3.1. セキュリティ評価基準

1. 概要

 セキュリティ技術評価は、情報システムや製品のセキュリティ水準を客観的に評価するための重要な手法です。セキュリティ評価基準は、この評価プロセスの根幹をなす要素として、情報資産の保護に欠かせない役割を果たしています。例えば、銀行のオンラインバンキングシステムや、政府の機密情報を取り扱うシステムにおいて、セキュリティ評価基準を満たしているかどうかは、攻撃からの保護レベルを決定する重要な指標となります。

 本記事では、セキュリティ技術評価の中でも特に「セキュリティ評価基準」に焦点を当て、その目的、考え方、適用方法について詳しく解説します。これらの知識は、情報システムの設計・開発・運用に携わる専門家にとって不可欠であり、重要なトピックとなります。

2. 詳細説明

2.1. セキュリティ評価基準の目的

 セキュリティ評価基準の主な目的は、以下のとおりです:

  1. 情報資産の不正コピーや改ざんを防ぐセキュリティ製品の品質を客観的に評価すること
  2. セキュリティ製品の信頼性を確保し、利用者に安心感を提供すること
  3. セキュリティ製品の開発者に明確な指針を提供し、製品の品質向上を促進すること

2.2. セキュリティ評価基準の主要な概念

2.2.1. セキュリティ機能要件

 セキュリティ機能要件は、製品やシステムが備えるべきセキュリティ機能を規定します。具体的には、暗号化、認証、アクセス制御などが含まれ、これらの機能は情報の漏洩や改ざんを防ぐために不可欠です。

2.2.2. セキュリティ保証要件

 セキュリティ保証要件は、セキュリティ機能が正しく実装され、効果的に動作していることを保証するための要件です。これには、設計文書の確認、テスト実施、脆弱性分析などが含まれます。例えば、セキュリティ製品の開発過程でのコードレビューや、実装後のセキュリティテストが該当します。

2.2.3. 保証レベル

 保証レベルは、セキュリティ評価の厳密さを示す指標です。一般的に、より高い保証レベルほど、より厳密な評価が行われます。例えば、国家機関向けのシステムでは高い保証レベルが要求されることが多く、そのためには詳細な設計レビューや複数の独立したテストが必要です。

2.3. 主要なセキュリティ評価基準と評価方法

2.3.1. JCMVP(暗号モジュール試験及び認証制度)

 JCMVPは、日本における暗号モジュールの安全性を評価・認証する制度です。暗号アルゴリズムの実装の正確性や、耐タンパ性などが評価されます。これにより、暗号モジュールが不正アクセスや情報漏洩から保護できることが保証されます。

2.3.2. PCI DSS(Payment Card Industry Data Security Standard)

 PCI DSSは、クレジットカード業界におけるセキュリティ基準です。カード情報を扱う事業者に対して、厳格なセキュリティ要件を定めており、これに準拠することで、顧客のカード情報を安全に保護します。

2.3.3. CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム)

 CVSSは、ソフトウェアの脆弱性の深刻度を数値化するシステムです。0.0から10.0までのスコアで評価され、高いスコアほど深刻な脆弱性を示します。例えば、CVSSスコア8.5は非常に深刻な脆弱性を意味し、即座に対応が必要です。

2.3.4. CWE(Common Weakness Enumeration:共通脆弱性タイプ)

 CWEは、ソフトウェアの脆弱性や欠陥のタイプを分類・整理したリストです。開発者がセキュアなコーディングを行う際の指針となります。たとえば、CWE-79(クロスサイトスクリプティング)は、ウェブアプリケーションでよく見られる脆弱性であり、これに対する対策を講じることが推奨されます。

2.4. セキュリティ評価の具体的手法

2.4.1. 脆弱性診断

 脆弱性診断は、システムやアプリケーションの脆弱性を自動化ツールなどを用いて検出する手法です。例えば、定期的な脆弱性スキャンを行い、未対応の脆弱性を特定して修正することが求められます。

2.4.2. ペネトレーションテスト

 ペネトレーションテストは、実際の攻撃者の手法を模倣して、システムのセキュリティを検証する手法です。具体例として、専門のセキュリティチームが実施するシミュレート攻撃によって、システムの弱点を発見し、修正するプロセスが挙げられます。

2.4.3. 耐タンパ性評価

 耐タンパ性評価は、物理的な攻撃に対する製品の耐性を評価します。特に、暗号モジュールの評価で重要です。例えば、ATMのセキュリティモジュールが物理的な攻撃からどの程度耐えられるかを評価します。

3. 応用例

3.1. IT製品の調達におけるセキュリティ要件リストの活用

 政府機関や大企業がIT製品を調達する際、「IT製品の調達におけるセキュリティ要件リスト」を活用することがあります。このリストは、調達する製品に求められるセキュリティ機能や保証レベルを明確化し、適切な製品選定を支援します。

3.2. 金融機関におけるPCI DSSの適用

 クレジットカード情報を扱う金融機関やEC事業者は、PCI DSSに準拠することが求められます。これにより、カード情報の安全な取り扱いが保証され、情報漏洩リスクが低減されます。

3.3. ソフトウェア開発におけるCVSSとCWEの活用

 ソフトウェア開発企業は、CVSSとCWEを活用して自社製品の脆弱性管理を行います。CVSSスコアに基づいて脆弱性の優先度を決定し、CWEを参照して同様の脆弱性の再発を防ぐための対策を講じます。

4. 例題

例題1

問題:セキュリティ評価基準において、「セキュリティ機能要件」と「セキュリティ保証要件」の違いを説明してください。

回答例:

  • セキュリティ機能要件:製品やシステムが備えるべきセキュリティ機能(例:暗号化、認証)を規定します。
  • セキュリティ保証要件:セキュリティ機能が正しく実装され、効果的に動作していることを保証するための要件(例:設計文書の確認、テスト実施)を規定します。

例題2

問題:CVSSスコアが8.5の脆弱性と、スコアが5.2の脆弱性が発見された場合、どちらを優先して対応すべきでしょうか。また、その理由を述べてください。

回答例:
CVSSスコアが8.5の脆弱性を優先して対応すべきです。理由は以下の通りです:

  1. CVSSスコアは0.0から10.0の範囲で評価され、高いスコアほど深刻な脆弱性を示します。
  2. スコア8.5は「重大(Critical)」または「重要(High)」に分類される可能性が高く、早急な対応が必要です。
  3. スコア5.2は「中程度(Medium)」に分類される可能性が高く、重要ではあるものの、8.5の脆弱性ほど緊急性は高くありません。

5. まとめ

 セキュリティ技術評価、特にセキュリティ評価基準は、情報システムや製品のセキュリティ水準を客観的に評価し、改善するための重要なツールです。主要な概念として、セキュリティ機能要件、セキュリティ保証要件、保証レベルがあり、これらに基づいて評価が行われます。

 具体的な評価基準や手法としては、JCMVP、PCI DSS、CVSS、CWEなどがあり、それぞれの目的や対象に応じて適用されます。また、脆弱性診断やペネトレーションテストなどの実践的な評価手法も重要です。

 これらの知識を適切に活用することで、より安全で信頼性の高い情報システムの構築・運用が可能となり、情報資産の保護に大きく貢献します。