3.6 情報セキュリティ

情報セキュリティの目的は、安全に情報を活用することにある。安全性を重視することにより、活用の利便性を損ねることや、利便性を重視することにより、安全性がおろそかになるようなことがないように、両者のバランスをとることが重要になる。ここでは、情報セキュリティに関する基本的な考え方とその技術について述べる。

 

3.6.1 情報セキュリティの重要性

情報セキュリティとは、基本的には、許可されたものだけに情報の利用を認める機密性、情報やその処理内容が正確であり完全である状態を維持する完全性、許可されたものが情報を利用するときには、いつでも利用できるようにする可用性を維持、確保することである。

たとえば、ショッピングサイトなどでは、通常、利用者の個人情報に加え、クレジットカードの番号や過去の購入履歴などを蓄積している。これらの情報が、万が一、外部からも自由に閲覧できる状態であれば、利用者のプライバシーは守られず、このサイトを経営する企業は信頼を失うであろう。また、注文した商品の種類や個数が正しく記録されなかったり、支払い金額を正確に計算できなかったりする場合には、利用者は安心して商品を購入することができなくなる。一方で、情報の外部への漏洩を過度に恐れるあまり、利用者に対してその人自身の購入履歴の閲覧や、注文のキャンセル、追加などの機能まで制限すると、利用者はネットショッピングの便利さを享受できなくなる。

このように、情報セキュリティは、企業や組織の機密情報を守るという意味合いだけでなく、個人の生活の利便性にまで影響するものである。

 

3.6.2 情報セキュリティの対象

情報セキュリティの考え方の中では、情報を利用する主体となるものは、人間だけに限定されない。自動的に情報を読み取って処理するコンピュータや、そのような働きをするプログラムなども利用主体である。

同様に、保護対象となる情報も、コンピュータ上に保存されているデータだけに限定されるものではない。CD、DVDなどのメディアや、コンピュータ、ネットワークなどもその対象となる。より一般には、印刷体の資料などデータ化されていない情報も対象となる。このような情報全般をさして、情報資産と表現することもある。

3.6.3 認証

情報資産の利用を制御するためには、利用主体を特定する必要がある。この手続きが認証である。個人を認証する技術として一般的なものは、暗証番号やパスワードなど、本人しか知りえない知識を用いる方法である。システムにあらかじめ記録されている情報と、キーボードなどから入力される情報を照合して認証が行われる。暗証番号やパスワードの人力操作を盗み見される危険性を回避するために、認証のための情報を記録したICカードなど、本人しか持ち得ないものを利用する方法もある。所有物は紛失・盗難などの危険があるために、本人の身体の一部に由来し、偽造することが難しく、その人固有の特徴を利用して認証を行う方法もある。これを生体認証という。生体認証には、指紋、指または手のひらの静脈パターン、眼球の虹彩パターンなどが使われる

 

3.6.4 データの暗号化

データを取得しても、その内容を容易に読み取られないようにする技術に暗号技術がある。あるデータに対して、定められた方法とその方法を特徴付ける別のデータを用いて変換を施し、その逆変換の方法を知らないものには、もとのデータを容易には取り出せないようにすることを暗号化という。

変換のための方法を暗号アルゴリズムとよび、変換の方法を特徴付ける別のデータのことを鍵という。暗号化する前のデータのことを平文、平文を暗号化したものを暗号文、暗号文からもとの平文を取り出すことを復号という。暗号アルゴリズムと鍵がわかれば、復号が可能である。

簡単な暗号の例を一つ紹介しよう。暗号アルゴリズムとして、英字をアルファベット順でx 文字後ろの文字にずらす、というものである。たとえば、x =1 のとき、a はb に、b はc に置き換えられて暗号化する。z は最初に戻ってa になるのである。information という平文は、jogpsnbujpo という暗号文になる。x=1 であることを知っていれば、暗号文の英字から平文を復号することができる。

17  暗号化の一例

暗号を用いると、対象となるデータを暗号化し、利用を許可するもののみに復号に必要な鍵を付与すれば、その鍵を与えられたものだけがデータを利用できるという意味で、データの利用を制御できる。また、データを暗号化するものを送信者、復号に必要な鍵を付与されたものを受信者として暗号文を伝送することにより、両者の間で暗号を用いた通信が可能になる。

 

