情報セキュリティの「セキュリティ」という言葉は、保護、保障の意味に使われている。一般に、災害、過失、故意などの原因によって、情報システムを故障、破壊などのリスクから守るための物理的、論理的な安全対策.保護対策をコンピュータセキュリティまたは情報システムセキュリティと呼んでいる。コンピュ−タセキュリティまたは情報システムセキュリティという用語は幅広く使われている。たとえば、コンピュータなどの機械設備や建物についての災害による故障・破壊、盗難や停電への対策、情報システムへの無権限侵入防止、入出力データ・プログラム・ドキュメンテーションなどの改ざん・破壊などの防止、オペレーション対策など、セキュリティの対象とするものは広範囲にわたり、その対策も多岐にわたっている。
情報システムは種々の危険や脅威に対して様々な弱点を持つため、情報セキュリティを経営の面からとらえて、総合的に管理・統制するセキュリティマネジメントを行い、さらに、システム監査を行うことは情報システムの危険性への一つの対応策といえる。
この他の情報システムの危険性への対策としては、コンピュータシステムのメーカーによるハードウエアとソフトウェアの両面からのリスクに対する技術的保護対策がある。また、コンピュ−タに関する様々な事故による損害を受けた場合、それを補償するための「コンピュータ総合保険」と「情報処理サービス業者・ソフトウェア業者のための賠償責任保険」がある。これによって、コンピュータ等の情報機器やディスク等が損傷した場合、その業務を続けるための臨時費用の補償や営業活動の停止等の補償等が得られる。
このような情報システムの危険性への対策は種々の形態でとられているが、これだけで危険性は解消しえない。特に、情報システムへの無権限侵入、入出力データ・プログラムなどの改ざん・破壊という人的故障、破壊に対する安全対策として、情報セキュリティ制度やシステム監査が完備していても、内部の情報処理要員、一般従事者、外部のコンピュータ操作者が情報倫理観に欠けていては、危険性発生と常に直面しているということができる。
ハッカーのような情報システムへの無権限侵入は別として、情報システムの危険性発生の元凶は、情報処理に従事する内部の担当者であることが多い。そのため、担当者に対する責任と業務遂行の態度の育成を図り、情報に対して正しい姿勢で立ち向かうための情報倫理観を育成しないと、安全のための組織や制度をいくら整備しても、その網をくぐり抜けての危険への脅威はなくならない。
本章のねらいは、情報セキュリティの側面から、取り上げる必要のある情報倫理の内容について明確にすることである。そのためには、まず情報セキュリティについての内容について掘り下げることにする。
情報セキュリティの目的は、情報システム・データ・情報について、それに依存する者に対して、機密性・保全性・可用性が欠如したことによるリスクから保護することである。
ここで、目的の表現に含まれる用語の意味を明確にしよう。情報システムには、コンピュータ・通信システム・通信網というハードウエアとともに、これらによって蓄積・処理・検索・伝送するためのプログラム、仕様・運用・保守にかかわるデータや情報のすべてが含まれる。データとは、人的手段や自動的手段による通信・翻訳・処理に通した形式で表現した事実や概念であって、何らかの媒体による記録・保管・処理・流通・伝達の対象となるものである。
情報とは、判断・選択・予測・計画などの行動における意思決定に役立つメッセージである。
データは、目的をもって処理加工すれば、情報に転換する可能性がある。すなわちデータは情報の素材であるため、データと情報の区別が難しい場合もある。機密性とは、データや情報の権限者に対して、定められた時間と様式に従って開示することをいう。逆にいうとこれ以外の開示を行わないことである。
保全性とは、データや情報の正確性と完全性の確保と維持を行うことである。
可用性とは、データ・情報・情報システムについて、必要な様式に従って適時にアクセスし利用することである。
情報セキュリティは、情報システム・データ・情報に対する保護対策上の視点から、物理的セキュリティ、データセキュリティ、システムセキュリティ、管理運用セキュリティに分けることができる。しかしながら、情報システムの進展と情報社会の進展に伴って区分は流動的であり、現時点でも明確に固定されているとはいえない。
次に各区分ごとの主なリスクの例を挙げる。
情報セキュリティの種類は、沢山ある。社会における情報システム部門で対応している情報セキュリティ対策の主なものは次の通りである。
