードは、ディスクに残さない)
 個人情報を扱う場所を物理的に隔離
- 入退室管理
- 監視カメラ
179
内部犯行対策
 業務委託先との契約に個人情報管理に対する
条項を設ける
 個人情報を扱う場合の規約を定め、
 処理が終った名簿はすみやかに回収
- 回収する際に署名・捺印させる
 問題が発覚した場合には、速やかにコンプライア
ンス担当に連絡し、指示を仰ぐ
180
12章のまとめ
 情報セキュリティの1分野に、ソーシャルエンジニ
アリングがある
 ソーシャルエンジニアリングでは、人間の弱さに
つけこみ、様々な攻撃が行われる
 ソーシャルエンジニアリングの中でも、個人情報
流出が多数発生し、企業に被害を負わせている
 情報セキュリティポリシー設定の中で、十分時間
をかけて、手順を定めることが必要
 情報システムの設計にも配慮が必要
181
科目「インターネットセキュリティ中級」のまとめ
 国内法規による処罰
 情報セキュリティポリシー作成によるセキュリティ
対策の立案と実施
 ファイアーウォールを使ったネットワーク構成
 Linuxでの利用法
 IDSについて
 IDSを設置してみる
 ソーシャルエンジニアリングについて
 個人情報流出について
182

similar documents