技術的セキュリティ対策(2/2) | 中小企業サイバーセキュリティフォローアップ事業

2024.10.31

技術的セキュリティ対策(2/2)

中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。

本シリーズ2回目となる今回は、技術的セキュリティ対策のうち身近でありながら誤解も多いデータの暗号化、安全消去について解説します。

なお、前回は技術的対策に必要となるセキュリティソフトウェアやサービスとその活用法について解説しているので、そちらもぜひご覧ください。
(前回の記事はこちら)技術的セキュリティ対策(1/2) | 中小企業サイバーセキュリティフォローアップ事業 (tokyo.lg.jp)

1.データの暗号化

昨今、コンピュータとインターネットの利用は、業務でもプライベートでも不可欠になりました。インターネットは誰でも利用可能なネットワークのため、暗号化は、盗聴・改ざん・漏えいなどを防止し、セキュリティとプライバシーを守るために必須の技術です。

そのような背景から、コンピュータとインターネットの普及に伴い、「逆さ読み」などの古典暗号から、数学を応用した現代暗号が生み出されました。現代暗号の技術には様々な方法があり、それぞれ異なる目的やセキュリティ要件に応じて使用されています。

ここではパソコンなどに保存するデータの暗号化と、インターネットを利用するときの通信の暗号化について解説します。

●データ暗号化

特定の法則に基づいてデータを変換し、第三者に内容を知られないようにする技術。

例えば、サーバー、パソコン、電子媒体をディスクまたはファイル単位で暗号化することで、メール送信時の添付ファイルの盗聴、社外からの不正アクセスによるデータの持ち出し、パソコンや電子媒体の紛失や盗難などによる情報漏えいのリスクを低減することができます。

代表的なものに、暗号をかける人と、暗号を解く人が共通の同じ鍵を持つことを前提とした「共通鍵暗号(対称鍵暗号)」の技術でAES(Advanced Encryption Standard:現代の標準的な対称鍵暗号で高いセキュリティを提供します)があります。

Microsoft Office(Word、Excel、PowerPointなど)のパスワード使用による暗号化には、AESが使用されています。

●通信暗号化

特定の法則に基づいて通信を変換し、第三者に傍受・盗聴されないようにする技術。

通信を暗号化する場合、授受する2者間で鍵を共有しなければなりません。しかし、秘密である鍵をインターネット経由で送ると、通信経路上、第三者に傍受され、解読されてしまうリスクがあります。

では、場所を隔てた2者間で、インターネットを使って安全に鍵を共有するには、どうしたらよいのでしょうか?この問題は「公開鍵暗号」の発明によって解決されました。

「公開鍵暗号」は、秘密の鍵を2者間で共有しなければならない「共通鍵暗号」の本質を覆す画期的な発明でした。

「公開鍵暗号」では暗号化する鍵と復号する鍵とが異なり、暗号化する人は復号する鍵を知らなくても暗号化することができます。そこで暗号化する人は、相手が持っている「暗号化しかできない鍵」を公開してもらい、暗号化して相手に送ります。このとき通信経路で鍵が傍受されても、「暗号化しかできない鍵」なので解読されることはありません。受け取った相手は、自分だけが持っている「復号しかできない鍵」を使って元に戻します。

インターネット経由でデータの通信を行うとき、データを保護するために用いられる暗号化や認証のための技術規格のうち、最も普及しているものの1つが、この「公開鍵暗号」の技術であるTLS*です。一般的なウェブブラウザはすべてTLSに対応しているので、改めて導入する必要がないメリットがあり、世界的に広く利用されています。

*過去にSSL(Secure Sockets Layer)として規格化され、現在はTLS(Transport Layer Security)という名前で国際標準となっていますが、TLSのことを今でもSSLと呼んでいる場合もあります。

2.データの破棄

情報システムを使わなくなった場合、システム内にデータを保存したまま放置したり、廃棄したりすると、それが情報漏えいの原因となるため、速やかにデータの消去を行う必要があります。