情報セキュリティは、情報システムの有効活用を促進し、処理の正確性を持続することによって、システムとしての健全化を図るための積極的な意味を持つ。
このような有効活用促進とともに、情報システムに対する弊害の除去というマイナス面の消去を同時に追求することによって、総合的にシステムの健全化が図られるのである。
情報セキュリティに関する弊害の主なものは次の通りである。
通常、コンピュータを中核とする情報システムは、情報流通の基盤となる通信インフラに接続されたネットワークを持ち、ネットワークのなかにコンピューティングサービスを提供するポイントが存在する形態をとっている。
これまでの大型汎用機を中核としたホストコンピューティングでは、ホストコンピュータとユーザー端末とが主従の関係にあって、ホストコンピュータは大規模で画一的なソフトウェアアプリケーションを稼動させていた。最近は、ハードウエア技術の進歩によって、ワークステーションやパーソナルコンピュータの対価格性能比が飛躍的に向上し、大型汎用機から小型機へのシフトいわゆるダウンサイジングが進行している。それとともに、機種や基本ソフトの違うコンピュ−タシステムを相互に運用できるようにするオーブンシステムを核にした分散処理・協調処理技術が発達してきている。
これによって、ネットワークのなかにコンピューティングサービスやアプリケーションを提供するポイントとしてのコンピューティングプラットフォームを点在させ、ブラットフォームは、それぞれ別々の処理を分担し、最適なタイプの計算や通信の機能を提供する形態のネットワークコンピューティングが新しい形態となってきている。ネットワークコンピューティングでは、種々のタイプのプラットフォームにアプリケーションの構成要素を分散させ、これらの構成要素を接続するためにネットワークを使用する。個々の処理を行うバーソナルワークステ一ンョンは、LANやWANに接続されたサーバーに情報や処理サービスを要求するクライアントブラットフォームになる。このような新しい技術のパラダイムは、ネットワーク化されたプラットフオーム、ブラットフォームにまたがる協調処理、構成要素間の関係を管理するクライアントサーバー処理という概念の組み合わせで表わすことができる。このように、最近の情報システムの概念の中には、ネットワークシステムとシステムを動かすためのソフトウェアが含まれている。これから、情報システムの物理的セキュリティはネットワークシステムを含めた総合システムとして考えなければならない。
このような情報システムの安全性については、情報技術による保護に限界があるといわざるを得ない。
【事例研究】 1.ネットワ−ク事故 1984年11月16日午前11時50分ごろ、東京都世田谷区太子堂4丁目、世田谷電話局前の地下溝から出火し、地下ケーブルが燃えた。この地下溝はNTT専用のケーブル埋設トンネルで、一般の電話回線のほか通信専用回線も入っている。出火から約15分後には爆発音が聞こえた。この日は、回線の増設工事のため、4人の作業員が中に入っていた。出火の原因は、作業員のトーチランブの不始末であった。この地下ケーブルの火災によって、世田谷区内9万のユーザーの電話が10日間も止まった。この他、大和銀行のオンラインシステムは、世田谷区三軒茶屋の東京事務センターからNTTの専用回線を借りて、本店、各支店を結んでいるので首都圏のオンラインシステムが止まった。また、世田谷区池尻にコンピュ−タ事務センターのある三菱銀行は、全国230支店を結ぶオンラインシステムが止まってしまった。 このように、作業員の不注意による地下ケーブル火災によって、銀行のオンラインシステムも電話も止まるというような、社会に大きな損害を与えることがわかる。
2.業務意識教育と職業倫理教育の必要性 |
ハッカー行為を広義には、情報システムまたはネットワークの所有者から禁止されているか、または許可されていないのに、情報システムとそのデータに無権限でアクセスする行為ということができる。この行為はコンピュータ犯罪やソフトウェアプライバシー侵害とは区別して考えられている。コンピュータ犯罪やコンピュータブライバシー侵害が、コンピュータを用いて他人の所有するものを盗んだり、不正行為を行ったりすることであるのに対して、ハッ力一行為は必ずしも犯罪や不正を前提とするとは限らないからである。
1960年代に力ルフォルニアのマサチュ−セッツ工科大学(MIT)やスタンフォード大学が拠点となって行われた初期のハッ力一行為は、知的な挑戦であり、悪意をもった破壊行為ではなかった。その頃のハッ力一行為はシステムの内部機構に入り込み、オベレーティングシステムの細部を理解することに主眼が置かれていた。ハッカー行為のプログラムは使って改良されるために公開された。
