資源ファイルへの不正アクセス
CORBAサービスでは、以下のような環境定義ファイルを保持しています。
CORBAサービス
CORBAサービス環境定義情報ファイル(config) (注1)
ホスト情報定義ファイル(inithost/initial_hosts) (注1)
サーバデフォルト情報ファイル(boa.env) (注1)
HTTP-IIOPゲートウェイ環境定義ファイル(gwconfig) (注2)
インプリメンテーションリポジトリファイル(impl.db) (注1)
イニシャルサービスファイル(init_svc/initial_services) (注1)
キュー制御情報ファイル(queue_policy) (注1)
CORBAサービス環境設定情報ファイル(odenvfile) (注1)
ネーミングサービス
ネーミングサービス登録情報ファイル(CosNamingディレクトリ配下のファイル) (注1)
ネーミングサービス環境定義情報ファイル(nsconfig) (注1)
ロードバランス機能
ロードバランス機能登録情報ファイル(LBOディレクトリ配下のファイル) (注1)
ロードバランス環境定義情報ファイル(nslbo.conf) (注1)
インタフェースリポジトリ
インタフェースリポジトリ環境情報ファイル(irconfig、irpth) (注1)
インタフェースリポジトリデータファイル(irobf.qfl、irobf.qfp、irobftran) (注1)
注1) ファイルおよびディレクトリの格納先については、「運用ガイド(基本編)」の「バックアップ・リストア対象資源」を参照してください。
注2) ファイルの格納先については、「チューニングガイド」の「gwconfig」を参照してください。
これらのファイルは悪意のある人(またはマシン)による不正アクセスという脅威にさらされる可能性があります。
これらのファイルを脅威にさらさないためには、そのファイルを一般ユーザからはアクセスできないようにするという対策があります。このために、それらのファイルに対して管理者権限をもつユーザ(Solaris/Linuxシステムではスーパユーザ、Windows(R)システムではAdministrator)のみがアクセス可能であるという設定をすることをお勧めします。
通信データについての注意
ネットワーク上に悪意のある人(またはマシン)が、正当にアクセスする権限を持つ人(またはマシン)とサーバとの間の通信データをのぞき見する脅威があります。または、サーバとの間の通信データを改ざんし、それが正当なデータとしてやりとりされる脅威があります。
暗号化によるセキュリティ保護を行うため、SSL通信を使用することをお勧めします。
SSL通信については、「第17章 CORBAサービスでSSLを利用する方法」を参照ください。
CORBAサービスで使用するポート番号についての注意
CORBAサービスは、ポート番号8002を使用しています。
本製品をDMZで運用する場合は、ファイアウォールなどのセキュリティ製品で外部からの8002ポートへの要求を抑止するようにしてください。
Javaアプレットの作成/運用についての注意
CORBAサービスを使用したJavaアプレットを作成、および運用を行う場合、以下のことに注意してください。
権限設定について
Javaアプレットを運用時に必要以上の権限を設定した場合は、悪意のあるアプレット(Javaスクリプトを含む)に利用されることによりクライアントマシンにおけるファイル破壊、ファイル内容の漏洩、ユーザ固有情報が漏洩などが発生する可能性があります。
Javaアプレットを運用する場合、以下のマニュアルに記載されている権限以外は設定せず、必要最小限の権限を設定することをお勧めします。
「アプリケーション作成ガイド(CORBAサービス編)」
「アプリケーションの開発(Java言語)」-「クライアントの環境設定(プレインストール型Javaライブラリ)」-「Javaライブラリに対する権限の設定」
「アプリケーションの開発(Java言語)」-「クライアントの環境設定(Portable-ORB)」-「Javaライブラリに対する権限の設定」
「アプリケーションの開発(Java言語)」-「アプレットのデジタル署名」-「policytoolコマンドの設定(補足)」
Error/Exceptionについて
Javaアプレット動作中に発生した例外情報(スタックトレース)をアプレット内のテキストフィールド、Javaコンソール等の画面上に表示した場合、内部情報(内部構造)の漏洩となり、悪意のあるアプレット(Javaスクリプトを含む)に利用される可能性があります。
例外情報(スタックトレース)を表示しないことをお勧めします。