情報セキュリティと標準化I
第10回
WEB公開版のため
内容は大幅に抜粋・省略しています。
前期:第15回
1 情報セキュリティの概要:基本概念、実装技術と対策方法
2 情報セキュリティの概要:脅威リスクの分類と評価、その対策方法
3 技術的セキュリティの技術と実装
4 人的・物理的セキュリティと技術的セキュリティの関係
5 対称暗号技術:秘密鍵技術と実装(セキュアプログラミング)
6 非対称暗号技術:公開鍵技術と実装(セキュアプログラミング)
7 セキュリティ監査と管理:セキュリティ技術評価 評価方法、保証レベル
8 セキュリティ監査と標準化:セキュリティ評価基準と標準化
9 リスクの分析評価と管理対策:情報資産とリスクの概要,
リスク分析評価
10 情報セキュリティのマネジメントとセキュリティポリシー:
IMIS、関連法規
11 デジタル認証技術と標準化: デジタル署名、メッセージ認証、認証基盤
12 物理的認証技術と標準化:利用者確認、生態認証、関連標準化動向
13 観測・基盤実装技術:セキュアOS,セキュアプログラミング
14 観測・応用実装技術:アプリケーションセキュリティ
15 情報セキュリティ技術、分析評価方法、管理対策、標準化動向まとめ
第10回
情報セキュリティのマネジメントとセキュリティポリシー:
IMIS、関連法規
情報セキュリティを確保するためには、リスク分析評価
を行った上で、実際の組織と運用するシステムの管理
を行うことが必要である。第10回では情報セキュリ
ティのマネジメントとセキュリティポリシー、リスク対策,
情報セキュリティポリシ,ISMS,企業活動のセキュリ
ティ規程の作成 セキュリティコントロールとサービスと
関連標準化動向等の解説を行う。
脅威の種類
• 破壊:データやコンピュータを壊す
• 漏洩:組織の機密情報や個人情報を外部に漏らす
• 改ざん:ホームページなどが改ざんする
• 盗聴:メールなどが盗み見される
• 盗難:コンピュータやUSBメモリなどが盗まれる
• サービス停止:組織が提供しているサービスが落とされる
• 不正利用:組織のネットワークやシステムが別の目的で不正に
利用される。
• 踏み台:他の組織の情報システムを攻撃する手段に利用される。
• ウィルス感染:ウィルス感染により組織の大事なデータが破壊さ
れる。
• なりすまし:パスワードを盗まれ、本人のアカウントが情報を盗ま
れたり、買い物をされる。
• 否認:文書がメールで送信した内容を、否定される。
脅威、脆弱性、リスク
脅威
脆弱性
リスク
リスク
脆弱性
脅威
①リスク:なんらかの被害、損失を生じさせる
事態や状況になる可能性のこと。また被害
が発生した際の状況を分析した際の損失
可能性(リスク因子)を示す。
②プログラムや設定の不備などによるリスクを
発生させる要因のこと。
③脅威:脆弱性を利用してリスクを実際に発生
させる手段のこと。
セキュリティ対策
①リスクのコントロールあるいは回避
②脆弱性を修正・消去する
③発生した脅威の迅速な対処
④被害にあった防御対象の回復
リスクコントロール
• 抑止:リスクの発生する可能性を失くすこと。
• 予防:攻撃(脅威)が発生したときの被害を小さくす
ること。
• 検知:不正アクセスなどの問題を早期に発見できる
ようにすること。
• 回復:問題や障害が起こった際に正常な状態まで
戻すこと。
リスク管理
• 許容:リスクのうち、発生頻度やダメージが少ないと
予想される場合、対策を行わないこと。
• 低減:リスクの発生頻度や損害額を抑えること。
• 移転:リスクが発生する情報システムを外部に委託
すること。
• 回避:リスク発生の原因を取り除くこと。
リスクのコントロールと監理
技術面での対
策
ファイアウォールの設置、WEBアプリの脆弱性対策、
ファイルや通信の暗号化、パッチ適用、
ウィルスソフトの導入
リスクコントロール
抑止、予防、検知、
回復
運用面での対
策
サーバの設定の見直し、情報収集、入退室管理、
管理記録、利用記録の徹底、定期的な研修、
マニュアルの作成
リスク管理
許容、低減、移転、
回避
抑止
外部委託(アウトソーシング)、不要なサービスの
停止、ホスティング、監視カメラ、契約書への
規則明記
予防
ファイアウォール設定、アンチウィルスソフト、
アクセス制御
検知 アクセス・利用ログの検査、ネットワークの監視
回復
バックアップ、復旧対策マニュアル作製、
予備機器の確保
許容 緊急時対応のコスト(予算、人員)の確保
低減
データの分散配置、管理者の多層化、モニタツール
の導入
移転
外部委託(アウトソーシング)、損害保険、クラウド利
用
