情報セキュリティ
~対策の組み立て方~
今日のテーマ
セキュリティ事故は、受容した脅威が顕在化しただけである
対策は「暗号」と「閉鎖」で無駄を排してシンプルに
関西情報・産業活性化センター
NPO情報セキュリティ研究所
木村 修二
[email protected]
1
今日のテーマ
セキュリティ事故は、
受容した脅威が顕在化
しただけである。
対策は「暗号」と「閉鎖」で
無駄を排してシンプルに
正当権限者の
不正行為
閉鎖する
セキュリティ対策は・・・・
暗号化と閉鎖だけ
暗号鍵を
知っている
暗号文
平文
暗号鍵を
知らない
1.事故ってなに?
(自己情報コントロール権としてのプライバシーの権利に基づき)
個人情報は、収集目的外に使ってはならない。
目的外に使わない。
目的外に使われないようにする。
管理する
プライバシーの権利の侵害が事故
最も典型的な自己情報コントロール権の「喪失」=情報漏えい
他にも保護法の「脱法行為」・・・あやふやな収集目的、提供先の記述、
しかし・・・「自ら望む」監視化社会
街頭ビデオが蔓延・・・
事故の発生頻度は? 被害額の想定は?
市民・顧客と合意を形成すること
2.事故が起きても・・・、沈静化を待つ、そして再発
痛い目にあわなければ対策しないから、痛い目にあっても対策しないへ
「行政への」
「ITへの」
不信感の増大
この先になにがあるのだろう?
(1)市民・顧客の反応は? ・・・・・「怒り」がなくなった・・・あきらめ?
(2)議会の反応は?・・・・・・・・・・・理解不能?
(3)TOPの反応は?・・・・・・・・・・・誰や!
(4)職員の反応は?・・・・・・・・・・・冷やかに
(5)ITの部隊は?・・・・・・・・・・・・・お祭り騒ぎ
(6)セキュリティベンダーは?・・・・大歓迎!
「事故前提社会」は、当然の対策を行うことが前提
3.「セキュリティ」が跋扈、しかし・・・・
事故防止に直結すること以外には興味はない。
「セキュリティを普及する」ために採用された施策が・・・・
セキュリティバブルが発生、そして崩壊
ベンダー主導のセキュリティ?
現場主導のセキュリティ?
顧客・住民主導のセキュリティ?
セキュリティ!
瀕死の病人を人間ドックに?
監査・Pマーク・ISMS・ポリシー・・・・・・・
マネジメントは健康体を維持するためのもの
瀕死の病人への応急措置は技術的措置
セキュリティ どこまでやるの?
1.無権限者を排除する。
2.正当権限者の不注意を防止・抑止する。
3.正当権限者の不正行為を防止・強力に抑止する。
セキュリティ対策とは、リスクを管理すること。
残留する脅威、対策できていない脅威を把握する。
USBメモリからの情報漏えい対策
Winny
画面のコピー
㊞
運搬途上の事故
持ち出し簿
どこまでやるの?
運搬途上の事故防止
無権限者の排除・正当権限者の不注意防止
正当権限者の不正防止
セキュリティ どこまでやるの?
たとえば総務省ガイドラインの基本方針では・・・
3 対象とする脅威
情報資産に対する脅威として、以下の脅威を想定し、情報セキュリティ
対策を実施する。
(1)部外者の侵入、不正アクセス、ウイルス攻撃、サービス不能攻撃等の
意図的な要因による情報資産の漏えい・破壊・改ざん・消去等
(2)情報資産の無断持ち出し、無許可ソフトウエアの使用等の規定違反、
プログラム上の欠陥、操作ミス、故障等の非意図的要因による情報資産
の漏えい・破壊・消去等
(3)地震、落雷、火災等の災害によるサービス及び業務の停止等
基本方針で「対象とする脅威」と位置付けられない脅威の類型は、
基本方針段階で除外された類型の脅威
技術 F/W 暗号
セキュリティ区画
ログ取得・監視
脅威
情報に「設定」された権利
プライバシーの権利
知的財産権
守る手段
守るもの
守り方
故意 クラッキング
錯覚・不注意
不当な業務命令
なぜセキュリティをやるのか
マネジメント
対策基準などポリシー策定
監査
11
情報漏えいの脅威、どこにある?
