...

内部情報漏洩対策技術の実践的評価 - Nomura Research Institute

by user

on
Category: Documents
7

views

Report

Comments

Transcript

内部情報漏洩対策技術の実践的評価 - Nomura Research Institute
NRI 技術創発
内部情報漏洩対策技術の実践的評価
野村総合研究所
技術開発部 上級テクニカルエンジニア
西片 公一(にしかた こういち)
金融系アプリケーションエンジニアを経て、Web 系アーキテクチャ設計、基盤開発に従事。
専門は、システム基盤開発、パフォーマンス評価、チューニング。近年はセキュリティ関連
製品の評価に従事している。
1.はじめに ................................................................................................................. 61
2.セキュリティ対策(サービス)の現状 ............................................................... 62
3.内部情報漏洩対策技術(PC 端末セキュリティ製品)......................................... 64
4.内部情報漏洩対策技術(DB セキュリティ製品)................................................ 68
5.まとめ ..................................................................................................................... 72
要旨
個人情報保護法の施行や相次ぐ漏洩事件発生により、企業は情報漏洩対策への関心を高めており、特に内
部情報漏洩対策が近々の課題として挙げられているが対策はこれからなのが現実である。そのような状況の
中、内部情報漏洩対策製品として端末、DB セキュリティを担保する製品が様々な形で出てきているがその提
供機能、レベルは玉石混淆なのが現実である。NRI では、企業システムへの内部情報漏洩対策の適応に向け、
あるべき機能分類を行い、製品選定、評価検証を通じ、ノウハウの蓄積と課題、問題点の整理を実施した。本
稿ではその製品動向、評価結果を紹介すると同時に NRI グループのセキュリティソリューション構築に向け
た取り組みを紹介する。
キーワード: 内部情報漏洩、PC 端末セキュリティ、DB セキュリティ、セキュリティソリューション
Personal information protection law has taken effect, and on the other side, frequent personal information
leakage incidents have been occurred. Companies have felt a sense of crisis in the current situation and have a
growing keen interest in preventing measurement to deal with information leakage. Especially, they consider
developing measures for internal leakage as their urgent need. However, prevention steps are yet to be taken.
Meanwhile, various products to protect computer and database from leakage have been introduced as a tool to
prevent internal leakage. However, functionality and the technical level of current products also vary from
superior to inferior. To adapt the internal leakage prevention measures to each company's system structure, NRI
has been in operation of accumulating the know-how and categorizing issues and problems through selecting,
