コンピュータフォレンジック[前編]
内部不正による情報漏えいを許さない
守本正宏株式会社UBIC
代表取締役
2005/6/10
情報漏えい事件の多くは、内部の人間によって引き起こされている。このため、情報漏えいを未然に防ぐ対策だけでなく、それが発生することを前提としたシステムを構築する必要がある。コンピュータフォレンジックは、誰がどのような手段を使って情報を持ち出したのかを見つけ出すものとして注目を浴びている(編集部)
IT技術の目覚ましい発達によって情報がより高速に大量にかつ容易に保管・移送・書き換え・消去できるようになり、われわれの社会生活の利便性は著しく向上した。一方で、ITを利用した犯罪も急激に増加してきた。ITの発達によるリスクが増加してきたといってもよい。
そのリスクとは、いわゆるハッカーやクラッカーと称される特殊技術を有した者による不正アクセスから発生する不正行為だけではない。昨今問題になっている個人情報漏えい事件にも見られるように、内部の正当なアクセス権を持つ“普通の人”の手による不正行為が数多く発生しているのが現状である。
その結果、情報の不正使用などは必ず発生するものであるという観点に立った対策が必要になってきた。これまで主流であった防御的なセキュリティ対策に加えて、情報漏えいなどのセキュリティインシデント発生後の対応策が求められる。その中でも、不正行為を行った者に対する法的措置を視野に入れた対応である、コンピュータフォレンジックが脚光をあびている。
フォレンジック(Forensics)とは調査対象物を科学技術を用いて証拠化し、法的に問題を解決する手段であり、いい換えれば科学捜査、あるいは鑑識という言葉で表現されるものである。そのうち、コンピュータを対象とするものをコンピュータフォレンジックという。本稿ではコンピュータフォレンジックの技術と運用方法を紹介し、現代社会のリスクマネジメントを行ううえでの重要性を説明するとともに、わが国におけるコンピュータフォレンジックの活用を提言する。
コンピュータフォレンジックの位置付け |
先述したように高度に発達したIT社会におけるリスクは、あらゆる情報がデジタル化されているために発生していると考えるべきである。しかも目に見えないデジタルデータとして存在するため、そのリスク管理は容易ではない。デジタルデータをどれほど正確にかつ安全に管理できるかが、その情報を持つ団体や個人にとっての重要課題になっている。
デジタル情報を守るさまざまな情報セキュリティ技術が発達してきた。しかしながら、デジタルデータを守ることは非常に困難であり、現実的には完全に情報を守ることは不可能であるといわざるを得ない。
企業など実際の現場では、個人情報などを守るためにセキュリティポリシーを定め、アクセス制限を設け、防止・阻止の対策を施し、監視システムにより異常の検知をする。もし、問題が発生すれば、直ちにシステムを正常化することに努める。あらかじめ準備しておいたバックアップを代替システムとして起動させ、その間に問題があったシステムを復旧させる。また、問題を発生させた原因である不正アクセスの痕跡を被害設備から調査していく。必要に応じて損害賠償などの対応も行う。これらの措置は、すべて被害を受ける側のための“盾”であるといえる。
一方、事後対応のために使用される措置がコンピュータフォレンジックである。フォレンジックは法的措置を行うことを目的とし、事後において実際に行われた証拠保全、解析、それに伴う報告を行う。すなわち、フォレンジック的対応の特徴は、これらの措置が加害者に対する“矛”して用いられるということである。
法的措置を含む事後対応の重要性 |
これまでの情報セキュリティにおける安全管理措置は、ほとんどすべてが防御や阻止に重点を置いている。情報漏えいなどのセキュリティインシデントが発生する状況を想定すると、外部からの侵入者やアクセス権限のない者による不正行為、すなわち不正アクセスが発端で行われる犯行に加えて、内部の有権限者による正当なアクセスを利用した犯行が無視できないことは明らかである。実際に、発生した事例を見ても、内部関係者の犯行による事件が相当数発生している。
しかしながら、現在主流である外部からの侵入や内部のアクセス権限のない者に対する防御措置を主な目的としたセキュリティ手法では、内部の有権限者が行う犯行には必ずしも有効とはいえない。むしろ、内部の有権限者に対する実質的な防御手法は存在しないといえる。組織内部のすべての権限者に制限を設けることは、正常な企業活動が不可能になり、現実的ではないからである。
その結果、安全管理は有権限者のモラルに期待するしかない。しかしながら、リスク管理という観点からは、モラルなどという目に見えないものに100%の信頼を置くことは経営者として適切ではない。結論として、セキュリティインシデントが発生することを前提とした事後対応策が必要となる。
これまでも事後対応策として、セキュリティインシデント発生後のシステムの復旧や、万が一に備えたバックアップ、事例考察とフィードバックなどが挙げられていたが、具体的に不正行為を行った者に対する措置はほとんどなかった。
不正行為を行った者に対する措置とは、法治国家の下では必然的に法的措置となる。フォレンジックこそが、有権限者の不正に対する最も有効な対処法の1つになるといえる。また、セキュリティインシデント発生前であっても、監査として有権限者に対してフォレンジック調査を行うことによる抑止効果も期待できる。
1/3 |
Index | |
内部不正による情報漏えいを許さない | |
Page1 コンピュータフォレンジックの位置付け 法的措置を含む事後対応の重要性 |
|
Page2 コンピュータフォレンジックの調査結果 コンピュータフォレンジックの概要 |
|
Page3 コンピュータフォレンジックに対する理解が重要 |
関連リンク | |
個人情報保護法に備える4つの課題 | |
情報漏えいに備えるセキュリティ投資の目安 |
Security&Trust記事一覧 |
@IT Special
- PR -TechTargetジャパン
- ISMS改訂対応の総仕上げ、移行審査の計画を立て、受審する (2015/1/27)
みならいくんたちのISMS改訂準備も今回が最終回。最後は移行審査までの計画を整理し、これまでの総仕上げを行います - 今すぐ確認すべき7項目 (2015/1/26)
「これさえ設定していれば軽い被害で済んだのに」という残念な状況を避ける7つのポイントとは - 自動車、ホームルーター、チケット発券機――脅威からどう守る? (2015/1/22)
全ての電子機器がネットにつながる時代、あらゆる機器が狙われる。CODE BLUEにスピーカーとして参加した筆者が、興味深いと感じた講演をピックアップしました - 脆弱性を見つける人、対応する人、皆をハッピーに (2015/1/13)
日本発のセキュリティカンファレンス「CODE BLUE」の講演の中から、脆弱性情報の扱い方に関する話題をピックアップしてお届けする
|
|
キャリアアップ
- - PR -
イベントカレンダー
- - PR -
転職/派遣情報を探す
ホワイトペーパー(TechTargetジャパン)
「ITmedia マーケティング」新着記事
プログラマティックバイイングがネイティブ広告の急成長を促進、Criteo予測
ターゲティング広告プラットフォームを提供するCriteoは1月29日、2015年におけるEC業界予...
Facebookのデイリーアクティブ利用者8億9000万人へ
Facebookの2014年通期決算は124億7000万ドルで、前年同期比58%の増加。うち広告収入の売...
自然な外部リンクを獲得するには
アイレップは1月29日、Webサイトの自然検索結果順位の改善につなげる、自然な外部リンク...