40
佐藤周行(情報基盤センター) SIGMAXYZ 情報セキュリティ基盤論(2011) 大学院工学研究科電気系工学専攻

情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

佐藤周行(情報基盤センター)

S I G M A X Y Z

情報セキュリティ基盤論(2011)

大学院工学研究科電気系工学専攻

Page 2: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

開講に当たって

この講義は以下の目的で開講するものです

昨今、インターネットを舞台としたセキュリティ侵害に関する事件、事故が多発している。それらに対応するために暗号化、PKIを含むさまざまな技術と制度が提案

され、実際に効果を上げている。ここでは、セキュリティに関係する技術とそれを実際に配備する制度の両方について講義を行い、学会と社会の具体的な要求に応えることを目標とする。

Page 3: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

授業スケジュール

ガイダンス (5/11 今日)I リスクの分析と評価

1. リスクの動向と変遷 (5/18)2. 情報セキュリティリスク管理 (5/25)

II コンテンツの電子化・ネット化・クラウド化3. コンテンツの電子化・ネット化・クラウド化 (6/1)4. コンテンツマネジメント (6/8)

III 具体的な脅威・脆弱性5. 脅威・脆弱性の変遷と動向 (6/15)6. ネットの脅威とネットハックの実際 (6/22)

IV 情報セキュリティリスクへの対応7. 暗号と電子認証 ‘(6/29)8. アイデンティティ管理 ‘(7/6)

V 情報セキュリティと社会制度9. セキュリティ監査と成熟度モデル (7/13)10. 法律問題とeコンプライアンス (7/20)11. 社会制度 (7/27)

Page 4: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

講義・評価のスタイル

この時間はガイダンスです(約1時間) 「情報セキュリティ」という非常に広範な研究分野のうち、何を講義するかを説明します。

キーワードのいくつかは示しますが、この1時間で「わかった気持ち」になってはいけません。

キーワードを操ってなにかをしようとしたり、一つのアイデアで世界全体をカバーできると考えることは学問をする姿勢とは対極にあるものです。

SIGMAXYZ (http://www.sigmaxyz.com/) の講師による講義と演習からなります ときどき、基礎的な事項について佐藤が講義をすることがあります (昨年はできませんでしたが…)

学期末レポートの提出により成績をつけます レポートは添削して返却します

Page 5: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

教科書

情報セキュリティ基盤論

共立出版, 2010ISBN: 9784320122574

情報セキュリティの現代の「標準体系」のつもりでかいています

授業は、この内容をベースにして行ないます (+アドバンストな内容)

Page 6: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

教科書の目次

I リスクの分析と評価1. リスクの動向と変遷2. 情報セキュリティリスク管理

II コンテンツの電子化・ネット化・クラウド化3. コンテンツの電子化・ネット化・クラウド化4. コンテンツマネジメント

III 具体的な脅威・脆弱性5. 脅威・脆弱性の変遷と動向6. ネットの脅威とネットハックの実際

IV 情報セキュリティリスクへの対応7. 暗号と電子認証8. アイデンティティ管理

V 情報セキュリティと社会制度9. セキュリティ監査と成熟度モデル10. 法律問題とeコンプライアンス11. 社会制度

Page 7: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

E-Learningサポート

Webページはここですhttp://www-sato.cc.u-tokyo.ac.jp/PKI-project/SecInf.html

必要な教材(スライド)その他はWebページにアップロードします

レポートの提出やスライドの整理には、朝日ネットのE-LearningシステムであるMANABAを使いますhttp://u-tokyo.manaba.jp/ct/

Page 8: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては
Page 9: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

MANABAを利用するにはアカウントが必要です

以下までメールしてください。送り元のメールアドレスをIDとしたアカウントを作成します

Secinf2011#satolab!Itc!u-tokyo!acjp

Page 10: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

「情報セキュリティ」とはどんな研究分野か

「情報」というリソースに「セキュア」にアクセスするための方法論

「方法論」にはいろいろありますが、この講義の最大公約数としては「情報科学的」なアプローチでしょう

ベースとなるのは「暗号」「認証」「アクセス制御」の理論です

Page 11: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

「セキュア」とはどういうことか

さまざまな弱点とそれに対する攻撃に対して「安全」であることを「証明する」ことが必要になる 「攻撃」はどのようにモデル化されるか

たとえばMan in the Middle

そのモデルに対して「安全」であることを証明するにはどうしたらよいか?

