|
5.9 セキュリティの強化 |
||||||||||||||
|
リモートアクセス環境では解放されたネットワークに接続されるため、セキュリティの強化は重要な課題です。そのためにはセキュリティの日常的な監視や情報システムのセキュリティ面からの評価や内部あるいは外部による定期的な監査が必要になります。これらのチェック機能によりセキュリティの弱点を検出し、その弱点を補強する対策が必要になります。 |
||||||||||||||
| 5.9.1 セキュリティの監視 | ||||||||||||||
|
|
||||||||||||||
セキュリティ監視は通常の業務監視と同様に職場ごとに管理者によるセキュリティの観点からの監視がポイントになります。しかし、リモートアクセス環境では物理的、空間的に管理者による監視が難しくなるので、情報システムに監視システムを組み込むことによって行います。監視システムとしてIDS(7.8参照)などがあります。最も簡単な方法は監視ログをとることです。どのIDを持ったアクセスが、いつどこに対して行われたかをコンピュータ上に記録し、それを調べることでユーザーを監視することができます。ログはただ単に採取するだけではその効果は限られますが、とられたログの内容を分析し、管理することにより、より効果をあげることになります。実際のログの量は膨大なものになるので、その分析は人手ではほとんど不可能であり、ログ分析ツールを使用することになります。
また、各種の監視サービスが提供されていますので、それぞれの組織の目的に適合したサービスを受けることもひとつの方法です。
監視サービスの例
|
||||||||||||||
|
セキュアな環境を維持するために以下のような考慮が必要です。 |
||||||||||||||
| (1) 情報収集 | ||||||||||||||
|
新たな不正アクセス手法やウィルスが日々登場します。
|
||||||||||||||
| (2) 脆弱性対策 | ||||||||||||||
|
サーバーをインターネットに公開すれば、必ずクラッカーはサーバーを探索します。万が一に備え、緊急対応策を策定しておきます。
|
||||||||||||||
| (3) 監視 | ||||||||||||||
| ネットワークの管理者はサーバーノードやルーターのトラフィックを監視し、ネットワークの状態を常に把握します。事前に攻撃を察知できれば、効果的な対策も立てられます。 |
|
5.9.2 セキュリティの評価 |
|
|
|
セキュリティ評価は、運用している情報システムのセキュリティが有効に働いており、効果を挙げているか否かを評価します。セキュリティ評価のためには情報システムにとって望ましくない状況を発生させる場合もあるので、その適用には十分注意を払うとともに、必要以上の評価を行わないようにすることも大切です。例えば脆弱性の評価をするために外部から擬似的に攻撃するようなことは、実際の攻撃と間違われたり、間違ってシステムを破壊したりする可能性があるので最大限の注意を払って行うことが必要です。 |
|
5.9.3 セキュリティの監査 |
|
セキュリティ監査は定期的に行う必要があります。情報システムを脅かす脅威は日々増大しつつあると共に、セキュリティ対策技術も進歩しています。また、日常の監視ではマンネリ化する恐れもあります。従って直接の関係者以外の人による定期的な監査はセキュリティの強化にとって効果的です。 セキュリティ監査には内部監査と外部監査とがあります。 |
|
|
|
外部監査は組織外の人による監査であり、公正かつ客観的で独立性を保った監査が期待できます。ISO27001の認証取得のための審査や経済産業省の情報セキュリティ監査制度などがあります。その目的により保障型監査と助言型監査に分けられます。 |
|
|
|
内部監査は組織の構成員が、自らの組織のセキュリティの構築やその運用状態の改善など内部目的のために行う監査ですが、同じ組織のメンバーによる監査であることから、公平性や客観性などの面で劣る場合があります。 |