またクラウドサービスの場合も、不要となったデータをクラウド上に保存したままにするのは、情報漏えいのリスクを不必要に高めることにつながります。

電子的なデータは、人には直接見えない形で、磁気パターンや電気的、または光学的な形で記録されています。これらは目に見えない「ビットとバイト」の集まりにすぎず、コンピュータを使わないと読解することができません。そのため、データが保存されている場所や形は直感的に理解しづらく、二度と復元できないように破棄・消去するには、正しい方法で行う必要があります。

よく使うWindowsの削除やフォーマットでは、データが完全に消去されません。

これらの操作では、データそのものはディスク上に残っており、ファイルの参照情報、図書に例えると目次だけが削除され、本文は削除されていない状態です。そのため、復元ツールを使用すると、消去したデータが復元できてしまいます。

以下に電磁記録媒体の種類別に完全な破棄・消去の方法を説明します。


(1)HDD(ハードディスクドライブ)・CD等の光ディスク

上書き

データを上書きして消去する方法です。複数回実施することで、データの復元難易度を高めることができます。ただし、複数回実施しても最新の技術や強力なリカバリツールにより完全な消去が保証されるわけではありません。光ディスクはDVD-RW、BD-REなど書き換え可能ディスクが対象になります。専用のツールが流通していますので、それらを使用します。

消磁

磁気を使ってデータを消去する方法です。専用の機器が必要であり、全てのハードディスクで使用できるわけではありません。また、HDDの磁気ヘッドを完全に消去するため、再利用はできません。光ディスクは対象外です。

物理破壊

物理的に破壊することでデータを確実に消去します。破壊は、ハンマーでの打撃や、専用のシュレッダーで行います。光ディスクに傷をつける場合は、データを記録するための薄い金属の「反射層」を破壊する必要がありますが、記録面(銀色や青い部分)は厚い樹脂で保護されているため、傷が浅いと「反射層」に達しません。ラベル面(記録面の裏)に傷をつけたほうが「反射層」に達しやすく確実に破壊することができます。

(2)SSD(ソリッドステートドライブ)

SSDとは、記憶媒体にフラッシュメモリを用いる外部記憶装置です。HDDと比べデータ読み書き速度が速く、小型で軽量なためスマートフォン、モバイル機器やUSBメモリなどに使われています。SSDのデータ消去は、データを管理する方式がHDDとは異なるため上書きでは完全な消去が難しいことがあります。


暗号化消去

データが保存されている領域を暗号化し、その暗号化キーを破棄する方法です。これにより、データが実質的に読み取れなくなります。暗号化消去は、ドライブ内の全データを迅速に消去する方法ですが、暗号化の管理が適切に行われていることが前提です。機器に暗号化機能がない場合は、専用のツールを使用します。

●工場出荷時リセット

SSDのファームウェアが提供するリセット機能を使って、データを消去する方法です。

ただし、すべてのSSDがこの方法に対応しているわけではありません。

物理破壊

SSDを物理的に破壊することでデータを確実に消去します。

(3)クラウドサービス

クラウドサービスのデータ消去はプロバイダーに依存するので、サービス契約に基づく明確な消去手順を確認することが重要です。

データ消去後の残存データ(例えば、バックアップやキャッシュ)の管理についても考慮が必要です。

サービスプロバイダーによる消去

クラウドサービスのプロバイダーは、消去を実施することができますが、契約やサービスレベルアグリーメント(SLA)に従ってデータが適切に消去されることを確認する必要があります。

消去要求

ユーザーは、クラウドサービスの管理コンソールやサポートを通じてデータ消去を要求することができます。これには、アカウントの削除や特定のデータセットの消去が含まれます。

暗号化 クラウドサービスに保存されているデータを暗号化することで、情報漏えいのリスクを低減できます。暗号化されたデータが物理的に消去されなくても、暗号化キーの削除により復元できなくなります。


なお、本稿は、独立行政法人情報処理推進機構(IPA)が公表している「中小企業の情報セキュリティ対策ガイドライン第3.1版」を参考に解説しています。

次回は、監査・点検の効果的な実施方法について解説します。

メルマガ
登録はこちら
アーカイブ
動画はこちら
ページトップへ戻る