情報セキュリティ解説 目次
今まで書いてきた「情報セキュリティ解説」の目次です.すこしずつアップデートしていきます.リンクはココログのブログのものです.
目次
1. 情報セキュリティ概要
1.1.1 情報セキュリティ用語定義の標準(規格)
1.2 情報資産とは
1.3 セキュリティの分類
1.4 脅威の分類
...
8. 侵入検知システム(IDS)と侵入阻止システム(IPS)
8.1 侵入検知システム(IDS)(侵入検知システム(IDS)(2))
8.2 侵入阻止システム(IPS)
8.3 ...
今後の予定
情報セキュリティに関する規格
情報セキュリティに関する規格
情報セキュリティの評価に関する規格
攻撃
攻撃の種類
クラッカー
セキュリティポリシー
ネットワークプロトコルのセキュリティ
暗号技術
暗号化方式の分類と比較
ストリーム暗号
ブロック暗号
慣用(対称鍵)暗号
非対象鍵暗号方式
ハッシュ暗号方式
Yahoo ブログに見切り
Yahoo ブログを使っていたが,非常に不満が多いので,乗り換えることにした.新しいブログサイトを探している.その候補のひとつが,このはてなダイアリー.
Yahoo ブログの不満はというと,
* スパムトラックバックが多い.
* (そのためか)重い
* コメントやトラックバックがあっても,メールで通知できない.
* 画像が思うように埋め込めない.
* 記事が時々崩れる.
* 削除したトラックバックやコメントが一覧に現れる.
* プライベートモードで投稿したコメントなどが一覧で一部公開される
* yahoo ID を持っていないと,コメントできない.
などなど.
ブログとしてというよりも,簡単に情報の整理に使用したいと思っているのだが,気に入ったサイトがなかなか見つからない.
「はてな」は使い勝手が良いのだが,画像の容量が3Mしかない.はてなダイアリーの画像容量がギガ単位になってくれれば,はてなにするのだが...
gooブログは画像の扱いがちょっと面倒.いったん,アップロードしてから,リンクを張らなければならないというところが手間になっている.
書きながら,画像をアップロードしてリンクを埋め込めるようなインターフェースならうれしいのだけれど.
このブログも,暫定的に作成しているので,いずれクローズするかもしれない.しばらくは,使い勝手を見てみようと思う.
とってもおそい,謹賀新年
あまりにも遅いご挨拶ですが,今年初めての書き込みですので...明けましておめでとうございます.
情報セキュリティにこだわっていたら,書き込みが滞ってしまいました.雑記のブログは他に抱えているので,こっちで雑多なことはやめにしようと思っていたのですが,そうこうしているうちに年を越してしまいました.
ま,続ける秘訣は気負わないことだと思っているので,書かなくてもいいんですが,定期的に見てくれている方にも申し訳ないので,少しずつでも書いていくことにします.
というわけで,今年もどうぞよろしくお願いいたします.
追伸:最近の情報セキュリティ動向の調査をちょっとさぼっていたら,なんかいろいろ起こっているみたいで...がんばって,取り戻さねば(笑)
抑止と防止
「文部科学大臣が防犯カメラの設置を呼びかけた」という報道がありました.
しかし,様々なところで批判が相次いでいます.なぜか.それは,カメラが「防犯」には役に立たないからです.
カメラを設置して,記録を残すということは,犯罪が行われた後に犯人を検挙するための手がかりあるいは証拠として有効です.そしてそれを周知することで,犯罪行為の抑止につながります.しかし,防止はできないのです.
つまり,カメラの設置は,犯罪を思いついた人が行為をとどまることにはつながりますが,犯行を実施すると決心してしまった人には役に立たないと言うことです.殺されてしまった後で犯人が捕まっても,亡くなられた子供達は帰ってきません.同じ税金を使うなら,もっと他にできることがあるだろう,というのが大方の批判です.
「犯罪捜査」と「抑止」,そして「防止」を間違えると,手段も間違えてしまいます.
まず出来ることは何か.シルバー人材を活用して,通学路に立っていてもらうということも可能でしょう.交通指導員を増やして,通学路に配置することもできるかもしれません.
カメラを設置するなら,犯罪が行われたときに防止する手段も同時に考えなければなりません.カメラの映像からどうやって今まさに行われようとする犯罪を見つけるのか.ほとんどのカメラには平常な風景しか写らないはずで,そのなかから,どうやって異常行動を見つけ出すのか.さらに,仮にそれが見つけられたとして,どうやって犯行を阻止するのか.ここまで考えて,やっと「防止」の意味が出てきます.
文科相がそこまで考えて言っていたのであれば,取り越し苦労ですが,どうやらそうではないらしいわけです.
「事後」の対応策も必要ですが,改めて,「抑止」と「防止」についてよく考えて速やかに対策を採って欲しいものです.
侵入検知システム(IDS)と侵入阻止システム(IPS) (3)
侵入検知システム(IDS)と侵入阻止システム(IPS)
(続き)
侵入阻止システム(IPS: Intrusion Protection System)
侵入阻止システム(IPS)は,IDSの機能に加えて,自動的にアクセスを遮断するものを指します.例えば,攻撃が行われていることを検知した場合,通知するだけでなく,その攻撃のアクセスを遮断します.
IDSは,通知を受け取った人間が判断し,対応を行います.そのため,分単位での遅延が必ず発生し,対応を行ったときには既に守るべき情報は破壊されたり盗まれたりしている可能性があります.アクセスを遮断するなどの対応を自動的に速やかに行いたいという要望からIDSを基本として派生したものがIPS です.
IDSでも同じですが,IPSでも誤認・誤検知という問題が付きまといます.遮断すべきパターンを正しく検知し,正しく遮断できていればよいのですが,遮断すべきではないパターンを不正アクセスと判断して遮断してしまうことがあります.
「疑わしきは罰せず」というのが裁判の基本だそうですが,情報セキュリティの世界はそうはいきません.情報が漏れるなどの事故が起きてからでは遅いので,基本的には「疑わしきは遮断」となります.しかし,これが元で事業上の問題になる可能性があることも念頭に入れなければなりません.本来不正ではないアクセスなのに,その通信元を遮断するわけですから,通信元の人は被害者になります.オークションなどの場合には金銭問題が発生するかもしれません.また,ネットワークそのものに影響があると判断して,サービスそのものへのアクセスを遮断するような場合もあり,見た目上のサービス停止になる可能性もあります.
一般にIPSにはテストモードと呼ばれるモードがあり,実際には遮断を行わずに,遮断などの動作を通知だけ行うことが出来ます.IPSを導入する場合には十分にテストを行って,運用を開始することが大切です.さらに,IPSは人間の関与を前提にすべきです.