図8●データベースから取り出したデータへの対策<BR>情報漏洩を防ぐには,データベースから取り出されたデータへの対策も怠らないようにしたい。(1)PCへの対策,(2)バックアップ・データへの対策も検討すべきポイントである
図8●データベースから取り出したデータへの対策<BR>情報漏洩を防ぐには,データベースから取り出されたデータへの対策も怠らないようにしたい。(1)PCへの対策,(2)バックアップ・データへの対策も検討すべきポイントである
[画像のクリックで拡大表示]
図9●データベースからPCに取り出したファイルをトレース&lt;BR&gt;アサヒインターネットサービスは,データベースから取り出したキャンペーンの申込者の情報を,暗号化して受け渡しているほか,USBキーに内蔵するログ収集機能で復号化処理のログを集め,誰がファイルを扱ったかをトレースできるようにしている
図9●データベースからPCに取り出したファイルをトレース<BR>アサヒインターネットサービスは,データベースから取り出したキャンペーンの申込者の情報を,暗号化して受け渡しているほか,USBキーに内蔵するログ収集機能で復号化処理のログを集め,誰がファイルを扱ったかをトレースできるようにしている
[画像のクリックで拡大表示]

 「情報が漏洩するリスクの一番高いのが,データベースから取り出した後のデータだ。そのため,業務委託先にデータを渡す際は,通信やファイルの暗号化などの対策を進めている」(東京海上日動火災保険 IT企画部 専門次長 高橋秀敏氏)。正規のDBアクセス権限を持つユーザーがデータベースから取り出したデータや,そのデータの委託先への受け渡し,バックアップ・データなどへの備えが必要だ(図8[拡大表示])。

 PCへの対策として,(1)データをPCに保存させない,(2)PCから外部記憶メディアにコピーさせない,(3)ファイルを暗号化する,(4)見せる必要のないデータを暗号化する——などがある。

 一方,バックアップ・データに対しては,テープなどの盗難リスクがあれば暗号化したい。

残さない,コピーさせない

 「データベースを操作できる高セキュリティ・ルーム内にシン・クライアントを導入した」(アッカ・ネットワークス 取締役執行役員 チーフ・セキュリティ・オフィサ 戦略事業開発部長 中木正司氏)。シン・クライアントを使えば,ハードディスクを搭載していないためデータがPCに残らない。

 ただし,シン・クライアントを導入するには,既存のPCを置き換える必要がある。すぐに置き換えるのが難しいケースでは,USBメモリーなどの外部記憶装置を利用できなくしたい。ビットワレットは,コールセンター内のPCに情報漏洩対策ツール「InfoBarrier」を導入している。「USBメモリーなどの外部記憶装置や印刷機能の利用を禁止している。クリップボードのデータ削除機能を備えており,画面データをテキスト・データとしてコピーすることさえできない」(沼上氏)。

取り出す時点でファイルを暗号化

 ファイルを社外に渡す必要がある場合,ファイルそのものを暗号化するのは効果的だ。アサヒインターネットサービスは,グループ会社のキャンペーン担当者と個人情報をやり取りする際,ファイルを暗号化して渡している(図9[拡大表示])。

 顧客データをAPサーバーから取り出す時点で,アプリケーションを利用しているユーザーしか復号化できないようにファイルが暗号化されている。このファイルをアサヒインターネットサービスのオペレータが自分のUSBキーで復号化するとともに,社外のキャンペーン担当者向けに暗号化。メールなどでファイルをキャンペーン担当者に送付する。

 USBキーはログ収集機能を備えている。このログ収集機能は,復号化した際に同社のログ収集サーバーへログを送信する。このログを見れば,誰がどういうファイルを復号化したのかが,一目瞭然になるようにしている。

メンテナンスは“意味のない”データで

 暗号化はデータ保護の有効な手段だが,RDBMSには限定的に使いたい。見せる必要のないデータは取り出せないようにアクセス制御するのが基本。この点を押さえたうえで,保護する必要のあるデータのみ暗号化したい。

 例えば,データベース管理者はメンテナンスのためにデータにアクセスする必要がある。そのような場合,見せる必要のないカラムのデータを暗号化することは有効な手段になる。

 Oracle DBが標準でカラム・データの暗号化機能を備えているほか,SQL Server 2005(SQL Server 2000の次バージョン)がネイティブで機能を備える。ジャパン・インフォメーション・テクノロジーの「eCipherGate」などのサードパーティ製ツールもある。

テープの暗号化はよく見極めて

 「災害対策として,テープをデータセンターから持ち出し,倉庫に保管している」(ビットワレット 沼上氏)といった場合は,盗難に備えてバックアップ・データを暗号化したい。

 バックアップ・データの暗号化には主に,(1)バックアップ・ソフトが備える暗号化機能を使う方法と,(2)RDBMSの機能などでデータベースをあらかじめ暗号化しておく方法がある。(2)の場合,バックアップ時に再度暗号化する必要はない。ビットワレットは(2)の方法を利用している。

 一方で,バックアップ作業がデータセンター内で完結し,テープがデータセンター外に出ないのであれば,盗難に遭う可能性は低い。暗号化を実施するかどうかを見極める必要がある。

(吉田 晃)