evaluating, and performing necessary functionality classifications of the products in appropriate way. This article
introduces the product trend and the evaluation as well as NRI project on security solution establishment in NRI
group.
Keywords : Internal leakage, PC terminal security, DB security, Security solution
60
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
内部情報漏洩対策技術の実践的評価
(2)法制度面での整備
1. はじめに
(1)個人情報漏洩とそのリスクの高まり
また、法制度面からは、現在、自治体・民
2003 年 5 月の個人情報保護法の成立に前後
間企業など、組織形態を問わず、情報セキュ
し、個人情報の漏洩事件の報道は後を絶たな
リティマネジメントシステム(ISMS)が適切
い。
(図 1 参照)
に構築されているか否かを評価する制度が制
2005 年 4 月の同法の施行により、法的な罰
定されている。
則規定が科せられる状況となっているが、そ
れ以上に賠償金の支払いや、企業の信頼リス
クが大きな経営課題となっている状況であ
る。
(図 2 参照)
発生日
事件
金銭的損失
2004年3月 「ジャパネットたかた」顧客データ流出、最大66万人分
テレビ・ラジオ放送自粛の損失数十億円
2004年2月
大手消費者金融「三洋信販」(福岡市)の顧客情報769人
分が漏洩。32万人分が流出の可能性
2004年2月
Yahoo! BBサービスの顧客データが流出。452万人分。 お詫びとして全てのユーザに500円の金券を送付。
過去最大の流出事件
顧客への郵送費などを含めると約40億円の損失
2003年11月
大手コンビニエンスストア「ファミリーマート」(同)の
通信販売会員情報18万人分が流出
メールマガジンのデータに記録されていた会員18万2780名
に1000円相当のクオカード送付、その他の会員にファミ
マ・ポイント100ポイントを付与。最低でも2億円の損失
2003年6月
大手コンビニエンスストア「ローソン」(同)のカード
会員情報56万人分がダイレクトメール業者に流出
百十五万人の会員全員におわび状と五百円の商品券を送り、対
策費用は6億円近く
2002年5月
大手エステ会社TBC、5万人分の詳細情報が閲覧可能
状態に
専門の大規模なクレーム部隊が金銭で対処(人件費増大)。
顧客激減。 関東地方などの男女10人が計1,150万円の損害
賠償を求める訴訟を起こした
2001年4月
NTT東日本群馬支店の社員らが顧客情報約1万件を外部
に売り、NTT法違反容疑で逮捕
(不明)
2001年1月
電話会社「KDDI」(東京都)の国際電話利用者リストが
代理店に流出
(不明)
1999年5月
宇治市、住民基本台帳データ
21万人分漏洩
京都地裁判決1人あたりの賠償額15,000円
全員が訴訟を起こした場合… 賠償額総額31.5億円
1998年2月
大手百貨店「高島屋」(大阪市)の顧客情報50万人分が名
(不明)
簿業者に流出
1998年1月
旧さくら銀行の顧客情報2万人分を持ち出した派遣社員や
買い取った名簿業者を恐喝未遂容疑などで逮捕
(不明)
(不明)
「全国信用情報センター連合会」(東京都)から消費者金
1997年3月 融の顧客情報83万人分を引き出した会社社長ら3人を詐 (不明)
欺容疑などで逮捕
図 1 個人情報漏洩事件と金銭的損失
(出所: NRI グループ作成資料)
61
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
NRI 技術創発
日本国内においては、
「ISMS 適合性評価
BS7799-Part2
ISMS適合性評価制度
制度」と「BS7799」の認証制度があり、官公
概要
英国国家規格
庁や大手企業での制度取得が進んでいる状況
認証機関
JIPDEC
UKAS
(財団法人日本情報処理
(英国認定機関)
開発協会)
審査機関
BSI, BVQI,
DNV, KPMG,
LRQA, NQA,
SGS
である。
(当然、認定制度の中には、内部情
報漏洩の観点からの記載が多く盛り込まれて
いる。
)
(表 1 参照)
BS7799-Part2を日本語化
JQA, JICQA, KPMG, BSI
表1 BS7799/ISMS 適合評価制度 概要
このような背景から、NRI においても、顧
客企業から、内部情報漏洩に対するシステム
2. セキュリティ対策(サービス)の現状
対応や、システム構築依頼、コンサルテーシ
ョン案件が数多く寄せられている状況である。
