1.3 リモートアクセスの利用形態 |
|
 |
|
オフィス情報システムは多くの場合、セキュリティをしっかり守る必要のある内部ネットワークと、内部ネットワークとインターネットの間に設置されるDMZ(Demilitarized
Zone:非武装地帯)(2.3.5(4)参照)と呼ばれるネットワークとに分割されています。DMZは外部から簡単にアクセスすることが必要なサーバーを設置するためのネットワークです。
1.2.3で述べたリモートアクセスの問題点であるセキュリティ対策上、内部ネットワークのどこまでアクセス可能にしているかという観点でリモートアクセスの利用形態を分類すると、上図の5つの形態に分類されます。
|
|
@ オフィス情報システム内のパソコンへのアクセス
@は内部ネットワーク上のパソコンにアクセスし、当該パソコンのコンソール(キーボードとディスプレイ)としてリモートのクライアント機器を使う形態です。内部ネットワークのパソコンを使っているのと同じことができますので、当該パソコンのローカルな情報やソフトウェアなども利用可能で、オフィスでの仕事の改善を目的とするリモートアクセスとして利用します。
この形態の応用として、サーバーに接続してサーバーのコンソールとして使うこともできます。当該サーバーをリモートから保守する目的で利用されます。
この利用形態では、利用するファイルはオフィス内のサーバーやパソコン上にありますので、リモートのパソコン上にはファイルが残らず、物理的な盗難などによる情報漏えいの心配が少ないという特徴を持っています。また業務用のソフトウェアは内部のパソコン上にありますので、一般的にはリモートのパソコンに用意しなくても業務を行うことができます。
|
|
A オフィス情報システム内の1つのパソコンとしてのアクセス
Aはあたかも内部ネットワークに接続されたかのように、内部ネットワークのパソコンと同じ位置付けで利用する形態です。利用できる範囲なども内部のパソコンと同じですが、@と違って、内部のパソコン上にある情報やソフトウェアは利用できません。そのためリモートのパソコンのソフトウェアは別途用意する必要があります。また、リモートのパソコン上にファイルが残ることがありますので、盗難などによる情報漏えいにも注意する必要があります。
この形態は、SOHOなどに多く使われます。
|
|
B オフィス情報システム内のサーバーへのアクセス
Bは、Aの形態と同様、内部ネットワークのパソコンと同じ位置付けで利用することが可能ですが、リモートから利用できる機能を制限して、内部ネットワークの限られたサーバーにだけアクセス可能にする形態です。アクセスできる範囲は、Aより狭くなりますが、セキュリティ上の特長はAと同じです。
この形態は、情報入力や校正、伝票処理など限られた業務だけを自宅勤務者に委託する場合などに
よく用いられます。
|
|
C オフィス情報システム内のサーバーへのアクセス(業務サーバー経由)
Cは、リモートアクセス用にDMZに設置されたサーバーに接続し、そのサーバーの提供する機能とそのサーバーを経由して内部ネットワークのサーバーのいくつかの機能や情報を利用可能にする形態です。DMZはインターネットからアクセスすることを許している領域ですので、比較的簡単にリモートアクセスを構築できます。
内部ネットワークにアクセスできる範囲をきめ細かに設定することが可能です。
この形態は、オフィスでの業務の一部の機能だけをリモートから利用できるようにする場合やSFA(1.4.5参照)などフィールドでの業務に広く用いられています。
|
|
D オフィス情報システム内のリモートアクセス用業務サーバーへのアクセス
Dは、Cと同様にDMZに設置されたサーバーに接続し、当該サーバーが提供する機能だけを利用する形態です。Cと違って、内部ネットワークには一切アクセスさせません。
この形態は、配送などの決められた業務だけを行うフィールドでの業務に主として使われています。
|
|
一般的に上記の番号の若い方が内部ネットワークでアクセスできる範囲が広くなります。利用範囲が広いほど不正侵入されたときの脅威も大きくなりますので、利用目的にかなう範囲でアクセスできる範囲を制限した方がセキュリティの面では安全です。
また、リモートのパソコンの設置場所の物理的なセキュリティはオフィスのそれよりも劣ることが多いので、盗難対策などを強化する必要があります。
さらに、@〜Cの形態は、内部ネットワークにアクセスを許可していますので、利用者の認証に留意する必要があります。また、管理者の目の届かないところで行われる内部犯罪にも留意せねばなりません。
利用者の範囲を慎重に限定する必要があります。
|