【物理的なセキュリティ】(執筆:office) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.16(土)

【物理的なセキュリティ】(執筆:office)

特集 特集

 ネットセキュリティの議論多くは組織外からインターネット回線を通じてリモートアクセスしてくるクラッキングについてのことが多い。しかし、その前提として組織内部にいる者が悪意の有無に関わらず勝手に設定変更しないようにすることが必要である。組織内部の者のシステムへの介入に端を発するクラッキングに対する防御は、組織形態によってとりうる対策が多少異なることもあって、オープンな情報、議論、事例の紹介は少ない。

 内部犯行を念頭においたセキュリティ対策としては何といってもセキュリティポリシーを定めることが重要であるが、そのポリシーに従って細かいアクセス制限を実際に設定をするのは意外と面倒で難しい。ユーザやグループごとの様々なアクセス権限というものは目に見えない抽象的なもとなることから理解困難となりがちだが、場合によっては物理的な方法を併用することにより簡単にセキュリティポリシーに従ったセキュリティを実現できる。

[サーバマシン]

 サーバとクライアントを分けて運用するような一般的な組織内ネットワークにおいては、サーバマシンに物理的にアクセスできる人員をネットワーク管理者やサーバ管理者だけに限定し、マシンを一般ユーザから隔離できるようサーバルームを設けるべきだ。

 サーバに悪意あるものがアクセスできる場合、マシン全体やHDDなどの記憶装置を盗む、サーバを一旦停止させてシステムを入れ替えたり、システム設定を変更する、サーバをネットワークから外して代わりに偽のサーバを起動する、重要なネットワーク基幹部分に盗聴システムをしかける、情報経路の改竄をするなどシステム全体を揺るがす致命的な状況に陥し入れられる危険性がある。これらの行為は短時間で容易に行えるのにもかかわらず、その事実を発見するのは難しいし、犯人を特定するのも困難である。

 鍵を持った特定の人間にしか入いれない部屋にサーバを格納するという、実に簡単で安価な方法でこの最悪の危険性は回避できる。にもかかわらず、これが行われていない中小組織は大変多い。組織内の人間どころか訪問してきた人間にも簡単に触れる位置にサーバが置いてあることすらあり、このような状況は早く改善されるべきだ。

[クライアントマシン]

 クライアントマシンについても、その個々のマシンを誰が触っても良いか、またOS設定やアプリケーションのインストールを行う権限を誰が持っているのかというポリシーははっきりさせるべきだ。最も簡単なポリシーはそのマシンを使うユーザ本人と、その部署のコンピュータに詳しい特定の誰か、ネットワーク管理者にそれら権限を許可するというものだ。この権限許可のポリシーで重要なのは、権限を持たないユーザが勝手に触ってはいけないということをはっきりさせ、組織内で全メンバーが理解しておくことだ。これには権限を侵している者がいないかメンバー相互に監視してポリシーを徹底するという意味もある。

office
academic office
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/scan/

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

    ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

  2. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. [数字でわかるサイバーセキュリティ] 2018年度政府サイバーセキュリティ予算、大規模予算施策一覧

  5. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  6. [セキュリティホットトピック] まるで海外アングラサイト? 中学生がフリマアプリでウイルス売買し書類送検

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第11回「五十四歳」

  8. [セキュリティホットトピック] 金融機関情報を狙う「DreamBot」「Gozi・Ursnif」、国内でまた活発化

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第10回「面会依頼」

  10. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×