システム全体のセキュリティ対策についての指針

1. 本章の概要

本章では、システムの一般的なセキュリティ対策についての指針を記載します。

本章の内容は、日本政府が情報セキュリティ対策のための統一基準を定めた、「政府機関等の情報セキュリティ対策のための統一基準群(平成28年度版)」(http://www.nisc.go.jp/active/general/kijun28.html)の内容に基づいています。

出展:「府省庁対策基準策定のためのガイドライン (平成 28 年度版)」
https://www.nisc.go.jp/active/general/pdf/guide28.pdf

「府省庁対策基準策定のためのガイドライン (平成 28 年度版)」
https://www.nisc.go.jp/active/general/pdf/guide28.pdf) を加工して作成。

2. 一般的なセキュリティ対策

2.1. 認証・アクセス制御・権限管理

2.1.1. 主体認証機能の導入

主体認証とは、情報資産にアクセスする人や機器が正当であるか否かを検証することをいいます。
ここでは主体認証の例として、記憶による認証、所持による認証、生体情報による認証について説明します。

2.1.2. 記憶による認証

記憶による認証の代表例として、パスワードによる認証が挙げられますが、 システム側で、以下に挙げる対策を行うことによって、セキュリティを強化することができます。

2.1.3. 認証情報の付与管理

認証を行う場合、認証情報が第三者に対して明らかにならないよう、適切に管理する必要があります。

また、ワンタイムパスワードを利用し、認証情報の漏えい時の影響度を小さくすることも有効です。
ワンタイムパスワード方式とは、認証を行うたびに毎回異なるパスワードを利用する方式です。毎回異なるパスワードを使用するため、ある時点でのパスワードが盗聴されても、不正アクセスを受ける可能性は低くなります。

2.1.4. 主体認証情報の不正利用の防止

主体認証情報が第三者によって悪用されることを防ぐため、以下のような主体認証情報の漏えい防止策、主体認証情報漏えい時の不正利用防止策を行う必要があります。

2.1.5. アクセス制御の導入

システム内のさまざまなリソースを管理する上で、いつ、誰が、何に対して、どのような権限でアクセスできるかを指定するため、必要に応じて、アクセス制御を導入します。

アクセス制御方法としては、次のようなものがあります。

2.1.6. 適正なアクセス制御の実施

アクセス制御とは、情報資産に対する参照、更新、実行などの正当な権限を持つ者のみに情報資産の利用を許可することです。
不正なアクセスを防ぐため、以下を例とする手段を講じる必要があります。

2.1.7. 権限管理機能の導入

システムの管理機能として、一般的に管理者権限にはあらゆる操作が許可される特権が付与されています。 この特権が悪意ある第三者に入手された場合、情報等の漏えいや改ざんの恐れがあります。 したがって、限られた主体のみに管理者権限が付与され、不正に利用されないよう、権限管理機能を導入する必要があります。
権限管理機能の例を以下で説明します。

2.1.8. 識別コード・主体認証情報の付与管理

識別コード、主体認証情報が正しく利用されるよう、認証情報は適切に管理する必要があります。その際の注意点として以下のような点が挙げられます。

2.2. ログ・情報収集

2.2.1. ログの取得

システムにおけるログとは、システムの動作履歴、利用者のアクセス履歴、その他必要な情報が記録されたものであり、 悪意ある第三者による不正侵入や不正操作などを検知するための重要な材料となるものです。 また、システムにセキュリティ上の問題が発生した場合には、ログは事後の調査で、問題を解明するための重要な材料となります。
したがって、仕様どおりにログが取得され、また、改ざんや消失等が起こらないよう、ログが適切に保全される必要があります。

以下に、取得すべきログの例を記載します。

なお、ログを取得する場合、システムに含まれる構成要素(サーバ装置・端末等)のうち、時刻設定が可能なものについては、基準となる時刻に同期させ、ログに時刻情報が記録されるよう設定する必要があります。

2.2.2. ログの管理

情報システムにおけるセキュリティの脅威は多様化しており、部外者によるシステム外部からの不正侵入等の意図的な脅威だけでなく、内部のシステム利用者による誤操作等の偶発的な脅威も情報セキュリティインシデントの原因となり得ます。 情報システムのセキュリティ担当者がこうした脅威による情報セキュリティインシデントの発生を検出し、被害範囲の特定や再発防止策を講じることを可能にするためには、システムが出力するログメッセージに次の情報を含めることが有効です。

採取したログからセキュリティインシデントの調査や追跡を十分に実施するためには、ログの保存期間を適切に設定しなければなりません。 標的型攻撃に関して、攻撃の初期段階から経緯を確認する観点から、過去の事例を踏まえると、一般に1年以上ログは保存することが望ましいとされます。実際にはシステムや業務の特性を考慮して、ログファイルごとに保存期間を調整します。

さらに、採取したログ自身も情報システムの資産となるため、適切なアクセス権限を設定して不正な消去、改ざん及びアクセス等の脅威から保護する必要があります。 サーバがファイルに直接出力したログファイル(アクセスログ・シスログなど)だけでなく、ログ収集ソフトウェアで収集した情報やログ可視化ソフトウェアのUI画面なども保護の対象です。

2.2.3. ログの点検、分析

[ ログの管理 ] の通り、セキュリティ対策として情報システムでは様々なログを採取する必要があります。 しかし、システムがログとして取得する項目数、利用者数等が多くなるにつれて、ログの量は膨大になり、 目視でセキュリティインシデントを検出することが困難になります。