3.6.5 共通鍵暗号方式

上の例のように、暗号化の際と復号の際に同じ鍵(共通の鍵)を用いる暗号方式は、共通鍵暗号方式と呼ばれる。使用する鍵の所有者に関する知識(誰がその鍵を所有しているか知っているということ)に基づいて、互いに相手を特定することができる。たとえば、この方式でメッセージを暗号化し通信する場合、復号に使用した鍵から、誰がメッセージを暗号化したのかを特定できると同時に、確かに自分宛へのメッセージであることが理解できる。

 

3.6.6 公開鍵暗号方式

暗号化と復号の際に、1対のものとして生成された公開鍵と秘密鍵の2つの鍵を使い分ける公開鍵暗号方式がある。秘密鍵は、鍵を生成した本人が所有し、漏洩することのないように管理する。それに対応する公開鍵は、誰もが使用できるように公開する。この暗号方式には、次の二つの特徴がある。

 

▶公開鍵で暗号化された暗号文は、それと対をなす秘密鍵だけが復号可能である

▶秘密鍵で暗号化された暗号文は、それと対をなす公開鍵だけが復号可能である

 

この方式で、メッセージを暗号化し、通信する場合を考えよう。送信者の立場では、受信者の秘密鍵は使用できないことと、送信者の公開鍵で暗号化すると、送信者以外の者は復号できないことから、暗号化に使用できるのは、受信者の公開鍵と送信者の秘密鍵になる。

送信者が受信者の公開鍵によってメッセージを暗号化すると、復号可能な者は、受信者の秘密鍵を所有する者、すなわち、受信者本人に限られるため、特定の受信者以外に内容を知られることなく通信が可能となる。しかし、メッセージの受信者は、そのメッセージが誰でも使用できる公開鍵により暗号化されているため、送信者を特定することができない。

一方、送信者が自らの秘密鍵でメッセージを暗号化すると、誰でも使用できる送信者の公開鍵で復号可能であるから、内容を保護することも、受信者を特定することもできない。しかし、その暗号文は送信者しか所有しえない秘密鍵により

図18  公開鍵暗号方式

暗号化されたものであることから、受信者はメッセージの送信者を特定することが可能となる。

この特性を利用したものがデジタル署名である。デジタル署名としては、一般には、メッセージを数値に変換し、その値を送信者の秘密鍵により暗号化したものが用いられる。送信者はデジタル署名をメッセージに添付し、受信者の公開鍵で暗号化することにより、受信者に対して自分が送信者であることを証明できると同時に、受信者を特定してメッセージを送付することができる。

 

3.6.7 ハイブリット暗号方式

共通鍵暗号方式と公開鍵暗号方式を組み合わせ、両者の利点を活かした暗号方式である。

共通鍵暗号方式では、事前に鍵の交換が必要である。鍵の漏洩を防止するという点からは、(鍵は電子的なデータであるとはいえ)ネットワークを介して交換することは安全ではない。また、知らない相手や遠隔地の相手との鍵の交換は、一般には容易ではない。

一方、公開鍵暗号方式では、公開鍵は誰でも利用できるものであるから、漏洩などを心配する必要はない。また、公開鍵が自分のものであるということを第三者機関に証明してもらえる限り、相手と直接的に鍵を交換する必要がない。

さらに、共通鍵暗号方式による暗号化・復号の処理時間は、公開鍵暗号方式によるそれと比べて短時間である。これらを考慮し、平文の暗号化には共通鍵暗号方式を用いて、そこで使用する鍵の交換に公開鍵暗号方式を用いるのが、ハイブリッド暗号方式である。

 

3.6.8 暗号による認証

共通鍵暗号方式では、事前に鍵を交換した相手との間で、暗号文をやり取りすることにより、互いに認証が行われる。鍵の交換を行う過程において、本人確認などの社会的な手続きを終えていることが前提となり、その上で暗号による認証を真正なものとして取り扱える。

公開鍵暗号方式では、相手に自分の公開鍵を使用させることで、自分を特定させ、自分は相手の公開鍵を使用して相手を特定する。ともに、公開鍵に対応する秘密鍵の所有者が、間違いなくその公開鍵の所有者であることを前提としている。技術的には、秘密鍵と公開鍵の生成、ならびに公開鍵の公開は、社会的な手続きを要しないため、公開鍵の真正性を社会的に担保する必要がある。

これを実現する仕組みがPKI (Public Key Infrastructure) である。これは、秘密鍵に対応する公開鍵の所有者であることを社会的な手続きに基づいて証明してもらい、その証明機関を信頼することで、公開鍵の真正性を保証し、その電子的な証明書をネットワーク上で発行するものである。