その後、犯罪としてのハッカー行為が出現するようになっていった。大部分のハッカーは、バーソナルコンピュー夕、モデム、通信ソフトウェアという小規模なシステムを使っている。モデムによってコンピュータのデジタル信号を電話回線網のアナログ信号に変換する。モデムによって電話回線網につながったパーソナルコンピュー夕は、電話回線網のモデムが接続されているコンピュータとの交信ができる。ハッカーのモデムがターゲットのコンピュータのモデムにつながると、双方の装置がアナログの電話信号をデジタル信号に変換して通信が成立する。
システムへの侵入方法の一般的な形は、バスワードの推測である。この方法を除くと、ハッ力−が外部からシステムに侵入した事例は極めて少ない。
次に、ハッカー行為の有名なものの事例を挙げる。
【ハッカー行為の事例】
1.マティアス・シュピール(偽名)有名なハッカーの1人「マティアス・シュピール」は、ドイツのハノーバーの大学にある自分の基地から、米国のローレンス・バークレ−研究所、バージーニア州ノーフオークのアメリカ海軍情報センター、米国やドイツの種々の陸海軍基地、大学所有の重要施設など、米国、ドイツ、カナダ、日本の30ものコンピュータシステムに侵入した。このようなハッカーを逮捕するには、電話の逆探知をするしかない。逆探知を成功させるには、長時間にわたって電話回線を接続させておく必要がある。そのためには、トッブシークレット情報が含まれているように見せかけたダミーファイルにハッカーをおびきよせ、このファイルのダウンロードのために長時間接続させておく方法が使われる。
2.カオス・コンピュータクラブドイツのハンブルクにあるカオス・コンピュータクラブも有名なハッカーである。このハッカ−は、NASAのSPAN(Space Physics Analysis Network)を利用して、6力月の間に世界中の175台のコンピュータに侵入したという。その中にはドイツのマックス・プランク研究所、マサチューセッツ工科大学、バリ天文台のコンピュータが含まれている。このハッ力−はソ連のチェルノブイリ原発事故の際、当時の西ドイツ政府よりも多くの情報を一般に流している。この情報は、すべて政府のコンピュータに不法侵入してえた情報である。
3.高エネルギ−物理学研究所への侵入KDDの国際公衆データ伝送サービス「VENUS(ビーナス)-P」を介して、筑波の高エネルギー物理学研究所のコンピュータシステムに、1986年ドイツのハッカーが侵入した事件が起きた。VENUS-Pは通常の電話回線でなく、コンピュータのデータや文字情報を伝送するための国際通信回路で、世界各国のデータベースと接続されている。これを利用するには、ユーザーのID番号とバスワードを必要とする。ID番号はユーザーの受け付け順になっていたりするので、この関門は通過し易い。そのため、バスワ−ド管理がずさんだったりすると、これらの網をくぐって侵入できるようになる。このハッ力−の侵入直後、KDDでは、次の4項目についてバスワード管理のお願いをユーザーに配った。
イ.4桁以上、できるだけケタ数を多くする ウ.意味を持つ文字列を用いない エ.メモなどを残さない この事件によって、コンビュータセキュリティの重要性が社会で認識され、セキュリティ対策の強化とシステム監査の実施の必要性が強調されるようになった。特に、システムへの侵入をゲームとして楽しむような気持ちのあるコンピュータマニュアやコンピュータ操作に携わる内部要員に対する情報倫理教育の必要性が大きく浮かびあがった。 |
ハッ力一行為に対しては、これまで種々の見方や考え方が出されている。次にニつの視点に関する容認的な主張とその反論を示す。
1.ハッ力−の妄想とスボ−ツファンの妄想
ハッ力−のコンピュ−外こ対する妄想は、特定のスポーツ(たとえば、サッカーや野球など)、車、趣味など魅力のある「もの」に熱中する人の妄想と変わらないという主張がある。
この主張に対しては、次のような反論がある。
コンピュータへの熱中とスポ−ツへの熱中について、悪意を持ったときに社会に対して与える被害を比べて大きな違いのあることがわかる。コンピュータへの熱中がハッカー行為として現れる場合は、それが国家機密を他国へ売り渡すスパイ行為や人命の喪失にまで発展する可能性がある。それに比べて、スポーツファンの熱中は乱闘に発展する程度であることからみて、両者には大きな違いがあると言わなければならない。なお、スポーツファンは悪意を持って行動を起こしているとは思われないが、コンピュータへの熱中によるハッカー行為は、悪意を持つものの率が高いことから、両者の違いは明確である。
2.ハッカーは知的挑戦?