持ち出し
持ち出し
中から外へ
リモートメンテ
持ち出し
持ち出し
外から中へ
侵入
覚えて帰る
変身するので
駆除できない。
クライアントに情報を保存しない
または暗号化
F/WでSynを止める
コンテンツフィルターでEXEを止める
指令・変身を防止
パターンは遅れる
定期的に全面駆除
マルウエア対策=感染前提
クライアントに重要情報を置かない
Synを止める
EXEのダウンロードを止める
ネットワークの系統分離
パソコンの挙動の常時監視
変身できないので
駆除できる。
サーバセグメント
セキュリティは「人」の問題です。
「人」の問題とは、「意図」の問題です。
意図認証
悪い意図を持たないように
研修しよう
では、人の意図をScanして、
悪意をもった人を排除しよう
脈圧・発汗・瞳孔・・
音声
代替案として・・・・
暗号化・・・無権限者対策
閉鎖・・・・・正当権限者対策
暗号化できないところは代替案として・・・・
アクセス制御・・・
セキュリティ どこまでやるの?
クライアント
無権限者を
排除する
信
ログイン認証
暗号化
暗号化
正当権限者の
不正を防止する
通
閉
鎖
す
サーバ
アプリの
ログイン認証
閉鎖する
隔離する
る
インターネット等の外部接続系統と個人情報が取り扱われる内部系統とは
分離するのが関西の「常識」
1.正当権限者の「持ち出し」を防止するため・・・
2.BOTは感染前提
3.外部侵入は防げない
情報漏えいの防止 どこまでやるの?(その1:内部LAN)
1.少量漏えいはあきらめる・・・・・紙媒体の漏えい
画面のコピー
脅威を受容する
作業の監視+持ち物検査+・・・・
2.暗号化・・・・・・・・・・・・・・・・・・・無権限者を排除する
暗号の3要素+運用
通信も暗号化
3.閉鎖・・・・・・・・・・・・・・・・・・・・・閉鎖はOSを支配すること
閉鎖の回避策を封じる。
系統の分離
4.隔離・・・・・・・・・・・・・・・・・・・・・サーバ類は暗号化できない。
物理的に隔離する。出入りの管理。
中から外へ(第1弾)
情報を入手する
情報を漏洩する
業務として・・
なりすまし
送信
インターネット
パスワードCRACK
セキュリティホール攻撃
マルウエア
持ち出し
盗聴
撮影
のぞく
聞く
書き出し
覚える
17
情報漏えいの防止 どこまでやるの?(その2:外部接続サーバ)
1.SYNパケットを止める・・・・・・・公開サーバ類から発信することはない。
2.イタチごっこを覚悟する・・・・・・・OS、DB、アプリケーション・・
どこかに脆弱性がある
ペネトレや健康診断を繰り返す。
3.侵入されるのをあきらめる・・・・・どんな武器が製造されているかわからない。
脅威を受容する
LASDEC非公開情報につき削除
LASDEC非公開情報につき削除
なぜ「暗号」なのか
暗号+閉鎖+隔離
これが最も重要にも関わらず・・
操作者認証、権限認証はあきらめた。
個体認証(本人認証)
操作者認証
意図認証(不正行為をしようとしてないか)
目的認証(収集目的内の利用か)
認証回避・なりすまし
パソコンの操作権限
権限認証
(付与)
どんなプログラムを使えるか
Administrator;User;・・・
情報の入れ物へのアクセス権限
どの情報の入れ物にアクセスできるか
人によって異なる
(利用目的;職務;時間;場所;・・)
Windowsではこの区分けがうまくできていないことから混同される。
Adminといえども、決してオールマイティであってはならない。
http://ophcrack.sourceforge.net/
Windowsのログインパスワードを調べる
Project RainbowCrack
認証回避
HDDを取り外し、別のパソコンにつないでみる
セキュリティワイヤー
DEMO:7
パソコンでLinuxをCDブートする
TurboLinux
http://www.turbolinux.co.jp/
NTFS
http://www.knoppix.net/
http://www.rcis.aist.go.jp/project/knoppix/
OpenOfficeで閲覧、
必要ならUSBにコピー
Windowsのファイルシステムをサポート
WINDOWSアプリケーションでは守れない
USBメモリは使用禁止です!
とはいっても・・・・・
じゃ、Linuxでコピーしよう・・・
基幹系はインターネット接続禁止です!
じゃ、Linuxで接続しよう・・・
認証回避
ARPポイゾニング
認証回避
認証回避
暗号メールは難しい
.exeは排除されるので
偽装する
実はマルウエア
クリックさせるために・・・
何のために暗号化?
盗聴防止?
このメールは上司に同報されたか?
