Interstage Job Workload Server セットアップガイド |
目次
![]() ![]() |
第2章 業務構成要素の設計 | > 2.2 バッチシステム環境のセキュリティ設計 | > 2.2.1 運用形態 |
バッチシステムをセキュアに運用するためには、以下の条件を満たしてください。
この運用条件に違反し、イントラネット外(ファイアウォールで保護されていない領域やDMZなど)で運用した場合、サーバへのリモート攻撃により、業務の停止、不正業務処理の実行、情報の盗難/消失などが発生する可能性があります。
この運用条件に違反し、悪意をもった人物がシステムに物理的に接触可能な環境で運用した場合、サーバやネットワークなどの物理的破壊、業務の停止、不正業務処理の実行、情報の盗難/消失などが発生する可能性があります。
バッチシステムの管理は、バッチサーバのOSやデータベースの管理者(root権限)を用いて行います。
OSやデータベースの管理者ユーザ/パスワードを知っている人物を少数に限定することによって、常に管理者を把握できるようにしておき、パスワードなどの漏洩を予防する必要があります。
また、管理者ユーザ/パスワードが漏洩した場合の影響を軽減するため、定期的なパスワードの変更を推奨します。
さらに、バッチ実行基盤ではジョブを投入できるユーザとして運用者(オペレータ)を限定しています。
したがって、ジョブを投入可能な運用者に関しても、上記同様にユーザ/パスワードなどの漏洩を予防する必要があります。
システムに接触可能な人物に管理者(root権限)のパスワードが漏洩すると、さまざまなセキュリティ侵害行為が行われる可能性が生じます。
「管理者の明確化」に加え、「イントラネット内での運用」、「イントラネット(業務サーバセグメント)の物理的な保護」を適切に実施することで、システムに接触可能な人物を限定することが重要です。
バッチ実行基盤はジョブの異常やシステムの異常などを、管理者に通知するために多くのメッセージにジョブ名、ジョブ番号、ジョブステップ名などの情報を付加して、システムログに出力しています。
したがって、システムログを管理者以外の人が参照できる場合には、情報の漏洩を防止するために、システムログの出力先や出力メッセージのレベルなどを変更して、管理者以外のユーザが参照できるメッセージを限定してください。
バッチシステムを構築する開発環境、テスト環境、および本番環境に対して、最新のセキュリティパッチを適用してください。
セキュリティパッチは必ずテスト環境から適用してください。
セキュリティパッチを適用したテスト環境にて、バッチ業務の十分なテストを行ってください。
パッチ適用によるバッチ業務への影響がないことを確認後、本番環境へセキュリティパッチを適用してください。
さらに、必要に応じてアンチウイルスソフトの導入を行ってください。
開発環境からテスト環境へ、テスト環境から本番環境へと、別環境にバッチジョブ定義や業務アプリケーションなどの資材を移行する場合は、必ず移行する資材がウィルスに感染していないことを確認してください。
目次
![]() ![]() |