講義システムのセキュリティ技術検査 1

Similar documents
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

— intra-martで運用する場合のセキュリティの考え方    

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

スライド 1

TITLE SLIDE

WEBシステムのセキュリティ技術

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

1.indd

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

UCSセキュリティ資料_Ver3.5

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

2Mac OS OS Safari プラグインソフト 3.X Mac OS X 5.X Mac OS X 5.X Mac OS X Adobe Reader ( 入出金明細照会結果を印刷する場合 / ローン 外貨サービスを利用する場合 ) Adobe Fla

<4D F736F F D CC2906C A90848FA78AC28BAB82C690DD92E882C982C282A282C42E646F63>

<4D F736F F D FA78AC28BAB82C690DD92E882C982C282A282C42E646F63>

*2 Windows7 (SP なし ) につきましては セキュリティ向上のため Windows7 SP1 をご使用することをお薦めいたします *3 ソフトウェアキーボードご利用時に この Web ページがクリップボードへアクセスするのを許可しますか? というメッセージがダイアログボックスで表示され

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

ESET Mobile Security V4.1 リリースノート (Build )

スライド 1

福岡大学ネットワーク認証・検疫システム実施マニュアル

スライド 1

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

WEBバンキングサービス

NOSiDEパンフレット

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

SiteLock操作マニュアル

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

OP2

*2 Windows7 (SP なし ) につきましては セキュリティ向上のため Windows7 SP1 をご使用することをお薦めいたします *3 ソフトウェアキーボードご利用時に この Web ページがクリップボードへアクセスするのを許可しますか? というメッセージがダイアログボックスで表示され

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

セキュリティソフトウェアをご使用の前に

Microsoft Word - 推奨環境.doc

McAfee Application Control ご紹介

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

中小企業向け サイバーセキュリティ対策の極意

ESET Mobile Security V3.6 リリースノート (Build )

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

Delphi/400開発ノウハウお教えします 情報を守ろう!安全性を高めたWebシステムの構築

これだけは知ってほしいVoIPセキュリティの基礎

SOC Report

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

1 ワンタイムパスワードの説明... 2 (1) ワンタイムパスワードのサービス概要... 2 (2) 個人インターネットバンキングとワンタイムパスワード... 2 (3) ワンタイムパスワード生成機 ( トークン ) について... 2 (4) ソフトウェアトークンの特徴 導入までの

9

WEB-FB(法人用インターネットバンキング)

SHODANを悪用した攻撃に備えて-制御システム編-

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

SQLインジェクション・ワームに関する現状と推奨する対策案

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

QualitySoft SecureStorage クイックスタートガイド

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

製品概要

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

中小企業向け サイバーセキュリティ対策の極意

スライド 1

ESET Smart Security 7 リリースノート

l_ism.ppt

セキュリティソフトウェアをご使用の前に

v6

1. SQL インジェクションの問題と脅威 2

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

スライド 1

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

金融工学ガイダンス

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

PowerPoint プレゼンテーション

金融工学ガイダンス

/ 11

【ドコモあんしんスキャン】サービスマニュアル

ACTIVEプロジェクトの取り組み

QMR 会社支給・貸与PC利用管理規程180501

*2 Windows7 (SP なし ) につきましては セキュリティ向上のため Windows7 SP1 をご使用することをお薦めいたします *3 ソフトウェアキーボードご利用時に この Web ページがクリップボードへアクセスするのを許可しますか? というメッセージがダイアログボックスで表示され

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

脆弱性やセキュリティ設定をチェックする「OVAL」

金融工学ガイダンス

MC3000一般ユーザ利用手順書

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

変更履歴 日付 Document ver. 変更箇所 変更内容 06/7/.00 - 新規作成 06/8/9.0 管理プロファイルを登録する Web フィルタリング の記載を追加 07//6.0 全体 連絡先ポリシーを共有アドレス帳に変更 全体 参照 以下 等に係る記載揺れの統一 07/0/.03

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

OmniTrust

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

SOC Report

f-secure 2006 インストールガイド

Transcription:

講義 7 情報セキュリティ (2) 工業システム概論

講義システムのセキュリティ技術検査 1

1 セキュリティ技術検査の必要性 1 SONYの個人情報漏えい事故の原因ハッカーにシステム ( アプリケーション ) の脆弱性をつかれ システム内部に侵入された 2 ハッカーの立場でシステムやネットワークに脆弱性が ないか技術検査する 3 技術検査用のツールが多数公開されている ハッキングスキルの高い技術者がマニュアルでハッキング 検査をするケースもある 2

2 システムのセキュリティ技術検査 1 現在 システムの脆弱性を検査するために 多くの組織でセキュリティ技術検査が活用され 脆弱性の是正に有効な効果を上げている 2 標準的な検査は以下の 4 種類である リモート侵入検査オンサイト侵入検査サーバ設定検査ウェブアプリケーション検査 3

3 4 種類の技術検査 監査監査内容検出する脆弱性 リモート侵入検査 インターネット経由で模擬攻撃する検査 DMZ に対するインターネット経由攻撃に関する脆弱性 オンサイト侵入検査 サーバ設定検査 内部ネットワークから模擬攻撃する検査 サーバ設定等 直接サーバを確認する検査 インターネット経由の監査では検出できない脆弱性内部攻撃に関する脆弱性 サーバの脆弱な管理状態 ウェブアプリケーション検査 ウェブアプリケーションに特化した検査 ホームページに対する攻撃に関する脆弱性 4

4 技術検査の概要 1 リモート侵入検査 対象ネットワーク DMZ 公開 IP 2 オンサイト侵入検査 内部 IP 診断機 診断機 インターネット ファイアウォール 4 ウェブアプリケーション検査 ウェブアプリケーション 3 サーバ設定検査 5

5 オンサイト侵入検査 ( 内部ネットワークからの侵入検査 ) 利点 リモート侵入検査 距離に依存せず 効率的な検査作業が実施可能 外部 ( インターネット経由 ) からの攻撃に対するネットワーク全体としての脆弱性検査が可能 オンサイト侵入検査 サーバ固有のセキュリティ脆弱性の検査が可能 制約 接続経路 特にファイヤウォールやルータに依存した検査結果となる サーバ室内でしか検査を行うことができない 6

6 侵入検査 ( リモート侵入監査 オンサイト侵入監査 ) ツール 1 侵入検査における代表的検査ツール Qualys 社のQualysguard IBM 社のInternetScanner 2 検査用 PCから検査パケットを検査対象のサーバに送信し そのレスポンス内容から脆弱性の有無を検査する 検査パケット レスポンス 検査 PC ( リモート ) 検査 PC 検査対象 ( オンサイト ) 7

7 リモート侵入検査 ( インターネット経由の侵入検査 ) リモート侵入監査の構成イメージ 外部から攻撃可能か? 2 リモート侵入検査 対象ネットワーク 公開 IP 3 オンサイト侵入検査 内部 IP 診断機 診断機 インターネット ファイアウォール 1 ウェブアプリケーション検査 ウェブアプリケーション 4 サーバ設定検査 8

8 オンサイト侵入検査 ( 内部ネットワークからの侵入検査 ) オンサイト侵入検査の構成イメージ 2 リモート侵入検査 対象ネットワーク 公開 IP リモートから確認できない脆弱性はないか? 3 オンサイト侵入検査 内部 IP 診断機 診断機 インターネット ファイアウォール 1 ウェブアプリケーション検査 ウェブアプリケーション 4 サーバ設定検査 9

9 侵入検査 ( リモート侵入検査 オンサイト侵入検査 ) 項目 項番 検査項目 1 ポートスキャン調査 バナー調査 2 Web Mail DNS 等各種サーバに係わる脆弱性調査 3 RPCに係わる脆弱性調査 4 リモートアクセスに係わる脆弱性調査 5 各種 OSに係わる脆弱性調査 6 不正プログラムの調査 7 危険なCGIの検出 8 デフォルトアカウント調査 10

10 サーバ設定検査手法 検査手法 脆弱な管理状態にあるログインIDの存在や ウィルス対策ソフトウェアの導入 バージョンチェック等の調査を実施する サーバ設定監査ではサーバを直接確認しなければ調査できない項目について検査する 検査項目 項番 検査項目の例 1 パッチプログラムの適用状況 2 不正プログラムの検出 3 脆弱な管理状態にあるログイン ID 4 OS のセキュリティ設定 ( スクリーンセーバー設定 パーソナルファイアウォール ) 5 ウィルス対策ソフトウェアの導入と最新版の適用状況 11