上司は、ログは復号できるか?
接続はサーバのみ
メールは上司に同報
外部媒体との接続禁止
誰でも入手可能なもので、こんなことができた
HDDを取り外す
BIOSのパスワードが発覚
LinuxからWindowsのファイルを見る
Windowsのパスワードが発覚
ファイル共有のパスワードが発覚
文書類の暗号鍵やパスワードが発覚
アプリケーションのIDパスワードが発覚
ARPスプーフィングによりVLANを突破
盗聴により通信が発覚
これが現実の脅威
30
最後に・・・・・
ツールのダウンロード先をまとめました。
利用はくれぐれもご自分の責任で・・・・
たとえば、こんなものを使ってみた
機
能
名
称
サ イ ト
Windows ログインパスワード
Ophcrack
http://ophcrack.sourceforge.net/
Domainパスワード
Passware
http://www.lostpassword.com/
Cached Password
Cain&Abel
http://www.oxid.it/cain.html
ArpSpoofing
Cain&Abel
http://www.oxid.it/cain.html
SwitchSniffer
Windows ARP
Spoofer
MACMask
http://www.nextsecurity.net/software/SwitchS
niffer.html
yersinia
http://www.yersinia.net/
hash
RainbowCrack
http://www.antsight.com/zsl/rainbowcrack/
PDFPassword
APDFPR
http://www.elcomsoft.com/
その他Password
Passware
http://www.lostpassword.com/
LinuxからWindowsのファイルを・・
knoppix
http://www.rcis.aist.go.jp/project/knoppix/
復元ソフト
Glary Undelete
http://www.glarysoft.com/
盗聴
wireshark
http://www.wireshark.org/
おまけ(尻)
http://www.easycracks.net/
精密ドライバー、ネットワークタップ、携帯電話、接続ケーブル
なぜ、閉鎖なのか
暗号+閉鎖+隔離
暗号を使うときの3要素
1.アルゴリズム
電子政府推奨暗号(10年保証?)
2.実装
脆弱性は?パスワードと関連付け・・
メモリが丸見え キャッシュに残骸が・・
ワンタンムパスワード
3.鍵管理
どこに鍵がある?
別媒体に保存、本人も知らない
4.暗号の運用
鍵の長さ
これは回避の防止策
閉鎖策でもある。
(外部接続媒体対策)
アルゴリズム、実装、鍵管理の3要素が公開されているもの
それでも「鍵」がなければ解けないもの
平文があるのはメモリ上だけ。
アプリからは手続きなしに開く
丸ごと暗号化
SYSTEM
HDD
USB
メモリ
暗号化
平文
復号化
CPU
アプリ
フォルダごとも、ドライブ丸
ごと暗号化も可能。システ
ムドライブも丸ごと暗号化。
暗号鍵は・・・・記憶だけ。
鍵は1つだけ。
ツールでの復元にも鍵がいる
盗難防止のためには丸ごと暗号化。
システムも動画もストレスな
く使えた。
全く別物。用途が違う。両方必要。
ファイル単位の暗号化
SYSTEM
HDD
USB
メモリ
暗号文
平文
復号ソフトを起動して・・・
CPU
暗号化
復号化
アプリ
CPU
アプリ
鍵はICカードに、2要素認証
鍵は複数
平文がHDD等に、抹消が不可欠
アクセス制御の暗号化
閉鎖とは・・・
物理空間の閉鎖とネットワークの閉鎖
物理空間の閉鎖・・・・・・・・・・セキュリティ区画
サーバー室の入退室管理
(人じゃない、パケットと媒体の入退室管理!)
ネットワーク空間の閉鎖・・・・セキュリティレベル、管理者ごとに分離
外部接続系統、内部閉鎖系統・・・
閉鎖の難しさは、系統間の情報流通、必ず「関所」を通ること。
Level0
セキュリティ区画
部外者の入室は、在室者の監視下で、管理者
の明示の許可を得て入退室し、ランクA情報に
接することができないように監視する。
在室者の相互監視が機能し、または操作ログ
の取得を行う
在室者の監視下で、不特定の人が入退室する。
在室者の相互監視は機能しないか著しく低い。
Level1
Level2
事務室Ⅰ
事務室Ⅱ
常時施錠され、管理者の明示の許可
を受けた少数の者だけがアクセスで
きる空間。
ランクB情報以下を保管
ランクA以下の情報にアク
セスする機器を設置
ランクB情報以下を保管
ランクB以下の情報にア
クセスする機器を設置
廊下・ロビー
常時施錠され、厳重な入退室管理、
室内での作業管理、その他厳重な管
理空間
重要通信機器
Level4
一般パソコン
一般通信機器
一般媒体
サーバ室
大量のランクA情報以下
の磁気情報を保管
L3
L3
L3
L3
常時施錠の
ロッカー
重要サーバ等
Level3
一般サーバ
重要媒体
少量のランクA情報以下
重要サーバ等
重要媒体
の磁気情報を保管、
専用ラック
常時施錠
37
Level4
セキュリティ区画
サーバ室
Level2
事務室Ⅱ
SW
パケットの
入退室管
理!
