Systemwalker Centric Manager 使用手引書 セキュリティ編 - UNIX/Windows(R)共通 -
目次 索引 前ページ次ページ

第2部 セキュリティを強化するにはどのような運用をしたらよいか> 第5章 サーバとクライアントのセキュリティを強化するには> 5.3 セキュリティの構成を設計する

5.3.1 サーバアクセス制御【Linux版】

サーバアクセス制御機能を使用するために必要な、運用の見直し項目について説明します。

■設計時の前提条件

◆環境

他のアクセス制御製品との共存はできません。

◆ファイルシステム

ファイルアクセス制御機能を利用する場合に、アクセス制御設定が行えるファイルシステムは以下のファイルシステムタイプです。

■利用者権限の見直し

システムのセキュリティを向上するには、監査ログ/アクセス制御設定を検討する前に、システムの利用者に関する各種権限を見直してください。以下では、サーバアクセス制御機能を利用する際の一般的な利用者権限について説明します。

◆利用者のアクセス権限を検討する

サーバアクセス制御機能を使用する利用者のアクセス権限について説明します。

なお、以下の各利用者は、サーバアクセス制御機能を運用する上で異なる役割を持っています。各利用者は、機能を利用する上で兼任をすることが可能ですが、セキュリティを強化し、内部統制を確実なものにするためには、利用者ごとに異なるユーザを割り当てることを推奨します。

運用時の各利用者の役割については、“サーバへのアクセスを制御する場合の運用”を参照してください。

システム管理者

システムが機能的に正しく動作しているかを監視、管理する利用者です。サーバ上のハードウェアやソフトウェア(OSやミドルウェア、業務アプリケーションなど)に異常が発生した場合、その修復や調査を取り仕切るユーザです。このユーザは、通常はOSの管理アカウント(UNIX / Linuxシステムでは一般的にroot、WindowsではAdministratorsグループに所属するユーザ)を持つ場合が多く、システムの修復や保守作業にはこれらの管理アカウントを利用して作業が行われています。

また、システムの規模や提供する機能により、システム管理者をより細分化し、データベース管理者、WEB管理者などに役割を分割している場合があります。本書では、これらの管理者を区別する必要がない場合には、総称し、「システム管理者」として記載します。

なお、システム管理者は、運用管理サーバまたは運用管理クライアントにおいて、Systemwalker Centric ManagerのDmAdminのロールに所属させます。

セキュリティ管理者

システムがセキュリティ上正しく運用されるように設定を行う利用者です。セキュリティを考える際、必要以上の権限がシステム管理者や一般の利用者に与えないことを職務とします。システム管理者やセキュリティ監査者からの報告に基づき、安全な運用を行うように検討/設定をします。このためセキュリティ管理者自身の権限は、システム管理者やセキュリティ監査者とは分けておく必要があります。また、セキュリティ管理者自身の行動を統制するために、セキュリティ管理者を複数名任命する、またはシステム管理者、セキュリティ監査者との相互牽制を行う体制をとるなど、セキュリティ管理者自身の抑制を考えた組織作りが必要です。

なお、セキュリティ管理者は、運用管理サーバまたは運用管理クライアントにおいて、Systemwalker Centric ManagerのDmAdmin、DmOperation、またはDmReferenceのロールに所属させます。ただし、利用者ごとに異なる権限で運用する場合は、DmOperation、またはDmReferenceのロールに所属させます。

セキュリティ監査者

セキュリティ管理者が実施した設定に対して、悪意ある操作や攻撃および誤操作が行われていないかを監査する利用者です。一般的に、コンピュータシステムのセキュリティを監査する場合は、アクセス監査ログを中心に問題がないかを確認します。アクセス監査ログに必要十分な情報が出力されているか調査も行います。

