HOME OFFICE X-FILE LINK MEMBER TAXANSWER
X-FILE > セキュリティ対策 > セキュリティ

.
〔テーマ〕
 セキュリティ
〔リード〕
 情報の電子化とネットワーク化が進むことにより、社内の情報資産や個人情報への脅威が身近になってきました。利便性の影に潜むリスクを正しく認識し、確実なセキュリティ対策を施すことが必要です。
〔質 問〕
 パソコンも一人一台、インターネット、電子メールと我が社もIT化が随分進みましたよ。バックアップの重要性、ウイルス対策の必要性も判りました。これだけすればもう安心ですね?
〔回 答〕
 総務省が9月13日に公表した「情報セキュリティ対策の状況調査」(以下「調査報告」)によれば、大企業、中小企業ともにセキュリティ侵害事案の90%以上は「ウイルス・ワーム感染」による被害であった。ウイルス対策ソフトの導入率は大企業95%、中小企業77%と格差については縮小しつつあるが、中小企業の情報セキュリティ対策が遅れていることが明らかとなりました(注1)。
出所:総務省 調査報告(平成14年9月13日)16頁

 情報システムを取り巻く不正行為、個人情報の漏洩、自然災害、システム障害、故障等の脅威に対し、リスクを未然に防止し、また、発生したときの影響の最小化及び回復の迅速化を図るために情報セキュリティ対策を講じることが重要となってきています。しかしながら、外部・内部によるものや故意・過失によるもの等脅威の種類は多岐にわたり年々増加しています。

1.情報セキュリティ対策

広辞苑を1枚のCD-ROMに保存することが可能です。電子化された情報は、簡単にコピーすることができ、痕跡も残りません。持ち出すことも容易です。

8月の防衛庁の情報漏洩事件はまだ記憶に新しいところですが、大規模な情報システムを構築している組織だけが情報セキュリティを考えればよいということではありません。中小企業もネットワーク化の進展により便利になった反面、社内の重要な情報が危険にさらされやすくなりました(注2)。
 社内情報が漏洩する経路は、(1)ハッカー(クラッカー)などが、外部からセキュリティホール(注3)を狙って不正に侵入し、コンピュータを操作して情報を覗く、盗む、(2)内部の者が業務を通じて知り得た情報を持ち出す等が考えられます。
 大企業において、内部者による情報漏洩防止対策として、サーバルームなどへの立ち入り制限が約62%で実施されていますが、書類やOA機器、記録媒体の持ち出し制限は、大企業、中小企業ともに実施率があまり高くないのが現状と「調査報告」で指摘しています。

「コンピュータ不正アクセス対策基準」はシステム管理者が実施すべき対策として下記の8項目を挙げています(注4)。

1)管理体制の整備(7項目)
システム及びその構成要素を管理するための体制を整備する際に実施すべき対策についてまとめたもの。

2)システムユーザ管理(10項目)

システムユーザをシステム管理者が管理する際に実施すべき対策についてまとめたもの。

3)情報管理(8項目)

システム全体の情報をシステム管理者が管理する際実施すべき対策についてまとめたもの。

4)設備管理(18項目)

ハードウエア、ソフトウエア、通信回線及び通信機器並びにそれらの複合体をシステム管理者が管理する際に実施すべき対策についてまとめたもの。

5)履歴管理(4項目)

システムの動作履歴、使用記録等をシステム管理者が記録、分析及び保存する際に実施すべき対策についてまとめたもの。

6)事後対応(6項目)

システム全体の異常及び不正アクセスをシステム管理者が発見した場合並びにシステムユーザからの発見の連絡を受けた場合の対応についてまとめたもの。

7)情報収集及び教育(4項目)

セキュリティ対策に関する情報の収集及びその活用方法並びにシステムユーザへの教育についてまとめたもの。

8)監査(1項目)

不正アクセス対策を適切に実施するための監査についてまとめたもの。


 「調査報告」で、インターネットからの不正な侵入を防衛するファイアウォールに関して、大企業では87%が実施済みであるが、中小企業では「実施する知識・ノウハウがない」との考えから46%にとどまっていると報告されています。

2.セキュリティポリシーの策定

企業のセキュリティ対策の基本方針、対策基準や個別具体的な実施手順等の対策を明文化したものをセキュリティポリシーといいます。セキュリティポリシーを策定し公開することにより、社員のセキュリティに対する意識が向上すると伴に、組織として意思統一が図れ、適切な判断と対応が出来るようになります。

