★☆★JNSAメールマガジン 第25号 2013.12.20.☆★☆

こんにちは
JNSAメールマガジン 第25号 をお届けします。

いよいよ2013年も残すところあと2週間となりました。
その残り2週間の間でやらねばならない仕事の残務、家庭での大掃除やお正月準備などが山とありますね。皆様はこの残りの2週間をどのように過ごされるのでしょうか?
JNSAでは、来週にはセキュリティ十大ニュースの発表やJNSA賞の受賞者の発表などの大きなニュースを公開する予定でいますので、ぜひご期待下さい!

さて、今回の連載リレーコラムは、JNSA幹事で日本電気株式会社 システムソフトウェア事業部 セキュリティG ソフトウェアプロダクトプランナ安達 智雄様からの寄稿です。


【連載リレーコラム】
「IRMってご存知ですか?」
(JNSA幹事 日本電気株式会社システムソフトウェア事業部セキュリティG ソフトウェアプロダクトプランナ 安達 智雄)
1.機密データが漏れた時の対策

サイバー攻撃は、知財や機密情報を狙った攻撃や抗議・デモを目的とした web改ざん・サービス停止などで、毎日のように報道されています。特に 標的型攻撃はソーシャルエンジニアリングを使って人をだまし、未知のマ ルウェアを使うことから、従来のセキュリティ対策では守りきれません。
最近は、特にソーシャルエンジニアリングが非常に巧妙になって非常にだ まされやすくなっています。また、有名になったセキュリティ対策製品に 対しては事前に見つけられないように準備をして攻撃するので、侵入を防 ぐことが非常に難しくなっています。
 侵入された後の対策の一つとして、機密データを事前に暗号化し、万が一 漏えいしても読めないようにしておくアイデアがあります。機密データが 漏れた後に効いてくる対策でもあるため、最後の砦と表現されることもあ ります。

2.運用上の課題

機密データの暗号化は、ファイル単位で暗号化できる製品が用いられます。 HDDを丸ごと暗号化する製品等は、OS上で動作するマルウェアからは平文 で見えるために無力です。
 ファイル単位で暗号化できる製品の運用は、@機密データの含まれたファ イルを事前に暗号化、A利用するときに復号化して利用、B利用が終わっ たら再度暗号化、の3工程ではありますが、字で書くのと運用するのでは 大きな差があります。

  • ユーザがファイルに機密データが含まれるかを判別して事前に暗号化する必要がある
  • ユーザが機密データの含まれたファイルを利用するたびに復号しなければならない
  • ユーザが利用を終えたら機密データの含まれたファイルの暗号化を忘れずに行う
  •  このようにユーザの負担の大きい運用は、運用の徹底が非常に難しく導入 したにもかかわらず使われなくなりかねません。
     こうしたルールや人のモラルだけに依存した運用を解決する技術として IRM(Information Rights Management)が注目されています。

    3.IRM(Information Rights Management)とは

    一般的には、業務で使用するファイルに対してユーザ毎に個別の制限を付加 することで、許可されたユーザのみが閲覧・編集などの利用ができ、ファイ ルのコピー、印刷などの制御も可能な技術または製品を指します。DVDやデ ジタル放送でのコピー対策に使われている著作権管理(DRM(Digital Rights Management))に近い技術と言えばわかりやすいと思います。
     この技術により、IRMによる保護を設定したファイルは暗号化されます。 ファイルを利用する際に認証が行われ、許可されたユーザはファイルが暗号 化された状態のまま閲覧・編集など可能です。
     そのためユーザは機密データの含まれたファイルの暗号化・復号を意識せず に利用でき利便性を落としません。また、外部に単純にファイルを持ち出さ れただけでは開くことができないので、万が一の漏えい時に備えることがで きます。

    4.IRMの導入に向けて

    IRMを導入するときには、さらに一工夫することでユーザの利便性と機密性を ぐっと高めることができます。まずは、シングルサインオンと組み合わせて 機密データを利用するときの認証の手間を省きます。これにより利用を許可 されたユーザは、暗号化されていることをまったく意識することがなくなり ます。
     つぎに、機密データの入る可能性があるファイル形式をクライアントPCや サーバ上で自動的にすべてIRMによって保護(暗号化)することを行っては どうでしょうか。暗号化する際の人の判断を無くすことでユーザの負担を無 くし暗号化のモレを無くすことで情報漏えいのリスクを大きく低減すること ができます。

    IRMを用いた製品は各社からリリースされており、運用性を高めるための独自 の工夫がされています。今回記載しました運用は一例であり本コラムを読んで いただいている皆さまもぜひ一度、いろいろな製品を使ってみられてはいかが でしょうか。



    #連載リレーコラム、ここまで
    <お断り>本稿の内容は著者の個人的見解であり、所属企業及びその業務と関係するものではありません。

    【事務局からの連絡、お知らせ】
    ★主催シンポジウム「NSF2014(Network Security Forum 2014)」の参加申込み受付を開始しました。
     https://www.jnsa.org/seminar/nsf/2014/
    ★NSF2014終了後に同会場にて「2014年JNSA新年賀詞交歓会」を開催いたします。みなさまお誘いあわせの上、ぜひご出席ください。
      日時:2014年1月29日(水)18時30分〜
      場所:ベルサール神田
      会費:5,000円
    ★2013セキュリティ十大ニュースは12月25日にホームページで公開予定です。ぜひご期待下さい!

    JNSAメールマガジンもちょうど昨年の今の時期に始まり、今月で1年となりました。今までたくさんの執筆者の方々にご協力いただきまして、ありがとうございました。引き続き来年度もどうぞよろしくお願い致します。


    ☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
    jnsa-mail
    *************************************
    JNSAメールマガジン 第25号 
    発信日:2013年12月20日
    発行: JNSA事務局 jnsa-mail
    *************************************
    Copyright (C)  Japan Network Security Association. All rights reserved.