Interstage Job Workload Server セットアップガイド |
目次
![]() ![]() |
第2章 業務構成要素の設計 | > 2.2 バッチシステム環境のセキュリティ設計 | > 2.2.3 バッチシステム利用時の注意事項 |
バッチ実行基盤で使用する、バッチジョブ定義や業務アプリケーションの開発を行う開発環境の構築を行うのは、開発者です。
開発者は、以下の対策を実施して、開発環境を構築する必要があります。
責任者は、対策を実施させる義務、責任があります。
開発環境へ出入りする作業者の制限 |
|
---|---|
概要 |
開発環境へ出入りする作業者が制限されていない場合、悪意のある者が開発環境へ出入りする可能性があります。 |
対策を実施しない場合の危険性 |
悪意のある者が開発環境に侵入した場合、開発用端末/回線などの物理的破壊や、開発資産の盗難の可能性があります。 |
危険性の具体例 |
悪意のある者が開発環境に侵入でき、かつ開発用端末のセキュリティ対策が不十分な場合、開発用端末から業務アプリケーションのソースやバッチジョブ定義など、開発資産を盗難される可能性があります。 |
対策 |
開発環境への出入り可能な作業者を制限するようにしてください。 |
バッチ実行基盤では、バッチジョブ定義を開発するための開発用クライアントとしてInterstage Studioがあります。
開発用クライアント端末を使用するのは、開発者です。
開発者は、以下の対策を実施する必要があります。
責任者は、対策を実施させる義務と責任があります。
作業中の画面ののぞき見防止 |
|
---|---|
概要 |
本製品は、一般に漏洩の危険度が高いとされるパスワードを画面非表示とし、画面ののぞき見による漏洩を防御しています。しかし、長時間作業画面をのぞき見された場合、アプリケーションのソースや業務に関するログなど、作業中に画面表示される可能性がある各種の情報が漏洩する可能性があります。 |
対策を実施しない場合の危険性 |
テスト環境で扱うアプリケーションのソースやバッチジョブ定義などの内容が漏洩する可能性があります。 |
危険性の具体例 |
のぞき見やカメラ撮影により、開発中のバッチジョブ定義が漏洩した場合、バッチジョブ定義ファイルが盗難されたのと同じ影響があります |
対策 |
|
テスト環境のバッチジョブ定義データベースにバッチジョブ定義の登録を行うのは、管理者です。
管理者は、以下の対策を実施してバッチジョブ定義を登録する必要があります。
責任者は、対策を実施させる義務と責任があります。
バッチジョブ定義の正当性の確認 |
|
---|---|
概要 |
開発環境で開発したバッチジョブ定義を、テスト環境のバッチジョブ定義データベースに登録する場合、登録操作前のバッチジョブ定義のすり替えや改ざんを防止する必要があります。 |
対策を実施しない場合の危険性 |
誤ったバッチジョブ定義がテスト環境に登録された場合、不正な業務処理が実行される可能性があります。 |
危険性の具体例 |
バッチジョブ定義には、業務アプリケーションの連携方式などが定義されています。これが改ざんされて登録されることにより、不正なアプリケーションのテスト環境への組込みなどが発生する可能性があります。 |
対策 |
|
目次
![]() ![]() |