見出し画像

DMBOK第7章データセキュリティ

要約

データ基盤のセキュリティに焦点を当て、暗号化、ハッシュ、秘密鍵暗号化、公開鍵の概要を紹介しています。さらに、難読化やデータマスキングによるセキュリティ手法、機密データの分類、システムセキュリティのリスクについても触れています。

前章

前の章である第6章データストレージとオペレーションはこちらです。

セキュリティに関する一般的な知識

ここではデータ基盤に関するセキュリティについて述べていきます。システムやアプリケーションに関する一般的なセキュリティについては述べません。
セキュリティ、対策については下記の本かIPAの公開している資料をご覧下さい。

暗号化

暗号化とは平文を複雑なコードに変換して社外秘情報を隠したり、送受信の完全性を検証し、送信者の身元を確認したりする処理になります。暗号化されたデータは復号鍵やアルゴリズム無しでは読み取ることができません。
暗号化には3種類の主要な方法があります。

  • ハッシュ

  • 共通秘密鍵

  • 公開鍵

ハッシュ暗号化はアルゴリズムを利用してデータを数学的表現に変換します。暗号化プロセスを元に戻し、元のデータに復元するには利用される正確なアルゴリズムと適応順序を知らなければなりません。ハッシュは送受信の完全性や送信者検証として利用されることがあります。一般的なアルゴリズムはMD5やSHAがあります。

秘密鍵暗号化は、データを暗号化するために1つの鍵のみをします。元のデータを読み取るには送信背負った受信者の両方にその鍵が必要になります。データは一度に1文字またはブロック単位で暗号化できます。一般的な秘密鍵アルゴリズムには、DES, 3DES, AESなどがあります。(単純なDESの利用は多くの安易な攻撃の影響を受けやすいので避けた方が良いです。)

公開鍵の暗号化では送信者と受信者は異なる鍵を持ちます。送信者は自由に利用できる公開鍵を利用し、受信者は秘密鍵を利用して元のデータを復元します。RSAやDiffie-Hellman鍵共有などの方法があります。

難読化またはマスキング

難読化やマスキングによって、データを利用できないようにする事は、データの一部削除、シャッフル、外観の変更等がよく使われます。
難読化は、参照用にセンシティブ情報を画面に表示する時や想定されるアプリケーションロジックに準拠した本番データからテスト用データセットを作成するときに役立ちます。

データマスキングのデータ中心のセキュリティーの1種であり、永続的データマスキングと動的データマスキングの2種類に分けられます。


  • 永続的データマスキング
    永続的かつ不可逆的にデータが変更されます。この永続的データマスキングは通常は本番環境ではなく、開発環境、またはテスト環境の間で利用されるということです。

  • 動的データマスキング
     動的データマスキングは元のデータを変更することなく、エンドユーザーやシステムに対してデータの外観を変更するマスキングです。これはユーザがセンシティブな本番データにアクセスする必要がありますが、そのデータの全てが必要でない場合に非常に便利です。例えばデータベースに社会保障番号が保存されている状況で、コールセンターの担当者には社会保障番号は最後の4桁が表示されるような場面です。

データ基盤でいうと、データレイクには永続的データマスキングされた高レベルの機密データが入っていることが想定されています。
実践的データ基盤への処方箋の「データレイクでは収集したデータをなくさないようにする」にも同様のことが記載されています。

機密データ

機密保持の要件は高いレベルから低いレベルに至る範囲を待ちます。典型的な分類スキーマには下記に記載されている5つの機密性分類レベルがあります。

  • 1. 公開用

    • 公衆を含む誰でも利用できる情報

  • 2. 社内向け

    • 情報は従業員やメンバーに限定され、共有した場合のリスクは最小限

  • 3. 社外秘

    • 機密保持契約やそれに類するものがない場合は、組織外で共有することができない情報

  • 4. 制限付秘密

    • 一定のルールを持つ個人に限定された情報。この情報にアクセスするには、個人が制限付与手続きを踏まなければならない

  • 5. 登録者限定秘密

    • 非常に機密レベルが高い情報で、データにアクセスするためには、情報にアクセスする全ての人が法的な行為に署名し、秘密のための責任を負わなければならない

この機密性分類レベルをデータウェアハウスに入っているデータのメタデータに登録することで、誰でもどのテーブルのどのカラムがどのレベルで機密情報として扱われているのかがわかります。

システムセキュリティのリスク

過剰な権限付与の乱用

データへのアクセスを許可するには、最小権限の原則を適用する必要があります。ユーザ、プロセス、プログラムは正当な目的で許可された情報のみにアクセスされることを許されるべきです。

正当な権限の乱用

ユーザーは正当なデータベース権限を不正な目的で乱用する場合があります。また、 下記のような形のリスクを考慮すべきです。

  • 意図的な乱用

    • 従業員は恋に組織のデータを悪用した場合に発生します。例えば、道を踏み外した従業員がセンシティブ情報を一般に公表したりすることです。

  • 意図しない乱用

    • 従業員が正当な業務目的を持って、大量の顧客情報をPCに保管します。データが端末PC上に存在すると、盗難や紛失に対して脆弱になります。

まとめ

以上、データセキュリティについて解説しました。
この章では一般的なセキュリティについて述べられていましたが、データ基盤に関していうとマスキングや暗号化、権限が最も関わりやすい部分かと思います。
代表的なセキュリティについてはこの章でも解説されていますが、攻撃は変わっていくので、セキュリティ対策も日々アップデートをしていかなければなりません。

DMBOKのデータセキュリティについて特に重要な点を解説しました。ただし、非常に量が多いため解説していない部分が多々あります。詳細は本書を手にとってみて下さい。


また、DMBOKの各章をまとめた一覧はこちらです。


この記事が気に入ったらサポートをしてみませんか?