従って、システムが出力するログの量に応じて、以下に代表される各種ツールを活用してログの点検・分析・通知の自動実行を検討します。

2.2.4. 監視

インターネットからアクセスされるサーバ装置や、そのアクセスに利用される通信回線装置及び通信回線の中から、特に高い可用性が求められるものを優先的に監視する必要があります。不正行為や不正アクセス等を監視するために、以下を例とする対策を行う必要があります。

2.2.5. 監視記録の保存

サーバ装置、端末、通信回線などを監視している場合、監視対象の状態は一定ではなく変動することが一般的です。 監視対象の状態の変動を把握するという目的に照らして、時間変動、曜日変動、週変動、月変動、季節変動等を考慮したうえで、監視記録の保存期間を定める必要があります。

2.3. 脆弱性・攻撃対策

2.3.1. 脆弱性情報の入手

システムを構築するために使用するソフトウェアには、脆弱性が発見されることがあります。脆弱性を対策せずそのままにしておくと情報漏洩等、 大きな社会問題を引き起こす可能性もあります。そのため、定期的に脆弱性情報を入手し脆弱性に該当するソフトウェアを使用していないか確認 する必要があります。脆弱性情報は以下のようなサイトから入手するとよいでしょう。

2.3.2. 脆弱性対策の実施

脆弱性情報を入手し、その脆弱性がご使用のWebOTXへ該当するか否かはWebOTXのWebページやNECサポートポータルから 確認することが出来ます。脆弱性に該当する場合の対処方法や修正パッチを入手することができますのでご確認ください。

2.3.3. 攻撃への対策

インターネットからアクセスを受ける情報システムに対する脅威としては、第三者から攻撃を受けて利用者がサービスを利用できなくなることが想定されます。このため、攻撃を想定し、システムの可用性を維持するための対策を実施する必要があります。

2.3.4. 攻撃を受けた場合の影響の最小化

攻撃への対策を講じたとしても、攻撃を100%防御することは不可能です。したがって以下に挙げるような、攻撃を受けた場合の影響を最小化するための手段も備えておく必要があります。

2.4. その他の対策

2.4.1. SSL(TLS)等による暗号化

SSL (Secure Sockets Layer) / TLS (Transport Layer Security) は、通信を暗号化するためのプロトコルです。 クライアントとサーバ間の通信データを暗号化することで、第三者による盗聴や改ざんなどを防ぐことが可能となります。

暗号化のアルゴリズムには様々なものがあり、複数のアルゴリズムから利用するものを選択することが可能です。 暗号技術は、計算機を用いても現実的な費用と時間で解読できないことを前提に、その安全性を保障していますが、計算機の性能向上や暗号解読技術の進歩により、その安全性が低くなることがあります。 例えば、SSL 1.0/2.0/3.0は、脆弱性があるため、推奨されていません。また、256bit以下の鍵は、推奨されていません。 そのため、アルゴリズムの選定にあたっては、CRYPTREC (Cryptography Research and Evaluation Committees) 等の最新の情報を確認して、十分な強度を持つものを選択する必要があります。

また、暗号化をすることで計算量が増え、性能に影響します。暗号化が必要となる経路を見極め、適切に使い分ける必要があります。

2.4.2. 電子証明書

SSL (TLS) を利用するには、サーバに電子証明書 (サーバ証明書) の導入が必要です。 サーバ証明書には、身元証明のための情報と、暗号化のための公開鍵等が含まれており、通信の暗号化、および、改ざんの検出を行うことが可能となります。 また、信頼のある第三者機関 (認証局、CA (Certification Authority)) から発行されたサーバ証明書を利用することによって、そのサーバが正当であることの証明となります。

2.4.3. クライアント認証

クライアント認証は、そのクライアントが、保護されたリソースへのアクセスを許可されているかを確認することです。 例えば、ユーザIDとパスワードだけによる認証の場合、ユーザIDとパスワードが流出すると、なりすまし等の問題が発生する可能性がありますが、それにかわって (あるいは、それに加えて)、クライアント証明書を利用することによって実現します。

クライアント証明書は、プライベート認証局や、信頼のある第三者機関 (認証局) で発行し、あらかじめクライアント端末にインストールして利用します。 サーバとの通信時にサーバからの要求に応じてクライアント証明書を提示し、それをサーバ側で検証することによって、接続元であるクライアントが正当であるかを確認します。

2.4.4. リモートメンテナンス

遠隔地から保守や診断を行う、リモート管理に関するセキュリティ確保のために、以下を例とする対策を行う必要があります。

3. WebOTXを利用する場合のセキュリティ対策

次章の WebOTXを利用する場合のセキュリティ対策の設定 では、本章で示した一般的なセキュリティ対策を踏まえて、WebOTXを利用したシステム構築に関するセキュリティ対策について説明します。

1. WebOTX にて、WebOTXに関するセキュリティ対策を説明します。 下図の紫色の点線で囲んだ部分の説明となります。
2. Webサーバ にて、WebOTXで利用するWebサーバに関するセキュリティ対策を説明します。 下図の緑色の点線で囲んだ部分の説明となります。
3. アプリケーション にて、WebOTX上で動作するアプリケーションに関するセキュリティ対策を説明します。下図の赤色の点線で囲んだ部分の説明となります。