前述のように、内部情報漏洩対策に対する
ニーズは高いが、現状のセキュリティ対策(サ
ービス)はどのような状況にあるのだろうか?
84.6%
会員をやめる
49.9%
69.5%
以後その企業の製品は買わないように心がける
32.3%
53.9%
電話をかけ、詳細を確認する
42.6%
48.4%
42.9%
メールで詳細を確認する
40.5%
代表訴訟の動きがあれば加わる
21.3%
31.2%
インターネット上の告発サイトで糾弾する
10.2%
20.5%
訴訟を検討する
5.8%
12.6%
不買運動を起こす
以前と同じように接する
むしろ以前より製品やサービスを買うようになる
※「対応が誠実な場合」のみ選択肢を設置
4.6%
0.5%
9.3%
3.1%
0%
20%
40%
60%
対応が不誠実な場合
80%
100%
対応が誠実な場合
図 2 自分の個人情報が漏洩された時の行動(複数回答)
(出所: NRI「個人情報保護に関する消費者意識調査 2003」
)
62
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
内部情報漏洩対策技術の実践的評価
(1)内部情報漏洩対策(サービス)の現状
を同時に満たすことが必要である。しかし、
セキュリティベンダーの多くは外部情報漏
①、②の顧客システム構成や業務の理解には
洩対策の製品、サービスを豊富に提供してい
ノウハウが必要になるため、一般的な既存セ
るものの内部情報漏洩対策やコンサルをサー
キュリティベンダーでは顧客業務まで踏み込
ビスメニューに加えているところは意外に少
んだ内部情報漏洩対策は難しいのが現状であ
ない状況である。
(図 3 参照)
る。さらに、内部情報漏洩対策技術は、技術
この理由には、内部情報漏洩対策には顧客
という以前に、つい最近までマニュアルによ
のシステム構成を把握することと同時に、保
る運用ルールであったり、そのつど人手を介
護の対象とレベルを明確化するために顧客の
しての作業だったりする状況であったためと
業務を理解することが非常に重要である。つ
考えられる。
まり求められる条件として
(2)内部情報漏洩対策技術(製品)の出現
近年になってようやく、内部情報漏洩対策
①顧客システム構成の把握
②顧客業務の理解
に有用な技術やその製品が出荷され、内部情
③内部情報漏洩対策技術の取得、適用
報漏洩対策の本格的対応が可能な条件 ① ― ③
が揃いつつある状況となってきている。
ユーザ系通信
ニーズ:高
ニーズ:低
成熟度:低
外部セキュリティ対策
クライアントPCウイルス対策
成熟度:高
侵入検知
URLフィルタリング
内部情報漏洩対策
PC端末セキュリティ
不正アクセス検知
メールフィルタリング
認証環境構築
Webサーバ脆弱性診断
監査用proxy
内部セキュリティ
対策
ファイアウォール構築
個別コンサル
セキュリティ診断
DBセキュリティ
リモートアクセス環境構築
成熟度:中
ウイルスチェックゲートウェイ構築
リモートアクセス
セキュリティ対策
ニーズ:高
成熟度:中
VPN/SSL暗号化通信基盤
ニーズ:中
外部セキュリティ
対策
無線LAN環境構築
ネットワーク環境構築
外部セキュリティ対策
外部接続(企業間)
セキュリティ対策
内部セキュリティ対策
システム系通信
図 3 セキュリティベンダーのサービス分布
63
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
NRI 技術創発
NRI では、いち早く③の内部情報漏洩対策
の 4 つが基本と考えられる。前者 2 つは、
技術(製品)に関連した製品評価をし、その
PC 端末の構成、環境管理の問題であり、PC
あるべき姿やノウハウの取得、適応にあたっ
端末セキュリティ担保の前提事項として捉え
ての問題点を検証した。本稿では、その内容
られる。その上で③、④の機能が必要と考え
について紹介する。
られる。
さらに、NRI は SIer(システムインテグレ
ータ)として従来から①、②の顧客システム
(2)現状の PC 端末セキュリティ製品について
構成や業務を熟知している強みを生かし、内
①に関しては、古くから、セキュリティホ
部情報漏洩対策(サービス)のソリューショ
ールの検知、
(自動)対策製品やウィルス対
ンベンダーとして、今までにないセキュリテ
策製品が機能を提供して来た分野である。近
ィソリューションを提供可能と考えている。
年においては、それをさらに一歩進め、社内
LAN 接続時に認証と同時にセキュリティホ
3. 内部情報漏洩対策技術
(PC 端末セキュリティ製品)
(1)PC 端末セキュリティ担保のために
求められる機能
PC 端末に代表されるフロントエンドポイ
ントの端末セキュリティを担保するためには、
ール、ウイルス対策を行う検疫 LAN といわ