人の入退
室管理
パケットの
入退室管理!
委託業者
外部媒体の
入退室管理
Level4
リモートメンテナンス
職員・委託業者
サーバクラック、盗聴
リモートメンテナスが
セキュリティ区画を突破する。
Level4
リモートメンテナンス
サーバ室と同じ
環境を!
サーバ室と同じ
環境を!
38
LAN内VPNで安全確保・系統分離
サーバ群
ICカードを使用
閉鎖系統
認証サーバ
VPN(暗号化、トンネリング)
サーバ群
外部接続系統
認証サーバ
インターネット
系統ごとにICカードを配布
1台のパソコンを複数系統で・・
カード1枚ごとの専用回線
他機関接続系統(LGWAN)
個人情報はファイルサーバに蓄積
個人情報は有人監視の常時施錠されたところに蓄積
各自のパソコンには蓄積しない
または、暗号化して保存
暗号化!
蓄積場所は
情報の内容で決定する
1人500MB確保
フォルダ作成自由
総務省の例示(案)
一 委託先事業者の選定基準
三 委託契約に規定し委託先事業者等に対して義務付ける事項
(1)委託先事業者における責任体制の明確化
(2)委託先事業者が確保すべきセキュリティ確保のための措置
(3)業務を処理する場所の指定
(4)業務従事者の特定
(5)データの適切な管理
ア 保管庫は施錠・・・ 当該委託業務以外の用途に使用させない
イ 許可した場所からの持ち出し禁止
ウ データを複製、複写又は第三者に提供させないこと。
エ 委託業務終了時に、返還するか又は消去若しくは廃棄させること。
当該媒体に記録されているデータが判読できないよう必要な措置
なお、市町村は、イ及びウの承認の基準及び手続を定めるとともに、委託先
事業者がアからエまでに即しているかどうかを、定期的に確認すること。
(6)再委託の制限
(7)業務実施状況の報告
(9)従事者に対する教育及び研修の実施
(11)市町村による監査及び検査
(12)セキュリティ事件又は事故の報告
(10)契約内容が遵守されなかった場合における損害賠償
セキュリティ対策の組み立て方
当面実現する水準
当面、ここまで実施しよう。
合わせて、「受容した具体的脅威」も提示する
脅威をとらえていない!
どんなリスクを受容したのか?
「リスク分析とは、各地方公共団体が保有する情報資産を明らかにし、それらに
対するリスクを評価することである。様々なリスク分析方法があるが、例えば、
図表7のとおり、次の手順で行う。
(a)各地方公共団体の保有する情報資産を調査の上、重要性の分類を行い、この
結果に基づき、要求されるセキュリティの水準を定める。
(b) 各地方公共団体の情報資産を取り巻く脅威の調査を行い、その発生頻度及び
発生した際の被害の大きさからリスクの大きさを求める。 なお、一般的に両
者の積をリスクの大きさとしている。
(c) リスクの大きさがセキュリティ要求水準を下回るよう対策基準を策定し、適
切なリスク管理を行う。
セキュリティ どこまでやるの?
