大学院工学研究科電気系工学専攻 also for...

Preview:

Citation preview

佐藤周行(情報基盤センター)

SIGMAXYZ

三井物産セキュアディレクション

情報セキュリティ基盤論(2012)

大学院工学研究科電気系工学専攻also for 情報理工学系研究科

開講に当たって

この講義は以下の目的で開講するものです

昨今、インターネットを舞台としたセキュリティ侵害に関する事件、事故が多発している。また、ソーシャルネットワークの爆発的な普及に伴い、プライバシーなどに関する新たな課題も指摘されている。それらに対応するために暗号化、PKIを含むさまざまな技術と制度が提

案され、実際に効果を上げている。ここでは、セキュリティに関係する技術とそれを実際に配備する制度の両方について講義を行い、学会と社会の具体的な要求に応えることを目標とする。

授業スケジュール

ガイダンス (4/10 今日)I リスクの分析と評価

1. リスクの動向と変遷 (4/17)2. 情報セキュリティリスク管理 (4/24)

II コンテンツの電子化・ネット化・クラウド化・ソーシャル化3. コンテンツの電子化・ネット化・クラウド化 ・ソーシャル化(5/8)4. クラウド化、ソーシャル化の課題 (5/15)

III 具体的な脅威・脆弱性5. 脅威・脆弱性の変遷と動向 (5/22)6. ネットの脅威とネットハックの実際 (5/29)

IV 情報セキュリティリスクへの対応7. 暗号と電子認証 ‘(6/5)8. アイデンティティ管理 とID管理‘(6/12)

V 情報セキュリティと社会制度9. セキュリティ監査と成熟度モデル (6/19)10. eコンプライアンスとGoogleポリシー (6/26)11. 社会制度と国民ID制度(7/3)

講義・評価のスタイル

この時間はガイダンスです(約1時間)「情報セキュリティ」という非常に広範な研究分野のうち、何を講義するかを説明します。

キーワードのいくつかは示しますが、この1時間で「わかった気持ち」になってはいけません。

キーワードを操ってなにかをしようとしたり、一つのアイデアで世界全体をカバーできると考えることは学問をする姿勢とは対極にあるものです。

SIGMAXYZ (http://www.sigmaxyz.com/) と三井物産セキュアディレクションの講師による講義と演習からなります

ときどき、基礎的な事項について佐藤が講義をすることがあります (昨年はできませんでしたが…)

学期末レポートの提出により成績をつけますレポートは添削して返却します

教科書

情報セキュリティ基盤論

共立出版, 2010ISBN: 9784320122574

情報セキュリティの現代の「標準体系」のつもりでかいています

授業は、この内容をベースにして行ないます (+アドバンストな内容)

教科書の目次

I リスクの分析と評価1. リスクの動向と変遷2. 情報セキュリティリスク管理

II コンテンツの電子化・ネット化・クラウド化3. コンテンツの電子化・ネット化・クラウド化4. コンテンツマネジメント

III 具体的な脅威・脆弱性5. 脅威・脆弱性の変遷と動向6. ネットの脅威とネットハックの実際

IV 情報セキュリティリスクへの対応7. 暗号と電子認証8. アイデンティティ管理

V 情報セキュリティと社会制度9. セキュリティ監査と成熟度モデル10. 法律問題とeコンプライアンス11. 社会制度

前回の講義の反省

一般的に使われる「リスク」と、セキュリティ他で使われる専門用語としての「リスク」の差の理解が不十分である期末レポートが多数

リスクを論じるときの標準的な手法を学んでいない期末レポートが多数教科書を一度きちんと読みましょう。著者の金儲けのためにこういうことをいうのではありません。

E-Learningサポート

Webページはここですhttp://www-sato.cc.u-tokyo.ac.jp/PKI-project/SecInf.html必要な教材(スライド)その他はWebページにアップロードします

