1 / 46

インターネット時代のセキュリティ管理

インターネット時代のセキュリティ管理. 慶應義塾大学 村井 純 奈良先端科学技術大学院大学 山口 英. 第 3 回 新しいリスク 2009 年 10 月 22 日. 授業日程 ( 予定 ). 第 01 回 ( 09/24 ) 授業概要    < 奈良 > 第 01 回 ( 10/01 ) 授業概要 <SFC> 第 02 回 ( 10/15 ) 情報セキュリティ:新しいリスク (1) 第 03 回 ( 10/22 ) 情報セキュリティ:新しいリスク (2) 第 04 回 ( 10/29 ) 情報セキュリティ:新しいリスク (3)

kyrene
Download Presentation

インターネット時代のセキュリティ管理

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. インターネット時代のセキュリティ管理 慶應義塾大学村井純 奈良先端科学技術大学院大学山口英 第3回新しいリスク 2009年10月22日

  2. 授業日程 (予定) 第01回(09/24) 授業概要    <奈良> 第01回 (10/01) 授業概要<SFC> 第02回 (10/15) 情報セキュリティ:新しいリスク(1) 第03回 (10/22) 情報セキュリティ:新しいリスク(2) 第04回 (10/29) 情報セキュリティ:新しいリスク(3) 第05回 (10/05) 攻撃の多様化とその対策(1) 第06回 (11/12) 攻撃の多様化とその対策(2) 第07回 (11/26) 攻撃の多様化とその対策(3) 第08回 (12/03)個人と社会のセキュリティ(1) 第09回 (12/10) 個人と社会のセキュリティ(2) 第10回 (12/17)個人と社会のセキュリティ(3) 第11回 (01/07) インターネットの未来像:セキュリティアーキテクチャ (1) 第12回 (01/14)インターネットの未来像:セキュリティアーキテクチャ (2) 第13回 (調整中) インターネットの未来像:セキュリティアーキテクチャ (3)

  3. Emerging Risk • 緊急に解決しなければならないリスクが出現 • 新しいサービスの普及 • 本授業では以下の3項目に着目する • クラウドコンピューティング(Cloud Computing) • インフラストラクチャの保護(Infrastructure Protection) • 災害時(Disaster)

  4. 新しいリスク:重要インフラEmerging Risk : Critical Infrastructure

  5. 重要インフラとはCritical Infrastructure • 重要インフラの定義 • 他に代替することが著しく困難なサービスを提供する事業が形成する国民生活及び社会経済活動の基盤であり、その機能 が停止、低下又は利用不可能な状態に陥った場合に、わが国の国民生活又は社会経済活動に多大なる影響を及ぼすおそれが生じるものである。 • 各国で異なる

  6. 重要インフラ保護の必要性 • 重要インフラへの脅威 • 自然災害 • 地震,台風, • サイバー攻撃

  7. CIP : 重要インフラ保護 • CIP • Critical Infrastructure Protection • 日本における重要インフラ • 多くの社会経済活動が依存する基盤 • 10分野 • 情報通信, 金融, 航空, 鉄道, 電力, ガ ス, 政府・行政サービス(地方公共団体を含む), 医療, 水道, 物流 ※2009年2月3日 重要インフラの情報セキュリティ対策に係る 第2次行動計画

  8. インターネットのインフラ化 • 様々なサービスがインターネット上で提供 • オンラインバンキング,ショッピング,航空券予約... • 日常生活の重要なインフラの一つ • 障害発生時の影響が大きい • インフラを脅かす脅威の存在 • インフラ保護を考えなければならない

  9. CIIP : 情報インフラの保護 • CIIP • Critical Information Infrastructure Protection • CIPとの違い • CIPはCIIPより広い概念 • 情報インフラに焦点をあてた保護 • 他のインフラが情報通信に大きく依存 • e.g. 金融システム,航空システム,行政…

  10. 情報通信への依存 • 重要インフラの多くが情報通信に依存 • 様々な重要インフラでのIT活用が急速に拡大 • 情報通信インフラの障害が他のインフラに影響を与える • インフラとしての重要性が高い 電力 金融 政府・行政 航空 医療 運輸 情報・通信

  11. 米国での取り組み • 1998年 大統領令63号(PDD63) • 米国の重要インフラの保護 • インフラをセクタとして特定し、対応を促進させる • 通信、金融、ガスおよび石油、電力、交通および運輸、水道、緊急サービス、政府サービス • 行政府、民間に以下の組織体制を構築 • National Coordinator: 行政府全体の調整 • National Infrastructure Protection Center (NIPC): FBI内 • Information Sharing and Analysis Center (ISAC): 民間セクタに作る官民の情報共有組織など • 後の政策もPDD63を引き継いでいる • National Plan for Information Systems Protection -Ver1.0 • EO13231