11 サーバ設定検査 サーバ設定検査のイメージ 2 リモート侵入検査 対象ネットワーク 公開 IP 3 オンサイト侵入検査 内部 IP 診断機 診断機 インターネット ファイアウォール 1 ウェブアプリケーション検査 侵入検査で確認できない脆弱性はないか? ウェブアプリケーション 4 サーバ設定検査 12

12 ウェブアプリケーション検査 侵入検査は ネットワーク層等の低階層の技術を使って 侵入の可能性を追求するが アプリケーション層で稼働するウェブアプリケーションに対する攻撃が増加している インターネットに公開しているウェブサーバの安全性を確認するために ウェブアプリケーションに対する脆弱性検査をインターネット経由で実施する 検査対象のURLとページは 事前に決定する アプリケーション層 プレゼンテーション層 セッション層 ウェブアプリケーション検査 対応領域 トランスポート層 ネットワーク層 データリンク層 物理層 侵入検査 対応領域 13

13 ウェブアプリケーション検査 ウェブアプリケーション検査の構成イメージ 2 リモート侵入検査 お客様ネットワーク 公開 IP 3 オンサイト侵入検査 内部 IP 診断機 診断機 インターネット ファイアウォール 1 ウェブアプリケーション検査 ホームページへ攻撃可能か? ウェブアプリケーション 4 サーバ設定検査 14

14 ウェブアプリケーション検査項目 1 クロスサイトスクリプティングの脆弱性 2 SQL インジェクションの脆弱性 3 認証周りの不備 4 セッション管理の不備 5 クロスサイト リクエストフォージェリの脆弱性 6 ディレクトリトラバーサルの脆弱性 悪意のスクリプトコードを利用者のブラウザへ送信される恐れがある 内部で発行される SQL クエリを不正に操作され 情報の漏洩 改ざん等の恐れがある 正規の認証手続をとらずに認証後のページへアクセスされる恐れがある セッション管理が正しく行われていない場合 正規利用者になりすまされる恐れがある 正規利用者が意図しないリクエストをウェブアプリケーションに送信され 登録情報を変更される恐れがある 非公開のコンテンツを不正に閲覧 ダウンロードされる恐れがある 7 OS コマンドインジェクションの脆弱性任意の OS コマンドを実行される恐れがある 8 HTTP レスホ ンスヘッタ の分割の脆弱性フィッシング詐欺に悪用される恐れがある 9 アクセス制御の不備 欠落 上位権限が必要なコンテンツにアクセスされ 情報が漏洩する恐れがある 10 意図しないリダイレクトフィッシング詐欺に悪用される恐れがある 11 ディレクトリ リスティングの脆弱性内部情報が漏洩する恐れがある 15

15 SQL インジェクションのテスト (1) インターネット 公開 IP 検査員 DMZ 公開 IP SQL データベースの 不正アクセステスト 不正 SQL 文のテスト入力 ファイアウォール ウェブアプリケーションの 脆弱性を利用して テスト的に不正操作 16

15 SQL インジェクションのテスト (2) 下の例のような不正入力パターンをテスト入力して不正操作ができるか確認 受注データ表示画面 顧客 ID 表示 0001 OR 1=1 -- と入力 strsql = SELECT * FROM OrderDetail WHERE OrderID = 0001 OR 1=1 - - ; True を無効に すべてのデータを取得できてしまう!! True 17

16 ウェブアプリケーション検査ツール ウェブアプリケーション検査では IBM 社の監査ツール Rational AppScan を使用する 本ツールがインストールされた監査用 PCから 監査対象のウェブアプリケーションに対して擬似攻撃パケットを送信し ウェブアプリケーションのレスポンス内容から脆弱性の有無を判断する 擬似攻撃を実施するため 監査対象のウェブアプリケーションに影響が発生する可能性がある 擬似攻撃パケット 検査 PC レスポンス 検査対象 18

講義セキュリティ対策の自動化 19

1 FISMA プロジェクトにおける自動化 NIST ホームページ : http://www.nist.gov/itl/csd/ セキュリティ対策の自動化の NIST ガイドライン NIST SP 800-126 Rev.1 (Februrary,2011) The Technical Specification for SCAP SCAP: Security Content Automation Protocol NIST SP 800-117 Ver.1 (July,2010) Guide to Adopting and Using SCAP 20