セキュリティポリシーの策定率は、大企業43%、中小企業13%と3倍以上の開きがあります。「報告書」によると、セキュリティポリシーを策定していない企業は、大企業、中小企業ともに、「策定する知識・ノウハウがない」ことが主な理由でした。また、3割以上に上る企業が情報セキュリティの重要性を認識していないようです。一方、企業規模に関わらず、近年、導入率の増加が著しい情報セキュリティ対策は、セキュリティポリシーの策定、不正侵入検知ツール(IDS)、VPNの3つとなっています。

セキュリティポリシー策定のためには、(1)組織・体制を確立し、その組織・体制の下で(2)基本方針の策定、(3)リスク分析及び(4)対策基準の策定を行い、(5)実施手順を策定することとなります。リスク分析の手順は次の通りとなります。

図表 リスク分析のフロー
出所:情報セキュリティ対策推進会議「情報セキュリティポリシーに関するガイドライン」(平成12年7月18日)


 情報資産をすべて洗いだし「何を守るのか」、それに対し「どのようなリスクがあるのか」を分析することが重要となります。セキュリティの堅牢さと利用者の利便性は相反するものがありますが、必要なセキュリティを確保しながら、どこまで利便性を高められるかがポイントとなります。

 セキュリティポリシーを策定する際、BS7799、ISO/IEC 17799などの国際的なスタンダードを参考資料としている大企業も多く見られます(注5)。

図表 セキュリティポリシーの実施サイクル
出所:情報セキュリティ対策推進会議「情報セキュリティポリシーに関するガイドライン」(平成12年7月18日)


 すべてのリスクに対応できるような技術や製品は存在しません。それぞれのリスクに対応する技術を、うまく導入して、運用し、その過程での教訓をフィードバックする一連のプロセスがセキュリティ対策なのです。

(注)
1.  総務省 調査報告「情報セキュリティ対策の状況調査結果―世界的に情報セキュリティ対策の関心が高まる中で―」(平成14年9月13日)
  図表中の「MA」とあるのは、「Multi-Answer」の略称で、複数回答を指す。

 8月5日から「住民基本台帳ネットワーク」(以下「住基ネット」)が本格稼働しましたが、個人情報の取り扱いと漏洩が危惧されています。「住基ネット」は、個人情報保護に関する国際基準(OECD8原則)を踏まえたうえで、制度(法令)、技術、運用の3つの側面から個人情報を保護する対策を講じているとされています。
「住民基本台帳ネットワークシステム全国センター」http://www.lasdec.nippon-net.ne.jp/rpo/juki-net_top.htm
2.  【主なパーソナル・ファイアウォール ソフト】

シマンテック
「ノートン・パーソナル・ファイアウォール 2003」

http://www.symantec.co.jp/

東陽テクニカ社
「Black ICE Defender」

http://www.toyo.co.jp/

Zone Labs
「ZoneAlarm」

日本語化パッチ

http://www.zonelabs.com/

http://www3.to/zonealarm/

3.

 【セキュリティに関する情報サイト】

Microsoft セキュリティ
 http://www.microsoft.com/japan/security/

ホームユーザー向け セキュリティ対策 早わかりガイド
 http://www.microsoft.com/Japan/enable/products/security/verslist.asp?prod=032

コンピュータ緊急対応センター(JPCERT/CC)
 http://www.jpcert.or.jp/

NPO 日本ネットワ−クセキュリティ協会
 http://www.jnsa.org/

情報処理振興事業協会(IPA)
 http://www.ipa.go.jp/security/

4.  「コンピュータ不正アクセス対策基準」(平成 8年8月8日付 通商産業省告示第 362 号)
5.

  「情報セキュリティポリシーに関するガイドライン」平成12年7月18日 情報セキュリティ対策推進会議決定
 BS7799は、平成12年1月の各省ホームページ改ざん事件を契機に政府の情報セキュリティ対策推進会議で策定された「情報セキュリティポリシーに関するガイドライン」の参考文献としても取り上げられています。

出所:総務省 調査報告(平成14年9月13日)58頁

【国際的なガイドライン】

ISO/IEC TR13335(GMITS)

(ITセキュリティマネジメントガイドライン)

5部構成からなるITセキュリティのマネジメント手法を示すガイドラインで、組織としてのセキュリティに関する戦略やセキュリティポリシーの必要性、セキュリティポリシーとして必要な項目、企業のセキュリティに関するアプローチの手法などを記述している

