業務システムのフロントエンドとしての
Microsoft Office Systemの実力(3)
- Page1
最新のセキュリティ対策機能を搭載したMicrosoft Office System
〜 情報漏えいや攻撃に強いアプリケーション環境を構築する 〜 |
連載:Office
Systemの実力
目次
|
第1回 バックエンド・システムとの連携を強化するXMLスキーマ対応(Page1/Page2)
|
第2回
Webサービスで変わるビジネス・アプリケーション環境(Page1/Page2)
|
第3回 最新のセキュリティ対策機能を搭載したMicrosoft
Office System(Page1/Page2)
|
|
コンピュータ上のファイルとして電子化されたデータは、簡単に編集でき、また、コピーやメール添付による送信などが非常に容易である。物理的な所在にとらわれず、複数の人間が情報を簡単かつ低コストに共有するにはもってこいの仕組みだ。
しかしこれは逆にいえば、データの改ざんや機密情報の漏えいなども極めて起こりやすいということを意味している。企業の多くはインターネットに接続されており、ネット上のだれとも分からぬ攻撃者から突然攻撃を受けたり、ウイルスを送り付けられたり、社内LANへの侵入を受けて機密を盗み出されたり、システムが破壊されたりする事件が実際に起こっている。
この点、Officeアプリケーションの最新版であるMicrosoft Office Systemでは、最新のセキュリティ技術が多数搭載されており、企業のITシステムにおけるセキュリティ・リスクを管理者が掌握し管理するとともに、セキュリティ上のさまざまな脅威からシステムを保護し、強制力を持って情報漏えいを阻止するなどが可能になる。
例えば図1は、世界で爆発的に流行したMydoomウイルスの感染メールをOutlook 2003で開いたところだ。画面から分かるとおり、攻撃用の添付ファイルがOutlook
2003によって自動的にブロックされ、ユーザーからはアクセス不可となっている。添付ファイルへのアクセスが根本的にブロックされているので、うっかりMydoomに感染してしまう危険はない。
|
図1 Outlook 2003は自動的にMydoomウイルスを感知し、攻撃用添付ファイルをブロックする
|
今回は、目立ちにくい部分だが、クリティカルな情報を扱う企業ユーザーにとっては非常に重要なMicrosoft Office Systemのセキュリティ機能に注目してみよう。
|
Office Systemでサポートされるセキュリティ機能 |
まず最初に、詳細に踏み込む前に、Microsoft Office Systemのセキュリティ関連の機能を概観しよう。主要な機能をまとめると次のようになる。
セキュリティ機能
|
内容
|
デジタル署名によるデータ改ざんからの保護 |
デジタル署名機能により、ドキュメントが間違いなく本人が書いたものであることを保証する(Office
XPから機能を強化) |
ドキュメントの保護 |
「ファイルを開く」「ファイルの内容を変更する」などの処理をパスワードで保護することができる。Word
2003、Excel 2003、PowerPoint 2003、Access 2003のアプリケーションごとに細かなドキュメント保護設定を行える(Office
XPから搭載されている機能) |
マクロのセキュリティ設定 |
署名の有無による実行可能マクロ制限、警告レベルなどを設定可能にする(Office XPから機能を強化) |
信頼できる発行元の実行ファイル/マクロのみ実行 |
信頼できる発行元のデジタル署名が付いた実行可能ファイル/マクロのみを実行可能にする(Office
XPの機能に加え、「最高」オプションが追加された) |
ドキュンメントの暗号化 |
アプリケーション・レベルでドキュメントを暗号化して保存する。暗号化方式は複数種類から選択可能。Office
97/2000互換の暗号化方式も選択できる(Word 2003、Excel 2003、PowerPoint 2003) |
個人情報の削除 |
作者名など、ドキュメントに付加されるプロパティ情報を保存時に自動的に削除する(情報漏えいの防止) |
ウイルス対策API |
APIをサポートするウイルス対策ソフトウェアがインストールされていると、Microsoft Office
Systemでのドキュメント・オープン時にドキュメントに対するウイルス検査が実施される |
IRM(Information Rights Management)サポート |
「ドキュメントを画面に表示する」「印刷する」「コピーする」など、ドキュメントに対して実行可能な処理をユーザーごとに管理する機能 |
Outlook 2003のセキュリティ強化 |
受信メールのゾーン設定(ウイルス対策)、HTMLメッセージ内のビーコン・ブロック(外部リンクのブロック)、迷惑メールの自動識別機能など |
これらの機能が実際に企業のどのようなセキュリティ上の脅威に対して効果があるのか。個々の機能ごとに考えてみよう。
