DMBOKの情報セキュリティ用語解説

この記事ではDMBOKで紹介されているセキュリティ用語の簡単な説明をしています。
これらの用語を理解することで、DMBOKのセキュリティの章をより深く理解できます。また、データマネジメントをする際にセキュリティの知識分野の最低限の知識として活用できます。
用語解説
脆弱性
システムに侵入されてしまう弱点である。いずれのシステムも潜在的に脆弱性は必ずあるものなので、定期的にテストを実施し、早期発見をすることが大切である。
例)バージョンの更新をしていない、バグがある。
脅威
組織に起こる可能性がある潜在的な攻撃行動である。
社内外から起こる可能性があり、社内からセキュリティ的な無知によって引き起こされる可能性があることも脅威に含まれる。
リスク
損失の危険性と潜在的な損失の両方をリスクという。
企業はこのリスクの大きさによって優先度を決定する。
リスク分類
データのセンシティビティと悪意を持ってそれが入手される可能性で分類される。
・重大リスクデータ
直接的な経済的価値が高いもの。
・高リスクデータ
直接的な経済価値を持つ可能性があるもの。
・中リスクデータ
入手した本人にとっては価値はないが、不正利用される可能性があるもの。
データセキュリティ組織
組織の大きさによっても変わるが、情報セキュリティ機能の全体については、通常IT部門に属するセキュリティグループが責任を負う。
大企業であると、セキュリティ担当者が権限や規制の遵守を業務側に任せることがある。ここで注意するべきなのは、セキュリティ担当者と業務担当者のセキュリティ意識の違いである。
これを防ぐには、組織化されたプロセスが必要になる。それによって、セキュリティ担当者と業務担当者の間で、セキュリティ分野の潜在的な危険性が双方認識される。
セキュリティプロセス
セキュリティプロセスは「アクセス」・「監査」・「認証」・「権限付与」の四つのグループに分類され、近年データ規制に効果的に準拠するために、エンタイトルメント(権限)を含むようになった。
四つのA
・アクセス
動詞では、データの操作の意味を表し、名詞では、権限を持っていることを意味する。
・監 査
ログなどから、セキュリティポリシーなどに準拠しているかを確認し、定期的に公開する。
・認 証
アクセスしたユーザーが本人かどうかの確認をする。
・権限付与
ユーザーにデータへアクセスできる権限を付与し、システムがその都度確認したのちに、認証する。
・エンタイトルメント
一度のアクセス権限付与で、そのユーザーに公開されるデータエレメント(データの意味を表す)
例)文字列15/日付8=住所/支払い記述
監視
システムがセキュリティ違反などを検出する監視コントロールが含まれる必要がある。
監視には二つの評価メカニズムがある。
・評価メカニズム
正規のアクセス方法に従わないアクティビティやアカウントを、セキュリティ担当者が評価するまでロックしておく。
・検出メカニズム
定期的にシステムのスナップショットを取得し、変化を追跡したのち、セキュリティ管理者にレポートを送信する。
データの完全性
不適切な変更、消去、追加から保護された状態のこと。
暗号化
平文を解読不可能なコードに変換して保護する処理である。以下はその処理方法である。
ハッシュ
データを数学的表現に変更する。データの復元にはハッシュアルゴリズムと順序を知らなければならない。
例) abc → 2564851324
難解化またはマスキング
データの意味や関係を失わずに、一部のデータを消去することやシャッフルすることによって、難読化またはマスキングが行われ、これは本番データをテストデータとして使う際などに役立てられる。
ネットワークセキュリティ用語
データセキュリティにはデータの保存と、データの移動の二つの点で保護が必要である。
バックドア
システムやアプリケーションへの秘密の入口である。そこから無許可のユーザーが侵入できてしまう。
ボットやゾンビ
トロイの木馬、ウィルス、フィッシュ、感染ファイルなどによって、デバイスなどのワークステーションを乗っ取る。この状態をボットやゾンビという。これによって、悪意のあるユーザーに攻撃に使用されたり、データを抜き取られる可能性がある。