れる製品、サービスが提供されるようになっ
てきている。
②に関しては、PC 端末ユーザに適切な権
限のみを与え、適切なデバイスアクセスに限
定する等の PC 端末の構成、環境設計等の運
用に依存する場合が多く、現時点ではマニュ
① PC 端末の適切なセキュリティホール、
アル等の人手を介した運用の場合が多く見受
ウィルス対策
けられる。最近では、プロビジョニング機能
→検疫 LAN 等による適切な PC 端末環
を持った PC 端末ソフトの配布管理製品を使
境の構築
② 適切に情報漏洩経路を制御し、必要の
った省力化の試み等がある。
さらには、ディスクレスクライアントやシ
ない経路にはアクセスさせない。
ンクライアントと呼ばれる PC 端末の構成、
→PC 端末の構成、環境管理の一元化
環境、運用管理を一元的に集中管理する製品
③ 必要な外部とのやり取りに対しては、
等も検討に値する状況である。本来的には、
監視し、履歴(監査証跡)を取る。
④ さらには、監視に対して適切なアクション
が取れる。
PC 端末の構成、環境の一元的な管理の問題
ではあるが、多くの PC 端末セキュリティ製
品はこの機能を包含している場合が多い。
64
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
内部情報漏洩対策技術の実践的評価
②のような PC 端末の情報漏洩経路の制御
を含め、③、④の機能を提供可能な製品が出
視、抑止が可能であり、機密ファイルの改ざ
ん・破壊を抑止することができる。
現して来ている。
機能面での比較ポイントを以下に記載する。
⑤起動アプリケーション監視(抑止)
起動されるアプリケーションを監視、抑止
(3)PC 端末セキュリティ製品の
機能評価ポイント
する事で Winny 等の特定アプリケーション
の利用を制限することが可能となる。
①外部メディア持ち出し監視(抑止)
外部メディア(FD ・ CD ・ DVD ・ MO ・
⑥ファイル暗号化
外付け HDD ・ USB メモリ)等へのファイル
ファイル(またはディスク)や外部メディ
の持ち出しを監視し、適切に監査証跡を取得
アを暗号化することで、第 3 者への情報漏洩
する。監視イベントに対してアクションが設
を防ぐことが可能となる。
定でき、持ち出しの抑止であるとか、管理者
へのメール等が可能である。
⑦内部ネット監視(抑止)
内部ネットのパケットを監視し、不要なプ
②印刷監視(抑止)
ローカル、ネットワークプリンタ等への印
刷を監視し、適切に監査証跡を取得する。監
ロトコルの監視、及び抑止を行うことで、
FTP によるファイルの持ち出し等を防ぐこ
とが可能となる。
視イベントに対して、印刷の抑止等が可能で
ある。
⑧インターネット監視(抑止)
メール送信先や本文、添付ファイルの中身
③キー操作監視(抑止)
特殊キー(「Alt」、
「Tab」、
「F1」、
「Delete」
を監視し、禁止語彙のチェック等により送信
を抑止する機能。
等 )操 作 、そ の 組 み 合 わ せ の キ ー 操 作 や
「Print Screen」によるスクリーンキャプチャ
等の監視、抑止が可能である。
④ファイル操作監視(抑止)
基本的にローカル・外部メディア・ネット
ワーク共有フォルダにおいて、ファイルの新
規作成・リネーム・変更・削除等の操作の監
65
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
NRI 技術創発
(4)PC 端末セキュリティ製品の
トセキュリティ製品等の発展系である。ネッ
提供機能と製品分類
トセキュリティ発展型とは逆にクライアント
市場に出荷されている製品を機能面で整理
すると表 2 のようになる。さらに、その提供
側での機能に優れるが、ネット関連の機能面
では劣る。
機能や製品の生い立ちから以下の 3 パターン
③ハイブリッド型
に分類される。
上記、2 つのタイプの製品のハイブリッド
型であり、双方の機能を網羅的に兼ね備えて
①ネットセキュリティ発展型
製品 C ∼ E はネットワーク系のセキュリ
ティ製品から機能拡張した製品で、ネットワ
ークにアプライアンスとして差込み機能提供
いる。製品 A、B がそれにあたる。
さらに、製品構成概要で整理すると図 4 の
ようになっている。
をする。内部ネット、インターネットの監視
(抑止)機能が優れている反面、印刷やキー操
作のようなクライアント側の機能は乏しい。
②クライアントセキュリティ発展型
製品 F はクライアントにインストールする
タイプ(エージェントベース)でドキュメン
提供機能
製品A 製品B 製品C 製品D 製品E 製品F
外部メディア
持ち出し
○
○
印刷
○
○
キー操作
○
○
ファイル
操作
○
○
ファイル
暗号化
○
○
起動アプリ
ケーション
○
○
内部ネット
○
○
○
○