たとえば計算論的なアプローチ

たとえば記号論的なアプローチ BAN論理など

Page 13: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

計算論的なアプローチを使うことにより、暗号の安全性解析を含めたプロトコルの解析が可能になっている

「攻撃」のモデルに対しての「安全性の強さ」についての解析が進んでいる

プロトコル一般の正当性や安全性の証明がされている

Page 14: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

「セキュア」に「アクセス」

「アクセス」を「正しい権限」をもった人だけができるとは 「正しい権限」をどう表現するか

RBACやUCONなどのロジック

「正しい権限」であることをどう証明するか

電子署名や、暗号化の利用

応用としてクレジットカードのオンライン認証やDRM、また各種サーバへのアクセス制御

アクセス制御の理論

Page 15: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

暗号の果たす役割

暗号は、特定の人だけが解読できる仕組を保証することで、秘密を守ることが可能になる

セキュリティ技術の基本

利用シナリオに従って、さまざまな種類の暗号が開発されてきた 公開鍵暗号システム RSA、Elgamal、…

Identity Based 暗号システム

Attribute Based 暗号システム

暗号理論の発展

Page 16: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

暗号理論の応用

通信内容の秘匿 (SSL, S/MIME)

Endpoint認証 (SSL等)

電子署名 (S/MIME)

メールでのサポート

Page 17: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

SSLでのサーバ証明書

http://www.jal.co.jp

Page 18: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

情報セキュリティ理論の展開

「守る」ことから「使う」ことへ(利用シナリオの重要性)

「これこれを守るにはこれこれをしなければならない」(管理シナリオ)よりも「これこれで安全性が保証されているのでこう使ってもよい」(利用シナリオ)の方が重要

リスク評価に基づいた行動が必要

「素人」は利用シナリオを無視しがち→セキュリティ管理者の独裁

いばっているセキュリティ責任者の大半は…

Page 19: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

重要な例ーアイデンティティ

アイデンティティに関するエンジニアリング アイデンティティを管理するには…しなければならない

…の技術で安全性を保証したうえで、利便性をあげる利用法を開発しよう

SSO(Single Sign On)

SAML、 OpenID

属性交換

WSF-ID、Oauth

Page 20: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

利用技術

http://www.openid.ne.jp

Page 21: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

Social Identity

組織が与えるID 学生証IDその他

社会生活一般で使うID Facebook, ケータイメアド, OpenID, twitter, …

相互運用の試み

Page 22: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

さて、少し立ち止まる

情報セキュリティの代表的な研究分野へ進む前に 我々は、「守るべき情報」をどのように知ることができるのか?

現実の世界で起きている「攻撃」や「脅威」について、十分知っているのか?

具体的に情報セキュリティの技術が適用されるのはどのようなシナリオなのか?

社会制度などとどのようにつながっているのか?

Page 23: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

情報セキュリティアドミニストレータ

役割と業務

情報セキュリティ管理の現場責任者として、情報セキュリティに関する企画・実施・運用・分析のすべての段階で、物理的観点、人的観点及び技術的観点から情報セキュリティを保つための施策を計画・実施し、その結果に関する評価を行う業務に従事し、次の役割を果たす

。(1)情報資源の洗い出し、脅威分析、リスク分析を行い、組織体におけるセキュリティ管理のターゲットを示す情報セキュリティポリシを策定する。

(2)情報セキュリティポリシに則って、それを実現するための技術の選択と適用、運用に関するガイドラインの策定、一般利用者教育を行う。

(3)管理対象から出力される各種情報に従って、セキュリティ侵犯がないか常に監視し、侵犯発生時には対策を講じる。また、情報セキュリティポリシ策定時のレベルを維持できるよう適切な措置を講じる。

(4)セキュリティ侵犯事象の根本原因を追求し、改善策を策定する。

Page 24: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

情報セキュリティ確保は、各組織における基本的な責任であるとともに、社会的要請でもある。各組織において情報セキュリティ確保・管理を遂行するために、次の知識・技能が要求される。

(1)情報セキュリティポリシを策定できる。 (2)リスク分析、リスク管理ができる。 (3)情報セキュリティポリシに基づき、具体的な実施手順を作成できる。 (4)OS、ネットワーク、インターネットに関する技術、製品(ハードウェア、ソフトウェア、サービス)知識をもち、利用・活用できる。

(5)防御技術に関する知識をもち、適用できる。 (6)セキュリティ運用・管理に関する知識をもち、策定できる。 (7)脆弱性に関する知識をもち、対処方法を検討・実施できる。 (8)セキュリティ侵犯を発見し、対処できる。 (9)情報セキュリティ、プライバシ関連法規の知識をもっている。 (10)情報セキュリティの監査、評価に関する知識をもち、対象を監査・評価できる。 (11)一般ユーザにおける情報セキュリティ対策を策定できる。 (12)情報セキュリティに関する国内・国際標準の知識をもち、適用できる。

Page 25: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

なんとなくの違和感

前にあげた情報セキュリティの研究分野と、だいぶ違う…

「研究」と「実際」の差では必ずしもない

「研究成果」を適用するためには「情報セキュリティの実社会での使われ方」を正しく理解しなければならない 二つを正しく理解すれば、相互の関連はわかってくるはずである

Page 26: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

実社会における情報セキュリティ

この情報はなぜ価値があるのか?誰が価値を認めるのか?誰が守れと言うのか? 個人を越えた「組織」の存在

組織が個人の行動を制御するための何か

「組織の意思」を全体に徹底させるための何か

情報セキュリティポリシー等

Page 27: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

情報の価値、リスク評価

情報の価値は組織が決める

組織による情報資産の洗い出し

リスクとは?