ハッカー行為は、悪意を持った破壊的行為のものが多いが、中には知的な挑戦で悪意を持った破壊行為でないものもあるとして、知的な挑戦行為を容認しようとする主張がある。
この主張に対しては、次のような反論がある。
これまでの多くのハッ力一行為は、知的挑戦とみられるものはほとんどない。
ハッカー行為は、システムの欠陥や誤謬をねらったもので、高度な知的行為ではない。システムに対する不法侵入にしても、バスワードの推測によって行われるが、一般に使われているバスワードが推測しやすい形の決まりきったバスワードが使われているため、ハッカーがそれを突き止めるのはそれほど困難なことではないのである。
3.ハッカー行為はセキュリティの改善効果を持つ?
多くのハッカ−行為によるシステムへの侵入によって、セキュリティの不備に対する警告となって、セキュリティの改善を行うという効果があるといわれている。
この主張に対しては、次のような反論がある。
わが国の高エネルギー物理学研究所のコンピュータシステムへの侵入事件では、直接の被害はなかったため、セキュリティ改善への警告となり、侵入を受けたコンビュータシステムのセキュリティの改善だけなく、わが国全体に対する警告となってセキュリティ体制を改善するための一つの手段となったことは確かである。
しかしながら、セキュリティ体制の改善手段をハッカー行為に求めることは本末転倒である。ハッ力一行為が膨大な害を与える可能性があることは明かである。セキュリティ体制の改善には、何もハッカー行為の力を借りなくても、セキュリティの向上のための対策は明確化されている。
ハッカーの侵入、内部要員による不正、災害などによる物理的破壊に対して、危機意識は持っているが、リスクに対する安全対策については、投資をしたからといって、直ちに投資に対する見返りが期待できないため、安全対策は遅れがちになる。
基本的には、ハッカーによる無権限侵入という警告を受けるまでもなく、予測できるリスクに対する安全・保護のためのセキュリティ対策を確立する必要がある。具体的にいうと、情報システムの安全と保護に関するセキュリティ対策を整備するとともに、定期的にシステム監査を実施することである。
わが国においても、高エネルギー物理学研究所へのハッカーの侵入によって、セキュリティ対策の必要性が現実問題として認識され、情報システムの安全性や信頼性をチェックして、改善策を進言するシステム監査事業がビジネスとして成立するようになった。この他、通商産業省では「情報処理サービス業電子計算機システム安全対策実施事業所認定制度」を実施し、情報処理を外部の業者に委託する場合には、同制度の認定事業所に委託することをすすめている。
コンピュータウィルス(以下、単に「ウィルス」と略称する)とは、コンピュータの記憶媒体(ハードディスクやフロッピーディスク)やネットワークを通じて、プログラムなどに侵入し、ファイル破壊などの被害をもたらす繁殖型のプログラムのことをいう。
ウィルスに感染させる方法としては、プログラムにウィルスをのせて、ハードディスクやフロッピーディスクなどの記憶媒体で他のシステムへと運ばせるのが最も一般的に使われている。この他、ネットワーク経由で感染させることもできる。
現在のウィルスの大部分は、ファイルの破壊をねらったものである。これ以外に全く無害のウィルスも存在する。ウィルスの作成者を特定することは、作成者が名のり出る以外は不可能である。
また、情報システムのウィルス感染を調べ、そのウィルスの型を明らかにしたり、殺したりするプログラムを「ワクチン」という。ワクチンは、広範囲のウィルスに対応できる汎用型と、特定の型のウィルスに限って対応できる特定型とがある。この他、感染したシステムを隔離したり、「書き込み禁止」システムディスクを用いてウィルスの繁殖を防止したりする方法もとられている。特に、パソコン通信のBBSからダウンロードしたパブリックドメインソフトウェア(PDS)は、最小構成の隔離システムでテストすることによって、ウィルス感染の拡大を防ぐ必要がある。
次に、有名なウィルスの例を挙げる。
【ウィルスの事例】