クッキー
ウェブサイトへの再訪や訪問を記憶する。スパイウェアの悪用が危惧されている。
ファイアウォール
デバイスやネットワークの間に設置され、不正なアクセスによるシステムへの攻撃から保護する。データの送受信の両方をスキャンし、許可なく通過させないようにする。
境界
組織内と組織外のネットワークの区切りである。
DMZ
内部ネットワークと外部ネットワークの間におかれ、それぞれの間にFW(ファイヤーウォール)が存在する。
スーパーユーザー・アカウント
緊急時に利用されるアカウントである。システムへの管理者アクセスやルート権限(一番強い権限)を付与されているため、その保護は厳重にする必要がある。また、時間やIDなどをしっかりと定義する必要がある。
キーロガー
キーボードに入力されたキーストロークを記録し、送信する攻撃ソフトである。
ペネトレーションテスト(侵入テスト)
ホワイトハッカーが実際に悪意のあるハッカーと同様に攻撃を仕掛けるテストである。システムには必ず潜在的な脆弱性が含まれているため、定期的に行われる必要がある。
仮想プライベートネットワーク(VPN)
セキュリティ保護のないネットワークから組織の環境に安全な「トンネル」を作ることによって、ユーザーと組織の内部ネットワークとの通信が可能になる。その後の通信は暗号化される。
データセキュリティの種類
データセキュリティは不適切なアクセスを防ぐと同時に、業務に支障が出ないような適切なデータへのアクセスが可能でなければならない。
ファシリティセキュリティ(物理的セキュリティ)
いくらシステム上のアクセスを制限したところで、人為的なミスがあってはセキュリティの向上は望めない。従業員や設備がセキュリティについて理解し、対策を実行していることを確認しなければならない。
デバイスセキュリティ
スマホやPCなどのデバイスは悪意のあるハッカーによって常に狙われている。これに対するセキュリティ管理が組織のセキュリティアーキテクチャに含まれている必要がある。
認証情報のセキュリティ
ユーザーがシステムにアクセスする際には、割り当てられた認証情報による認証が必要である。
アイデンティティ管理システム
複数のシステムの認証を一回で行える「シングルサインオン」と呼ばれるシステムである。
パスワード標準
パスワードはユーザーによって、規定された複雑さを持つものに再設定しなければならない。また、定期的にパスワードを更新することが望ましい。
多要素認証
認証は主に、IDとパスワードの組み合わせでおこなわれるが、システムによっては指紋やログイン用のハードウェアの使用を求められる場合がある。
電子通信セキュリティ
送信者が制御できない通信方法で機密性の高いデータを送信することは避けなければならない。
例)メールによるデータの送信は、転送される恐れがあり、送信者によって制御できない。
データセキュリティ制限の種類
・機密性レベル
組織内で「知る必要があるか」で機密情報が共有される。機密性レベルは誰が知る必要があるかによって異なる。
・規制
規制対象のカテゴリは、法律や条約などの外部のルールに基づいて決定される。「知ることが許されるか」によって共有される。
二つの主な違いは、制限が組織の内外どちらで行われるかである。
機密データ
機密データは以下の五つのカテゴリによって分類される。
・公開用
・社外向け
・社外秘
・制限付機密
・登録者限定機密
場合によってはこれ以外にも制限が付くことに注意する必要がある。
システムセキュリティのリスク
1.過剰な権限付与の乱用
権限付与は最低限の権限の付与をしなければならない。組織が大きくなると、手動での付与は限界が来るため、権限の自動的な振り分けツールなどが必要になってくる。
2.正当な権限の乱用
正当な範囲であっても使い方によっては、セキュリティの低下につながる。
ここには意図的な乱用と意図しない乱用の二つがあり、意図的な乱用よりも意図しない乱用のほうが起こりやすい傾向にある。
3.不正な権限昇格
システムの組み合わせなどによって、正式に与えられた権限以上の行為を行うこと。