2 セキュリティ管理の自動化の例 ウィルス対策ソフト Windows アップデート ISMS 構築支援ツール サーバ設定検査ツール 脆弱性検査ツール Web アプリケーション脆弱性検査 ネットワーク侵入検査ツール 21

3 FISMA フレームワークの自動化の考え方 FISMA 関連の膨大な標準やガイドラインを実装し リスクアセスメントフレームワークを運用するためには 自動化 (Automation) が必要不可欠 フレームワーク全体を可能な限り自動化する 自動化ツールも標準化する 報告書作成より継続的監視 SCAP が中心の標準 22

4 自動化の効果 評価の手作業 正確性の向上効率の向上コスト削減 評価の自動化 監査の自動化 23

5 SCAP によるセキュリティ自動化 チェックリスト XML 方式で記述 参照ガイドライン定義データ設定値チェック方法 CPE,CVE, CVSS CCE NIST SP シリーズガイドライン XCCDF SCAP ツール IA-5 パスワードの最低文字数設定例えば 8 桁以上 対応レポート OVAL OVAL Windows の PW 設定自動チェック 24

6 SCAP の規格 1 Common Platform Enumeration (CPE) 製品識別子を規定 2 Common Vulnerabilities and Exposures (CVE) 脆弱性識別子を規定 3 Common Vulnerability Scoring System (CVSS) 脆弱性評価を規定 4 Common Configuration Enumeration (CCE) 設定項目識別子を規定 5 Extensible Configuration Checklist Description Format (XCCDF) チェックリストの記述仕様 6 Open Vulnerability and Assessment Language (OVAL) 脆弱性 / 設定項目のチェック技術 25

7 リスクマネジメントフレームワークの自動化 Risk Management Strategy Architecture Description Organizational Inputs セキュリティ設定変更の継続監視 Step6 MONITOR Security Controls Step1 CATEGORIZE Information Systems Step2 SELECT Security Controls Step5 AUTHORIZE Information Systems セキュリティ管理策のセキュリティ設定の評価 Step4 ASSESS Security Controls セキュリティ設定の実装 Step3 IMPLEMENT Security Controls 26

8 SCAP の実装例 FDCC(Federal Desktop Core Configuration) デスクトップのセキュリティ確保の自動化と標準化 Windowsソフトウェアの共通セキュリティ設定 手作業から設定自動化へ 米国政府機関のCIOに適用義務 (2008 年 2 月 ) NIST,Microsoft 等が協力して作成 SCAPのチェックリストを使用 Windows Vista のチェックリスト : FDCC Windows Vista 27

9 IPA の MyJVN(1) IPA:http://www.ipa.go.jp/security/vuln/documents/2009/200911_myjvn_vc.html IPA の脆弱性対策自動化フレームワーク -MyJVN 国際性 (SCAP フレームワーク ) と国内向け脆弱性対策情報データベースとしての地域性を両立 MyJVN バージョンチェッカ利用者の PC にインストールされているソフトウェア製品のバージョンが最新であるか自動チェックするツール MyJVN セキュリティ設定チェッカー利用者の PC の設定をチェックリストに基づき自動チェックするツール例 ) パスワードの最低文字数 パスワードの有効期限等 28

9 IPA の MyJVN(2) IPA:http://www.ipa.go.jp/security/vuln/documents/2009/200911_myjvn_vc.html 29

講義スマートフォンのセキュリティ対策 30

1 スマートフォンのセキュリティ (1) 1 日本経済新聞記事 (2011 年 5 月 16 日 ) 1 スマートフォンはパソコン並の情報処理能力を持ち インターネットを介してアプリケーションソフトを取り込める 国内では11 年度の出荷が2000 万台を超え携帯電話の半数以上を占めるとされる 2 パソコンではセキュリティソフトが普及し 情報システム部門などがLANを通じて組織内の端末のコンピューターウイルス感染を常時監視している 3 スマートフォンではこうした対策がほとんど採られておらず 手軽な配信の仕組みが不正ソフトの侵入経路に悪用され 個人情報の流出や サーバー側を含めたシステム障害につながる懸念が強まっている パソコンのように大量のデータを蓄積できるため 業務用に利用した場合 情報流出のリスクもある 31

