Interstage Application Server セキュリティシステム運用ガイド |
目次
索引
![]() ![]() |
第1部 セキュリティ侵害の脅威と対策 | > 第2章 セキュリティ対策 |
CORBAサービスでは、以下のような環境定義ファイルを保持しています。
注1)ファイルおよびディレクトリの格納先については、“運用ガイド(基本編)”の“資源のバックアップとリストア”−“概要と対象ファイル”を参照してください。
注2)ファイルの格納先については、“チューニングガイド”の“gwconfig”を参照してください。
これらのファイルは悪意のある人(またはマシン)による不正アクセスという脅威にさらされる可能性があります。
これらのファイルを脅威にさらさないためには、そのファイルを一般ユーザからはアクセスできないようにするという対策があります。このために、それらのファイルに対して管理者権限をもつユーザ(Solaris/Linuxシステムではスーパユーザ、Windows(R)システムではAdministrator)のみがアクセス可能であるという設定をすることをお勧めします。
ネットワーク上に悪意のある人(またはマシン)が、正当にアクセスする権限を持つ人(またはマシン)とサーバとの間の通信データをのぞき見する脅威があります。または、サーバとの間の通信データを改ざんし、それが正当なデータとしてやりとりされる脅威があります。
暗号化によるセキュリティ保護を行うため、SSL通信を使用することをお勧めします。
SSL通信については、“CORBAサービスでSSLを利用する方法”を参照ください。
CORBAサービスは、ポート番号8002を使用しています。
本製品をDMZで運用する場合は、ファイアウォールなどのセキュリティ製品で外部からの8002ポートへの要求を抑止するようにしてください。
CORBAサービスを使用したJavaアプレットを作成、および運用を行う場合、以下のことに注意してください。
Javaアプレットを運用時に必要以上の権限を設定した場合は、悪意のあるアプレット(Javaスクリプトを含む)に利用されることによりクライアントマシンにおけるファイル破壊、ファイル内容の漏洩、ユーザ固有情報が漏洩などが発生する可能性があります。
Javaアプレットを運用する場合、以下のマニュアルに記載されている権限以外は設定せず、必要最小限の権限を設定することをお勧めします。
Javaアプレット動作中に発生した例外情報(スタックトレース)をアプレット内のテキストフィールド、Javaコンソール等の画面上に表示した場合、内部情報(内部構造)の漏洩となり、悪意のあるアプレット(Javaスクリプトを含む)に利用される可能性があります。
例外情報(スタックトレース)を表示しないことをお勧めします。
目次
索引
![]() ![]() |