ページの先頭行へ戻る
Interstage Application Server V12.0.0 セキュリティシステム運用ガイド
FUJITSU Software

1.6.4 脅威と対策

Interstage ディレクトリサービスでは、以下の対策を実施することにより、セキュリティ侵害に対する防衛が可能です。


脅威

対策

パスワードの解読
パスワードの搾取

  • パスワードの暗号化

  • 通信データの暗号化

  • パスワードの定期的な変更

  • アクセス制御の設定

Interstage ディレクトリサービスの不正運用
エントリの漏洩
エントリ、およびパスワードの改ざん
エントリ、およびパスワードの削除

  • ユーザを限定した運用

  • アクセス制御の設定

ファイルに設定されている情報の改ざん
ログデータに記録されている情報の改ざん

  • 定期的なデータバックアップの実施

ファイル自体の破壊
ログデータ自体の破壊

  • ファイルに対するアクセス権の設定


1.6.4.1 パスワードの暗号化

クライアントからリポジトリに対して、エントリを検索した場合、検索結果に含まれるパスワード(userPassword属性)は、暗号化されたパスワード文字列で取得できます。パスワードの暗号化により、第三者から解読される脅威に対抗できます。

ユーザパスワード暗号化方式については、「ディレクトリサービス運用ガイド」の「概要」-「Interstage ディレクトリサービスの主な機能」-「パスワードの保護」を参照してください。


1.6.4.2 通信データの暗号化

クライアントからリポジトリに対して、処理要求を行う場合、初期設定では、識別名(DN)、認証情報(パスワード)、およびその他の通信データが暗号化されずに使用されます。

クライアントとリポジトリ間の通信データを、SSL通信で暗号化することにより、通信を傍受されたとしても解読・搾取の脅威に対抗することができます。

SSL通信については、「第22章 Interstage ディレクトリサービスでSSLを利用する方法」を参照してください。


1.6.4.3 パスワードの定期的な変更

伝送路内に悪意のある人(マシン)による不正アクセスによって、パスワードが推測・解読される可能性があります。運用規約にユーザ認証で使用するパスワード設定規約を設け、利用者に遵守させることを推奨します。


パスワード設定規約の具体例

1.6.4.4 ユーザを限定した運用

パスワードの解読や搾取によるなりすましの脅威がない状態でも、エントリ管理ツールをInterstage ディレクトリサービスの管理者DNでログインしたままで離席した際に、同じフロア内に悪意のある人がいる場合、以下のような不正運用を行われる可能性があります。


不正運用の例

このような脅威に対抗するために運用規定にユーザを限定した運用規定を設け、利用者に遵守させることを推奨します。


ユーザを限定した運用規約の具体例

1.6.4.5 アクセス制御の設定

悪意ある人の不正アクセスによって、パスワードを含むエントリデータが漏えい、改ざんされる可能性があります。このような脅威に対抗するために、特定のエントリデータに対して、アクセス制御を設定することで、ユーザごとに操作を限定することができます。アクセス制御の設定方法については、「第6章 Interstage ディレクトリサービスのアクセス制御の設定」を参照してください。


1.6.4.6 定期的なデータバックアップの実施

定期的なバックアップを実施することにより、不正アクセスによって情報が改ざんされた場合でも、環境を復元することが可能です。定期的なバックアップにより以下の脅威に対する防衛が可能です。

バックアップコマンド(irepbacksys)、またはデータベース(RDB)のバックアップ機能を利用して、定期的にバックアップを実施します。バックアップを定期的に実施することで、保護対象資源が破壊される前の情報を保存し、破壊された場合にも必要な世代をリストアすることが可能となります。バックアップ方法については、「運用ガイド(基本編)」の「メンテナンス(資源のバックアップ/他サーバへの資源移行/ホスト情報の変更)」-「資源のバックアップとリストア」を参照してください。


1.6.4.7 ファイルに対するアクセス権の設定

Interstage ディレクトリサービスを構成するプログラムファイル、リソースファイル、Interstage ディレクトリサービスを構成するデータやファイルなどが破壊または削除されると、Interstage ディレクトリサービスのサービスが停止したり、プログラムが起動できなくなります。このようなファイルに対する破壊の脅威に対しては、ファイル自体に適切なアクセス権限を設定することが有効です。初期設定のアクセス権のレベルを不当に下げないようにしてください。