ARCHIVE  ENTRY  COMMENT  TRACKBACK  CATEGORY  RECOMMEND  LINK  PROFILE  OTHERS
<< May 2017 | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 >>
2017.04.12 Wednesday

スポンサーサイト

一定期間更新がないため広告を表示しています

2015.02.04 Wednesday

​情報漏えい対策のまとめ

■内部犯行対策
1.クライアントからの漏えい
^刷による漏えい経路と対策
→印刷制御を行う。
・印刷が不要な部署、PCは印刷できない様に設定する。(ツール)
※プリンタドライバの未シンストールでは防げないので専用の対策が必要。
・印刷専用の部屋を設け、印刷は許可制。(運用)
※部屋の内VTR録画、利用申請必須。
・印刷ログの収集。(ツール)
※重要情報(社外秘、極秘等)の文書ファイルが印刷されたログを収集し、監査。(運用)
※印刷されたイメージ情報が取得できるとなおよい。(ツール)

→印刷物放置の防止。
・印刷物がプリンター上に放置されている場合は都度指摘する。
・印刷物を机上に放置したままの離席は都度指摘する。

→裏紙の使用禁止。(運用)
・使って良い、悪いを一般利用者に判断させるとミスがでる危険が高いので一律禁止。

→印刷した紙は必ず裁断(シュレッダー)若しくは溶解専用BOXへ入れる。(運用)
・印刷紙の利用後の処置を一般利用者に判断させるとミスがでる危険が高いので一律禁止。

外部記録媒体からの漏えい経路と対策
・USBメモリ、SDカード等のスマートメモリ媒体
・DVD-R、CD-R等の光学系媒体
・FD、MO等磁気系媒体
・デジカメ、スマートフォン等MTP/PTPデバイス

→外部記録媒体への書き込み制御を行う。
・書き込みは許可制としてPC単位で制御の解放を行う。(ツール)
※Windows7以降であればActive DirectoryでMTP/PTPを含めての制御が可能。
→但し、管理、都度の設定が煩雑となる。
※XPを含む場合、または管理を効率的に行う場合は専用のツールを使用する。
・許可制の為、使用期限を決めて期限到来後は再制御を行うこと。(運用)
※書き出し対象となるデータの許可/否決を判断するのは書き出すデータを利用する部署の管理職。

→外部記録媒体を管理する部署を定めて運用する。
・書き込み制御、外部記録媒体の調達、運用管理はすべてこの部署のみで行う。

→管理簿を作成する。制御実施状況の棚卸も必要。(運用)
・管理対象の媒体をいつ、だれが利用して、その後どうなったかを記録する。

→外部デバイスへの書き出しログの収集とチェックが必要。(運用、ツール)
・光学系媒体等個体管理ができない媒体を利用している場合、私物への書き出しが行われる危険。

→外部記録媒体出力専用部屋の設置。
・部屋の内VTR録画。

→外部記録媒体の持ち出し制限。(運用)
・送付する媒体はVTR録画している前で封書に封入。
・媒体そのものを郵送以外の方法で社外へ持ち出し禁止。
・私物外部記録媒体の持ち込み禁止。
・管理されていない社有外部記録媒体への書き出し禁止。(部署、個人で管理外で購入した外部記録媒体類)

PC本体の紛失、盗難による漏えい経路と対策
→社内PCの盗難、紛失。
・PC設置室内への侵入防止。(運用)
※社員証によるスタッフと部外者の区別。
※暗証番号制のドア。定期的暗証番号の変更運用含む。
・セキュリティワイヤーによる固定。(運用)

→社外持ち出しPCの盗難、紛失。
・持ち出し専用PCの設置。(運用)
※都度、PC管理部門より貸出す。持ち出し者の元に常設化すると情報漏えいリスクが高まるので注意。
・HDD暗号化。(ツール)
※BIOSも巻き込んだツールを利用する。ファイルの暗号化では暗号化忘れの危険性がある。
・外部利用専用ID、パスワードの発行。(運用、ツール)
※社内通常利用のID、パスワードを利用すると社内のID、パスワードが漏えいする可能性がある。

2.ネットワークからの漏えい経路と対策(gatewat部分)
.侫.ぅ訶樵系Web Siteからの漏えい(ネットワークストレージ含む)
→Webフィルターによる閲覧先制御(ツール)
・閲覧できない様に制御する。
・使用禁止とする。
※ファイル転送系サイト、ネットワークストレージの場合、管理者側で送信先の固定化ができないのでどこに何を送られたの不明。

FTP転送による漏えい(SSH、FTPS含む)
→F/Wまたはproxyによる接続制御(運用)
・使用禁止とする。
・どうしても使用する場合は許可制とし、接続先IPと接続元IP、利用Portを紐付けて登録する。
※許可制の為、使用期限を決めて期限到来後は再制御を行う。
※管理する部署を定めて接続制御の運用を行う。
※管理簿を作成する。制御実施状況の棚卸も必要。
※管理対象の媒体をいつ、だれが利用して、その後どうなったかを記録する。
※書き出しログの収集とチェックが必要。

E纏劵瓠璽襪砲茲誅海┐
    →無関係なメールアドレス宛てに送信
・社外への添付ファイル付きメールは全て自動で上長にコピーを送る。(ツール)
・社内外を問わず送受信されている全メールをアーカイブする。(ツール)
※保存期間はLOGポリシーに合わせる。(最低でも2年以上は必要)

ぅ泪襯ΕД△砲茲PCからの漏えい
→次世代F/Wを導入する
・アプリケーション単位で制御。

3.内部サーバーからの漏えい
クライアントからの漏えいに準ずる。
但し、Linux系のOSがあることを留意すること。

4.公開サーバーからの漏えい
.札ュリティホールの悪用
→脆弱性試験(ペネトレーター試験)を行う。
・定期的に行い、脆弱性の解消を行う。

情報の漏えいが発生するのは90%クライアント側のPCから。
そのため、PCから外部に出力されるデータを監視、場合によってはブロックする必要がある。
PCから出力されているがPC側で情報の収集ができない部分についてはネットワークで監視を行う。
内部からの情報漏えいについては常に監視されていることを利用者にわからせる必要がある。
そのためにルール違反が起きたら迅速にその理由を問い合わせる必要がある。(本人かその上司)
Powered by
30days Album
PR