たとえば総務省ガイドラインの基本方針では・・・
3 対象とする脅威
情報資産に対する脅威として、以下の脅威を想定し、情報セキュリティ
対策を実施する。
(1)部外者の侵入、不正アクセス、ウイルス攻撃、サービス不能攻撃等の
意図的な要因による情報資産の漏えい・破壊・改ざん・消去等
(2)情報資産の無断持ち出し、無許可ソフトウエアの使用等の規定違反、
プログラム上の欠陥、操作ミス、故障等の非意図的要因による情報資産
の漏えい・破壊・消去等
(3)地震、落雷、火災等の災害によるサービス及び業務の停止等
基本方針で「対象とする脅威」と位置付けられない脅威の類型は、
基本方針段階で除外された類型の脅威
リスクアセスメント
脅威としなかった脅威
適切な管理策を
採用する
リスクを
回避する
リスクを
リスクを
整形した「脅威」に対して対策を実施
すべての脅威を記述することは不可能。
受容し
移転する
保有する
彗星衝突・・・戦争・・・原爆・・・テロ・・・
「脅威」として想定しないことで整形する
受容した脅威
それでも残る脅威
残留リスク
残留リスクとは、リスクマネジメント活動のあとに残るリスクを指します。BS7799やISMSでは、ある一定の基準以
上のリスクに対して、低減活動を行い受容できるレベルにすることが目的であり、リスクを完全に抹消することは、
リスク回避以外にはありません。
残留リスク(脅威)を説明する
要求されるセキュリティの水準を定める。
適切な管理策を採用する
現場にある
脅威
リ
ス
ク
分
析
パスワードは
15桁以上
リスクを受容し保有する
対策は高額と
なるのであきらめる
職員の不正行為
来年度対策する
なりすまし
文書のパスワードクラック
Windowsパスワードクラック
対策基準を策定
リスクを回避する
LAN内の盗聴
リスクを移転する
残留リスク
この残留リスクはTOPが承認
権利が求める
期待される状態
目的外利用防止
セキュリティ水準の設定
100%の状態
脅威としなかった脅威
受容した脅威
引き下げる
実現しようとする水準
引き上げる
現在の水準
この受容した脅威で比較する
何をやったかではなく
何ができていないかが問題
このためにはリスクアセスメント
を実施することが前提
47
リスクアセスメントの手法は3つ
(1)ISMS等の手法
少なくとも「ベースラインアプローチ」はリスクアセスメントではない。
数値化はしない。
(2)具体的脅威から始める手法
本来の手法だが具体的脅威のDBがない。
作業者の想像力だけがたよりになる。
(3)仮説から始める手法
こんな対策をしたら・・・と仮説をたてて、残留する脅威を検証する。
妥当な仮説であれば即効性があり簡易である。
1.対策後のリスク値は計算できるか?
2.発生頻度は把握できるか?
3.残存するリスクは把握できるか?
仮説として・・・・・
1.無権限者を排除するために、クライアントに暗号化を実装する
2.正当権限者の不正を防止するために、利用環境を閉鎖する
これによる残留する脅威を洗い出す
暗号化に脆弱性はないか・・・・
閉鎖できていないところはないか
脆弱性はないか
この残留する脅威は「受容」するか?
リスクアセスメント総括整理表
対象
電子情報
箇所
クライアント サーバ 通信 外部媒体 その他
理由を記述!
妥当性を評価
ドキュメント
脅威
対策
区 具体的な脅威
分
対策等の基本
的な考え方
具体的な対策
防止対策
物理的
環境的
手法
技術的
手法
残存する
脅威
抑止対策
行為型
他者関与
証跡確保
同意型
他者関与
他者監視
教育
その他
受容する
理由
その他
すべて文言で記述する。数値ではない。
ここからスタートする!
これが重要!
具体的脅威 - 具体的対策 = 残存する脅威
どんなリスクアセスメントがされたのか?
受容した脅威は何か?
3.4.4. 職員等のパソコン等の管理
受容した脅威
①情報システム管理者は、執務室等のパソコン等の端
末について、盗難防止のため、ワイヤーによる固定等の
物理的措置を講じなければならない。
やってはダメ
情報は取れる
②情報システム管理者は、情報システムへのログインパ
スワードの入力を必要とするように設定しなければなら
ない。
突破する方法
いくつもある。
③情報システム管理者は、BIOS パスワード、ハードディ
スクパスワード等を併用しなければならない。【推奨事項】
突破する方法
いくつもある。
④情報システム管理者は、パスワード以外に指紋認証
等の生体認証を併用しなければならない。【推奨事項】
生体認証自体の
問題がある。
バックドアが発覚
⑤情報システム管理者は、パソコン等の端末のディスク
データの暗号化等の機能を有効に利用しなければならな
い。端末にセキュリティチップが搭載されている場合、そ
の機能を有効に活用しなければならない。【推奨事項】
ここの記述がない!