例えば典型的な例として、契約書を考えてみよう。ほとんどの場合、契約書はワードプロセッサを使って作成されているだろう。関係者で内容を査読し、最後に決裁者が確認して最終的な契約書が作られる。この際、査読者全員が内容をくまなく確認するのが望ましいが、実際には現場の担当者が細かく見た後、上司はさらりと確認するだけというケースは多いものと思われる。これが可能なのは「査読途中の契約書は悪意のある改ざんなどされない」という暗黙の前提があるからだ。
しかし多くの場合、現状はファイルや共有フォルダへのアクセス制限が加えられているだけで、何らかの手段でこの防衛線が突破されれば、いかようにも改ざんができてしまう。
このようなデータ改ざんを根本的に防止するための機能がMicrosoft Office Systemのデジタル署名機能である。デジタル署名は、公開キー暗号技術を利用して、ドキュメントの作成者(編集者)が間違いなく本人であることを証明し、かつドキュメントが第三者に改ざんされていないことを保証する技術である。Microsoft
Office Systemでは、ドキュメントにデジタル署名を付けることが可能だ。Microsoft Office Systemでは、ドキュメントに証明書を付けることで、それが改ざんされていないことを保証できる。
|
図2 デジタル署名を利用した改ざんの防止
Microsoft Office Systemでは、有効な証明書と正しいデジタル署名の有無をチェックすることで、ドキュメントが改ざんを受けていない正当なものであることを保証する。 |
これ以外にもMicrosoft Office System(Word 2003、Excel 2003、PowerPoint 2003)には、各アプリケーションのレベルでドキュメントを保護する機能が提供されている。また、Word
2003では、文書単位で「文書の保護機能」をかけることができるようになり、「ファイルを開く」「ファイルの内容を変更する」などの処理を指定してユーザーごとに操作を制限できる。
|
図3 Word 2003の文書の保護機能
ファイルを開く、変更するなどの操作ごとにパスワードを要求するなどが可能である。 |
上記デジタル署名の技術は、ドキュメントの改ざんだけでなく、Microsoft Office Systemで実行されるプログラム・コード(マクロ、ActiveXコントロール、スマートタグ)についても有効である。
この機能を利用すれば、ウイルスなどの不正なプログラムの実行を阻止することができる(ドキュメントへの署名は「デジタル署名」と呼ばれるのに対し、コードへの署名は「コード署名」と呼ばれる)。具体的には、正しいデジタル署名がなされたコードだけを実行するようにMicrosoft
Office Systemを設定すれば、署名のない出所不明のプログラム・コードは実行できなくなる。これにより、たとえ巷でマクロやActiveXコントロールを悪用したウイルスやワームが流行したとしても、その実行を未然に阻止できる。
重要なことは、こうしたアプリケーション設定をユーザーの自助努力に任せるのではなく、管理者が中央で制御できることである。
|
図4 Word 2003のマクロ・セキュリティ・レベルの設定
信頼できる発行元のマクロでなければ自動実行しない、などの設定が可能である(標準の設定は「高」に設定されている)。 |
重要な情報が社外に持ち出され悪用される事件が増えている。例えば顧客の個人情報を含むリストが持ち出されて名簿業者に売却されるなど、直接的な金銭被害は小さかったとしても、情報漏えいによって企業の信用は大きなダメージを受ける。こうした被害の防止策として現在は、社内で取り決めた情報の運用ルールや、社員一人一人のモラルに依存した方策がとられているケースが多いが、情報システムのレベルでも、強制力をもって、組織的に情報漏えいを防止するための仕組みが必要だ。
企業の情報漏えいを組織的かつシステム的に防止する仕組みとして、Microsoft Office SystemはIRM(Information
Rights Management)と呼ばれるファイル・レベルの保護技術に対応している(IRMの詳細については、次ページのコラム「IRMとMicrosoft
Office System」を参照)。
IRMを利用すれば、共有フォルダや暗号化ボリュームなど、ドキュメントの保存場所でアクセス管理を行うのではなく、ドキュメント自体に永続的なアクセス制限を加えることができる。共有フォルダなどでいくらアクセス制限を加えても、ひとたびドキュメントが持ち出されてしまうと、だれでもそのドキュメントの中身を見れてしまう。
しかしIRMでドキュメントを保護すれば、万一ドキュメントが不正に持ち出されたとしても、不正なユーザーはドキュメントを開くことはできない。EFS(暗号化ファイルシステム)などドキュメントの暗号化技術を利用すれば同様のことは可能だが、この場合はドキュメントへのアクセスが一律に禁止されてしまい、必要があっても暗号化したままでは外部のユーザーに渡すことはできない。内部だけで使うドキュメントと、外部に渡すドキュメントとで、暗号化の有無をユーザーが管理するのは手間である。
このため、暗号化を一律に省いて運用してしまうケースがある。この点IRMなら、ドキュメント運用の利便性を犠牲にすることなく、機密保護を中央で集中管理することが可能になる。
さらに、Mydoomウイルスなどの添付ファイルのブロックやHTMLメール防御を強化したOutlook
2003を紹介しよう(次ページへ続く)。
|