○
インター
ネット
○
○
○
○
○
○
○
○
○
○
○
○
○
iii.ハイブリッド型
リポジトリサーバ
・構成情報(ポリシー)
・警告ログ、監査証跡
i.ネット
セキュリティ発展型
クライアント
セキュリティ発展型機能
ネット監視サーバ
ネット
セキュリティ発展型機能
表 2 PC 端末セキュリティ製品機能実装状況
・ネット監視プロセス
ii.クライアント
セキュリティ発展型
PC端末
・クライアントエージェント
図 4 PC 端末セキュリティ製品構成概要
66
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
内部情報漏洩対策技術の実践的評価
(5)PC 端末セキュリティ製品の評価結果
製品の機能面での整理、分類を受け、NRI
では、ハイブリッド型に分類される製品 A、
唯一、製品 B には持ち出しファイルの実体
をそのまま保存ができる機能があり、証拠保
全の価値は高い。
B に関して詳細な評価を実施した。機能面に
加え、運用管理機能を含めて評価をまとめた
②印刷監視(抑止)
印刷を監視し、適切に監査証跡を取得、印
結果が以下の表 3 である。
以下では、製品 A、B の比較の観点で提供
刷抑止が可能である。しかし、両製品共に細
かい印刷制御(業務アプリケーション別、プ
機能を整理する。
リンタ別、ユーザ別、端末別)等はできず、
①外部メディア持ち出し監視(抑止)
外部メディア等へのファイルの持ち出しを
改善が望まれる。また、製品 A は独自に電子
透かし機能を提供しており、印刷物をある条
監視し、適切に監査証跡を取得、抑止、管理
件で確認することで、印刷者やファイル名、
者への通知等が可能。
プリンタ名を知ることができる。
大分類
小分類
製品A
製品B
フロッピーディスク
外部メディア持ち出し
CD/DVD/MO
ほぼ同等
USBメモリ
ファイルそのものの保存
印刷
キー操作
ファイル操作
プリンタ利用制御
ほぼ同等
電子透かし情報の付加
制約あり
不正キー入力
機能なし
ほぼ同等
ローカルファイル監視
機能多い
制約あり
ネットワークファイル共有監視
対応困難
機能多い
機能多い
機能なし
使い勝手で劣る
ユーザ負荷少
起動アプリケーション
ディスク暗号化
ファイル暗号化
外部メディア暗号化
ファイルサーバ
内部ネット
ネットワークパケット監視
ほぼ同等
メール送信監視
インターネット
添付ファイル禁止制御
ほぼ同等
ブラウザ参照先制御
ポリシー変更
運用管理機能
ログー元管理
変更負荷大
設定項目多い
変更負荷少
設定項目少ない
ログの検索
表 3 PC 端末セキュリティ製品比較
67
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
NRI 技術創発
③キー操作監視(抑止)
⑧インターネット監視(抑止)
特殊キー操作、
「Print Screen」によるスク
メール送信先や本文、添付ファイルの中身
リーンキャプチャ等の監視、抑止が可能であ
を監視、確認し送信制御等が可能で、両製品
り、両製品に大きな違いはない。
に差異はない。
④ファイル操作監視(抑止)
⑨運用管理機能
両製品共に、新規作成・リネーム・変更・
製品 A は機能が豊富なため、その設定項
削除等の操作の監視、抑止が可能であり、機
目が多く、変更負荷も高い。製品 B は、若干
密ファイルのコピー、改ざん・破壊を抑止す
機能面で劣る分、設定項目が少なく、変更負
ることができる。但し、製品 B はローカルフ
荷が低い。
ァイルに対しては、ドキュメントタイプに依
存した(Word,Excel,PDF,テキストのみ)機
(6)PC 端末セキュリティ製品の動向について
能提供となっている。逆にネットワークファ
提供機能の観点で、ハイブリッド型に分類
イルの共有機能は、製品 B にしかない。
される製品が今後もこの分野をリードして行
くと考えられる。ただし、現時点では提供機
⑤起動アプリケーション監視(抑止)
製品 A のみ、ホワイトリスト(起動可能)、
能優先の感があり、実際それをどのように使
いこなし、運用していくかは今後の課題と考
ブラックリスト(起動抑止)を管理すること
えられる。また、ハイブリッド型製品の提供
で機能が提供される。
機能は相互に模倣されて来ており、機能だけ
による製品差別化は近い将来、困難になると
⑥ファイル暗号化
機能的には、双方同等だが、操作インター
フェイス等の使い勝手で製品 B が洗練されて
考えられる。今後は、提供機能優先の製品リ
リースが見直され、運用機能拡充へ向かうも
のと予想される。
いる。
4. 内部情報漏洩対策技術
⑦内部ネット監視(抑止)
内部ネットのパケットを監視をベースとし
た機能であり、両製品に差異はない。
(DB セキュリティ製品)
(1)DB セキュリティ製品に求められる機能
