2011.03.03
お知らせ

メガリーク

BitStarSSL 面倒なサーバ設定…BitStarSSLが代行します!

先日、NHKで「”情報流出”の闇を追え メガリーク (追跡 AtoZ)」という番組が放送されておりました。
情報流出というと最近ではWikiLeaks、ここ数日は京都大学の試験問題が知恵袋に投稿されるというのもの発生しています。
いち社会人として、さらには、情報産業に携わる我々としては特に見過ごすことのできない問題点です。

情報流出のパターンを考えてみると
(1)外部の何者かがシステムに不正に侵入し、侵入したサーバーなどに保管されているデータを抜き取る
(2)内部の何者かがシステムに正当にアクセスし、保管されているデータを抜き取る

実際のシステム構築の現場を振り返った場合、(1)のパターンというのは常に想定されるため、以下のような対策が必ずとられます。
・そもそもインターネットからアクセスする必要がないサーバーはインターネットからの通信を遮断する
・不正にアクセスされないよう経路を限定する(IPで限定しちゃうパターン)
・万が一、通信中のパケットが盗み取られても(パケットスニファと呼ばれます)問題ないよう暗号化(SSL通信、ESP通信など)する
・ログインID/PWを簡単なものにしない(乱数で記号含みで10桁にする)
・不正なアクセスをしてくるIPを遮断する
などなど
我々も通常監視のなかで不正アクセスの痕跡は常に見ているのですが、これらの対策を行っている場合、数回アタックにきてダメなら次へというような動きをしています。アタックする側からみると、何か理由がない限りは次から次へと対策のあまそうなサーバーを探すという動きをしているのでしょう。
これらの対策を行う上でお客様に説明するのですが、問題になることはほとんどありません。明確に敵意をもった相手に対しての対策なので防衛にかかるコストも理解いただけます。

難しいのは(2)の方で、基本的に”内部の何者か”については性善説のもとシステム構築される場合が多いのです。
NHKで放送されたものも”内部の何者か”に焦点があてられておりました。
これに対する防衛策というのは、やればやるほど利便性を下げ、作業効率が悪くなるというのが一般的です。また、内部の何者かによる情報流出はどこまでやってもそのシステムに正しくアクセスできる人がいる以上は完全に防ぐことは不可能です。
そういった側面から防衛にかかるコスト・利便性とのバランスをどこでとるのかというのが非常に難しくなります。
前回のブログで書いているデータの保全性と今回のデータの機密性、データの内容によってもどういう状態にするのが良いのかというのは変化します。

うーん、悩ましい限りです。次回もこの問題を考えてみたいと思います。

waka

一覧に戻る