第3回:MIRACLE LINUXのセキュリティへの取り組み (2/3)

Linuxディストリビュータが紐解くセキュアOS
Linuxディストリビュータが紐解くセキュアOS

第3回:MIRACLE LINUXのセキュリティへの取り組み

著者:ミラクル・リナックス  石井 友貴   2005/12/9
前のページ  1  2   3  次のページ
MIRACLE HiZARDによるデータベース・サーバのセキュリティ強化

   データベースには個人情報をはじめとして、企業の命運を左右する機密データも格納されています。これらのデータは、最大限に利用することにより企業価値をさらに高めることができる重要な資産である反面、データの不正利用や情報漏洩に対しては大きなリスクにもなり得るという側面を持っています。

   データベースの機密データを資産として活用しつつ、同時に様々なリスクから保護するためには、システムにおけるデータの正常利用と不正利用を明確に識別し、正常利用だけを許可するようにシステムを定義することが重要です。

   これを実現するため、MIRACLE HiZARDではデータベース・ファイルに対するアクセスを分類して制御します。つまり、データベース・エンジンからのアクセスは正常利用として許可をしますが、それ以外の操作によるデータへのアクセスに関しては(システムの動作上必要ないため)実行できないように制限します。

   このようにデータ・アクセスを厳密に定義することによって、データを最大限に活用しつつデータを保護するという、一見両立の難しい要件にも適切なソリューションを提供します。

MIRACLE HiZARDの概要
図1:MIRACLE HiZARDの概要
(画像をクリックすると別ウィンドウに拡大図を表示します)

   また、データベースでの保護対象は機密データだけではありません。データベース設定ファイルや、監査ログなども保護対象として検討する必要があります。

   データベース設定ファイルには、データベースの挙動に関する設定がなされているため、これを不正に改竄されると、データベース自体のセキュリティ機能を無効にされる恐れがあります。また悪意のあるユーザはデータベースでの不正操作の後、その痕跡を監査ログから消去して不正行為の隠蔽をはかる可能性もあります。

   MIRACLE HiZARDでは、設定ファイルや監査ログに対しても使用方法を監視することができます。例えば監査ログへのアクセスでは、内容の参照はデータベース運用管理のために許可をしますが、本来必要ではないログの改竄に該当する操作は、すべてのユーザ(rootも含む)が行えないように設定することが可能です。

   このように、保護が必要なリソースに対して適切なアクセス・パスを定義しておくことにより、想定外のアクセスによる攻撃を排除することができるため、将来的な攻撃可能性も見越した、プロアクティブなセキュリティ設定が可能です。

   MIRACLE HiZARDでは、これらの基本的なセキュリティ・ポリシーについては共通テンプレートを用意しています。もちろん、各システムで固有のアプリケーションが稼動している場合や使用方法(例えば、ネットワーク経由でのリモート管理をするしないなど)が環境によって異なる場合には、個別にポリシーのカスタマイズが必要です。

   このような作業は、GUIのツールでモニタリングをしながら、アクセスの許可/不許可を判断していくことでセキュリティ・ポリシーを編集することができるため、漸進的にセキュリティ・ポリシーを構築していくことが可能です。

MIRACLE HiZARDのGUIツール
図2:MIRACLE HiZARDのGUIツール
(画像をクリックすると別ウィンドウに拡大図を表示します)

前のページ  1  2   3  次のページ


ミラクル・リナックス株式会社 石井 友貴
著者プロフィール
ミラクル・リナックス株式会社  石井 友貴
外資系ソフトウェアベンダーにてデータベースやセキュリティ関連の研修カリキュラム開発などを担当した後、2004年よりミラクル・リナックス社に在籍。MIRACLE HiZARDをはじめとするセキュリティ製品のプロダクト・マネジメントを担当。日本でのセキュアOSの普及を目指し日々奮闘中。Linuxコンソーシアム セキュリティ部会メンバー。


INDEX
第3回:MIRACLE LINUXのセキュリティへの取り組み
  MIRACLE LINUX V4.0のセキュリティ強化
MIRACLE HiZARDによるデータベース・サーバのセキュリティ強化
  まとめ
Linuxディストリビュータが紐解くセキュアOS
第1回 セキュアOSの動向
第2回 Red Hat Enterprise Linuxセキュリティの概要と特徴
第3回 MIRACLE LINUXのセキュリティへの取り組み
第4回 Turbolinuxのセキュリティに対する取り組み
個人情報保護法から見るセキュアOSの必要性
第1回 個人情報保護法とセキュリティ対策
第2回 セキュアOSとは
第3回 セキュアOS紹介(1)〜 MIRACLE HiZARDとLIDS
第4回 セキュアOS紹介(2)〜 Trusted SolarisとPitBull
第5回 セキュアOS紹介(3)〜 SELinux

人気記事トップ10

人気記事ランキングをもっと見る