今までの DB セキュリティ対策、製品はペ
ネトレーションテストによる不正進入対策
や、脆弱性対策等のデータベースへのアクセ
68
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
内部情報漏洩対策技術の実践的評価
ス権を持っていないユーザに対する対策が主
れていないかを確認する機能等が挙げられる。
流だったといえる。ところが、近年、データ
ベースへのアクセス権を持っているユーザに
よる不正な操作によってデータ漏洩が引き起
こされている状況になっており、SQL 自身や
④リアルタイム検知機能
問題発生時点でリアルタイムに問題点を管
理者に通知する機能
そのメタデータを監視する監査証跡機能が必
要な状況となっている。また、物理的な媒体
を直接持ち出されたり、ネットワーク上を流
⑤暗号化機能
データの物理的な持ち出しや、通信データ
れるデータを盗聴される可能性もあるため、
の盗聴を防ぐために、データ自身や通信路を
データベース暗号化やデータ通信路の暗号化
暗号化する機能。
も重要な機能と考えられる。
機能面での比較ポイントを以下に記載する。
(3)DB セキュリティ製品の
提供機能と製品分類
(2)DB セキュリティ製品の機能評価ポイント
①不正侵入対策
市場に出荷されている製品を機能面で整理
すると表 4 のようになる。現時点ですべての
登録されているユーザのパスワード強度の
機能を網羅する製品は存在しない。なぜなら
確認や、ログイン試行回数のチェックが代表
暗号化機能は、データ自身を暗号化したりそ
的。さらには、ログオン、ログアウトの確認
の通信経路を暗号化するため、DB 自身のオ
等が考えられる。
プション機能だったり、通信ミドルだったり
するので、機能の実装レイヤがまったく異な
②脆弱性検査
るためである。
(製品 A,B)それ以外の機能は、
DB のソフトウエア的なバグに対するパッ
DB にアタッチする形で提供されるアプライ
チ適応やデフォルトユーザの排除、DB の起
アンスサーバの形態を取り、DB のシステム
動アカウント確認等が挙げられる。
提供機能
③監査証跡
DB の権限付与を監視し、不適切な権限が
付与されていないことを確認したり、メタデ
ータを監視し、不正なオブジェクトが作成さ
れてないことを確認する。さらには、SQL 文
を監視し、重要データが不適切にアクセスさ
不正進入対策
製品A 製品B 製品C 製品D 製品E 製品F
○
△
○
○
脆弱性検査
○
△
○
○
監査証跡
○
○
リアルタイム
検知
○
○
暗号化
△
○
○
表 4 DB セキュリティ製品機能実装状況
69
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
NRI 技術創発
テーブルを参照し、機能を提供する。
(製品
C ∼ F)
(4)DB セキュリティ製品の評価結果
上記、製品の機能面での整理、分類を受け、
暗号化なし
(基準値1)
処理
DES
3DES
更新
1
1
2
挿入
1
1
1.2
削除
1
2
4
参照
1
9.7
17
表 5 データ暗号化方式による性能差
暗号化機能を提供する製品 A、それ以外の機
能を提供する製品 C を全機能の網羅性の観点
で選択した。前者は、暗号化方式に差異が少
B)通信暗号化方式による性能差
ないため、システム性能に与えるインパクト
暗号化なし、3DES112、3DES168 の 3 ケー
の観点で、後者はセキュリティ機能の充足度
スについてレスポンスタイムを比較したとこ
の観点で評価した。
ろレスポンス時間には大きな差が見られなか
っ た 。し か し 、C P U 処 理 時 間 に お い て は
①暗号化機能(製品 A)性能評価
3DES による暗号化機能が最も大きく CPU 負
A)データ暗号化方式による性能差
荷がかかる結果となった。
暗号化なし、DES、3DES の 3 ケースにつ
通信データ暗号化
いてレスポンスタイムを比較した。暗号化オ
1.4
ーバーヘッドは強度に応じて負荷が高い。特
時間(ms)
に、参照系では 10 倍以上の性能差となった。
1.22 1.18
CPU時間
1.2
1.25
1.18
SQL処理時間
1
0.8
0.6
0.47 0.45
0.4
0.2
0
0.1
0.06
暗号化なし
DES
3DES112
3DES168
図 6 通信暗号化方式による CPU 負荷
DBセキュリティサーバ(製品C∼F)
・不正進入対策
・脆弱性検査
・監査証跡
・リアルタイム検知
結果、データ暗号化に関しては、特に参照
系のレスポンスタイムに大きく影響を与える
事、通信暗号化は CPU に大きな負荷がかか
る事がわかった。
DBサーバ
DBクライアント(製品A,B)
・暗号化(通信路、DB)
図 5 DB セキュリティ製品構成概要
70