サービスアカウント・共用アカウントの乱用
1.サービスアカウント
サービスアカウントは人間のユーザーではなく、アプリケーションなどに割り振られるアカウントである。サービスアカウントを使用する際には、しっかりとした権利制限が必要である。
2.共有アカウント
ユーザーの追加に大きなコストが必要な場合などに使用され、複数のユーザーにまたがって使用される。そのため、パスワードの変更などがしにくく、厳重な管理が必要である。
プラットフォーム侵入攻撃
この攻撃のへの対策の基本はファイアウォールであるが、パッチやシステムの更新によって、脆弱性を少なくしておくことが必要である。
SQLインジェクションの脆弱性
ウェブサイトの入力欄などに、データベースの操作コマンドを入力して不正操作する攻撃である。対策として、入力データをサニタイズ(無害化)してからサーバーに戻さなければならない。
デフォルトのパスワード
新しいシステムの導入直後はデフォルトでパスワードが設定されていることがある。これは悪意のあるハッカーからのパスワードリスト攻撃などに利用されてしまうことがあるため、パスワードを再設定する必要がある。
バックアップデータの不正利用
バックアップデータの紛失によるリスクがある。バックアップは暗号化され保護されていなければならない、システムの復旧ができるように、複合鍵はオフサイトで保存されていなければならない。
ハッカー
システムの改善をするために働いているハッカーは「ホワイトハッカー」と呼ばれる。また、悪意のあるハッカーは時に「ブラックハット・ハッカー」と呼ばれることもある。
セキュリティに対するソーシャルの脅威/フィッシング
・ソーシャルエンジニアリング
情報通信技術を利用しないで、パスワードや情報などを盗み出したりする行為である。人間の心理やミスにつけこむため、組織のセキュリティ意識の向上が必要である。
・フィッシング
受信者を騙し、無意識のうちに情報を開示させることである。具体的には、メールや電話などがある。
マルウェア
コンピュータやネットワークに対する悪意のあるソフトウェアのことである。
アドウェア
ネットからダウンロードされ、訪問したウェブサイトなどのコンピュータの使用状況を監視するものである。
スパイウェア
オンライン活動を監視するために、同意なしにコンピュータに紛れ込んだソフトである。ネットからフリーソフトをダウンロードする際などには特に注意を払う必要がある。
トロイの木馬
正当なソフトウェアと偽装されてコンピュータに侵入する悪意を持ったソフトである。トロイの木馬により、コンピュータのボット化や不正操作が行われる可能性がある。
ウィルス
脆弱性のあるアプリケーションなどに乗じてダウンロードされるプログラムであり、ファイルが開かれた際に実行される。信頼できない場所からのファイルはスキャンなどを行い、ウィルスがないかを確認する必要がある。
ワーム
自己を複製し、ネットワーク全体に拡散するように作られたプログラムである。主な機能は大量の帯域幅(ネットワークの通信できる量のようなもの)を消費し、ネットワークに損害を与える。
マルウェアソース
1.インスタントメッセージング
ユーザーはメッセージを相互にリアルタイムに送りあうことができるが、セキュリティの実装が遅れているなどの理由からセキュリティに対する新たな脅威になっている。
2.ソーシャルワーキング・サイト
Twitterなどが例に挙げられる。情報を拡散しやすいが、消すことはほぼ不可能なのでセキュリティ的な視点からも使用には注意が必要である。
3.スパム
大量に送信された章用電子メールを指す。不審なメールや登録されていないメールアドレスからのメールには特に注意が必要である。しかし、近年は実際の取引のメールなどを偽装するようになってきており、さらに注意が必要である。
(共通)秘密鍵
データの暗号化に一つの鍵を使う方法
暗号鍵の受け渡しに注意が必要である。

公開鍵
送信者と受信者が異なる鍵を使う方法
1:受信者が公開鍵と秘密鍵を作成し、公開鍵を送信
2:送信者が公開鍵で暗号化し、送信。その後、受信者は秘密鍵で復元