1 スマートフォンのセキュリティ (2) 4 スマートフォンはすでにサイバー攻撃の標的になっている 昨年末から今春にかけ アンドロイド端末に入り込み外部から操作したり 情報を盗み出したりする複数の不正ソフトが中国を中心に広がっている 英語版や日本語版も出回り 世界的にまん延する危険がある 5 不正ソフトは普通のアプリケーションを装ったゲームなどに組み込まれて おり パソコンほど苦労せず端末に侵入できる ( シマンテック ) という 6 専門家の間ではパソコンに代わるネットの入り口になりつつあるスマート フォンの安全対策の遅れを懸念する声が高まっている 32

1 スマートフォンのセキュリティ (3) 1 NTTドコモやKDDI セキュリティーソフトの米シマンテックなど内外の通信 IT( 情報技術 ) 大手約 40 社がスマートフォン ( 高機能携帯電話 ) の安全対策で連携する 2 10 月までに不正ソフトの防御法などをまとめる 2011 年のスマートフォンの世界出荷は4 億 2 千万台でパソコンを超える見通しだが パソコンに比べ安全対策は遅れている 3 スマートフォンを介して企業の基幹システムがサイバー攻撃を受ける危険もあり 防御網の構築が課題になっている 4 25 日に 日本スマートフォンセキュリティフォーラム を設立 パソコン向けセキュリティソフトを手掛ける米シマンテック トレンドマイクロ 通信機器の米シスコシステムズなど内外の40 社以上が参加する 5 スマートフォン向け基本ソフト (OS) の アンドロイド を開発したグーグルも協力し アップルのスマートフォン iphone を販売するソフトバンクも参加する見通しである 33

2 スマートフォンのセキュリティ対策 ケータイの セキュリティ +PC の セキュリティ がスマートフォンセキュリティに必要 ケータイ視点 ケータイと PC の融合 PC 視点 パスワードロック リモートロック リモートデータ削除 GPS パスワードポリシー URL フィルタリング ケータイの セキュリティ +PC の セキュリティ が求められるように! ウイルス対策 アプリ利用の制限 URL フィルタリング 34

3 スマートフォンのアンチウィルスソフトウェアの例 http://www.mcafee.com/japan/about/prelease/pr_10b.asp?pr=10/12/09-1 McAfee Inc. の日本法人 マカフィー 株式会社は Android OS を搭載した スマートフォンを防護するセキュリティソリューション McAfee VirusScan Mobile for Android テクノロジを日本 市場において提供を開始することを 2010 年 12 月 9 日発表した 35

4 スマートフォンのセキュリティガイドライン (1) JNSA:http://www.jnsa.org/result/2010/smap_guideline_Beta.pdf スマートフォンの安全な利活用のすすめ ~スマートフォン利用ガイドライン~ β 版 1 スマートフォンの利用におけるセキュリティ上の課題 1デバイスの設計に起因する課題 2 脆弱性管理における課題 3 業務利用における課題 4スマートフォンの可用性に関する課題 5スマートフォンを廃棄する際の課題 36

4 スマートフォンのセキュリティガイドライン (2) スマートフォンの安全な利活用のすすめ ~ スマートフォン利用ガイドライン ~ β 版 2 スマートフォンの安全な利用方法 ( チェックリスト方式 ) IT 管理者が考慮すべき事項とスマートフォン利用者が考慮すべき事項 1 スマートフォン導入時のセキュリティ対策項目 2 スマートフォンに関するセキュリティ機能確認項目 3 ネットワークにスマートフォンを接続させる際のセキュリティ対策項目 4 スマートフォンにおけるアプリケーション利用に関する考え方 5 スマートフォンで利用するアプリケーションに関するセキュリティ対策項目 6 スマートフォンの可用性を維持 向上させるためのセキュリティ対策項目 7 スマートフォン紛失時のセキュリティ対策項目 8 スマートフォン廃棄時のセキュリティ対策項目 9 スマートフォン利用時の脆弱性対策項目 10 スマートフォン上でデータを扱う際の留意事項 11 スマートフォンの不適切な利用がないことの確認 37