レポートの提出やスライドの整理には、朝日ネットのE-LearningシステムであるMANABAを使いますhttp://u-tokyo.manaba.jp/ct/

MANABAを利用するにはアカウントが必要です

以下までメールしてください。送り元のメールアドレスをIDとしたアカウントを作成します

「情報セキュリティ」とはどんな研究分野か

「情報」というリソースに「セキュア」にアクセスするための方法論「方法論」にはいろいろありますが、この講義の最大公約数としては「情報科学的」なアプローチでしょう

ベースとなるのは「暗号」「認証」「アクセス制御」の理論です

「セキュア」とはどういうことか

さまざまな弱点とそれに対する攻撃に対して「安全」であることを「証明する」ことが必要になる「攻撃」はどのようにモデル化されるか

たとえばMan in the Middle

そのモデルに対して「安全」であることを証明するにはどうしたらよいか?

たとえば計算論的なアプローチ

たとえば記号論的なアプローチ BAN論理など

計算論的なアプローチを使うことにより、暗号の安全性解析を含めたプロトコルの解析が可能になっている

「攻撃」のモデルに対しての「安全性の強さ」についての解析が進んでいる

プロトコル一般の正当性や安全性の証明がされている

「セキュア」に「アクセス」

「アクセス」を「正しい権限」をもった人だけができるとは「正しい権限」をどう表現するか

RBACやUCONなどのロジック

「正しい権限」であることをどう証明するか

電子署名や、暗号化の利用

応用としてクレジットカードのオンライン認証やDRM、また各種サー

バへのアクセス制御

アクセス制御の理論

暗号の果たす役割

暗号は、特定の人だけが解読できる仕組を保証することで、秘密を守ることが可能になる

セキュリティ技術の基本

利用シナリオに従って、さまざまな種類の暗号が開発されてきた公開鍵暗号システム RSA、Elgamal、…

Identity Based 暗号システム

Attribute Based 暗号システム

暗号理論の発展

暗号理論の応用

通信内容の秘匿 (SSL, S/MIME)

Endpoint認証 (SSL等)

電子署名 (S/MIME)

メールでのサポート

SSLでのサーバ証明書

http://www.jal.co.jp

情報セキュリティ理論の展開

「守る」ことから「使う」ことへ(利用シナリオの重要性)「これこれを守るにはこれこれをしなければならない」(管理シナリオ)よりも「これこれで安全性が保証されているのでこう使ってもよい」(利用シナリオ)の方が重要

リスク評価に基づいた行動が必要

「素人」は利用シナリオを無視しがち→セキュリティ管理者の独裁

いばっているセキュリティ責任者の大半は…

重要な例ーアイデンティティ

アイデンティティに関するエンジニアリングアイデンティティを管理するには…しなければならない

…の技術で安全性を保証したうえで、利便性をあげる利用法を開発

しよう

SSO(Single Sign On)

SAML、 OpenID

属性交換

WSF-ID、Oauth

利用技術

http://www.openid.ne.jp

Social Identity

組織が与えるID学生証IDその他

社会生活一般で使うIDFacebook, ケータイメアド, OpenID, twitter, …

相互運用の試み

さて、少し立ち止まる

情報セキュリティの代表的な研究分野へ進む前に我々は、「守るべき情報」をどのように知ることができるのか?

現実の世界で起きている「攻撃」や「脅威」について、十分知っているのか?

具体的に情報セキュリティの技術が適用されるのはどのようなシナリオなのか?

社会制度などとどのようにつながっているのか?