リスク = F (資産価値, 脆弱性, 脅威)

リスクを評価するさまざまな手法(特に定性分析)

脆弱性と脅威については、コンピュータセキュリティとネットワークセキュリティの観点からの解析が必須

Page 28: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

組織における情報セキュリティに関係する一連の分析・評価の流れを定式化

ISO27001 (ISMS)

ISO27002 (Best Practice)

管理工学的な手法による管理 PDCAサイクル

リスク分析

Page 29: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

具体的な脆弱性と脅威

情報資産を脅かす「負」の技術として何があるのか? コンピュータセキュリティ、ネットワークセキュリティ上の観点

プロトコル等方式の脆弱性

運用の観点からの脆弱性

具体的なシナリオ(Webサーバに対する攻撃等)

現在流行の攻撃は?

Page 30: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

現在のICT環境は?

電子化→ネット化→クラウド化の流れ

クラウドはなぜ問題か? たとえば 組織はクラウド上で何かを制御できるか?

2011年4月のAmazonEC2のトラブルは受容可能だったか?

ICTサービス環境が変われば、枠組そのものの考え直しも発生するかもしれない

Page 31: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

ネット化、クラウド化での課題

たとえば、著作権を伴うコンテンツの流通について DRM技術がなければ、ネット上での「レンタル」は不可能

認証によってユーザを特定できなければ、使用許可が出せない

PKIその他によって安全な決済機能が提供されなければ、商取引ができない

Page 32: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

ネット化、クラウド化での課題

たとえば、業務をクラウドサービスにあずけることについて

セキュアな作業環境が提供されなければ、業務の中核的な部分は外に出せない

クラウド上での業務について、組織の統制を外れた(クラウド事業者や、他のテナントの)動きが止められなければ、中核的な業務は外に出せない

組織の意思 VS クラウド

Page 33: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

例えば、IPA発表の十大脅威(2011.3)

1位 「『人』が起こしてしまう情報漏えい」

2位 「止まらない!ウェブサイトを経由した攻撃」

3位 「定番ソフトウェアの脆弱性を狙った攻撃」

4位 「狙われだしたスマートフォン」

5位 「複数の攻撃を組み合わせた『新しいタイプの攻撃』」

6位 「セキュリティ対策不備がもたらすトラブル」

7位 「携帯電話向けウェブサイトのセキュリティ」

8位 「攻撃に気づけない標的型攻撃」

9位 「クラウド・コンピューティングのセキュリティ」

10位 「ミニブログサービスやSNSの利用者を狙った攻撃」

Page 34: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

2009年版はもっとgeeky

組織への脅威 第1位DNSキャッシュポイズニングの脅威 第2位巧妙化する標的型攻撃 第3位恒常化する情報漏えい

利用者への脅威 第1位多様化するウイルスやボットの感染経路 第2位脆弱な無線LAN暗号方式における脅威 第3位減らないスパムメール 第4位ユーザIDとパスワードの使いまわしによる危険性

システム管理者・開発者への脅威 第1位正規のウェブサイトを経由した攻撃の猛威 第2位誘導型攻撃の顕在化 第3位組込み製品に潜む脆弱性

Page 35: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

社会との関係

組織の行動ポリシーの実効性を保証するための枠組 会計監査

情報セキュリティ監査

トラスト業務

セキュリティにおけるトラストの重要性

アメリカTFPAPなど、グレード(LoA)をつけることで、コストと保証度のマッチをねらう枠組の整備が急

Page 36: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

社会的に情報の資産価値を認め、それを保護するための枠組作り 個人情報保護

さまざまな認定制度

Page 37: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

ということで、講義

授業で扱うことは情報セキュリティを研究する上での背景となる知識や手法です

リスク分析の手法

実世界での情報環境の推移とリスクの推移

実世界のネットワーク・コンピュータに対する脅威

実社会で実現されている対処方法

社会制度から見た情報セキュリティ

実世界での情報セキュリティの現れ方に重点をおきます

重複やアドホックさを恐れません

Page 38: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

授業は教科書の内容+アドバンストトピックスになります

評価は学期末のレポートでします 言語は日本語か英語

Page 39: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

E-Learningサポートとして、朝日ネットのMANABA.JPを使います http://u-tokyo.manaba.jp/ct/

アカウントは基本的にメールアドレス

(ただし、@→.)

Secinf2011$satolab#itc#u-tokyo#ac#jpにメールしてパスワードを取得してください

携帯電話との連携ができます(連絡、リマインダ等)

Page 40: 情報セキュリティ基盤論(2011) · 「情報」というリソースに「セキュア」にアクセスするための 方法論 「方法論」にはいろいろありますが、この講義の最大公約数としては

最後に

講師紹介

Any Question?