基本情報技術者のセキュリティのまとめです。
今回は、情報セキュリティ、ユーザ認証、コンピュータウイルスについてまとめていきます。
情報セキュリティ
外部と繋がっているネットワークには様々な脅威が存在しています。悪意の持った人間により、自社のネットワークに侵入されると情報漏洩やデータの破壊などがされてしまう恐れがあります。また、外部から負荷を増大させることによりサーバの処理能力をパンクさせるなどの妨害行為も起こり得ます。
これらの脅威に対して、情報をいかに守っていくかを情報セキュリティといいます。
セキュリティマネジメント
セキュリティのためだと強固なシステムにすればするほど、今度は使いづらいという問題も発生してきます。この安全性と利便性をどうバランスよくさせるかがセキュリティマネジメントの基本的な考え方です。
そこで、情報セキュリティは次の3つの要素を管理することで、バランスを取れるようにしています。
- 機密性:許可された人しかアクセスできないようにすることで、情報漏洩を防ぐことを指す。
- 完全性:情報が改ざんされることなく、完全な状態を保っていることを指す。
- 可用性:利用者が必要なときに必要な情報にアクセスできるようにすることを指す。
セキュリティポリシ
セキュリティポリシとは、どのように情報セキュリティを守っていくかを明文化して、周知、徹底していくことです。
セキュリティポリシは次の3階層で構成されています。
- 基本方針:情報セキュリティに対して基本方針を定める。
- 対策基準:基本方針を実現するためにやるべきことを定める。
- 実施手順:業務の中でどのように実施していくかの具体的な手順を定める。
ユーザ認証
ユーザ認証は、利用している人が誰なのかを識別することです。利用可能にすることをログイン、ログイン状態を断ち切ることをログアウトといいます。
ユーザ認証の手法とアクセス権の設定
ユーザ認証の手法としては主に以下のものがあります。
- ユーザIDとパスワード:ユーザIDとパスワードの組み合わせを使い認証する方法。パスワードの設定、漏洩には気をつけなければならない。
- バイオメトリクス認証:指紋や、声紋、虹彩などの身体的な特徴を使って認証する方法。
- ワンタイムパスワード:トークンと呼ばれるワンタイムパスワード生成器などを使い、一度きりの使い捨てのパスワードを用いる認証方法。
- コールバック:いったんアクセスした後で回線を切り、逆にサーバ側からユーザに再発信することでアクセス権を確認する認証方法。
また、情報に対して許可された人だけが閲覧、利用できるように設定できるのがアクセス権です。アクセス権には、「読み取り」「修正」「追加」「削除」などがあります。これらをファイルやディレクトリに対して、ユーザ毎に設定していきます。
不正アクセスとソーシャルエンジニアリング
不正アクセスの代表的な方法は以下のようなものがあります。
- パスワードリスト攻撃:いろんなサービスのIDとパスワードを同じにしている人が多いことを悪用して、どこからか入手したID・パスワードリストを用いて、他のサイトへのログインを試みる手法。
- ブルートフォース攻撃:特定のIDに対して、パスワードとして使える文字列を片っ端から全て試す手法。総当たり攻撃ともいう。
- リバースブルートフォース攻撃:パスワードは固定して、IDとして使える文字列を片っ端から試す方法。
- レインボー攻撃:ハッシュ値から元のパスワード文字列を解析する手法。
- SQLインジェクション:ユーザの入力値をデータベースに問い合わせて処理を行うWebサイトに対して、その入力内容に悪意のあるSQL文を埋め込み、データベースの改ざんや、データの取得を行う手法。
- DNSキャッシュポイズニング:DNSのキャッシュ機能を悪用して、一時的に偽のドメイン情報を覚えさせることで、偽装のWebサイトへ誘導する手法。
また、コンピュータのシステムと関係ないところから情報を盗み出す行為を、ソーシャルエンジニアリングといいます。以下のようなものがあります。
- パスワードの入力中に、肩越しにパスワードを盗み見る。(ショルダーハッキング)
- ゴミ箱を漁り、有用な情報を抜き出す。(スキャビンジング)
- 身分を詐称して、情報を聞き出す。
コンピュータウイルス
コンピュータウイルスとは、自己伝染機能、潜伏機能、発病機能のいずれかを持っているプログラムのことです。
- 自己伝染機能:自分のコピーを他のコンピュータに生成して感染させる。
- 潜伏機能:対策を遅らせる目的で、感染後しばらく潜伏する。
- 発病機能:プログラムやデータを破壊したり、予期しない動作を行う。
コンピュータウイルスの種類
コンピュータウイルスの種類は以下のようなものがあります。
- 狭義のウイルス:他のプログラムに寄生して、その機能を利用する形で発病するもの。
- マクロウイルス:アプリケーションソフトの持つマクロ機能を悪用し、データファイルに寄生して感染を広げるもの。
- ワーム:単独で複製を繰り返しながら、ネットワークを介してコンピュータ間に感染を広めるもの。
- トロイの木馬:有用なプログラムであると見せかけて、その裏で不正な処理を行うもの。
ウイルス対策ソフト
コンピュータウイルスに対して効力を発揮するのがウイルス対策ソフトです。コンピュータに入ってきたデータをスキャンして、それに問題がないか確認します。
ウイルス対策ソフトがウイルスを検知するために使用するものは、ウイルス定義ファイル(シグネチャファイル)です。このファイルには既知のウイルスの特徴が記録されています。
ビヘイビア法(動的ヒューリスティック法)
ウイルス定義ファイルを用いた検出方法では、既知のウイルスの対策しかできません。
そこで、実行中のプログラムの動きを監視して、不審な処理が行われていないか確認する方法をビヘイビア法といいます。ビヘイビア法では、監視下で直接プログラムを実行させ、不審な処理が確認されたら、即座にそのプログラムを停止させる方法や、仮想環境内でプログラムを実行させ危険な動きを取るかどうかを確認する方法などがあります。
以上が、セキュリティの情報セキュリティ、ユーザ認証、コンピュータウイルスについてのまとめでした。