情報セキュリティアドミニストレータ

役割と業務情報セキュリティ管理の現場責任者として、情報セキュリティに関する企画・実施・運用・分析のすべての段階で、物理的観点、人的観点及び技術的観点から情報セキュリティを保つための施策を計画・実施し、その結果に関する評価を行う業務に従事し、次の役割を果たす。(1)情報資源の洗い出し、脅威分析、リスク分析を行い、組織体におけるセキュリティ管理のターゲットを示す情報セキュリティポリシを策定する。(2)情報セキュリティポリシに則って、それを実現するための技術の選択と適用、運用に関するガイドラインの策定、一般利用者教育を行う。(3)管理対象から出力される各種情報に従って、セキュリティ侵犯がないか常に監視し、侵犯発生時には対策を講じる。また、情報セキュリティポリシ策定時のレベルを維持できるよう適切な措置を講じる。(4)セキュリティ侵犯事象の根本原因を追求し、改善策を策定する。

情報セキュリティ確保は、各組織における基本的な責任であるとともに、社会的要請でもある。各組織において情報セキュリティ確保・管理を遂行するために、次の知識・技能が要求される。(1)情報セキュリティポリシを策定できる。(2)リスク分析、リスク管理ができる。(3)情報セキュリティポリシに基づき、具体的な実施手順を作成できる。(4)OS、ネットワーク、インターネットに関する技術、製品(ハードウェア、ソフトウェア、サービス)知識をもち、利用・活用できる。(5)防御技術に関する知識をもち、適用できる。(6)セキュリティ運用・管理に関する知識をもち、策定できる。(7)脆弱性に関する知識をもち、対処方法を検討・実施できる。(8)セキュリティ侵犯を発見し、対処できる。(9)情報セキュリティ、プライバシ関連法規の知識をもっている。(10)情報セキュリティの監査、評価に関する知識をもち、対象を監査・評価できる。(11)一般ユーザにおける情報セキュリティ対策を策定できる。(12)情報セキュリティに関する国内・国際標準の知識をもち、適用できる。

なんとなくの違和感

前にあげた情報セキュリティの研究分野と、だいぶ違う…

「研究」と「実際」の差では必ずしもない

「研究成果」を適用するためには「情報セキュリティの実社会での使われ方」を正しく理解しなければならない二つを正しく理解すれば、相互の関連はわかってくるはずである

実社会における情報セキュリティ

この情報はなぜ価値があるのか?誰が価値を認めるのか?誰が守れと言うのか?個人を越えた「組織」の存在

組織が個人の行動を制御するための何か

「組織の意思」を全体に徹底させるための何か

情報セキュリティポリシー等

情報の価値、リスク評価

情報の価値は組織が決める

組織による情報資産の洗い出し

リスクとは?

リスク = F (資産価値, 脆弱性, 脅威)

リスクを評価するさまざまな手法(特に定性分析)

脆弱性と脅威については、コンピュータセキュリティとネットワークセキュリティの観点からの解析が必須

組織における情報セキュリティに関係する一連の分析・評価の流れを定式化

ISO27001 (ISMS)ISO27002 (Best Practice)

管理工学的な手法による管理PDCAサイクル

リスク分析

具体的な脆弱性と脅威

情報資産を脅かす「負」の技術として何があるのか?コンピュータセキュリティ、ネットワークセキュリティ上の観点

プロトコル等方式の脆弱性

運用の観点からの脆弱性

具体的なシナリオ(Webサーバに対する攻撃等)

現在流行の攻撃は?

現在のICT環境は?

電子化→ネット化→クラウド化の流れ

クラウドはなぜ問題か?たとえば 組織はクラウド上で何かを制御できるか?

2011年4月のAmazonEC2のトラブルは受容可能だったか?

ICTサービス環境が変われば、枠組そのものの考え直しも発生する

かもしれない

ネット化、クラウド化での課題

たとえば、著作権を伴うコンテンツの流通についてDRM技術がなければ、ネット上での「レンタル」は不可能

認証によってユーザを特定できなければ、使用許可が出せない

PKIその他によって安全な決済機能が提供されなければ、商取引

ができない

ネット化、クラウド化、ソーシャル化での課題

たとえば、業務をクラウドサービスにあずけることについてセキュアな作業環境が提供されなければ、業務の中核的な部分は外に出せない

クラウド上での業務について、組織の統制を外れた(クラウド事業者や、他のテナントの)動きが止められなければ、中核的な業務は外に出せない

組織の意思 VS クラウド

例えば、IPA発表の十大脅威(2012.3)

