『S−Report』   10/4号   セキュリティポリシィ


 「ネットワークセキュリティ」(6/14号) 以来、毎週のように「コン ピュータウイルス警報」「迷惑メール警報」「サイバートラップ警告 」、そして「サイバーテロ」(9/20号)等の警告を発してきました。
 今回はその対策では重要なのかということです。またこれはテロ多発時代にコンピュータに限らず一般の安全を確保・危機管理も同じことです。


  こう書いている間にもNimda駆除ツールを騙った悪質メールが出現したとのニュースが入ってきました。このメールは受け取るだけでパソコンがハッキングされるものです。
 対策としては後出のITProの「感染事例で見えた「Nimda」ワーム対策のポイント」をご覧下さい。
   http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20011002/1/


 
情報処理振興事業協会セキュリティセンター(以下「IPA」) では2001年8月のコンピュータウイルスの届け出件数は2809件で、 これは過去最悪です。日経のサイト「IT Pro」の9月の調査 によるとコンピュータウイルスの受信者・被害者の内IPAに届け出たのは全体の5%ということなので2809件というのは氷山の一角であるに過ぎないことがお分かりかと思います。
http://itpro.nikkeibp.co.jp/free/ITPro/ITPROFORUM/20010917/1/

 「日経マーケットアクセス」の今年9月の調査によると企業の「ネッ トワークセキュリティ」対策はワクチンソウトとファイヤーウォールの導入が主になっています。また、セキュリティ専任担当者を置いて いる企業は4.9%に過ぎず、セキュリティ兼任担当者を置いている ところでさえ59.7%です。このことはつまり、ワクチンソウトとファイ ャーウォールを導入する以外の対策はとっていないし、セキュリティ 担当者が決まっていない企業が35%もあるということです。  これを裏付けるように警察庁が企業・大学・役所のネットワークセ キュリティ対策をランク付けしたところ満点は10%程度となっています。
「不正アクセス対策に関するアンケート報告書」 http://www.npa.go.jp/hightech/fusei_ac4/  

 このレポートでも触れたように今年はネットワークでの破壊行為は過去最悪の事態に陥っています。そして、このように対策をとらずい る企業等があることがこの被害を拡大しています。
 その理由はこのごろのウィルスはセキュリティの弱いサイト、システムに入り込みそこからさらに他のシステムやパソコンに進入して破壊 するものだからです。

 さらに、IT Proの「Security Check Windows編」のWeb連載執筆者 の山下眞一郎氏はこれからのネットワークを破壊する「ワーム蔓延の最悪のシナリオ」をこのように想定しています。  (下記の文章は原文に一部補足しました)
・Nimudaのようなファイヤーウォールをすりぬけるサービス・ポートを利用した全方位ワーム(相手の全ての弱点ほ利用するウィルスプログラム)が被害者を加害者へ仕立て上げてクライアント(パソコン)と サーバで双方向感染が広まるもの。
・かつ、そのワームが使用するセキュリティ・ホールは「ゼロディー」(未発見の期間)を利用した未知のもので容易に分からないもの。
・そして、ウィルス対応ベンダーへの接続を感知するとハードディスクを意味のないデータで書き潰すもの。

 ちょっと専門的すぎるかもしれませんが、簡単に言うとこのようなものが出現すると現在ワクチンソウトとファイャーウォールで防げてるものも 防げなくなる可能性か高くなります。例えば上の最後の例はワクチンをダウンロードしようとするとパソコンを破壊するウイルスができるという ようなことでますます対策が難しくなります。

 とはいえこれらのネットワーク破壊技術は既存技術で開発されている以上、技術的対策はとることができます。ただ、対応のためにはその技術的対策を的確に導入し予防する必要かあります。そのためにはセキュリティポリシィを確立することが重要です。
 セキュリティポリシィとは安全対策の基本方針のことで、技術だけでな く防衛体制の全般を含んでいます。セキュリティポリシィの基本は障害 (危機)が発生したらくい止めるという受け身のものではなく被害を未然に防ぐ先取りです。
・セキュリティ(危機管理)の指揮者(コマンダー)の権限の明確化
・セキュリティ専任担当者及び対策チームの設置
・レベル設定・対策マニュアルの制定と定期的訓練
・リアルタイムでの情報収集と対応・情報管制 ・全員がセキュリティ意識を持ち、気が付いた情報をセキュリティ専任担  当者に直ちに報告するシステム

