セキュリティクラスの設定された環境での利用
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/02/25 14:29 UTC 版)
「エアギャップ」の記事における「セキュリティクラスの設定された環境での利用」の解説
エアギャップで守られているコンピュータやネットワークには、有線にしろ無線にしろ、外部のネットワークに接続されたネットワークインタフェースは存在しない。一般的なコンピュータの場合、有線ネットワークに接続していなかったとしても、実際には無線ネットワークインタフェース(Wi-Fi)を通じてインターネットに常時接続し、ソフトウェアをアップデートしていることが多いが、これはセキュリティ上の脆弱性に繋がる。 2つのネットワークやデバイスが、異なるセキュリティクラスの情報を扱っている場合、セキュリティクラスのより低い情報を扱っている方は"low side"、セキュリティクラスのより高い情報を扱っている方は"high side"と呼ばれる(セキュリティクラスの付与された情報を"red"、付与されていない情報を"black"と呼ぶこともある)。エアギャップで守られているシステムと、外の世界との間でデータを移動するには、データを物理的なメディアに書き込んで、物理的に移動する必要がある。典型的なBell-LaPadulaモデルに基づく場合、セキュリティクラスの低いほうから高いほうへは最小限の手続きだけでデータを移動できる一方で、高いほうから低いほうへデータを移動する際はセキュリティクラスの高い情報を守るためにより厳格な手続きが必要となる。 この考えかたは、ひとつのネットワークを他のネットワークから守りたい場合、(デバイスの電源を切るという方法を除けば)もっとも堅固な防御のひとつである。エアギャップで守られているシステムにおいて、外の世界とデータを転送する唯一の方法は、データをリムーバブルディスクやUSBフラッシュドライブなどのリムーバブルメディアに書き込んで、物理的に移動させる方法である。この種のアクセスはより容易にコントロールできる。この方法のメリットは、一般的にそのようなネットワークを、外の世界からアクセスできない(情報セキュリティ、信号セキュリティ、放射セキュリティの分野における)クローズドシステムとみなすことができる点にある。一方で、この方法のデメリットは、セキュアなネットワークで処理される情報を外の世界から転送する作業が非常に労働集約的である点にある。エアギャップに守られたネットワークへ入ってくるプログラムやデ。 Stuxnetやagent.btzのようなマルウェアは、リムーバブルメディアの処理に関連したセキュリティホールを突いてエアギャップを越えることが知られている。また、音を使った通信によってエアギャップを越える手法が研究者によって実証されている。FM周波数信号を使ってデータを盗み出す方法の実現可能性を実証した研究もある。
※この「セキュリティクラスの設定された環境での利用」の解説は、「エアギャップ」の解説の一部です。
「セキュリティクラスの設定された環境での利用」を含む「エアギャップ」の記事については、「エアギャップ」の概要を参照ください。
- セキュリティクラスの設定された環境での利用のページへのリンク