  12. pdd63 • hspd7 • hspd23 • national protection framework • obamaの • 重要インフラ • 米国では重要インフラとして、国家安全に関する大統領令Homeland Security Presidential Directive 7 (HSPD-7)と国家重要インフラ防護計画National Infrastructure Protection Plan (NIPP)に基づき、 • 農業・食料、銀行・金融、化学、商業施設、ダム、防衛産業基盤、緊急サービス、エネルギー、政府施設、情報技術、国定記念物・建築物、原子炉・核物質・核廃棄物、郵便・物流、公共衛生・ヘルスケア、通信、輸送、水道、重要製造業の18 分野

  13. 日本での取り組み • 2009年2月3日 • 重要インフラの情報セキュリティに係る 第2次行動計画 • 関係主体 • 内閣官房 • 重要インフラ所轄省庁(金融庁,総務省,厚生労働省,経済産業省,国土交通省) • 情報セキュリティ関係省庁(警察庁,総務省,経済産業省,防衛省) • 事案対処省庁(警察庁,消防庁,海上保安庁,防衛省) • 関係機関(警察庁サイバーフォース,NICT,AIST,IPA,Telecom-ISAC Japan,JPCERT/CC等) ※重要インフラの情報セキュリティ対策に係る 第2次行動計画

  14. 情報共有体制Information Sharing Framework ※重要インフラの情報セキュリティ対策に係る 第2次行動計画

  15. Natural disaster • 新潟県中越沖地震 • 新潟県中越地震

  16. Impact • 人的被害(Victims) • 死者:40名,負傷者:4,661名 • Death toll: 40,Injured: 4,661 • ライフライン(Lifeline failure) • 電力(停電):最大約308,860戸 • Electric power supply: 308,860 houses • ガス(供給支障):最大56,000戸 • Gas: 56,000 houses • 水道(断水):最大129,750戸 • Water supply: 129,750 houses • 通信・放送(不通):最大5,000回線 • Telephone: 5,000 circuits

  17. 事例:エストニアの場合Case Study : Estonia • インターネット先進国 • 世界初のインターネット国政選挙実施 • 社会活動のほぼ全てがオンライン化 • 金融、メディア、政府、緊急通信

  18. エストニアへのサイバーテロ • 発生:2007年4月末 • 情報システムへの大量アクセス • 攻撃対象:政府機関、ISP、金融機関、メディアなど • ICMP echo flood、DNS攻撃、SYN flood、traffic flood など • サーバーダウン、Webページ改ざん、オンライン取引のサービス妨害 • 社会インフラの麻痺 • 行政手続きの麻痺、電話の不通、online banking の停止による消費活動の制限(パンも買えない)など

  19. 事例:韓国&米国へのDDoS攻撃Case Study : DDoS Attack for Korea and US • 発生:2009年 7月7日 • 情報システムへの大量アクセス • 攻撃対象 • 韓国:青瓦台(大統領府),国防省,国会,銀行,一部大手新聞社など • 米国:国防総省、財務省、国土安全保障省、ニューヨーク証券取引所、ワシントン・ポスト紙,米連邦取引委員会(FTC) • 韓国内 23,000 台と海外 2,000 台からのDDoS攻撃 • 青瓦台や朝鮮日報、アメリカの一部サイトへアクセスが困難に ※日経ネット 2009年7月9日付 ※読売新聞 2009年7月10日付

  20. サイバーテロ対策 • エストニアが行った解決手段 • 政府、企業、専門家による情報共有 • 国外からのトラフィックを遮断 • 国民のライフラインを優先 • 小国でインフラが集中しているため対応可能 • 日本や米国では通用するのか?

  21. 事例:航空管制システムの障害Case Study : Trouble on Air Traffic Control (ATC) system • 2003年3月 • 飛行計画情報処理システム(FDP)の停止 • 205便欠航、1,462便遅延、30万人に影響 • 原因 • 開発ベンダーのプログラムミス • ベンダーはバグを知っていた • 事前検証不足と不手際 • dual system の FDB を同時に更新

  22. 事例:全日空の搭乗システム障害Trouble on check-in system of ANA • 2008年9月全国の空港で搭乗システム障害 • 63便欠航、276便遅延、7万人に影響 • 原因 • 暗号化認証機能の有効期限切れ • 不十分なトラブル対応 • “全面的にANAが責任を負う”

  23. 事例:みずほ銀行の誤発注事件Case study : Mis-order of Mizuho bank on TOPIX • 2005年以降、障害が頻発 • 2005年12月みずほ銀行がジェイコム株の誤発注 • 取り消し処理が動かず400億超の損失 • 裁判継続中 • 責任は誰に? • 東証 • システム開発ベンダー • 誤発注者

  24. 事例:東京証券取引所の障害頻発Case Study: Serious troubles at TSE • 2008年 • 2月派生売買システム障害 • プログラムミス • 3月株式売買システム障害 • データベースのデッドロック • 7月派生売買システム障害 • メモリ領域の設定ミス