回避 インターネットの利用の制限、不要サービスの停止
コントロール 管理
リスク管理
高
高
低
低
低減
reduction
回避
avoidance
受容
Acceptance
移転
transference
発生
頻度
被害額
リスクマネジメント(管理)の種類
その2
リスク管理
リスク回避
脅威の原因を無効化してリスク
が発生しないようにする。
利用頻度の少ない
データを削除する。
リスク分離
脅威の原因を分散、分離して
リスクを低くする。
システム処理やデータ
を分散する。
リスク集中
リスクの原因元を一箇所に集中
してリスクを低くする。
サーバを1つの部屋に
集めて厳重に管理する。
リスク移転
脅威を誘発する原因を他に移転
することでリスクを低減する。
サーバ管理を
アウトソーシングするなど
損失予防
脅威の原因を予防することで
リスクの発生確率を減らす
保守やメンテナンス、保険
を徹底する。
損失低減
リスクが顕在化し発生した損失に
対してその損失を低減する。
システムの多重化やバックアップ
体制を構築する。
リスクファイナンス
リスク受容(保有)
リスクを保持した上で損失が発生した場合に組
織の財務力で対応する。
準備金や積み立て金により突然の
損失に対処する。
リスク移転
リスクを保持した上で損失が発生した場合に、
損失を他の組織に転嫁する。
情報漏洩やサービス停止に
備えて保険に加入する。
情報セキュリティの国際標準と法規
ISO/IEC 27001:ISMS・情報セキュリティマネジメントシステム
ISO/IEC 27002:セキュリティポリシーの作成
ISO/IEC 27005:リスクマネジメントシステム
ISO/IEC 13335:リスクの分析と評価
ISO/IEC 15408:製品とシステムのセキュリティ
RFC 2828:セキュリティの用語を規定
RFC 2504:ユーザセキュリティ
RFC 2196:サイトセキュリティ
RFC 3365:プロトコルセキュリティ
個人情報やプライバシーの
保護に関するOECD8原則
①収集制限の原則:個人情報とデータの収集は、適法
かつ公正な方法によって、事前にデータ主体に通知
あるいは承認を得て行うべきである。
②データ内容の目的:個人データはその利用目的に
即して、正確かつ安全であり、最新のものに更新さ
れなければならない。
③目的明確化の原則:個人データを収集する際には
目的を明確化し、情報の利用は収集目的と合致し
ないといけない。
④利用制限の原則:個人データの所有者、情報主体
の同意がある場合、法律の規定している場合以外
は、個人情報を目的以外に利用してはいけない。
個人情報やプライバシーの
保護に関するOECD8原則
⑤安全保護の原則:個人データと情報は、破壊・紛失・
利用・しゅうせい、開示などの危険に対して、合理的
な安全保障措置により保護されなければならない。
⑥公開の原則:個人情報に関する開発、実施、政策は、
一般的に公開する必要がある。また、個人情報の
存在、利用目的、管理者を明示する必要がある。
⑦個人参加の原則:当事者に関する情報の所在およ
び内容を確認することができ、異議申し立てなどに
より、修正や削除が可能でなければならない。
⑧責任の原則:情報管理者は、これらの原則を実施す
るための措置に従う責任を有する必要がある。
情報セキュリティの国際標準と
国内標準
国際標準 国内標準 国内の認証制度
ISMS要求事項 ISO/IEC 27001 JIS Q 27001 ISMS適合性評価制度
ISMS実践規範 ISO/IEC 27002 JIS Q 27002
製品の評価基準 ISO/IEC 15408 JIS X 5070 ITセキュリティ評価・認証制度
個人情報保護 JIS Q 15001 プライバシーマーク精度
情報セキュリティ対策技術
予防機能
抑止機能 セキュリティポリシーと策定とポリシーによるネットワーク管理
防御機能 アクセス制御、認証(パスワード等)、暗号化、デジタル署名、ファイアウォール
分析・予測機能 脆弱性検査、バージョンのアップデート、パッチ適用、不要サービス削除
検知機能
検知機能 ウィルススキャナ、ログ解析、侵入検知、監視カメラの設置
回復機能
被害軽減機能 セグメント化、サーバの切り替え、ルータの冗長化
応急対応機能 インシデント対応、コンティンジェンシプラン、ファイル修復
再構築機能 新たにリリースされたセキュリティ技術の対応、情報セキュリティ監査
情報セキュリティ対策
対象による分類
大分類 小分類 対策の例
物理的セキュリティ対策
建物の施錠、耐震・耐火対策
区画化、機器・資産の盗難防止
停電対策