1位 「機密情報が盗まれる!?新しいタイプの攻撃(標的型攻撃に関する脅威)」

2位 「予測不能の災害発生!引き起こされた業務停止(災害に関する脅威)」

3位 「特定できぬ、共通思想集団による攻撃」4位 「今もどこかで…更新忘れのクライアントソフトを狙った攻撃」5位 「止まらない!ウェブサイトを狙った攻撃」6位 「続々発覚、スマートフォンやタブレットを狙った攻撃」7位 「大丈夫!?電子証明書に思わぬ落し穴

(証明書に関する脅威)」8位 「身近に潜む魔の手・・・あなたの職場は大丈夫?

(内部犯行に関する脅威)」9位 「危ない!アカウントの使いまわしが被害を拡大!」10位 「利用者情報の不適切な取扱いによる信用失墜

(プライバシーに関する脅威)」

2009年版はもっとgeeky

組織への脅威第1位DNSキャッシュポイズニングの脅威第2位巧妙化する標的型攻撃第3位恒常化する情報漏えい

利用者への脅威第1位多様化するウイルスやボットの感染経路第2位脆弱な無線LAN暗号方式における脅威第3位減らないスパムメール第4位ユーザIDとパスワードの使いまわしによる危険性

システム管理者・開発者への脅威第1位正規のウェブサイトを経由した攻撃の猛威第2位誘導型攻撃の顕在化第3位組込み製品に潜む脆弱性

社会との関係

組織の行動ポリシーの実効性を保証するための枠組会計監査

情報セキュリティ監査

トラスト業務

セキュリティにおけるトラストの重要性

アメリカTFPAPなど、グレード(LoA)をつけることで、コストと保証度の

マッチをねらう枠組の整備が急

社会的に情報の資産価値を認め、それを保護するための枠組作り個人情報保護

さまざまな認定制度

ちょいまち

ここまでは、実はクラシックな話

想定している状況は

InternetInternet攻撃(CC番号盗む、

機密情報盗む、…)

現状はちょっと違ってきている

現実は、個人のネット活動を取り囲むように巨大企業が存在するようになった「取り囲み方はいろいろある」 SNS、検索、SaaS、…

InternetInternet

プライバシーを意識して守るには、相当大変な状況になっている

Google,Amazon,FaceBookらがBig Brother化

Google Policyはなぜ問題か?FBはなぜ問題か?

個人の活動がほとんどすべて捕捉される

インターネット上の活動履歴はそれほど困難もなく名寄せされる

巨大企業は、捕捉した情報を外に出す必要はない。会社にターゲット広告の機会を提供するだけでよい

ミログのように、収集した情報を売るところまでモラルハザードが進行するまであと一歩

Consumer Data Privacy

消費者のネット上の権利とは?

セキュリティで守る対象は?

ということで、講義

授業で扱うことは情報セキュリティを研究する上での背景となる知識や手法です

リスク分析の手法

実世界での情報環境の推移とリスクの推移

実世界のネットワーク・コンピュータに対する脅威

実社会で実現されている対処方法

社会制度から見た情報セキュリティ

実世界での情報セキュリティの現れ方に重点をおきます

重複やアドホックさを恐れません

授業は教科書の内容+アドバンストトピックスになります

教科書の内容をきちんと理解することが単位をとることに直結します

評価は学期末のレポートでします言語は日本語か英語

E-Learningサポートとして、朝日ネットのMANABA.JPを使います

http://u-tokyo.manaba.jp/ct/

アカウントは基本的にメールアドレス

(ただし、@→.)

にメールしてパスワードを取得してください

携帯電話との連携ができます(連絡、リマインダ等)

最後に

講師紹介

Any Question?

Recommended