なお、セキュリティ監査者は、運用管理サーバまたは運用管理クライアントにおいて、Systemwalker Centric ManagerのDmAdmin、DmOperation、またはDmReferenceのロールに所属させます。ただし、利用者ごとに異なる権限で運用する場合には、DmOperation、またはDmReferenceのロールに所属させます。また、管理対象のサーバで録画データを確認する場合は、Systemwalker Centric ManagerのSecurityAuditorのロールに所属させます。

一般利用者

システム管理者などの管理者からの依頼により、実際にシステムの設定を変更するオペレータ、また、WEBなどのシステム上で動作するサービスを利用して間接的にシステム上の情報を参照/操作するユーザなど、システムを利用する管理者以外のユーザすべてを指します。必要な権限以上の操作が行われていないかなど、セキュリティ管理者、セキュリティ監査者により常に管理/監査されるユーザです。

◆OS上のユーザを整理する

既存のシステム運用で利用しているOS上のユーザを整理する必要があります。具体的には以下のユーザ設定に注意してください。

管理者アカウント

管理者アカウント(rootユーザ、Administratorsグループに所属するユーザ)でサーバの操作を制御することが可能ですが、アクセス制御の設定によっては強力な権限をもつユーザです。このため、管理者アカウントのパスワードについては、少数のシステム管理者にのみ利用可能とすることや、定期的にパスワード変更を行うなどの施策を徹底してください。

管理者アカウントに昇格して実施していた作業は、サーバアクセス制御機能の導入後、セキュリティ管理者に承認を受けて実施します。セキュリティ管理者から承認を受けた後、作業者は管理者権限が必要な作業を実施してください。

一般ユーザアカウント

一般ユーザのアカウントは、誰が操作を行っているかを一意に判別する重要な情報です。複数人で同一のアカウントを利用している場合は、操作者を特定しにくくなります。安全な運用を行うためには、利用者一人ひとりに一意となるアカウントを割り振りしてください。

■保護資産の見直し

サーバアクセス制御を利用する上で必要となる保護資産と脅威の基本的な考え方について説明します。

◆保護資産と脅威の概要

スタンダードモードでファイルアクセスを検討する場合、またはカスタムモードを利用する場合は、保護すべき対象(保護資産)を決定し、誰(何)から、どのような脅威に対して保護を行うかを決定してください。

以下に、保護資産に対する代表的な脅威の例、および防御手段を説明します。

保護資産

代表的な脅威と発生原因の例

防御手段

ファイル/ディレクトリ

情報漏えい

必要以外の利用者がファイルを参照することにより発生する

読み込みの制御

証拠隠滅

システムやアクセスログを削除することにより発生

書き込み、削除、作成、変名、属性変更の制御

改竄

対象のファイルの内容が書き換えられることにより発生

書き込み、削除、作成、変名の制御

プロセス

システム停止

システムやサービスの停止コマンドを起動することにより発生

起動の制御

システム停止

動作中のプロセスを強制終了することにより発生

強制終了の制御

ネットワーク

不正侵入

許可された以外のネットワークからの進入などにより発生

ネットワーク接続の制御

以下に、保護資産、および発生しうる脅威について、それぞれ説明をします。

◆保護する資産を検討する

保護すべき資産を決定します。

すでにセキュリティ製品を導入している場合は、既存の設定と照らし合わせて検討してください。セキュリティ製品を導入していない場合、上記を明確にできない場合でも、サーバへのアクセス状況を把握することが可能です。

◆保護資産に対する脅威を想定する

保護すべき資産がある程度明確にすることができた場合は、次に、どのような脅威から守りたいかを具体的にします。保護資産が抱える脅威と合わせて明確にすることをお勧めします。以下に、一般的な脅威について説明します。

◆防御手段を検討する

以下では、それぞれの保護資産に対して、以下の設定を行うことで、脅威から保護資産を守ります。それぞれの防御手段が持つ特徴を理解することで、より強固なシステムを構築できます。

