Trusted Extensions 構成と管理

印刷ビューの終了

更新: 2014 年 7 月
 
 

サイトのセキュリティーポリシー

セキュリティーポリシーの作成と管理

    各 Trusted Extensions サイトは固有であるので、それぞれ独自のセキュリティーポリシーを作成します。セキュリティーポリシーを作成および管理する場合は、次のタスクを実行してください。

  • セキュリティーチームの設置。セキュリティーチームは、トップレベルの経営、人事管理、コンピュータシステム管理と管理者、および設備管理からの代表者で構成する必要があります。チームは、Trusted Extensions 管理者のポリシーと手順を検討し、すべてのシステムユーザーに適用される一般セキュリティーポリシーを勧告する必要があります。

  • 経営管理担当者に対するサイトセキュリティーポリシーについての教育。サイトの経営管理に携わる担当者は全員、セキュリティーポリシーに関する教育を受ける必要があります。ポリシーの情報はコンピュータシステムのセキュリティーに直接関係するので、一般ユーザーがセキュリティーポリシーに触れることができないようにする必要があります。

  • ユーザーに対する Trusted Extensions ソフトウェアおよびセキュリティーポリシーについての教育。すべてのユーザーはTrusted Extensions ユーザーズガイド を読む必要があります。システムが正常に動作していない場合、通常、これを最初に知るのはユーザーであるため、ユーザーはシステムに関する知識を持ち、発生した問題をシステム管理者に報告する必要があります。セキュリティー保護された環境では、次のような異常に気が付いたら、ただちにシステム管理者に報告する必要があります。

    • 各セッションの初めに報告される前回のログイン時間が間違っている

    • ファイルデータに異常な変更がある

    • 人間が理解できる形式の印刷出力をなくしたり盗まれたりした

    • ユーザー機能が実行できない

  • セキュリティーポリシーの施行。セキュリティーポリシーが施行されていなかったり遵守されていない場合、Trusted Extensions が構成されたシステムに格納されるデータは保護されません。問題を記録する手順、および問題解決のために行なった措置を記録する手順を決定しなければなりません。

  • セキュリティーポリシーの定期的な検討。セキュリティーチームは、セキュリティーポリシーの評価と、前回のポリシー評価のあとに発生したすべてのできごとの評価を定期的に行わなければなりません。これによってポリシーを修正することによって、セキュリティーを向上させることができます。

サイトのセキュリティーポリシーと Trusted Extensions

    セキュリティー管理者は、サイトのセキュリティーポリシーに基づいて Trusted Extensions ネットワークを設計しなければなりません。セキュリティーポリシーが次のような構成上の決定の基準になります。

  • すべてのユーザーについてどの程度の監査が行われるか、また、どのイベントクラスについて行われるか

  • 役割を持つユーザーについてどの程度の監査が行われるか、また、どのイベントクラスについて行われるか

  • 監査データをどのように管理、保管、および評価するか

  • システムでどのラベルを使用するか、また、一般ユーザーが ADMIN_LOW ラベルおよび ADMIN_HIGH ラベルを表示できるか

  • 各ユーザーにどのユーザー認可上限が割り当てられるか

  • デバイスがある場合、どの一般ユーザーによってどのデバイスを割り当てることができるか

  • システム、プリンタ、その他のデバイスにどのラベル範囲が定義されるか

  • 評価された構成で Trusted Extensions が使用されるかどうか

コンピュータのセキュリティーに関する推奨事項

    サイトのセキュリティーポリシーを構築するときには、次のガイドラインのリストを検討してください。

  • Trusted Extensions が構成されたシステムの最上位ラベルは、サイトで実行される作業のセキュリティーレベルの上限を超えないように割り当ててください。

  • システムのリブート、停電、およびシャットダウンは、手動でサイトログに記録します。

  • ファイルシステムの損傷をドキュメント化して、影響を受けたすべてのファイルについて、潜在的なセキュリティーポリシー違反がないか分析します。

  • 操作ドキュメントと管理者ドキュメントは、その情報を使用する正当な理由のある人員以外が読めないようにします。

  • Trusted Extensions ソフトウェアの異常な動作または予期しない動作は、報告およびドキュメント化して、原因を突き止めます。

  • Trusted Extensions が構成されたシステムは、可能であれば 2 人以上で管理します。セキュリティー関連の決定に関するセキュリティー管理権限を、1 人に割り当てます。システム管理タスクに関するシステム管理権限を、それとは別の人に割り当てます。

  • 定期的なバックアップルーチンを定めます。

  • 承認は、それを必要とし、適切に使用すると信頼できるユーザーのみに割り当てます。

  • プログラムに特権を割り当てるのは、作業を行うために特権が必要な場合、また、プログラムを精査して特権の使用についての信頼性が証明された場合のみです。新しいプログラムに特権を設定する際は、その基準として、既存の Trusted Extensions プログラムの特権を確認します。