1.「ブレイン」ウィルス1987年10月、米国のかなりの数のパーソナルコンピュータのユーザから、データディスクに問題があるという報告があった。調査の結果、ユーザがディスクにつけたラベルに、"Brain"というラベルがついていることがわかり、「ブレイン」ウィルスと名付けられた。これは感染したディスクを完全に複写が終わるとすぐ感染する。このウィルスの感染防止方法は、書き込み禁止のシステムディスクを用いて、他のシステムディスクに自己複写できないようにする方法、感染したディスクのブートセクタを書き直し、ウィルスを破壊するプログラムを使用する方法などがある。
2.「リーハイ」ウィルス1987年11月米国ペンシルバニア州べツレヘムのリーハイ大学で新しいウィルスが発見され、「リーハイ」ウィルスと名付けられた。このウィルスは、ディスクが4回複写されるとその内容を破壊する。「ブレイン」ウィルスに有効な対抗策が「リーハイ」ウィルスにも有効なため、絶滅した模様である。
3.「13日の金曜日」ウィルス1987年12月イスラエルでもパーソナルコンピュータにウィルス感染が発見された。プログラムが急に大きくなってメモリにおさまらなくなる。このウィルスは数カ月にわたって変化するため、1988年になると、機械がブートされて30分後、スクリーンの一部を制御不可能なほどスクロールさせる。また、1987年以降のすべての13日の金曜日になると、実行されていたすべてのプログラムがディスクから消えるのである。これも、ウィルスを殺すワクチンの働きをするソフトウェアと、ディスクがウィルスに感染されそうになるとユーザに警告するソフトウェアが作成されている。
4. ロバート・モリス1988年11月米国コーネル大学コンピュータサイエンス学科の学生ロバートモリス(当時23歳)は、NASAのエイムス研究センターやマサチューセッツ工科大学、その他米国の大学を結ぶネットワークをまひさせる「ワーム」によって、発見されるまでに6000台の機械に漫延した。この「ワーム」は、ネットワーク指向で、ネットワーク上の休止中のワ一クステーションや端末機を探し出して感染する繁殖型のプログラムである。
5.ウィルス感染の一般的事例1992年秋四日市市教育センターでハードディスクを検査したところ、ウィルスを発見した。調査の結果、同年夏に学習ソフト作成支援システムの研修会で提供されたシステムのセットアッブディスク(各機種用にインストールするためのプログラム)に感染している疑いがあることがわかり主催者へ連絡した。主催者側はただちに、関係する機関で感染経路をたどった。この結果、会場校でソフトバンクがコンピュータセットアップ作業時に、使用したソフトが今回の感染源であることがわかった。このウィルスは、1987年10月ドイツで発見されたCascadeというウィルスで、日本では1990年12月12日にはじめて発見されている。これは常駐暗号型で、comファイルに感染し、感染ファイルを実行すると、メモリに常駐する。発病すると、スクリーン上のすべての文字をスクリーンの底辺に滝のように落として積みあげるというものである。このウィルスは、MS-DOS機のcomファイルに感染するが、発病はIBM-PCかその互換機のみで、9月から12月にかけて発病する。PC-9801やTOWNSなど国産のパーソナルコンピュータでの感染例はあるが、発病例はない。 このようなウィルスは、学内のネットワークに接続されたバーソナルコンピュータに感染する。そのソフトの提供を受けると他へ広がっていく。また、この例のように外部の業者から持ち込まれる可能性が大きい。 会場校では、ワクチンソフト等をパソコン通信で入手し、感染した範囲を確認し、ウィルスを除去した。IPA(情報処理振興事業協会)へ届け出るとともに、以後、定期的に点検を実施している。 ウィルス発見と除去には、それに関する知識と技術を要する。会場校では数人の関係者が対応し、すべて作業を完了するのに約1カ月の期間を要した。 |
コンピュータウィルスに感染しても、一週間以内に自己消滅して害を全く与えないウィルスは許されるものなのだろうか。