ISO/IEC 15408

(ITセキュリティ評価基準)

製品やシステムがあらかじめ設定されたセキュリティ評価基準に適合しているか否かを検証する。

ISO/IEC 17799

(ITセキュリティ管理実施基準)

情報セキュリティ対策はどこまで実施してもきりがないため、同規格は、できあいの対策を強制的に適用させるものではなく、企業経営上必要最低限の対策を策定するためのアプローチ方法を示すものとなっている。

BS7799-1は、2000年10月に“ISO/IEC17799”として承認された。

BS7799

(英国の国家基準)

BSI(英国規格協会)が制定した国際的に認知されている規格。

第1部と第2部から構成されていて、第1部とは、情報セキュリティ管理実施基準(BS7799-1)、第2部とは、情報セキュリティ管理システム仕様(BS7799-2)、いわゆる認証基準のことを指している。

ISMS適合性評価制度

BS7799を軸にGMITSを参照して作成した評価制度であり、取引先企業に対して自社のセキュリティ管理体制が完備していることを証明することを目的としている。
日本独自の標準。

【情報セキュリティ関連の法律、ガイドライン等】

「コンピュータウイルス対策基準」(平成 7年 7月 7日付 通商産業省告示第 429 号)
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/esecu07j.pdf

「情報システム安全対策基準」(平成 7年8月29日付 通商産業省告示第518号)
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/esecu03j.pdf

「コンピュータ不正アクセス対策基準」(平成 8年8月8日付 通商産業省告示第 362 号)
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/esecu06j.pdf

「情報システム安全対策指針」(平成9年9月18日付 国家公安委員会告示第9号)
 http://www.npa.go.jp/hightech/antai_sisin/kokuji.htm

「不正アクセス行為の禁止等に関する法律」(平成11年8月13日付 法律第128号)
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/esecu02j.pdf

「ソフトウエア管理ガイドライン」(平成7年11月15日公表)
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/softkanri-guide.htm

「システム監査基準(昭和60年1月公表)」
 http://www.meti.go.jp/policy/netsecurity/downloadfiles/systemaudit.pdf

「情報通信ネットワーク安全・信頼性基準 」(昭和62年2月14日付 郵政省告示第73号)
 http://www.soumu.go.jp/joho_tsusin/whatsnew/kokuji/network_0203.html#r-1

(用語解説)

リスク

潜在的・確率的状況を示す概念です。例えば、さまざまなセキュリティ上の「脅威」が想定される環境において、自らのシステムに「脆弱性」もしくは「露出」がある場合、「リスク」が発生している状況にあるといえます。

情報システム

コンピュータ・システムを中心とする情報処理及び通信に係るシステム(人的組織を含む。)をいう。

ハッカー(クラッカー)

さまざまな意味で用いられるが、本稿においては、「コンピュータに不正なアクセスを行う者」を指す。

ワーム

コンピュータ・ウイルスの一種であり、他のプログラムを必要とせず、自らが単体で発病し、コンピュータ間を自己複製しながら移動する点が大きな特徴

ファイアウォール

特定のネットワークセグメントを他のネットワークとの接続部分において防護する考え方であり、外部のインターネットから内部のイントラネットを防護するのが典型的な例です。

セキュリティポリシー

企業組織としての情報セキュリティの目的と考え方の原則、技術面、設備面、運用管理面などの具体的な対策を記述したもの。全ての社員がこれを正しく理解して、自分の責任と役割を果たすことでセキュリティが保たれる。

不正侵入検知ツール(IDS)
Intruder Detection System

ネットワーク上を流れるデータ・パケットを監視して、システムへの不正侵入や攻撃を自動検出し、報告するシステム

VPN(Virtual Private Network)

インターネットなどの公衆網上に構築される、仮想的に閉じられたネットワークであり、インターネット網を専用線のように使用できるようになる。

OECD8 原則

1980 年9 月、OECD(経済開発協力機構)は、「プライバシー保護と個人データの国際流通についてのガイドラインに関するOECD 理事会勧告」を採択した。
8 原則とは、@収集制限、Aデータ内容、B目的明確、C利用制限、D安全保護、E公開、F個人参加、G責任のそれぞれの原則をいう。

(参考資料)
情報処理振興事業協会(IPA)「情報セキュリティ読本―情報セキュリティを理解するー」
http://www.ipa.go.jp/security/awareness/management/dokuhon.pdf
Copyright (C) 2002 Egawa Tax Accountant Office. All Rights Reserved