.
情報の流出経路と対策WAN と LAN (ネットワーク)
ネットショップ運用・構築ガイド:目次

ショップ 構築ガイド

情報の流出経路

情報漏洩対策

レンタル ガイド

サーバ構築ガイド

スポンサードリンク

ネットワーク基礎知識 ~ WAN と LAN

普段、インターネットを利用されている方は、ネットワークを流れる情報は目に見えないため、あまり意識されている方は少ないと思います。しかし、実際にネットワークを流れる情報は、簡単に見る事が可能で、そこで得られた情報(認証情報)を不正利用されると被害はプライバシーの問題だけに留まりません。

ここでは一般の方を対象に、基本的なネットワークの考え方と 「通信の盗聴」 「不正侵入」 の可能性について説明します。 ほんの少し、コンピュータネットワークに対する理解があれば、これまで何気なく行っていた行動も警戒心を持って行動できるようになるからです。

WAN と LAN について.

コンピュータ ネットワーク は、WAN と LAN に大別されます。

WAN (広域通信網)

WAN とは、ワイド エリア ネットワーク(広域通信網)の事で、遠く離れた地域へ接続するためのネットワークです。一般家庭においてはインターネット(側)と解釈してよろしいかと思います。

LAN (ローカル エリア ネットワーク)

LAN とは、ローカル エリア ネットワーク の事であり、WAN とは相対関係にあります。一般家庭においては家庭内のネットワークの事を指し、企業であれば組織内ネットワークという事になります。

一般家庭におけるネットワークイメージ図.

一般家庭、SOHO 、オフィスなど ISP (インターネット 接続代行会社)を利用したインターネットに接続された最もオーソドックスなネットワーク環境です。

一般家庭におけるネットワークイメージ

WAN と LAN では求められるセキュリティ対策は異なるという点に着目してください。

LAN (ローカル エリア ネットワーク) .

LANは、ローカルエリアネットワークの事で、主に一般家庭やオフィスなどの組織内のネットワークを指します。具体的に言うとインターネットに接続された一般家庭の場合、モデムを境に内(家)側がLAN になります。

求められる対策は様々です。ページ右メニューで具体的な危険性、対策を紹介しています。

無線LAN の普及により増した不正侵入、盗聴の危険性

無線LAN はケーブルのとり回しの必要がない利便性を重視したネットワーク機器で一般家庭で広く普及しています。無線LAN の危険性は以下に集約されます。

盗聴の危険性

無線である以上、電波盗聴の危険性が常に付き纏います。現在もセキュリティ上問題のある製品を販売しているメーカーも存在します。一般の方が考えている以上に電波は広範囲に飛んでおり(50~100m以上)、また、簡単に盗聴する事が出来ます。

不正侵入の可能性

電波が届く範囲であれば、だれでも無線LAN アクセスポイントにアクセスできてしまいます。つまり、LAN 内に不正侵入される危険性が常に付き纏います。無線の暗号化が解読された地点で、LAN 内に侵入を許す事になるため、WEP 暗号化にしか対応していない無線LAN 製品は、使用すべきでありません。非常に危険です。

詳細は以下で説明しています。(右メニュー)

参照 => 無線LAN の危険性と必要性について (情報漏洩 ~ ネットワーク)
参照 => 無線LAN に求められるセキュリティ機能について (無線LAN のセキュリティ)

トロイの木馬系ウイルス バックドア

ファイルやアプリケーションなどにウイルスを仕掛け、パソコン内部で実行させるタイプのウイルスは、トロイの木馬系ウイルスと呼ばれています。目的は様々ですが、外部からの不正侵入を目的としたバックドアや、最近では外部への情報流出を目的としたウイルスが社会問題となっています。

WAN (ワイド エリア ネットワーク) 広域ネットワーク

LAN に対し、WAN は広域通信網のことでここではインターネットを意味します。一般家庭においては、モデムより外側が WAN になります。

インターネットサービスを利用する場合に求められるセキュリティ対策であり、自分で行える対策と、サービスを提供する側が行うべき対策(自分では行えない)がある事に注意して下さい。提供されるインターネットサービスが安全性に配慮されているかは、サービスを選ぶ上で重要なポイントになります。

一般の方がインターネット利用時に注意すべき事

安全にインターネット上のサービス(ホームページ)を利用する上で大切なことは、利用しているサービスの重要性に見合った安全対策が、サービス提供者(サイト運営者)から提供されているか注意する必要があります。

