前頁 次頁 目次

第5章 セキュリティ

 セキュリティは単に1つの手段を講じておけば完全に維持できるというものではありません。各種ツールの適用としっかりした運用を組合せて維持するものです。ネットワークに接続していないから安全だということでもありません。重要なデータが保存されているコンピュータを、セキュリティ処置を何も施さずに放置しておけば、侵入者によりデータを抜き取られたり、破壊されたりすることも考えられます。OS(オペレーティングシステム)やWebサーバにセキュリティ対策を施し、しっかりしたセキュリティ維持方針を立て運用することが肝要です。

本章ではFNSシステムのセキュリティについて述べますが、上記のようにセキュリティについてはFNSシステムのセキュリティだけを考えておけば十分というわけではなく、OSWebサーバのセキュリティ、運用方法についても十分配慮しておく必要があります。

(1)FNSシステムのセキュリティ

 FNSシステムは次の2つのやり方でセキュリティを維持します(図5-1参照)。

(a) SSLSecure Sockets Layer)の適用

 SSLは、インターネット上を流れるデータの暗号化に使用するプロトコルです。FNSシステムのエントリポイントをSSL適用のWebサイトに登録します。そしてこのWebサイトをCA局(Certificate Authority:認証局の略)に登録します。CA局としてはサーバ認証サービス会社、例えば日本ベリサイン社があります。CA局に登録することにより、インターネット上のWebブラウザを介してFNSシステムが利用可能となりますが、FNSシステムとWebブラウザとの間で交換される情報(利用者ID、パスワード、データなど)は全て暗号化されます。そして、CA局に登録することによりWebサイトのなりすましを防止することができます。SSLの適用はFNSシステムを非常に安全なサイトにします。暗号化に使用するキーは長ければ長いほど解読されにくくなり、より安全になるのですが、逆に性能を落とすことになりますので、暗号キーの長さをいくつにするかは性能と安全性のトレードオフで決める必要があります。

 なお、FNSサーバがベリサイン社などの一般のCA局による証明書を受けている場合、MS Internet ExplorerやNetscape CommunicatorなどのWebブラウザには通常これらの認証局が設定済みとなっていますが、一般の認証局を用いずに自己証明を行うこともできます。これは、Webブラウザを使用してFNSシステムのグループにログインする際、自己サイトからの証明書が信頼できる証明書かどうかをWebブラウザが問い合わせてきますので、「信頼している証明書」として登録します。

(b) グループ名、利用者名、パスワードによる利用者識別

FNSシステム内では、利用者はグループ名と利用者名、パスワードにより識別され、アクセスが制御されます。利用者は自分が所属するグループにしかログインできません。

FNSシステムで定義されるグループの中でセキュリティ上最も重要なグループはFNSシステム既定の“作成者グループ”です。FNSシステムを導入しているシステムのシステム管理者がこのグループのメンバ(作成者)を登録しますが、作成者は新しくグループを作成、削除、変更できます。このような権限を持つ作成者の利用者名やパスワードを悪用されたらひとたまりもありませんので、利用者名やパスワードはしっかりした運用を行う必要があります。

すべてのグループのメンバは、管理者、運用者、通常の利用者などの役割が与えられ、それぞれの役割に応じたアクセス制御が許されています。

グループの管理者はグループの情報資源(利用者、Webページ、電子フォーム)の登録、変更、削除ができるメンバです。一般の利用者はそのグループで許されたWebページの参照・操作、電子フォームの集配信ができます。このように管理者はグループの資源管理に大きな責任をもちますので、利用者名やパスワードの管理には十分注意する必要があります。

以上の通り、利用者名やパスワードの維持管理は大変重要ですが、利用者名はログインに際して利用されるだけでなく、データ転送などのために他の人達に開示されるのが普通です。FNSシステムでは利用者名の悪用を回避するため、ログインだけを目的とした名前(ログインID)を設定できるようにしています。当然のことですが、パスワードもまた変更することができます。ログインIDやパスワードは本人だけしか知り得ない情報ですので、適宜変更して維持管理する必要があります。

図5−1 FNSシステムのセキュリティ

FNSのグループは原則として干渉し合うことはありません。FNSシステムで既定の作成者グループのメンバ、即ち作成者は複数のグループを作成できますが、異なる作成者が作成したグループは干渉することなく完全に独立に動作します。しかし、一人の作成者が作成した複数のグループの場合、独立に動作させるか、それらを組合せて運用するかはその作成者の裁量に任されています。

(2)FNSシステム以外で考慮すべきセキュリティ

(a) ファイアーウォール

 ファイアーウォールを用いれば、FNSシステムを一層安全にすることができます。

 ファイアーウォールというのはインターネットと内部ネットワークの間に置かれ、ネットワーク間を流れるパケットを監視する装置(ソフトだけの場合もあります)です。内部ネットワークに通過させて良いパケットか否かを判定し、外部の攻撃をブロックするものです。例えば、SSLHTTPS)プロトコル以外は入れないように設定します。

(b) Webページの非公開

 FNSシステムで使用するWebサーバはFNSシステムとWebブラウザを仲介するのが目的ですから、Webページを公開しないように設定します。そのためにはWebページが置かれたファイルのアクセス権を内部ユーザかつ読出し専用に設定します。Webサーバの名前もwwwwww2、…などのよく使われる名前は避けた方が良いでしょう。

(c) 重要なデータベースサーバにはTCP/IPプロトコルを使用しない

 万が一ハッカーに侵入されても、ハッカーはTCP/IPを使用していないサーバの情報にアクセスすることはできません。最後の砦になります。

(d) 不要なプロトコルやポート、コマンドの削除・閉鎖

 OSからFNSシステムを使用するために必要がないプロトコル(例えばFTP)やコマンド(例えばtelnet)を削除し、また必要がないポートを閉鎖します。

(e) OSWebサーバのセキュリティホール対策

 OSWebサーバのセキュリティ上の脆弱性をついてハッカーが侵入を試みてきます。これを防ぐためには、OSWebサーバのメーカが適宜公開しているセキュリティホールを修正するパッチ(フィックス)を適用します。

(f) ウィルス対策

 FNSシステムとメールシステムを併用することがありますが、その場合ウィルス対策を講じておく必要があります。サーバ用のウィルス対策ソフトの導入を薦めます。

(3)セキュリティ運用

(a) ログ監視

 セキュリティを維持するためにWebサーバアクセスの監視は役立ちます。ログファイル出力を設定しておき、公開していないファイルへのアクセスなどの侵入を知ることができます。

(b) バックアップ

 重要なデータはバックアップをとっておきます。最悪のケースでデータ破壊が行われたとき、復旧できなければ被害が大きくなります。

(c) グループ名、利用者名、ログインID、パスワードの扱い

 グループ名、利用者名は関係者以外には開示しないようにします。また、ログインIDとパスワードは決して本人以外には知られないようにします。

 3.3節の“拡張機能”をFNSシステムとは別のマシンに実装する場合も、上記と同様のセキュリティを講じておく必要があります。

前頁 次頁 目次