忍者ブログ
Calendar
<< 2024/09 >>
SMTWTFS
1234 567
891011 121314
15161718 192021
22232425 262728
2930
Recent Entry
Recent Comment
Category
1   2   3  
カテゴリ: | 2024-09-19 (Thu)
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

20110213_sc2011.jpg 今回新たに、成美堂出版より『1回で受かる! 情報セキュリティスペシャリスト合格テキスト '11年版』を出版しました。私も共著者として執筆に加わりましたが、残念ながら表紙に名前がなく、奥付に書かれているだけです。ちょっと分厚い本ですが、よろしければどうぞ。

PR

 今月から年末にかけて、本の執筆の仕事を大量にかかえています。仕事があるのはありがたいことですが、複数冊の執筆をパラレルに進めるのは、スケジュール管理と頭の切り替えの点で大変です。

 リスクマネジメントについて書こうと、JIS Q 2001:2001『リスクマネジメントシステム構築のための指針』を読み、追加で調べ物をしていたところ、このJIS規格が廃止になっていることがわかりました。…てことは、代わりのJIS規格が発行されたはず。調べると2010年9月21日付けで、JIS Q 31000:2010『リスクマネジメント―原則及び指針』が発行されていました。うぅ、たった1か月前ですか。仕方ないのでJIS Q 31000:2010を購入しました。2,625円也。執筆する書籍に新しい情報を入れられるのはよいですが、また新しい資料を読み込む羽目に…。

 他人の無線LANにただ乗りするために、強力な電波を出す機器を売っていた業者が、電波法違反で摘発されたそうです。最近は街中でノートパソコンを立ち上げてみると、アクセス制限していない無線LANがちょくちょく見つかります。ビル内や遠方だと電波が弱くなりますが、その電波を増幅して悪用できるようです。俗に言う、無銭LANです。
 アクセス制限がかかっていないのは、設置した人がセキュリティについて何も知らない場合が多そうです。しかし、設置者が他人の通信をパケットキャプチャする目的で、意図的にトラップとして設置されている可能性もあります。うかつに無断利用すると、逆に通信内容を盗聴されるという返り討ちに遭います。SSLで暗号化していれば一応大丈夫ですが、SSLを使わないHTTPやPOP3で通信していれば、IDとパスワードを抜かれてしまうでしょう。
 あるいは、故意に無断接続しなくても、パソコン側でANY接続できる設定にしていると、気付かないうちに他人の無線LANにつながってしまって、盗聴されてしまう危険性もあります。
郵便不正事件に絡んで、証拠物件のフロッピーディスクの内容を検事が改ざんしたとの報道が出ています。捜査資料や監査証拠としてディジタルデータは、紙の文書とは異なる取り扱いが求められますが、それを案外知らない人が多いと思います。こういうのをディジタルフォレンジックと言うわけですが。

 犯罪や不正の証拠としてパソコンを押さえた場合、パソコンを起動して中身を調査してはなりません。OSが起動しただけでも、作業ファイルや一時ファイルの内容が書き換わるので、データ自体やデータ削除痕が消失するおそれがあります。ファイルを開いて中身を見れば、さらに多数の一時ファイルが生成・削除されます。データが消えなかったとしても、不適切な方法での調査は証拠能力を疑わせることになります。

 そこでハードディスクだけ取り出して、物理コピー装置を用いて、ビット単位で(ファイルの削除痕なども含めて丸ごと)コピーを取り、コピーを使って専用のツールで解析します。原本のディスクには決して手を付けてはなりません。

 以前、株式会社UBICというディジタルフォレンジックの専門会社でセミナーを受講したことがあります。ハードディスクを解析すると、これでもかというくらい、その人の操作内容が白日の下に晒されます。Webメールで仕事中に外部と連絡すればばれないと思っていても、痕跡が残っています。アプリケーションが作成するテンポラリファイルや、OSが仮想記憶で使用するスワップファイルなどは、操作履歴の宝庫です。WordやExcelのファイルにパスワードをかけていても、簡単にパスワードを破って中身を解析することもできます。

 社員が退社したら、即座にハードディスクを初期化するのは正しいですか? いやいや、社員の退社後に不正が発覚した場合に証拠物件になりうるので、ハードディスクだけ取り出して退社時の状態で保管しておくことが望ましいですよ。

 ファイルを改ざんしても痕跡が残るので、調べれば発覚するのですが、検事が知らなかったとしたら、あまりにお粗末な話。フロッピー上だけでなく、その操作に使ったパソコンのハードディスク上にも痕跡があるはずです。今回の場合、検事が使っていたパソコンは即座に使用を禁止して、証拠物件として押さえる必要があります。問題の検事が出勤してきて、今日もそのパソコンを使って仕事しているなんてことはないでしょうね??

 ここ数日、日韓のネットユーザたちが、互いに相手国のサイトにDDoS (Distributed Denial of Service)攻撃を仕掛けたとのニュースがありました。
 DDoS攻撃は、多数のコンピュータから標的のサイトに多数のアクセスをして、サービス停止やサービスレベル低下を引き起こす攻撃手法です。以前なら、首謀者が技術的手段(ウイルス感染等)によって多数のコンピュータを支配下に置き、手下となったコンピュータに指令を出して一斉攻撃させる手法が一般的ではなかったかと思います。
 ところが今回のように、社会的手段による呼びかけを行い、不特定多数の賛同者が示し合わせた日時に一斉攻撃するタイプのDDoSが増えてきたようです。社会的という意味で、Social DDoS (SDDoS)攻撃とでもいいましょうか。良いニュースや悪いニュースがあって、社会的に注目を集めた企業にアクセスが集中してサーバがダウンするケースもままありますが、こちらは意図した攻撃ではありません。しかし、コンピュータからはアクセスの動機は区別できないので、対策を考える上では悩ましいところです。
 情報セキュリティの話題としては分かりやすいので、個人的には教育用の教材として、さっそく使わせてもらいます。

 京都に住んでいた頃は、京都地裁が近かったので、Winny裁判を傍聴したことがあります。弁護人の最終弁論、被告人の最終陳述を経て結審となる日だったのですが、「価値中立」という言葉が盛んに強調されていました。道具そのものに善悪があるのでなく、悪い結果をもたらすか良い結果をもたらすかは、それを使う人の使い方によるという意味です。
 IT関係に強い弁護人が付いていたので、弁論にもネットワーク関係の専門用語が多く使われていて、果たして判事が理解しているのだろうか?と思いました。実際、氷室裁判長が眠たそうだったし(笑)
 今日の大阪高裁判決は逆転無罪になりましたが、新聞で判決要旨を読む限り、事実関係とそれに対する評価がそんなに変わったわけでなく、最後の最後で有罪にするか無罪にするかの違いだったように思います。
プロフィール
HN:
Keiji
性別:
非公開
カレンダー
08 2024/09 10
S M T W T F S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
最新コメント
[11/25 ぷらら]
[08/29 User Unknown]
[08/29 User Unknown]
[08/29 二村]
[08/29 User Unknown]
ブログ内検索
カウンター
アクセス解析
Template & Icon by kura07 / Photo by Abundant Shine
Powered by [PR]
/ 忍者ブログ