例えば、単にホームページを見るだけであれば通信経路は暗号化される必要はありません。しかし、フリーメールや SNS など認証を必要とするサービスにおいては、サービスの重要性に見合った安全対策が取られているかは重要です。

例を挙げれば、フリーのメールサービスを会社などの組織で利用されないのは、安全性を満たすだけの必要な機能が提供されていないからです。

安全が確保されるネットサービスについて

このような安全性が求められるサービスには、ネットバンキングやネットショッピング、クレジットカード情報や個人情報のやり取りを行うサービスが挙げられます。

特にクレジットカード情報の入力を求めるオンライン決済、ネットバンクなどは十分な安全対策の元、サービスを提供していますので利用者が特別に何かを用意する必要はありません。

ネットショップ(特に個人で運営)の中には、 決済の際に送られる個人情報を暗号化保護しないショップも存在します。また、WEB サイト上で暗号化していても受け取るメールが暗号化されていないケースも多く存在します。つまり、意味がありません。

ホームページの通信経路が暗号化されているか確認するには

ホームページ上の通信経路が暗号化されているかは、ブラウザの URL を見れば分かります。 https:// で始まるURL は通信経路が暗号化保護されている事を示します。

https:// で始まる ホームページでは、全ての情報が暗号化されているため、第三者が盗聴、改ざんする事は出来ないため、安全性が確保されている事になります。

ISP が提供するメールサーバ

ISP も標準でメールアカウントが付いてきます。こちらは、上記、ホスティングサービスと異なり、ISP が提供するサービスであるため、上図で示す通り LAN と考える方が自然です。 (ISPが提供する回線でISPが提供するサーバに接続するため)

Yahoo! BB のように既存のインターネット上で提供しているフリーメールを利用する ISP もあります。

そのため、ISP が提供するメールを受信する際は、通信経路が暗号化されている必要はありません。また、公衆無線LAN など外部から ISP のメールサーバへ接続を禁止している ISP もあります。

これは、盗聴による認証コード流出を防止するための ISP が行うセキュリティ対策の一環です。しかし、最近ではユーザーの利便性優先し、規制を緩めて外部からの利用を認める所の方が多いようです。

SOHO / ビジネスユーザーが注意したい事

インターネットを仕事として利用されている方で、更に注意したい点を幾つか挙げます。

ホスティングサービスのメールサーバ (SOHO / 中小企業)

ホスティングサービスが提供するメールサーバーを利用する SOHO や 中小企業では、組織内のメール利用を前提に利用するケースがあります。

ホスティングサービスは、インターネット上で提供されるサービスであるため、常に盗聴、改ざんの危険性が付き纏います。 この場合、メールに含まれる機密情報が漏洩する恐れがあるため、メールの送受信は暗号化された通信経路で行われる必要があります。

しかし、ビジネス向けとするホスティングサービスの中には、十分な安全対策を提供しない事業者も多く存在します。ビジネス、ネットショップ運用に適したホスティングサービス選びのポイントは、以下で紹介していますので参考にして下さい。

参照 => ビジネスクラス ~ホスティング サービス 比較・検討

この他にも、目的によってホスティングサービス側が提供すべきセキュリティ機能は異なりますので総合的に判断する必要があります。

参照 => 失敗しない 【レンタルサーバ】 の 選び方・アドバイス・比較

まとめ

このように、ネットワークは LAN と WAN に大別する事ができ、それぞれに求められる安全対策は異なります。また、利用するサービスの重要性に見合った安全対策がサービス運営者から提供されているか判断し、それに応じてサービスへの依存度を決める必要があります。

例えば、通信経路が暗号化出来ない フリーメールは仕事に使わない、インターネット上で提供される無料サービスに登録するために、放棄する事の出来ない ISP から提供されるメールアドレスは使用せず、無料で提供されるメールアドレスを使うといった具合にです。

個人情報の "保護" と "対策"

.

情報流出防止 ソフトウェア

ウィニーストッパー


個人情報保護 関連書籍

別冊宝島「事例に即答!個人情報保護法」


個人情報保護の実務と漏洩防止策のすべて
個人情報保護法を理解する30問―必携ポケット版
個人情報保護法の知識
図解 よくわかる企業セキュリティ入門―事業継続(BCM)とSOX法
.
bottom_mark
ページ最上部
ページ最上部 前のページ