 

3.6.9 ネットワークに対する情報セキュリティ対策

ネットワークに接続することによって、様々なサービスを受けたり、提供したりすることができるようになる一方で、そのサービスを妨害したり、情報を盗み出したりする攻撃を受ける恐れがある。また、コンピュータウイルスなどに感染することにより、情報が意図せず漏洩することなども起こりうる。このような危険から情報資産を保護するために、インターネットとの接続点を通過する通信を制御する仕組みがファイアウォールである。

ファイアウォールは、許可した種類の通信のみを中継したり、特定の機器のみ通信を許可したりすることにより、攻撃や情報漏洩を防ごうとするものである。図19は、一般利用者向けにホームページを公開している企業などが、組織内部のローカルエリアネットワークとインターネットとの接続点にファイアウォールを設置する場合の概念図である。

このような構成にすることにより、インターネットからはDMZに接続された機器までは攻撃の危険にさらされるが、ファイアウォール2によって通信が遮断されるため、組織内LANに影響が及ばないようにすることが可能である。また、組織内LANからは、ファイアウォール1によって通信が遮断されるため、インターネットへの意図せぬ情報漏洩を防止できる可能性がある。

一方、組織内の利用者は、このような仕組みにより、インターネットへの直接のアクセスはできなくなる。このため、DMZに接続されたプロキシサーバと呼ばれる機器を経由して、インターネットにアクセスする方法が提供される。プロキシサーバにおいては、通信の種類や相手先などに基づく制限に加え、データの中身を確認して、通信を細かく制御することが可能である。具体的には、送られてきたデータの中に、コンピュータウイルスが混在していないかどうかや、その組織において閲覧するには不適切なデータが含まれていないかどうかなどを確認することができる。

このように、ファイアウォールを使用することで不要な通信を遮断し、インターネットからの攻撃に対する組織内部のネットワークの安全性を高めることができるようになるが、完全に防御できるものではないことに注意が必要である。図の構成でも、Webサーバがインターネットからのアクセスを受け付ける以上(ファイアウォール1がその通信を許可する以上)、それを悪用した攻撃に対応することは難しい。同様に、プロキシサーバを経由して、組織内LANからインターネットにアクセスできる以上、プロキシサーバが中継する通信方法によって、組織内部からの情報漏洩の危険は残るものと考えるほうがよい。

 この例では二つのファイアウォールが用いられている(実際には、一台の機器で二役させることも可能)。ファイアウォール1は、インターネットとそこからアクセスされる機器を接続するDMZ(緩衝地帯、あるいは、非武装地帯)と呼ばれるネットワークとの接続点に設置する。ファイアウォール2は、DMZとインターネットからのアクセスを禁止する組織内ローカルエリアネットワーク(組織内LAN)との接続点に設置する。ファイアウォール1では、インターネットとDMZの間の通信のみ許可し、組織内LANからインターネットへ向かう通信を遮断する。ファイアウォール2では、DMZと組織内LANの間の通信のみ許可し、インターネットから組織内LANへ向かう通信を遮断するのである。

19  ファイアウォールの設置例

 

3.6.10 個人・組織・社会における情報セキュリティ対策

個人認証の技術や二値符号技術など、技術的な情報セキュリティ対策が進歩しても、それを正しく理解し活用できなければ、安全な情報の利用は難しい。また、そのような技術的な対策だけでは対応できない部分がある。

たとえば、パスワードによる認証を設けている場合、それによって情報を保護できるのは、パスワードが漏洩しないように管理していることが大前提である。パスワードを厳重に管理し、本人以外に知るものがいないことが確実な場合でも、その人だけが利用できる情報をコンピュータのモニタに表示したまま席をはずしてしまうと、その情報は漏洩の危険にさらされていることになる。着席している時でさえも、オフィス内部の机の配置などのために、背後を人が通るような状況では、覗き見されるなどの危険は避けられない。

また、企業などの会計情報を処理するシステムでは、関連する法令の改正などに伴って、処理内容を変更する必要が生じる。このときには、法令の解釈や会計処理に詳しい人との共同作業によって、法令に準拠した正しい処理を行うシステムへと改訂し、完全性を維持するよう努めなければならない。

さらに、災害や機器の故障などにより、情報の利用を制限される恐れがある。場合によってはデータが失われることもあるため、バックアップシステムを遠隔地に設置したり、システムやネットワークを冗長化したりする必要がある。予期せぬ停電なども想定した対応も情報セキュリティ対策のひとつとなる。