|
8.1 セキュリティ維持のための運用
|
||
| 前のページへ | ||
ここでは「セキュリティマネジメント」と「システムマネジメント」で取り上げた作業について解説する。特に、本モデルの対象となるセキュアなWebサーバー運用で必要となるセキュリティ維持作業を取り上げる。
システムのセキュリティを維持する上で最も重要な作業が、情報収集である。仮にシステム構築時に完璧なセキュアシステムを構築したとしても、システムで利用されているサービスに、新たな脆弱性が発見されてしまえば、一転して脆弱なシステムとなってしまう。そこで、システムで利用しているOSやサービスに関連する最新セキュリティ情報収集を継続的に行い、対象システムの脆弱性情報が報告された場合は、ポリシーにしたがい対応を実施する必要がある。
本モデルで対象としている、OSまたはサービスに関する情報入手先を以下に記す。
Sun Security Bulletin:
http://www.sun.co.jp/software/security/index.html
Microsoft Security:
http://www.microsoft.com/japan/security/
Microsoft Security Bulletin:
http://www.microsoft.com/japan/technet/security/current.asp
Apache:
http://www.apache.org/
BIND:
http://www.isc.org/products/BIND/
MOD SSL:
http://www.modssl.org/
OpenSSH:
http://www.openssh.com/
OpenSSL:
http://www.openssl.org/
qmail:
http://www.jp.qmail.org/djb/qmail.html
NTP:
http://www.eecis.udel.edu/~ntp/
情報処理振興事業協会 セキュリティセンター(IPA/ISEC):
http://www.ipa.go.jp/security/index.html
コンピュータ緊急対応センター(JPCERT/CC):
http://www.jpcert.or.jp/
CERT/CC Advisories:
http://www.cert.org/advisories/
CIAC:
http://www.ciac.org/ciac/
SecurityFocus:
http://www.securityfocus.com/
NTBugtraq:
http://www.ntbugtraq.com/
OSやサービスにバグや脆弱性が発見されると、ベンダーまたはセキュリティコミュニティからアドバイザリとそれらを修正するためのパッチと呼ばれる修正プログラムがリリースされる。パッチを適用することで、バグや脆弱性の問題は解消されるが、システム動作に問題を引き起こす場合がある。そこで、パッチ適用の際は、次のような適用計画にしたがい実施することが望ましい(注1)。
| (注1) | ここでは、推奨されるパッチ適用手順を解説しているが、この手順は、システムやサービスのバージョンアップにも当てはまる。システムやサービスに変更を加えるような場合は、このような手順にしたがい実施することが望ましい。 |
前述した「1)セキュリティ情報収集」の各リンク先などから入手したセキュリティ情報に基づき、対象システムに必要なパッチがあるかを判断し、必要であれば対象のパッチを入手する。通常、セキュリティアドバイザリ情報中にパッチ入手先が記載されている。また、パッチはベンダ/ソフトウェアのオフィシャルサイトもしくはベンダーから郵送されるCD-ROMなどから入手する。
直接本番機へパッチを適用するのではなく、本番機と同じ環境を持つテスト環境マシンを用意しておき、そのマシンにパッチを適用し、適用後も対象システムに問題が発生せずに通常サービスの提供が実施可能であることを確認する必要がある。独自開発したアプリケーションを運用しているサーバーでは、パッチ適用後、システムに異常が発生するケースが多いので必ずテストを行う。
テスト環境マシンでパッチ適用の実績が立証できたなら、本番機でパッチ適用前状態のデータバックアップを取得することが望ましい。パッチ適用前のバックアップデータが存在していれば、システムで突然問題が発生したとしても、パッチ適用前の状態にシステムを復旧することが比較的容易に行える。
本番機へのパッチ適用を実施する前に、システム使用者へシステム停止の告知をする必要がある。パッチを適用する際は、スタンドアロン/シングルユーザモード状態で実施するので、パッチ適用期間中は管理者以外はシステムへアクセスが不可能になる。システム関係者へ告知することで、関係者からのクレームなどのトラブルを軽減し、円滑なパッチ適用を可能にする。
対象システム(本番機)をスタンドアロン/シングルユーザモード状態に変更し、パッチを適用する。パッチによっては、OSの再起動が必要なものがあるので、パッチ情報を参照の上、必要であればOSの再起動を実施する。パッチ適用後、正常にパッチが適用されたかを確認する。OSやサービスによって、適用済みパッチ情報が確認できるものがある。以下にSolarisとWindowsの確認方法を記す。
コマンド「patchadd -p」または「showrev -p」で、既にインストール済みのパッチ情報が参照可能になる。
Windowsの場合、「アプリケーションの追加と削除」やレジストリ情報からインストール済みのパッチ情報の参照が可能であるが、Microsoft社からリリースされているセキュリティツールキットに含まれているHFNetChkツールを利用することでも、インストール済みパッチ情報を参照することが可能である。
セキュリティツールキット情報入手先:
