頻発する情報漏えい事件 その原因と対策(3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

頻発する情報漏えい事件 その原因と対策(3)

特集 特集

(4)防ぐためには

 内部の情報が漏洩する場合、数々の事例を見ても最も多いのが内部のスタッフによる犯行である。

 内部のスタッフはそもそもアクセス権を持っているスタッフだ。だから内部の情報にタッチできるのは当たり前である。しかし、その内部のスタッフだからといって、その人が全面的に信用できるのかといえばそうではないだろう。いわゆる「まっとうな社会人」のカテゴリに属している人であったとしても、どこでどんなトラブルに遭遇するかわからない。生活を脅かされるようなトラブルに遭遇すると、どんな人間でも変わらざるを得ないし、その局面でも高い倫理観を保ち続けることができるとは限らない。ということは、極論すれば常時漏洩の危険に晒されているようなものだ。採るべきスタンスが「性善説」か「性悪説」か、といえば、「性悪説」にならざるを得ないはずだ。

 問題なのはあまりに猜疑的になりすぎて、逆効果を招いてしまうことだろう。これは性悪説がいいか性善説がいいかという話ではなくて、最大限の効果を上げるためにどうすべきか、という話だ。ベーススタンスが性悪説であったとしても、すべて疑ってかかって厳しくやり過ぎると対策そのものの効果が薄れてしまうおそれがある、ということだ。

 具体的にはどのような対策が考えられるだろうか。

 これまでの事例を見ていると、問題の多くははアクセス制御の不備、ということが言えるようだ。言い換えると「見るべきでない人」がその情報にアクセスできてしまっているために、漏洩へとつながってしまっているケースも多い。皆無にできないにせよ、アクセス制御を徹底する、いや、徹底しなくてもただ実施するだけで状況は変わるはずだ。

 アクセス制御を行う方法はいろいろある。OSのアクセス権設定機能を用いるとか、暗号化ソフトウェアなどの補助を得てアクセス制御を実現するとか、アクセス制御専門に特化した製品を導入するとかいう方法だ。アクセス制御を実施するということは、結局手間を増やすことになる。できればその手間が増えないように、かつアクセス自体は最低限コントロールできるようなレベルに実装したいところだ。

 ではそのレベルをどういう風に設定すればいいのか?

 アクセス制御を突き詰めて考えると、その人が見てもいい情報、その人が編集していい情報、その人が削除していい情報、その人が流通させていい情報、ということになってしまう。もちろんここまで極端な例はあまりないが、厳格に考えると個人単位でアクセスできる情報を制御したくなるはずだ。それではしかし、手間ばかりか費用(管理コスト、運用コスト、高機能なソフトウェアのコスト)がかかってしまうことになる。

 そこでその厳格・厳密なレベルを集約して、コストダウンと手間の削減を図ることになるわけだ。


【執筆:園田道夫】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

◇参考:
 頻発する情報漏えい事件 その原因と対策【第1回】(2004.6.23)
https://www.netsecurity.ne.jp/article/3/13369.html
 頻発する情報漏えい事件 その原因と対策【第2回】(2004.6.30)
https://www.netsecurity.ne.jp/article/3/13451.html


《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  9. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  10. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×