ソフト的セキュリティ対策
技術的セキュリティ対策
マルウェア(ウィルス)対策
アクセス制御、データの暗号化
管理的セキュリティ対策
ISMSの適用と監査
インシデント・事故対策
人的セキュリティ対策
教育・訓練
マニュアル・ポリシーの作成と実施
参考: JIS Q 27002
脅威に対処し、リスクを低減するための情報セキュリティ管理策の計画のための対策
の分類。網羅的かつ充分に検討された公的なセキュリティ管理策のガイドラインが記
載されている。
基本情報処理技術者試験
セキュリティポリシー
情報セキュリティ
基本方針
情報セキュリティ
対策基準
情報セキュリティ対策手続き
規定類
情報セキュリティポリシは、経営層の同意に基づき、組織の保
有する情報資産(ハードウェア、ソフトウェア、ネットワーク、デー
タ、設備など)を脅威から守るために、組織の情報システムの機
密性、完全性、可用性を確保するために規定するきまりのこと。
セキュリティポリシーと監査
専門家と利用者
攻撃者
外部IT専門家
セキュリティ技術者
IT専門職
IT担当者
一般ユーザ
とシステム
脅威・リスク分析
対策を立てる
セキュリティポリシー
(マニュアル)の実施 情報資産
セキュリティ監査
攻撃可能点がないか
調べる
ISO/IEC 27001とISMS
• ISO/IEC 27001:情報セキュリティマネジメントシス
テム (Information Security Management System
– Specification with guidance for use)
• ISMSの定義:事業リスクに対するアプローチに基づ
き、情報セキュリティを確立、導入、運用、監視、修
正、維持および改善するマネジメントサイクル全体
の一部
• IMISの文書校正が規定されている。①序文、②適
用範囲、③引用規格、④用語及び定義、⑤情報セ
キュリティマネジメントシステム、⑥経営陣の責任、
⑦ISMS内部監査、⑧ISMSマネジメントレビュー、
• ⑨ISMSの改善
ISIM:情報セキュリティマネジメント
システム
• 情報セキュリティマネジメントシステム (information
security management system)は、個別の情報セ
キュリティ対策を補完する形で、組織のマネジメント
戦略のとしてリスク分析と評価を行い、その上でシ
ステムに要求されるセキュリティレベルを運用するこ
と。
• ISIMによる情報セキュリティに対する要求事項を充
足するために、PDCAモデルを適用する。
• PDCA: Plan (計画) / Do (実行) / Check (点検)
/ Act (処置)の4段階でセキュリティ対策を実施する
こと。、
ISMSとPDCA
計画 (Plan)
ISMS推進計画の作成
リスク評価の実施
ISMS基本方針の策定
見直し (Act)
IMIS基本方針の評価と修正
個別問題の検討など
評価・点検(Check)
IMIS基本方針が遵守されているか
ISMS基本方式は適切か
導入・運用 (Do)
ISMS基本方針による対策の実施・運用
ISMSによる教育
ISMSの運用状況の監視
セキュリティ対策の種類と標準化
セキュリティポリシー
策定
セキュリティ設計 セキュリティ評価
ISO15408
セキュリティ評価基準
BS7799
情報セキュリティ管理
リスク評価
GMITS(ISO13335)
ITセキュリティ管理ガイドライン
組織的対策 技術的対策
セキュリティ確保のために組織的対策、技術的対策、リスク評価が必要。
ISO/IEC 13335 (GMITS)
①情報セキュリティの概念とモデル
概念・要素・プロセス・セキュリティポリシの
基本構成など
②情報セキュリティの管理と計画
計画・実施手順
③情報セキュリティの管理の技法
実運用とリスクアセスメントの詳細項目
④セキュリティ対策の詮索
セキュリティ対策の選択のための評価項目
⑤ネットワークセキュリティの管理手法
ネットワークに接続する組織のための方法
ISO/IEC 13335 (GMITS):リスク分析の種類
GMITS: Guidelines for the Management of IT Security
①ベースラインアプローチ:一定のセキュリティの水準
を定めてシステムを構築する。システムの利用者に
チェックリストやアンケートに答えてもらい、セキュリ
ティ上の問題点を洗い出す。この際に標準のセーフ
ガードを選択することでベースラインと呼ばれる一
定の水準をを適用する。情報資産や脅威の詳細な
調査を行わないため、リスク分析を最小限のコスト
で行うことができる。