ウィルスは相手に損害を与えるか与えないかは別として、無関係な人のメモリに常駐し、そのコンピュータのユーザの時間や労力を消費する。その多くは、ソフトウェアの違法コピーの方法を使って自己増殖する。これだけのことを考えても、通常無害のウィルスといわれるものでも、相当の損害を与えているのである。
さらに、ウィルスに感染したコンピュータユーザは、全く同意もなく、引きずりこまれた形で、ウィルスの発見から除去に至る間、多大の労力と時間とを浪費され精神的苦悩を強いられることになる。これから、無害とか良性のウィルスは全くないといえる。
コンピュータウィルスは、戦争関係にある敵国のネットワークを破壊するという兵器として使われる可能性があるといわれている。これから、如何なる形のウィルスも容認することはできない。
米国では、200種以上もウィルスが発見されている。そのため米国では、ウィルスに対するワクチンの使用、ウィルスの感染を前提としたコンピュータの利用法をとるなど、ウィルスに対する意識も対策もかなり進んでいる。
このようなウィルスやワームによるソフトウェアの破壊の仕方は、今後ますます手の込んだものになることが予想されている。たとえば、特定のユーザのみに影響を与えるように、特定のユーザが感染したプログラムを実行すると、そのユーザのディスクに自己複写して破壊することもできよう。また、他国のシステムに侵入させて、機密データを収集したり、ファイルを消去したりするスパイ活動にも使えるといわれている。
そのため、ウィルスを殺すワクチンが開発されている。ワクチンはウィルス感染の型を明らかにするだけでなく、優れたワクチンの中には、感染したファイルを修理してウィルスを殺すものもある。
しかしながら、すべてのウィルスに対応するワクチンが開発されているとは限らない。対応できるワクチンのないウィルスに対しては、次のような解決方法しかない。すなわち、ハードディスクやフロッピーディスクやその他の媒体について、ウィルスと接触がないことの確認がえられない媒体はすべてその内容を消去し、感染していないシステムディスクとバックアッブディスクのコピーをロードしなおす方法である。この処置を行うまでは、コンピュ−夕を使用しないことである。また、ウィルスに対する防衛策として、読み取り専用ディスクまたはROMにオベレーティングシステムを入れておくなど、ウィルスの書き込みを困難にする方法がある。
(2)端末機不正操作
情報システムは人間との接点を持ち、この人間との接点部分で情報システムの悪用ができる。
たとえば、1981年に銀行において端末機の不正使用による数億円の現金を不正に払い出された事件が起きている。これは、現金の預入れがないのに、端末機を操作する行員が入金の不正操作を行ったのである。
このようなデータ入力を悪用した犯罪は数多〈行われている。これらは、入力段階で入力データ件数と合計金額をチェックするバッチコントロールによって防止が可能である。これもシステム構成において安全性についての配慮が欠けているといえよう。しかしながら、このような端末機の不正操作は、操作者の倫理観や業務に対する認識によって解決されるため、情報倫理の教育を徹底する必要がある。
(3)情報処理専門要員の不正
情報処理を専門に担当する情報処理部門において、コンピュータを直接操作するオペレータは、組織体における重要な機密データを、他からの依頼を受けて不正に複製して他に漏洩したり、データやプログラムを改ざんしたりすることが可能である。
このような職務上の立場を利用した不正を防止するためには、情報システムの内部統制を確立する必要がある。しかしながら、これも究極的には専門技術者に対する情報倫理教育を徹底して、倫理観を持たせなければ防止は困難である。
(4)ネットワークによる無権限侵入の広域化
すでに述べたように、ネットワークコンピューティングの普及によって、データを入出力するワークステーションやバーソナルコンピュータが広域的に分散設置されるようになったため、多くの入出力地点から誤データ作意的な不正データが侵入する可能性が増大している。特に、ネットワークが一般に普及すると、端末機操作によって一般人が不正データ入力を行えるようなる。そのため、専門技術者や社内の担当者だけでなく、広く一般に対して情報倫理教育を行う必要が出てきている。