ページの先頭行へ戻る
Symfoware Server V11.0.1 セキュリティ運用ガイド
Symfoware

4.2 設備の用意

Symfoware Serverのセキュリティ運用環境と必要な設備要件について説明します。

想定されるSymfoware Serverのセキュリティ運用環境を以下の図に示します。

図4.3 想定されるSymfoware Serverのセキュリティ運用環境

インターネットなどの外部ネットワークと企業との境界にファイアウォールを設けます。そのファイアウォールにDMZという第3のネットワークを追加して、そのネットワークに公開用のWebサーバを設置することにより、公開サーバをファイアウォールの管理下に置き、不正アクセスを防止します。ファイアウォールを超えるアクセスは、アプリケーションサーバであるInterstage Application Serverのアプリケーションを経由した通信方法を採用します。

Symfowareデータベースは、外部の不正アクセスからデータを守るためにイントラネット内に配置します。その時、Symfoware Serverのセキュリティ運用環境は物理的に隔離されている必要があります。

Symfoware Serverのセキュリティ運用環境を構築するために必要な設備要件を以下に示します。

建屋の用意

Symfoware Serverのセキュリティ運用を行うために、以下を用意します。

建屋の物理管理

Symfoware Serverのセキュリティ運用に関連している機器、データ、記憶媒体、用紙などが保管されている部屋および建物を物理的に保護する必要があります。

建屋の物理管理の例を以下に示します。

  • 機器類を設置した部屋は責任管理者を置く。

  • 機器類を設置した部屋は施錠する。

  • 機器、データ、記憶媒体、印刷用紙などの持出しおよび持込みを監視する。

  • 部屋の入り口に入退出管理装置を設置する。

  • 監視カメラを設置する。

情報機器の用意

Symfoware Serverのセキュリティ運用を行うために、以下を用意します。

情報機器の管理

Symfoware Serverのセキュリティ運用を行う機器が正常に動作するために、その品質管理、定期保守、盗難・破壊の防止を行う必要があります。

また、情報機器を通信回線に接続する際やシステムを外部ネットワークに接続する際の安全管理も行います。

情報機器の管理の例を以下に示します。

  • 初期の管理作業

    • 運用や業務の内容を踏まえて、十分な性能と品質を備えた機器を装備する。

    • 業務処理に重要な影響を与える機器は、二重化対策を実施する。

    • 可搬媒体は設置機器で固定する。

    • 外部ネットワークと内部ネットワークを接続する場合、その接続機器の設置場所を管理された場所に限定する。

  • 定期的な管理作業

    • 機器の定期保守を行い、品質を確保する。

    • 機器に格納されているデータの管理を徹底する。

    • 機器の再利用時は、過去データを抹消する。

    • 機器の破棄時は、過去データを抹消する。

    • 定期的に棚卸しを行い、財産管理を徹底する。

ソフトウェアの用意

Symfoware Serverのセキュリティ運用を行うために、以下を用意します。

必須ソフトウェア

以下を用意します。

  • OS

    • SolarisSolarisの場合
      日本語Solaris

    • LinuxLinuxの場合
      RHEL6(Intel64)
      RHEL5(Intel64)

  • データベースシステム

    • Symfoware Server Enterprise Extended Edition

関連ソフトウェア

Symfoware Serverのセキュリティ運用において、必要に応じて以下を用意します。

  • Symfoware Serverのオプション機能を使う場合

    • Symfoware Server Advanced Backup Controller

  • ファイアウォールを構築する場合

    • Safegate

  • アプリケーションサーバを運用する場合

    • Interstage Application Server

  • データベースの運用監視を行う場合

    • Systemwalker

ソフトウェアの管理

Symfoware Serverのセキュリティ運用を行うソフトウェアが正常に動作するために、その品質管理、定期保守を行う必要があります。

ソフトウェアの管理の例を以下に示します。

  • セキュリティが守られる製品を使う。

  • 必要なライセンス契約を遵守する。

  • 定期的に保守する。

  • 管理者の承認を得ていないソフトウェアのインストールは許可しない。

  • コンピュータウィルスチェックを実施する。