|
4.3 不正侵入対策 |
||
|
|
||
|
まずは、オフィス情報システムをどこまでリモートからも利用可能にするかを明確にしなければなりません。その上で、利用範囲をできるだけ絞った実現方式を採用するのが、セキュリティ上は望まれます。実現方式の選択の一例は下記の通りです。
後者になるほどリモートからの利用範囲が広がります。同時に危険性が増しますので、注意深いセキュリティ対策が必要になります。
|
||
|
4.3.2 Webサーバーによりリモートアクセスを実現する場合 |
||||||
|
|
||||||
|
Webサーバーを利用したリモートアクセス用業務サーバーは、SFAや顧客サービス支援など社外での活動をIT化する時に広く用いられていますが、ここでまず注意しなければならないことは、Webサーバーに組み込むアプリケーションプログラムのセキュリティ面での脆弱性です。リモートアクセス利用者はブラウザの画面にしたがって、必要なパラメータを入力し、アプリケーションプログラムは、このパラメータによりデータベースを参照して処理を行いますが、このとき、パラメータにプログラム文やOSのコマンドを埋め込むことにより次のような脅威にさらされます。
これを防ぐためには、入力されたパラメータのパターンをチェックし、プログラム文やOSのコマンドでないことを確認することが必要です。これはプログラムを書く人が注意すべきことですが、プログラム開発を外部に発注するときには、セキュリティホールの無いプログラムにすることを要求することも必要です。 |
||||||
|
4.3.3 ユーザー認証について |
|
|
|
リモートアクセスにおけるセキュリティ面で最も重要なのはユーザー認証(7.1.2参照)です。リモートアクセスのすべての形態で重要になります。社員になりすまして、企業内ネットワークに入り込まれるといった不正侵入を阻止しなくてはなりません。 |
|
|
|
チャレンジレスポンスという認証方式(7.1.2(3)参照)もあります。ユーザー本人しか知らないいくつかの情報を登録しておき、サーバーはこの中からいくつかの質問をユーザーに投げかけ、応答がすべて正しければ、本人と認証します。何回も使っているとすべての質問に対する答が盗まれ、リプレイアタックされる危険性があるので、応答は暗号化する必要があります。 |