  25. 事例:新幹線統合システムの障害Case Study : Trouble on COSMOS • 2008年12月29日 • 内容 • 12 月29 日早朝、新幹線総合システム(COSMOS)の変更計画・入力作業及び日付切替作業に手間取り • 東北、上越、長野、山形、秋田の各新幹線で運転を見合わせ • 帰省客ら約13万8000人に影響 • 原因 • システム入力可能期間外での入力(人為的ミス?システムの穴?) • 東日本旅客鉄道株式会社が運行車両数を最優先と考え、車両の留置箇所・運用等の変更を計画し、COSMOSの変更計画・入力作業を行った。その作業時刻が5 時45 分。その後、システム上の12 月29 日とする日付切替作業を行ったが、5 時以降の日付切替作業となったため、切替手順に時間を要した為、8 時55 分に運転開始。 • 対策 • 計画変更の制限や体制の強化を検討(人為的システム改善の検討) http://www.jreast.co.jp/press/2008/20090102.pdf 障害に影響した人数http://tawagoto-498.tea-nifty.com/tawagoto/2009/01/post-498b.html

  26. 課題:重要インフラの相互依存Issue : Inter-dependecy between Infrastructures • 特定インフラの停止が他インフラへ影響を与え可能性 • 情報通信 • 電力 • 水道 • 他の重要インフラでも相互依存の可能性がある • インフラ間の依存関係が分からない • 相互依存性解析が必要

  27. 課題:

  28. 情報システムのセキュリティ管理 • 情報システムがインフラとなる社会 • 個人と社会の両方にリスク • 情報システムの維持が課題 • 技術的解決アプローチ • 制度的解決アプローチ • 双方を駆使した解決を検討

  29. 制御システムセキュリティControl System Security

  30. 制御システムとはWhat is the Control System? • 制御システム • センサやアクチュエータなどのフィールド機器、コントローラ、監視・制御用に用いるサーバやクライアントPC などをネットワークで接続した機器群(システム) • 制御システムの例 • プラント,発電所,製造工場...

  31. 制御システムセキュリティControl System Security • 登場人物 • 事業者 • 情報システム運用者 • 制御システム運用者 • 制御システムベンダ • 守るべき対象 • 制御システム→設備,人命 • 情報システム→個人情報,情報資産

  32. 制御システムと情報システムの違い

  33. 制御システムにおける問題Problems on the Control System • 制御システムの変化 • 昔: 専用装置により構築 • 現在:汎用装置が制御システムに利用 • 情報システムと制御システムの接続 • 制御システムの管理に不可欠 • 制御システムにおけるセキュリティが問題に

  34. 制御システムの構成例 プログラムに従ってセンサ,アクチュエータを制御

  35.  制御システムと情報システムの混在 • ネットワークにより相互に接続 • 外部からのアクセス可能 • ファイアウォールだけで十分? Internet Firewall 制御・監視対象 社内ネットワーク 制御システム

  36. 課題:情報システムに起因するリスク • 制御システムと情報システムの接続 • 相互にネットワークで接続 • ファイアウォールにより論理的に分離 • 運用・管理コストの削減 • 制御システムの脆弱性 • 認証を必要とするアクセス制御が少ない

  37. 課題:制御システム機器の汎用化 • SCADA (Supervisory Control And Data Acquisition) • 生産設備、プラント、パイプラインなどの監視や制御データの収集を目的 • PC などの汎用製品や標準化されたネットワークプロトコルの採用が進んでおり、外部からの攻撃に対する脆弱性などのセキュリティ上の課題が指摘されている

  38. 課題:制御システム機器の汎用化 • 汎用機器を制御システム内で利用する • 汎用製品,標準プロトコルネットワーク採用 • 脆弱性リスク,ワームなどのウイルスの侵入の恐れ • PLCにEthernetが搭載 • 遠隔から制御可能 • FTPサーバ機能,メール送受信機能を持つ機器もある • OMRON SYSMAC CS1D • KEYENCE KVシリーズ • KEYENCE KV-5000

  39. Case Study:下水処理システムへの侵入 • 2000年 オーストラリア • 概要 • 元従業員が下水処理管理システムに侵入 • 合計 46回 ハッキング • 汚水バルブを不正操作 • 被害 • 河川や公園に大量の下水が流出

  40. Case Study:米国大停電 • 2003年8月14日 • 被害 • 計5000万人(米国,カナダ)に影響 • 損失額 60億ドル(約7000億円) • 公共交通機関, • 原因 • Alarm and Event Processing Routine(警告システム)及びバックアップサーバの故障 • 木の大枝の落下によって3つの主要電線の停電

  41. Case Study : First Energy社による検証 • 2003年1月 • 検証結果 • Slammerワームが発電所内のWindowsサーバに感染していることが発覚 • ワームのスキャン処理により内部ネットワーク速度が低下 • 原子炉安全状態監視装置がクラッシュ • 原因 • 基幹業務システムと制御システム の相互接続 http://magazine.sourceforge.jp/opensource/article.pl?sid=03/09/08/020254

  42. 制御システムセキュリティの論点 • 制御システムと情報システムの接続 • 目的が異なるシステム同士が接続 • 制御システムの汎用化 • コスト削減 • 今後さらに汎用化が進む

  43. Summary • 重要インフラ保護における課題 • 脅威が潜在化

More Related