応用情報技術者試験 過去問 2013年(平成25年) 春期 午後 問3
電子メールシステムのリスク分析と対策
大規模なホームセンタを全国にチェーン展開しているE社は、生活用品、食料品、衣料品、園芸用品、事務用品、建材などをメーカから仕入れ、顧客に販売している。
情報システム部のF部長は、電子メールによる巧妙な標的型攻撃や甚大な被害が予想される強い地震の発生などのリスクが増加しているという情報を得た。そこで、現在の電子メールシステムに関するリスク分析を実施し、必要なリスク対策を検討するようG課長に指示した。
G課長は、次の(1)~(4)の手順で、リスク分析とリスク対策の検討を行うことにした。
- 情報の整理
- 脆弱性とリスク源の特定及び影響評価
- リスクレベルの決定と行動指針の策定
- リスク対策の検討
情報の整理
G課長は、E社の電子メールシステムに関する現状を調査するとともに、社内外で情報収集を行い、その結果を次のようにとりまとめた。
- 電子メールシステムの現状調査の結果
- インターネットとの接続点に置かれたセキュリティゲートウェイで、セキュリティ事業者のSaaSを利用し、外部から到達する不正な電子メールのチェックを行っている。
- インターネットとは、平常時、99.99%の稼働率を有する回線によって1ルートで接続している。
- 電子メールシステムのサーバは、震度7の耐震性がある本社ビル内のサーバ室で、免震装置の上に設置されている。
- 電子メールシステムのサーバは、ホットスタンバイの構成を採用している。
- 電子メールのデータは、サーバ内のHDDにバックアップされている。
- 本社ビル内には、自家発電装置は設置されていないが、停電時に電子メールシステムを安全に停止することが可能な容量のUPSが備わっている。
- 従業員は、社内の自席で、電子メールを据置き型のPCで利用している。
- 社内での情報収集の結果
- 現在、電子メールは、社内での業務連絡だけでなく、商品をメーカへ発注する業務、法人の顧客からの注文や問合せなどでも利用されており、電子メールが利用できなくなると業務の継続が困難になる。
- 電子メールシステムのシステム監視・故障切分け・故障回復後の動作確認などのシステム運用業務は、専門業者に委託せず、自社の要員で対応している。最近、電子メールシステムのサーバのハードウェアの故障が増加傾向にあり、要員がひっ迫している。
- 電子メールシステムのサーバは、設置後3年以上が経過し、ベンダから、高性能で信頼性の高いサーバへの更改の提案を受けているが、予算に余裕がないので、また、サーバの更改計画を策定していない。
- 社外での情報収集の結果
- 同業他社で、標的型攻撃によって社内情報が漏えいするという被害が発生している。社外から送られた電子メールに添付されたファイルを開封したところ、仕込まれていたウイルスに感染され、攻撃者が用意した外部のサーバへのバックドアが設置されたものである。
- この冬には、危険度の高い型のインフルエンザが、大流行すると予想されている。
- 本社ビルのある地域では、甚大な被害が予想される震度6以上の強い地震が、今後30年以内に発生する確率が高いと予測されている。
- 震度6以上の強い地震が発生すると、地域内の電力設備に影響を及ぼし、長時間の停電や回線の障害を誘発するおそれが大きい。
脆弱性とリスク源の特定及び影響評価
まず、G課長は、情報の整理に基づき、電子メールシステムに関するリスクを、脆弱性とリスク源の組合せで特定した。そして、リスクが現実化する確率及びリスクが現実化した場合の影響度を大・中・小の3段階で評価し、表1のとおりまとめた。
脆弱性 | リスク源 | リスクが現実化する確率 | リスクが現実化した場合の影響度 | |
---|---|---|---|---|
環境 | 本社所在地の地域の特性から、甚大な被害を受けやすい。 | a | 小 | 大 |
システム | 標的型攻撃のウイルスの侵入を防ぐ対策はあるが、ウイルスに侵入された場合に情報の流出を防ぐ対策がない。 | ハッカ、クラッカ | 中 | 大 |
ハードウェアの故障が発生しやすい。 | ハードウェアの劣化 | 大 | 大 | |
電子メールシステムのサーバが、本社ビル内に設置されている。 | 長時間の停電 | 小 | 大 | |
b | 長時間の停電 | 小 | 大 | |
回線を2ルート化していない。 | 回線の障害 | 小 | 中 | |
人 | c | 危険度の高い型のインフルエンザの大流行 | 中 | 中 |
リスクレベルの決定と行動指針の策定
次に、G課長は、E社で制定した表2のリスクレベルマトリックスを用いて、リスクレベルH(高リスク)、M(中リスク)、L(低リスク)を決定した。
リスクが現実化する確率 | リスクが現実化した場合の影響度 | ||
---|---|---|---|
大 | 中 | 小 | |
大 | H | M | M |
中 | M | M | L |
小 | M | L | L |
さらに、リスクレベルに応じて採るべき行動指針を、次のように策定した。
- リスクレベルH:できるだけ早期にリスク対策を実施する。
- リスクレベルM:妥当な期間内にリスク対策の実行計画を作成し、実行する。
- リスクレベルL:妥当な期間内にリスク対策が必要か不要かを判断し、対策が必要な場合には、実行計画を作成し、実行する。
リスク対策の検討
最終段階として、リスクレベルの高い順にリスク対策を検討することにし、表1の脆弱性に対するリスク対策の検討結果を表3にまとめた。
リスクレベル | 脆弱性 | リスク対策の種別 | リスク対策 |
---|---|---|---|
H | ハードウェアの故障が発生しやすい。 | d | 電子メールシステムのサーバを早い時期に更改する。 |
M | 本社所在地の地域の特性から、甚大な被害を受けやすい。 | a 損失軽減 |
遠隔地にある支店に、電子メールシステムの予備系を新たに設置する。 |
リスク移転 | 地震の被害を補償する保険に加入する。 | ||
電子メールシステムのサーバが、本社ビル内に設置されている。 | d 損失軽減 |
電子メールシステムのサーバをハウジング業者のデータセンタへ移設する。 | |
b | 損失軽減 | 遠隔地へ30分ごとに電子メールのデータをバックアップする。 | |
標的型攻撃のウイルスの侵入を防ぐ対策はあるが、ウイルスに侵入された場合に情報の流出を防ぐ対策がない。 | d | Webにアクセスする場合、プロキシでの認証とコンテンツフィルタリングを行うとともに、ログを監視する。 | |
c | リスク移転 | e | |
L | 回線を2ルート化していない。 | f | 専用回線の信頼度が高いことから対策を行わない。 |
G課長は、F部長に表3の内容を説明したところ、①電子メールの利用実態を踏まえ、"回線を2ルート化していない"という脆弱性のリスクレベルを見直して、通信障害へのリスク対策を再検討するように指示された。