ハードウェアセキュリティとは[情報セキュリティマネジメント講座]
今回は情報セキュリティマネジメント試験におけるハードウェアセキュリティについて解説します。
ハードウェアセキュリティ
サイバー攻撃の巧妙化に伴い、ネットワーク上やソフトウェアだけでは対処できない攻撃も増えてきました。
ここでは特に物理の面からセキュリティを強化する仕組みや考え方を学んでいきましょう。
耐タンパ性
耐タンパ性はICカードの様に、中身を細工・改ざん・偽造されないように耐性を付けることです。
例えば、耐タンパ性があるICカードでは、カードを無理やり分解しようとすると、意図的に記憶内容が破壊されて外部からデータを読み取れなくする技術が用いられています。
以前学習した電子透かしなども著作権を埋め込むことから、偽造を防ぎ耐タンパ性を高めます。
DLP
DLP(Data Loss Prevention)は、組織内データが外部への情報漏洩を防ぐための製品です。
- 組織内の機密情報を検知・検出する
- 機密情報が含まれるファイルの利用状況を監視する
- 機密情報のコピー・変更・送信を制限する
といった手順です。
UTM
UTM(Unified Threat Management)はさまざまなセキュリティ製品をまとめた、中小企業向けの製品を使って対策を行う事です。
ウイルス対策ソフト・ファイアウォール・IDS・IPS・WAFなど、対策に必要なセキュリティ製品の機能を一通り備えたものをまとめています。
1つずつ全製品を購入するよりコスパが良く、設定や管理が簡素化されているため手間がかからないと言ったメリットがあります。
一方で拡張性が低い、必要な機能のみを選べないと言った融通が利かない点はデメリットになります。
BYOD
BYOD(Bring Your Own Device)は私物の通信機器や端末を業務で利用することです。
メリットとしては企業側でパソコンやスマートフォンなどの情報機器を用意する必要がないためコストを削減できる点が挙げられます。
一方で、デメリットとして私物の情報機器を業務に用いるため、機器を外部に持ち出した際に誤って情報が漏えいしてしまったり、持ち込んだデバイスがウイルスに感染していた場合に組織内にウイルスが入り込んでしまうリスクが考えられます。
関連用語として
- シャドーIT・・・個人所有の情報機器を、許可なく業務に利用すること
- サンクションIT・・・個人所有の情報機器を、許可を得て業務に利用すること
も押さえておきましょう。
MDM
MDM(Mobile Device Management)は企業が自社の従業員に貸し出したスマートフォンの利用状況を、遠隔地から一元管理する仕組みです。
用途の例としては
- すべてのスマートフォンに対し、企業の情報セキュリティに従った設定を施す
- すべてのスマートフォンに対し、同じアプリを一斉にインストールする
- 紛失・盗難時の情報漏洩対策として、遠隔地からスマートフォンをロックしたり、データの削除(リモートワイプ)したりする
VDI
VDI(Virtual Desktop Infrastructure)は情報機器が行う処理をサーバ上に作られた仮想環境上で行い、情報機器にはその画面や演算結果だけを転送する方式です。
アプリケーションやデータなどは全てサーバ上にあります。
そのことによるメリットとしては
- 情報機器の管理を個人に任せず、サーバ側で一元管理できる
- 一元管理によって最新のウイルス定義ファイルやセキュリティパッチを一括で適応できる
- 情報機器にはデータが入っていないため、紛失や盗難からも情報漏洩を防げる
等が挙げられます。
VDIでは仮想環境上で処理を行い画面を転送しています。一方、シンクライアントは実機上で処理を行うと言った点が異なっています。
LANアナライザ
LANアナライザはネットワーク上を通過する通信データを監視・記録するための機器です。
ミラーポートと呼ばれる機器によって、ポートで送受信するデータと同じデータを別のポートから送出できます。
これらを組み合わせることで通信データの監視・記録が可能となるわけです。
セキュアブート
セキュアブートはOS起動時のマルウェア感染を防ぐため、書き換えできないROMから起動したり、ディジタル署名により改ざん検知しながらOSを起動する方法です。
WORM
WORM(Write Once Read Memory)は1回限りの書き込みで、読み取りは何回でも可能な記憶媒体です。
例えばCD-RやDVD-R、BD-Rがこれに該当します。
一度書き込んだ情報は消去も書き換えもできないため、ログなどによって故意に消される危険性があるデータを保存するために使用されます。
ハードウェアセキュリティ・例題
実際に例題を解いて問題に慣れていきましょう。
問題
問1
ICカードの情報の解読や偽造に対して,物理的に情報を保護するための機能を示すものはどれか。(ソフ開 H.27/秋)
ア SECE
イ インターロック
ウ インボリューション
エ 耐タンパ性
問2
BYOD(Bring Your Own Device)の説明はどれか。(FE H.25/秋)
ア 従業員が企業から貸与された情報端末を,客先などへの移動中に業務に利用することであり,ショルダハッキングなどのセキュリティリスクが増大する。
イ 従業員が企業から貸与された情報端末を,自宅に持ち帰って私的に利用することであり,機密情報の漏えいなどのセキュリティリスクが増大する。
ウ 従業員が私的に保有する情報端末を,職場での休憩時間などに私的に利用することであり,社内でのセキュリティ意識の低下などのセキュリティリスクが増大する。
エ 従業員が私的に保有する情報端末を業務に利用することであり,セキュリティ設定の不備に起因するウイルス感染などのセキュリティリスクが増大する。
問3
会社や団体が,自組織の従業員に貸与するスマートフォンに対して,セキュリティポリシに従った一元的な設定をしたり,業務アプリケーションを配信したりして,スマートフォンの利用状況などを一元管理する仕組みはどれか。(FE H.26/春)
ア BYOD(Bring Your Own Device)
イ ECM(Enterprise Contents Management)
ウ LTE(Long Term Evolution)
エ MDM(Mobile Device Management)
解説(クリックで展開)
ハードウェアセキュリティ・まとめ
今回はハードウェアセキュリティについて学習しました。
物理的な面でのセキュリティ対策もどのようなものがあるかを確認しておきましょう。
各製品について、午前試験では問われなくても午後試験で当たり前のように出てくることもあります。
次回は知的財産権について学習します。
福井県産。北海道に行ったり新潟に行ったりと、雪国を旅してます。
経理4年/インフラエンジニア7年(内4年は兼務)/ライター5年(副業)
簿記2級/FP2級/応用情報技術者/情報処理安全確保支援士/中小企業診断修得者 など
ディスカッション
コメント一覧
まだ、コメントがありません