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
内部情報漏洩対策技術の実践的評価
② DB セキュリティサーバ(製品 C)
機能評価
A)不正進入対策
特定ユーザが DB にログオンしたことを検
知・記録することができる。
長時間接続や特定時間帯(夜間)の接続を
検知することができる。
ユーザのパスワード強度、ログオン試行回
リアルタイム検知が可能。
この実装方式により、スナップショットを
取得する間隔以内に不正操作とその戻し操作
を行った場合、一部の操作を検知できない可
能性がある。
リアルタイム性を高めるには監査インター
バルを短くする必要があり、DB の CPU リソ
ースに注意が必要。
数によるチェックが可能。
しかし、アーキテクチャ上、ログインや通
結果、DB セキュリティ製品に求められる
信元を制限する機能は持ってない。
(DB 機能
機能については、網羅的に提供されているこ
での補完が必要)
とが確認できた。ただし、擬似リアルタイム
検知であるため、監査インターバルの設定等
B)脆弱性検査
は適切に実施する必要があることもわかった。
不要アカウントの放置やセキュリティ的に
危険な DB 設定、未対策セキュリティホール、
パッチの未適用を自動的にチェックできる。
(5)DB セキュリティ製品の動向について
現時点では、フロントエンドポイントであ
さらに、未対策項目別にベンダーサイトへの
る、PC 端末セキュリティに注目が集まって
リンクを案内する。かなり高度な機能を提供
いる状況であり、バックエンドポイントであ
している。
る DB セキュリティ製品の機能拡張、成熟化、
一般化はこれからと思える。現時点では、対
C)監査証跡
オブジェクト(テーブル・ビュー・トリガ
応製品も少なく、提供機能もそれ程多くない
ため、我々が取れる選択肢は多くない。ただ、
ー・シノニム・パッケージ・表領域)の作
間違いなく今後広まって行く分野であるた
成・定義変更の検知、記録が可能。
め、技術の成熟を見ながら適切なタイミング
SQL 文を監視、記録が可能で、禁止 SQL
での導入が肝要と思われる。
を指定することで、不正利用の検知等が可能。
D)リアルタイム検知
定期的に監視対象のスナップショットを取
得し、前回との差分を比較することで、擬似
71
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
NRI 技術創発
5. まとめ
から下流までを含めたセキュリティソリュー
ションを提供中である。今回の取り組みはそ
内部情報漏洩対策に対するニーズの高まり
を受け、それを支える技術(製品)を分類、
の中の内部情報漏洩対策にフォーカスした一
整理し、実評価を通じ、ノウハウの取得、適
部であり、より幅広いセキュリティソリュー
応にあたっての課題、問題点を検証した。こ
ションが NRI グループとして提供可能であ
の取り組みによって、NRI らしい内部情報漏
ることを付け加え、本稿をしめくくりたい。
洩対策ソリューションを提供できるものと考
えている。
さらに、NRI グループ全体としては図 7 に
あるような、PDCA サイクルを実現する上流
システム的対策
クライアント
ネットワーク
サーバ
人的対策
物理的対策
セキュリティポリシー策定・教育計画策定コンサルティング
セキュリティ対策計画立案コンサルティング
Plan
セキュアシステム設計コンサルティング
不正侵入
統合認証(03W)
PKI/VerisignOns 認証VLAN
FNC
(セキュア
サーバ)
情報漏洩
CWAT等
盗聴
Pointsec等
FNC
FW
メール監査
/AGW
VPN
クリプト便
Do
改ざん
セキュリティ教育
・eラーニング
・SANS
OmniTrust
電子署名/透かし
使用不能
目的外使用
IDS/
LB
SecureCube/PCC
インベントリ管理/QND
SecureCube
/SSC
ウィルス
セキュア
ファシリティ
(RFID等)
IDS/
LB
URL
フィルタ
ウィルス
ソフト
ウィルス
チェック
情報セキュリティ監査/簡易診断
Check
アセスメント
BindView
アセスメント
(モデム/無線LAN等)
Action
インシデントレスポンスサービス
フォレンジックサービス
CISO補佐官サービス/パートナーサービス/アドバイザリーサービス
全般
ISMS/BS7799/Pマーク認証取得支援コンサルティング
図 7 NRI グループが提供するセキュリティソリューション
72
レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。
Copyright © 2005 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.
Fly UP