=================================== __ /P▲ ◆ JPNIC News & Views vol.242【臨時号】2005.02.28 ◆ _/NIC =================================== ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ News & Views vol.242 です ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 本号ではvol.240に引き続き、JPNIC・JPCERT/CCセキュリティセミナー2004 ~ For Advanced~「不正侵入の実態と具体的対策」の開催報告「Windows」編を お届けします。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◆ JPNIC・JPCERT/CCセキュリティセミナー2004 ~For Advanced~ 【不正侵入の実態と具体的対策】 開催報告 ┏━━━━━━━━━━━━━┓ ┃2005年2月4日開催 Windows編┃ ┗━━━━━━━━━━━━━┛ インターネット基盤企画部 根津 智子 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 本日は、2005年2月3日・4日に開催した、JPNIC・JPCERT/CCセキュリティセミ ナー「不正侵入の実態と具体的対策」の開催報告の2回目です。 先週発行の臨時号で、2月3日開催の「UNIX系」編の模様をお届けしましたが、 本日は2月4日開催分の「Windows」編の講師からのコメントをご紹介します。 (「UNIX系」編についてはこちら → http://www.nic.ad.jp/ja/mailmagazine/backnumber/2005/vol240.html) ┏━━━━━┓ ─┃Windows 1 ┃─────────────────────────── ┗━━━━━┛ ■侵害事例に基づくケーススタディ … Windowsにおける侵害事例のケースス タディを通じて、効果的なセキュリティ 対策を実践するための考え方を紹介し ました 株式会社ラック 倉林 俊介 ─────────────────────────────────── まず、Windowsにおける典型的な侵害事例として、「DoS攻撃によるサーバの停 止」「外部から持ち込まれたワームの感染拡大」を紹介しました。 第一の事例では、事前に想定すべき侵害パターンの切り分けにより効果的な代 替策を導き出し、リスクを最小化するための考え方を解説しました。第二の事 例では、利用者が理解しやすいセキュリティポリシーを策定・運用するための ポイントを解説しました。 次に、今後のトレンドとして私が注目している「セキュリティホールのマネジ メント」「個人情報保護法対応」について紹介しました。 ベンダーの努力により、セキュリティホールの情報はよりタイムリーに、より 活用しやすい形で提供されるようになりました。しかし同時に、攻撃手法の公 開までの時間もより短くなり、手法そのもの巧妙さ、凶悪さが増しています。 今年4月に施行される個人情報保護法への対応については、特に内部犯行の抑 止や、大容量リムーバブルメディアのコントロールが重要なポイントになって きます。 このような現状を踏まえ、今後の情報セキュリティマネジメントに際しては、 「ナレッジの活用」「自動化」「対外アピール」「内部統制」をキーワードに、 万全の「危機管理体制」の構築を目指していただきたいというメッセージをお 伝えしました。 「情報セキュリティ」という言葉が持つ意味は次第に広がっています。一昔前 では技術的な対策だったものが、事業計画まで含めた組織的な対応を要求する ようになりました。専門的な知識やノウハウをブラッシュアップしていくこと も大切ですが、それを理解してもらうための努力も大変重要になってきていま す。私は、技術のスペシャリストであるオペレーターの方々が持つ知識やノウ ハウを、上層部とのやり取りや一般社員への教育を通じて、積極的に活用して いただきたいと考えています。そのためのヒントとして今回のセッションがお 役に立てば幸いです。 ┏━━━━━┓ ─┃Windows 2 ┃─────────────────────────── ┗━━━━━┛ ■ログ管理・解析 … 問題が発生している場合のログの記録内容について、具 体的なサーバプログラムを例に挙げて紹介しました インタ-ネットセキュリティシステムズ株式会社 小倉秀敏 ─────────────────────────────────── 「ログは分析すればいい」というものではありません。ログ分析だけでは攻撃 を予防することはできません。何が行われたのか、という事後の確認に役立つ ものです。「ログというものの意味」を理解して欲しいと考えています。 またログに全てが記録されているわけではないため、ある種の限界があること も事実です。多くの場合、設定が十分ではないことがその理由ですが、攻撃に よってはログに痕跡を残さないものもあります。今回のセッションでは、その 代表格であるクロスサイト・スクリプティングとSQLインジェクションに焦点 を当ててみました。これらの攻撃はログに痕跡が残りません。これらを確実に 捕捉するためには、ログ分析以外の別の技術が必要になります。これらの技術 を利用しないと「記録されていないものから嗅ぎ分ける」感覚が必要になって しまい、現実的ではありません。 ┏━━━━━┓ ─┃Windows 3 ┃─────────────────────────── ┗━━━━━┛ ◆不正侵入の発見 … ホストレベル、セグメントレベル、企業レベルにおける 不正侵入の発見について紹介しました インタ-ネットセキュリティシステムズ株式会社 守屋英一 ─────────────────────────────────── 今回のセッションでは、攻撃に対する効率的な発見手法として、発見ツールの 紹介、またどのようにすれば効率的に攻撃を発見する事ができるか、またホス トレベル、セグメントレベル、企業レベル、グローバルレベルでの発見事例を もとに解説させて頂きました。ホストレベルでは、フリーのツールを中心とし て発見手法を、セグメントレベルでは、集中管理プラットフォームを使用した 発見手法について解説を行いました。また、セグメントレベルでは、昨年から 話題になっているフィッシングサイトが構築されるまでの攻撃事例をもとにし た発見手法もあわせて解説いたしました。企業レベルでは必要な要件について、 グローバルレベルでは実際にあったグローバルレベルでの発見手法について解 説を行いました。 聴講下さった皆様が、職場および実務などで効率的な発見手法として、少しで もお役に立ちましたら幸いです。 ◇ ◇ ◇ 「オペレータの方々に真に役に立つ情報の提供を」をモットーに、JPCERT/CC と共に行っているこのセキュリティセミナーですが、2005年度もセキュリティ やISPオペレーションに焦点をあてたテーマでの開催を予定しています。ご要 望等は、セキュリティセミナー事務局<s-seminar@nic.ad.jp>宛にご一報賜り たく、よろしくお願い致します。 ★JPNIC・JPCERT/CCセキュリティセミナー資料 http://www.nic.ad.jp/ja/materials/security-seminar/ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ わからない用語については、【JPNIC用語集】をご参照ください。 http://www.nic.ad.jp/ja/tech/glossary.html ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ___________________________________ ■■■■■ JPNICの活動はJPNIC会員によって支えられています ■■■■■ ::::: 会員リスト ::::: http://www.nic.ad.jp/ja/member/list/ :::: 会員専用サイト :::: http://www.nic.ad.jp/member/(PASSWORD有) □┓ ━━━ N e w s & V i e w s への会員広告無料掲載実施中 ━━━┏□ ┗┛ お問い合わせは jpnic-news@nic.ad.jp まで ┗┛  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ =================================== JPNIC News & Views vol.242 【臨時号】 @ 発行 社団法人 日本ネットワークインフォメーションセンター 101-0047 東京都千代田区内神田2-3-4 国際興業神田ビル6F @ 問い合わせ先 jpnic-news@nic.ad.jp =================================== 登録・削除・変更 http://www.nic.ad.jp/ja/mailmagazine/ ■■◆ @ Japan Network Information Center ■■◆ @ http://www.nic.ad.jp/ ■■ Copyright(C), 2005 Japan Network Information Center