②非公式アプローチ:個人の経験や専門知識による
手法。詳細リスク分析より迅速であるが、分析者の
力量に大きく左右され、正当化が難しい、見落とし
が発生するなどの欠点がある。
ISO/IEC 13335 (GMITS):リスク分析の種類
GMITS: Guidelines for the Management of IT Security
③詳細リスク分析:情報資産の洗い出し、脅威分析、
脆弱性分析の結果からリスクを分析する。適切な
セーフガードを数値化して選択・適用する。精密だ
が、情報資産が多い場合、多大なコストがかかり、
緊急の場合に手遅れになる可能性がある。
④組み合わせアプローチ:情報資産を分類し、リスク
が大きいものには③の詳細リスク分析、それ以外に
は①のベースラインアプローチを適用する。リスク分
析のコストを最適化できる場合があるが、情報資産
の評価により詳細リスク分析を過剰に行ってしまう
場合がある。
ISO/IEC 15408
Part ①概説と一般モデル:セキュリティ評価を行うた
めの全体の概要や、基本設計書を作成するための
セキュリティターゲット(ST)とプロテクションプロファ
イル(PP)の仕様を規定。
Part ②セキュリティ機能要件:暗号、認証、監査など、
製品やシステムがセキュリティ確保のために備える
要件を11に分類している。
Part ③セキュリティ保証要件:実装を検査するための
保証要件が11項目、評価保証レベルが7段階に設
定されている。
ISO/IEC 15408
• 概説と一般モデル
• セキュリティ機能要件
• セキュリティ保証要件
1 セキュリティ監査
2 通信
3 暗号サポート
4 利用者データ保護
5 識別と認証
6 セキュリティ管理
7 プライバシー
8 TOEセキュリティ機能の保護
9資源アクセス
10 TOEアクセス
11 高信頼バス・チャネル
1 PP評価
2 ST評価
3 構成管理
4 配布と運用
5 開発
6 ガイダンス文書
7 ライフサイクルサポート
8 テスト
9脆弱性評定
10 保証維持
作り方
構築の仕方
評価の仕方 TOE: Target of
Evaluation
ISO15408
セキュリティ機能要件と保証要件
機能要件
①セキュリティ監査
②通信
③暗号サポート
④利用者データ保護
⑤識別と認証
⑥セキュリティ管理
⑦プライバシー
⑧TOEセキュリティ機能の保護
⑨資源利用
⑩TOEアクセス
⑪高信頼パス・チャネル
保証要件
①PP評価
②ST評価
③構成管理
④配布と運用
⑤開発
⑥ガイダンス文書
⑦ライフサイクルサポート
⑧テスト
⑨脆弱性評点
⑩保証維持
ISO/IEC 27002
情報セキュリティ管理策11か条
①セキュリティの基本方針
②情報セキュリティのための組織
③資産の管理
④人的資源のセキュリティ
⑤物理的および管理的セキュリティ
⑥通信および運用管理
⑦アクセス制御
⑧情報システムの取得・開発および保守
⑨情報セキュリティ・インシデントの管理
⑩事業継続管理
⑪法的要求事項の遵守
ISO/IEC 27005:リスクマネジメント
リスクの評価
リスクの特定
リスクの算定
状況の設定
リスクの対応
リスクの受容
リスク分析
リスク評価
対応は充分?
評価は充分?
リスク分析・評価
情報資産の価値を決める
情報資産に対する脅威を分析
内在する脆弱性を分析
①、②、③からリスク値を算出
機密性:公開・秘密・極秘等
完全性:改竄と業務への影響
可用性:業務停止時間(1分、1日等)
脆弱性レベル
= 攻撃難易度 * 監理レベル
リスク値
= 情報資産の価値 * 脅威 * 脆弱性
人為的・意図的
人為的・偶発的
非人為的・偶発的
参考(参照)文献
【1】図解入門 よくわかる最新情報セキュリティの基本と仕組み
- 基礎から学ぶセキュリティリテラシー
相戸 浩志 秀和システム
【2】基本情報処理技術者試験、応用情報処理技術者試験のテ
キストや過去問題集の情報セキュリティの関連箇所等を参照す
る。テキストとしては例えば下記がある。
情報処理教科書 基本情報技術者 2013年版
日高 哲郎 (翔泳社)
情報処理教科書 応用情報技術者 2013年版
日高 哲郎 (翔泳社)
第11回
デジタル認証技術と標準化動向:署名と認証、公開鍵
基盤
インターネットのデジタル通信路上での第3者との通信
には、第5回と第6回で解説した暗号技術を駆使した上
で、相手の認証を行う必要がある。第11回では、デジタ
ル署名、メッセージ認証、時刻認証、公開鍵基盤、政府
認証基盤、アイデンティティ管理とプライバシー技術と関
連標準化動向等の解説をする。

情報セキュリティと標準化I 第10回-公開用