http://www.microsoft.com/japan/security/kitinfo.asp
対象システムへのパッチの適用後、適用したパッチ情報をシステムのリビジョン管理として記録する。適用パッチの番号や適用日、適用者、適用直前のバックアップデータ情報などをドキュメント化することで、システム復旧や管理の引継ぎなどを円滑に実施することが可能になる。
システムとデータのバックアップは、自然災害や事故、侵入行為などによりシステムに被害が発生した場合に、トラブル発生前の状態へ復旧するには不可欠なものである。また、これらの被害はいつ発生するか予測不可能であるため、定期的なバックアップが必要になってくる。本モデルでは、一般に広く用いられているバックアップの運用方法を紹介する。
バックアップの種類には、一般にTable 8.1に示したようなものがある。
Table 8.1 バックアップの種類
| 種類 | 内容 |
| 初期バックアップ | システムを構築後(サービス提供前)に実施するバックアップ。対象システムの全ファイルをバックアップする。このバックアップを行なうことで、システムをサービス提供前の状態に戻すことが可能になる。初期バックアップは、作業自体はフルバックアップと同じである。 |
| フルバックアップ | 対象システムのすべてのファイルをバックアップする。全ファイルをバックアップするため、作業が大掛かりになるので、週/月に1度の割合で定期的に実施するのが一般的である。フルバックアップデータが存在すると、一度の作業でシステム修復が可能である。 |
| 増分バックアップ | 前回のバックアップ後に更新または追加されたデータのみバックアップする。フルバックアップに比べ、対象となるデータが少ないので、バックアップにかかる時間が少ない。増分データのみを多くバックアップすると復旧に時間と手間がかかってしまう。一般に、増分バックアップはフルバックアップと組み合わせで毎日実施されることが多い。 |
| 差分バックアップ | フルバックまたは増分バックアップ後に更新されたデータをバックアップする。差分バックアップのたびに、ある特定日より更新されたデータを毎回バックアップするため、増分バックアップよりも対象データが多く、バックアップに時間がかかる。一般に、差分バックアップはフルバックアップと組み合わせで毎日実施されることが多い。 |
バックアップは定期的に実施するが、システム環境やポリシーによってバックアップの種類や対象、頻度などは異なってくる。バックアップのスケジュールを決定するには、対象となるデータの重要度や増加量、システムのリソースなどを考慮し、バックアップ方針を立案する必要がある。本モデルでは、2つの基本的なバックアップ方針を紹介する(Table 8.2、8.3参照)。また、それぞれのバックアップのイメージ図をFig. 8.1と8.2に示す。
日時バックアップに必要な時間が短いが、復旧を行う場合に手間と時間がかかってしまう。
Table 8.2 フルバックアップと増分バックアップ
| 曜日 | バックアップ内容 |
| 日曜日 | フルバックアップ |
| 月曜日 | 増分バックアップ1(フルバックアップからの更新分) |
| 火曜日 | 増分バックアップ2(増分バックアップ1からの更新分) |
| 水曜日 | 増分バックアップ3(増分バックアップ2からの更新分) |
| 木曜日 | 増分バックアップ4(増分バックアップ3からの更新分) |
| 金曜日 | 増分バックアップ5(増分バックアップ4からの更新分) |
| 土曜日 | 増分バックアップ6(増分バックアップ5からの更新分) |

Fig. 8.1 フルバックアップと増分バックアップイメージ図
曜日を重ねるごとに日時バックアップに必要な時間が増加するが、復旧作業は簡単である。フルバックアップと一度差分バックアップをリストアするのみで復旧ができる。
Table 8.3 フルバックアップと差分バックアップ
| 曜日 | バックアップ内容 |
| 日曜日 | フルバックアップ |
| 月曜日 | 差分バックアップ1(フルバックアップからの更新分) |
| 火曜日 | 差分バックアップ2(フルバックアップからの更新分) |
| 水曜日 | 差分バックアップ3(フルバックアップからの更新分) |
| 木曜日 | 差分バックアップ4(フルバックアップからの更新分) |
| 金曜日 | 差分バックアップ5(フルバックアップからの更新分) |
| 土曜日 | 差分バックアップ6(フルバックアップからの更新分) |

Fig. 8.2 フルバックアップと差分バックアップイメージ図
バックアップデータの保存先には、ハードディスクやテープデバイス、CD-ROMなどがある。一般にバックアップ用メディアとしてテープデバイスが用いられることが多い。
テープデバイスを利用してバックアップを実施するには、数本のテープデバイスを用意し、ローテーションさせてバックアップの信頼性を向上させることが望ましい。1本のテープデバイスですべてのバックアップを実施すると、意図した復旧が不可能になるだけでなく、テープデバイス自体に問題が発生した場合のリスクを回避することも不可能になる。
また、バックアップデバイスの保管場所にも細心の注意が必要である。バックアップデバイスは、対象システムが保管されているサーバールーム以外で安全な場所に保管することが望ましい。
バックアップの実行は、OSに付属しているツールやコマンド、商用のバックアップソフトウェアを利用することが可能になる。どのようなバックアップ方法をとるにしても、バックアップは自動的かつ定期的に実施するようにシステム化することが望ましい。また、バックアップ用メディアにデータが正しくバックアップされているかを確認する作業も必要である。
| マネジメント |
第8章の目次
|
ログの運用
|
Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.