なお、それぞれの設定において、監査ログを取得するための設定に、アクセス制御のための設定を追加する場合は、設定変更に際して「試行モード」を利用してください。

■アクセス制御の設定項目を検討する

◆設定のモードを決定する

サーバアクセス制御の設定には、2つのモードがあります。モードを決定し、セキュリティを強化する場合の設計方針を決定します。

以下に、スタンダードモードとカスタムモードの関係を示します。

運用開始時に、スタンダードモードまたはカスタムモードのどちらのセキュリティモードを使用するかについては、以下の流れ図を参照して検討してください。

◆アクセス制御設定

各保護資産に対して監査ログ設定を中心にサーバアクセス制御機能を利用した結果、アクセス違反や不要と思われる操作を検出した場合、スタンダードモード、カスタムモードともにアクセス制御設定を追加していくことが可能です。アクセス制御設定は、システム管理者(rootユーザ)に対しても有効な設定を行うことが可能ですが、反面、システムへの影響がないかを、十分に検証する必要があります。

サーバアクセス制御機能では、アクセス制御機能のシステムへの影響を確認するために、「試行モード」を提供しています。

アクセス制御設定を追加する際、設定画面にある「試行モード」をチェックすることで、追加/変更するアクセス制御設定がどのようにシステムへ影響を与えるかを、監査ログから確認できます。アクセス制御設定を追加/変更する際は、「試行モード」を利用し、システムが正常に動作するかを確認してください。

なお、試行モードを表す監査ログの出力内容などについては、“Systemwalker Centric Managerリファレンスマニュアル”の“アクセス監査ログファイル”を参照してください。

ネットワークアクセス制御

ネットワークのアクセス制御設定で、「ログ出力のみ」または「許可」設定が行われているポートへ、同じクライアントから続けてアクセスが行われた場合、ログの冗長性を抑止するために監査ログ出力されないことがあります。ネットワークのアクセス制御で「ログ出力のみ」または「許可」設定を行った場合に出力される監査ログは、接続元の判断にだけ利用してください。

プロセスのアクセス制御

プロセスのアクセス制御設定が行われている場合、および保守支援機能によりシステム保守作業を行っている場合に出力されるコマンド実行のアクセス監査ログには、Shellが提供しているビルトインコマンドのログは出力されません。Shellのビルトインコマンドとは、以下のようなコマンドをさします。

シェルスクリプト

プロセスアクセス制御をシェルスクリプトに対して行う場合は、プロセスアクセス制御対象のシェルスクリプトに読み込み権限が必要です。

ハードリンク

ファイルやディレクトリに対するハードリンクを作成することは、アクセス制御設定をかいくぐるための悪意ある操作に利用されやすいことから、読み込みや書き込みなど何らかの拒否設定が行われたファイルは、ハードリンクの作成も自動的に拒否されます。

シンボリックリンク

シンボリックリンクファイルに対しては、OSの特性上読み込みのファイルアクセス制御のみが有効となります。このため、シンボリックリンクファイルに対しては、読み込み以外のアクセス制御設定は無視されます。

このような場合は、シンボリックリンク先のファイルを確認した後、リンク先のファイルへアクセス制御設定を追加してください。

◆アクセス制御設定の例

Webサーバへのアクセス制御を検討する場合の設定例を示します。

要件

設定例

サーバアクセス制御の設定を以下のとおり行います。

制御種別

保護対象

設定内容

ファイル

Webコンテンツ格納ディレクトリ(/var/www/など)

対象

読込

書込

作成

削除

変名
(注)

属性変更

httpd(ユーザ)

-

L

L

L

L

L

上記以外

-

×

×

×

×

×

Webサーバプログラム/定義ファイル(/etc/httpd/、/usr/sbin/httpdなど)

全ユーザ

-

×

×

×

×

×

プロセス

Webサーバプログラム(/usr/sbin/httpdなど)

対象

起動

強制終了

 

 

 

 

全ユーザ

-

×

 

 

 

 

注)ファイルの変名を行う場合、変名先のファイルまたはディレクトリには、書き込み権、作成権、削除権が必要です。

 


目次 索引 前ページ次ページ

Copyright FUJITSU LIMITED 1995-2008