データベース連携サービスでは、以下の対処を実施することで、セキュリティ侵害への対策を図ることができます。
ユーザを限定した運用
定期的なバックアップ
リソースが提供するセキュリティ対策機能の利用
ユーザを限定した運用を実施することで、以下の脅威に対する防衛が可能です。
情報の書き換え
情報の情報の搾取
データの破壊
ファイルの破壊
パスワードの搾取
ユーザを限定した運用は以下の3つの手順を実現されます。
サービスの抑止
Interstageが動作するノードに対して、リモートでアクセス可能なサービス(telnetやftpなど)を抑止することで、不正なアクセスを防ぎます。この方法は、ネットワークを介した不正アクセスに対して効果を発揮します。
リモートでアクセス可能なサービスの抑止方法などは、各プラットフォームのマニュアルを参照してください。
特定ユーザによる運用
システム全体の運用を「特定ユーザ」に固定することで、情報の書き換えを防ぎます。データベース連携サービスでは、プラットフォームごとに以下の「特定ユーザ」を選定します。
Administrator (管理者ユーザ)
root (スーパユーザ)
選定した「特定ユーザ」のみを使用し、データベース連携サービスの環境構築および運用を開始します。すでに環境が構築されている場合は、利用している機能に応じて、以下の作業を再度実施してください。
アプリケーションの作成
「特定ユーザ」の権限をもったアプリケーションを作成します。
リソース管理プログラムの作成
「特定ユーザ」の権限をもったリソース管理プログラムを作成します。
アプリケーションの運用
「特定ユーザ」の権限下でアプリケーションを起動します。
保護対象資源のアクセス権を変更
保護対象資源のアクセス件を変更することで、「特定ユーザ」以外からのアクセスを禁止します。これにより保護対象資源への不正アクセスを防止することができます。本対策を実施する場合は、前述した“特定ユーザによる運用”を事前に実施している必要があります。また、本作業も「特定ユーザ」を利用して実施してください。
以下に手順を提示します。
1) OTSシステムおよびリソース管理プログラムを停止します。
isstop -f
2) 保護対象資源のアクセス権を変更します。
変更対象となる保護対象資源は以下の5つです。
OTSシステム情報格納フォルダ
トランザクションログファイル
トレースログ格納フォルダ
リソース定義格納リポジトリ
RMPプロパティファイル
アクセス権の変更は、対象保護資源の[プロパティ]を利用して設定してください。詳細な設定方法は、OSのマニュアルを参照してください。
アクセス権の変更は、chmodコマンドを利用して設定してください。詳細な設定方法は、OSのマニュアルを参照してください。
3) OTSシステムおよびリソース管理プログラムを停止します。
isstart
定期的なバックアップを実施することで、不正な書き換えが起こった場合にも、環境を復元することが可能です。定期的なバックアップにより以下の脅威に対する防衛が可能です。
情報の書き換え
データの破壊
ファイルの破壊
定期的なバックアップによる運用は、以下の2つの手順があります。
データのバックアップ
otsbackupsysコマンドを利用して定期的にバックアップを実施します。本コマンドを定期的に実施することで、保護対象資源が破壊される前の情報を保存し、破壊された場合にも必要な世代をリストアすることが可能となります。コマンドの詳細については“リファレンスマニュアル(コマンド編)”を参照してください。
データのリストア
保護対象資源に対して不正な書き換えや破壊を検出した場合に実施します。データのリストアは、otsrestoresysコマンドを利用して実施します。バックアップされた任意のファイルを指定してリストアしてください。コマンドの詳細については、“リファレンスマニュアル(コマンド編)”を参照してください。
インターネットのように一般的に開放されている環境内でパスワードが伝達される時、その伝達経路内においてパスワードが解読される可能性があります。このような場合は、パスワードを暗号化することで解読の脅威に対抗することができます。データベース連携サービスでは、各リソースベンダが公開するインターフェースを利用して、トランザクションの一貫性を保証しています。そのため、各リソースベンダが公開する機能を利用することで、以下の脅威に対する防衛が可能です。
パスワードの解読
詳細な機能に関しては、各リソースベンダのマニュアルを参照してください。