対象
電子情報
箇所
クライアント
脅威
リスクアセスメント整理表
(PC保存の情報の漏えい)
対策
具体的な対策
防止対策
区 具体的な脅威
分
対策等の基本
的な考え方
物理的
環境的
手法
技術的
手法
残存する
脅威
抑止対策
行為型
他者関与
証跡確保
同意型
他者関与
他者監視
教育
その他
受容する
理由
その他
(1)PC保存の情報が第三者の不正行為
により漏えいする脅威
①PCの盗難により漏えいする脅威
セキュリティワイヤー
残存脅威
ワイヤーが切断される
②以下の脅威
②PCのHDD取り外し
③別のOSからHDDにアクセス
④ログインパスワードのクラック
情報を保存しない
ルールを守らない
保存している情報の自働暗号化
情報漏洩事故はなぜ起きるか?
受容した脅威が顕在化しただけである。
重要
トップ(セキュリティレベルの決定権者)が決定したことなら、
受容したリスクが顕在化しただけ。マネジメント上は問題はない。
「意思決定の妥当性」(政策判断の妥当性)が問われるだけ。
どちらにしても、民事上の責任は問われることになるから。
受容すると意志決定した理由は明確にしておこう。
誰が意思決定したかも明確にしておこう。
無限にある行政需要に対して、有限の財源で政策を実施するのであるから、
「不満の平等化」にしかならない。「実現できていないことを記述することは
無意味である」といわれるが・・・・、セキュリティの世界では、リスクアセスメントの
世界では、「受容したリスク」の明確化が求められる。
こんなところにリスク(脅威)があるとは気がつかなかった
まともなリスクアセスメントをしていない。
今後、どこで何が起こるか分からない。
すべてのリスクを報告する。
対策案を提示して判断を仰ぐ。
残存する脅威の承認を求める。
これでいいんですね。
ここに事故が起きる可能性がありますよ。
今のままでは防げませんよ。
対策しない責任はあなたにあるのですよ。
いいですね。
56
外から中への情報漏えい対策の大枠
1.アンチウイルスソフト・・・・・必須。しかし感染前提。全面Scan
2.外部接続サーバ集中・・・・・重要情報は搭載しない。
3.暗号化・・・・・・・・・・・・・・・・重要情報は暗号化
ただしアプリからには無意味
4.外部接続・・・・・・・・・・・・・・直接の接続はしない。ネットワークで対策。
5.フィルタリング・・・・・・・・・サイトのフィルタリング
6.系統分離・・・・・・・・・・・・・・中からの流出を防止するために。
ネットワーク、DMZなどセキュリティレベルでゾーニング
7.サーバの維持管理・・・・・・保守契約等、媒体の持ち出し。
Webアプリの脆弱性・ペネトレーションテスト
8.管理ソフト・・・・・・・・・・・・・・運用を楽に行うために。
9.LAN内監視・・・・・・・・・・・・何が起こっているか?ボット対策も
10.検証・・・・・・・・・・・・・・・・・・・・Webアプリの脆弱性・ペネトレーションテスト
中から外への情報漏えい対策の大枠
1.アンチウイルスソフト・・・必須。しかし感染前提。全面Scan
2.空間を定義する・・・・・・・管理水準から空間を定義し、保存する情報を決定
3.サーバ集中・・・・・・・・・・重要情報は常時施錠・有人監視のサーバ室に保管
4.暗号化・・・・・・・・・・・・・・これがアクセス制御の中心
通信の暗号化、パソコンの暗号化、サーバの暗号化
5.VPN系統分離・・・・・・・・中からの流出を防止するために。
ネットワーク、DMZなどセキュリティレベルでゾーニング
6.パソコン機能制限・・・・・系統間閉鎖を確実にするために(AD?)
7.フィルタリング・・・・・・・・・Webサイトのフィルタリング
8.サーバの維持管理・・・・サーバ室の物理的閉鎖・入退室管理
保守契約等、媒体の持ち出し。
9.管理ソフト・・・・・・・・・・・・運用を楽に行うために。
10.LAN内監視・・・・・・・・・・何が起こっているか?ボット対策も
11.ログ取得(パケットログ)・・どんな情報が流出したか
12.ログ取得(操作ログ)・・・・・誰が流出させたか
13.検証・・・・・・・・・・・・・・・・・・Webアプリの脆弱性・ペネトレーションテスト
セキュリティに100%がないなら・・・
セキュリティレベルの向上が課題なのではない
セキュリティレベルを開示して、
みんなで危険を納得して使うこと。
各自治体の風土にあったセキュリティ
近隣自治体との共同作業で
ポリシー見直し、BCP
各自治体の共同作業で克服できる課題は多い
おしまいです
関西情報・産業活性化センター
NPO情報セキュリティ研究所
木村 修二
[email protected]
過信しすぎていませんか?
ダウンロード

意図認証