ページの先頭行へ戻る
Interstage Application Server セキュリティシステム運用ガイド

1.7.4 脅威と対策

  Interstage ディレクトリサービスでは、以下の対策を実施することにより、セキュリティ侵害に対する防衛が可能です。

脅威

対策

パスワードの解読
パスワードの搾取

  • パスワードの暗号化

  • 通信データの暗号化

  • パスワードの定期的な変更

  • アクセス制御の設定

Interstage ディレクトリサービスの不正運用
エントリの漏洩
エントリ、およびパスワードの改ざん
エントリ、およびパスワードの削除

  • ユーザを限定した運用

  • アクセス制御の設定

ファイルに設定されている情報の改ざん
ログデータに記録されている情報の改ざん

  • 定期的なデータバックアップの実施

ファイル自体の破壊
ログデータ自体の破壊

  • ファイルに対するアクセス権の設定

1.7.4.1 パスワードの暗号化

  クライアントからInterstage ディレクトリサービスに対してエントリの検索要求を行った場合に、エントリに含まれるパスワードは、暗号化されたパスワード文字列で取得することができます。
  パスワードの暗号化によって解読の脅威に対抗することができます。

1.7.4.2 通信データの暗号化

  クライアントからInterstage ディレクトリサービスに対して処理要求を行う場合、初期設定では、識別名(DN)、認証情報(パスワード)、およびその他の通信データが暗号化されずに使用されます。レプリケーション機能を使用する場合のマスタ・スレーブ間の通信においても同様です。
  伝送路内の通信データを暗号化するには、SSL通信を使用します。SSL通信を使用することにより、通信を傍受されたとしてもSSLの暗号化によって解読・搾取の脅威に対抗することができます。

  SSL通信については、“第17章 Interstage ディレクトリサービスでSSLを利用する方法”を参照してください。

1.7.4.3 パスワードの定期的な変更

  伝送路内に悪意のある人(マシン)による不正アクセスによって、パスワードが推測・解読される可能性があります。運用規約にユーザ認証で使用するパスワード設定規約を設け、利用者に遵守させることを推奨します。

パスワード設定規約の具体例:

1.7.4.4 ユーザを限定した運用

  パスワードの解読や搾取によるなりすましの脅威がない状態でも、エントリ管理ツールをInterstage ディレクトリサービスの管理者DNでログインしたままで離席した際に、同じフロア内に悪意のある人がいる場合、以下のような不正運用を行われる可能性があります。

不正運用の例:

  このような脅威に対抗するために運用規定にユーザを限定した運用規定を設け、利用者に遵守させることを推奨します。

ユーザを限定した運用規約の具体例:

1.7.4.5 アクセス制御の設定

  悪意ある人の不正アクセスによって、パスワードを含むエントリデータが漏えい、改ざんされる可能性があります。このような脅威に対抗するために、特定のエントリデータに対して、アクセス制御を設定することで、ユーザごとに操作を限定することができます。
  アクセス制御の設定方法は、“第5章 Interstage ディレクトリサービスのアクセス制御の設定”を参照してください。

  なお、本機能は、リポジトリのデータベースにRDBを使用する場合にだけ使用できます。

1.7.4.6 定期的なデータバックアップの実施

  定期的なバックアップを実施することにより、不正アクセスによって情報が改ざんされた場合でも、環境を復元することが可能です。定期的なバックアップにより以下の脅威に対する防衛が可能です。

  バックアップコマンド(irepbacksys)、またはデータベース(RDB)のバックアップ機能を利用して、定期的にバックアップを実施します。バックアップを定期的に実施することで、保護対象資源が破壊される前の情報を保存し、破壊された場合にも必要な世代をリストアすることが可能となります。
  バックアップ方法は、“運用ガイド(基本編)”の“メンテナンス(資源のバックアップ)”-“資源のバックアップとリストア”を参照してください。

1.7.4.7 ファイルに対するアクセス権の設定

  Interstage ディレクトリサービスを構成するプログラムファイル、リソースファイル、Interstage ディレクトリサービスを構成するデータやファイルなどが破壊または削除されると、Interstage ディレクトリサービスのサービスが停止したり、プログラムが起動できなくなります。このようなファイルに対する破壊の脅威に対しては、ファイル自体に適切なアクセス権限を設定することが有効です。初期設定のアクセス権のレベルを不当に下げないようにしてください。