 この基本プロセスを前提に障害の原因となる脅威を明確化し、次にセキュリティレベルを決定した後に、最後に保護する対象を明示し対策をとることが必要です。

 終わりに、このように想定された危機ばかりでなく、もっと規模の大きなネットワーク破壊の例として、今回のニューヨークのテロによって引き 起こされたネットワークの問題について現場の体験者について触れま す。
  事件当日にニューヨークで事故発生直後からのネットワーク環境を身をもって体験した輸入車総合自動車Webマガジン『VividCar』編集長 永山辰巳氏の証言です。

 すでに初秋の香りのするニューヨークで、私は、今年二度目の長期滞 在をすることとなった。 ニューヨークのホテル代は、とても高く、各安の月極めのアパートなどを探していたら、仕事先の好意で役員用のアパートを貸して頂けることに なった。場所はウオール街の裏手にあり、世界の金融の中心地だ。だ が夜はむしろ人気の無い寂しい街になる。 11日、その日もいつもと変らずに出勤の準備をしていた。と、ドーンとやや長い爆発音と次に襲ってきた衝撃波。ただの事故じゃないと直感したが、ガス爆発かなにかだろうと思い通りにでた。ここから3時間の信じが たい体験へと踏み出してしまうのだが、
  その詳しい記事は、VividCarの 私のページ、http://www.vividcar.com/1.0/garage/tatsumi/をご覧にな っていただきたい。
 12日、テロの次の日だが朝からオフィスで外へのネットワークが使えない。テロ当日は夕方まで使えていたのだが (中略) 我々ユーザは、当然ながら災害やトラブルに対して善後策を持っている が、政治、金融の中心地が狙われたらどうなるか、そしてそのためのバッ クアップに対して何を考えなければならないかが今回の一件で明らかにな ったと思う。
 たぶん、ネットワークやOSレベル、そしてオブジェクトレベルで何かをどう しようと考えるよりも、一斉にNYCから離れて同じような機能を保てる場所に避難し、平常化するというのが今のところの解決策ではないのか。これでは一昔前のホストと同じ発想になってしまうのだが。今後のNYCの復興はその意味で重要なモデルだと思われる。
http://biz.ascii24.com/biz/column/trend/article/2001/09/25/629891-000.html

 ネットワークに限らず災害や事故、テロへの対応でも同じように重要なの は対応策や対応の仕組みができていることです。だからこそセキュリティポリシィーが必要なのですが、先程の触れたように想定している・考えられる ことに対応するのではなく、幅広く想定にないことに対応できるように常にリアルタイムで新しい情報を収集し、セキュリティポリシィーを練り直し、運用体制を変更していくことこれが重要ではないでしょうか。

 本の紹介


 日経のサイト「IT Pro」の人気コラム「記者の眼」をまとめた1周年記念 書籍が出ました。
  IT関係の一番確かで最新の情報が分かります。

 書 名 :「記者の眼」
 著 者 : 日経BP社スタッフ   
 定 価 : 1429円(税込み)  
 発行日 : 2001年9月20日  
 発 行 : 株式会社 日経BP社  

 サイト「IT Pro」  http://itpro.nikkeibp.co.jp/
 「IT Pro」でセキュリティについては  http://itpro.nikkeibp.co.jp/members/security/

 ご購読・ご利用規約
 
 ご意見、ご感想、ご要望をお聞かせください。
 掲載された記事を許可なく使用することはご遠慮ください。
 ご紹介または転載等のご相談は下記までお願いします。
 掲載している情報は各人の責任においてご利用ください。
 『S−Report』は既存の配信システムや問題になっているマイクロソフト社のメーラーを使わず「独自の配信システム」で配信しており、ホストマシン自体にもファイヤーウォール、「最新のワクチン」を導入し必ずチェックを行い対策を とっておりますのでご安心ください。