  • 監査情報は定期的に確認および分析を行います。異常なイベントがないか調査して、そのイベントの原因を判別します。

  • 管理 ID の数は最小限にします。

  • setuid および setgid プログラムの数を最小限にします。承認、特権、役割を使用して、プログラムを実行し、誤使用を回避します。

  • 管理者は、一般ユーザーが妥当なログインシェルを持っていることを、定期的に確認します。

  • 管理者は、一般ユーザーがシステム管理の ID の値ではなく、妥当なユーザー ID の値を持っていることを定期的に確認してください。

物理的セキュリティーに関する推奨事項

    サイトのセキュリティーポリシーを構築するときには、次のガイドラインのリストを検討してください。

  • Trusted Extensions が構成されたシステムへのアクセスを制限します。もっとも安全な場所は、通常、1 階以外の屋内です。

  • Trusted Extensions が構成されたシステムへのアクセスをモニターおよびドキュメント化します。

  • コンピュータ装置は、盗難を防ぐために、テーブルや机などの大きな室内用具に固定します。木製用具に固定する場合は、金属プレートを付けて強度を上げます。

  • 機密度の高い情報にはリムーバブルストレージメディアの使用を検討します。使用していないメディアは適切に保管します。

  • システムのバックアップおよびアーカイブは、システムとは別の安全な場所に保管します。

  • バックアップメディアおよびアーカイブメディアへの物理的なアクセスは、システムへのアクセスと同じ方法で制限します。

  • コンピュータ施設に高温アラームを設置し、温度が製造元の仕様の範囲外になったらわかるようにします。推奨範囲は 10 - 32°C (50 - 90°F) です。

  • コンピュータ施設は水検知器を設置し、床、下張り床の隙間、天井の水漏れなどがわかるようにします。

  • 火災を知らせる煙探知機、および防火システムを設置します。

  • 湿度アラームを設置し、湿度が高すぎたり低すぎたりするとわかるようにします。

  • コンピュータに TEMPEST シールドがない場合は、使用を検討します。TEMPEST シールドは、施設の壁、床、天井などに使用できます。

  • TEMPEST を使用した装置の開閉は認定された技術者のみに許可し、電磁放射を確実に防護します。

  • コンピュータ装置が置かれている施設や部屋に侵入できる物理的な不備がないか確認します。上げ床、吊り天井、通風口、元の壁と対隣壁の間などを調べます。

  • コンピュータ施設内またはコンピュータ装置の近くでの飲食および喫煙を禁止します。コンピュータ装置に影響を与えずにこれらの行為が可能な区域を設けます。

  • コンピュータ施設の設計図を保護します。

  • コンピュータ施設の建物の設計図、間取り図、写真などの使用を制限します。

個人のセキュリティーに関する推奨事項

    サイトのセキュリティーポリシーを構築するときには、次のガイドラインのリストを検討してください。

  • パッケージ、ドキュメント、およびストレージメディアは、入手した時点およびセキュリティー保護されたサイトから外部へ持ち出す前に検査します。

  • 訪問者を含むすべての人に ID カードを常時身に着けるように求めます。

  • 複製や偽造が困難な ID カードを使用します。

  • 訪問者の立ち入りを禁止する領域を決め、標識によって明らかにわかるようにします。

  • 訪問者には常にだれかが付き添います。

よくあるセキュリティー違反

    コンピュータを完全にセキュリティー保護することはできません。コンピュータ施設のセキュリティーの限界は、その施設の使用者しだいです。セキュリティー違反のほとんどのアクションは、ユーザーの注意や装置の追加によって簡単に解決できます。次に、発生する可能性のある問題の例を示します。

  • ユーザーが、システムへのアクセスを許可されていない人にパスワードを教える。

  • ユーザーがパスワードを書き留め、それを失くしたり、安全でない場所に放置したりする。

  • ユーザーが、簡単に推測できる語や名前をパスワードに設定する。

  • パスワードを入力しているのをほかのユーザーに見られ、パスワードを知られる。

  • 承認されていないユーザーがハードウェアの取り外しや交換を行なったり、ハードウェアに不正な変更を加える。

  • ユーザーが画面をロックしないでシステムを放置する。

  • ユーザーがファイルのアクセス権を変更し、ほかのユーザーがそのファイルを読み取れるようにする。

  • ユーザーがファイルのラベルを変更し、ほかのユーザーがそのファイルを読み取れるようにする。

  • 機密の印刷ドキュメントをシュレッダーにかけないで処分したり、安全でない場所に放置したりする。

  • 施設のドアに施錠をしない。

  • 鍵を紛失する。

  • リムーバブルストレージメディアを適切に保管しない。

  • 外部に面した窓からコンピュータ画面が見える。

  • ネットワークケーブルが盗聴される。

  • 電子的な傍受によって、コンピュータ装置から放射される信号が捕捉される。

  • 停電、過電流、スパイクによってデータが破壊される。

  • 地震、洪水、竜巻、台風、落雷によってデータが破壊される。

  • 太陽の黒点の活動など、外部の電磁放射の干渉によってファイルが解読できなくなる。

その他のセキュリティー関連資料

米国政府発行の出版物では、コンピュータセキュリティーに関する標準、ポリシー、方法、および用語が詳細に説明されています。その他のセキュリティー関連の出版物は、UNIX セキュリティーの問題および解決方法を深く理解するのに役立ちます。

インターネットを通じても資料を入手できます。特に、CERT の Web サイトには、企業やユーザー向けにソフトウェアのセキュリティーホールに関する警告が掲載されています。SANS 協会では、トレーニング、詳細な用語集、インターネットからの主な脅威の最新リストが提供されています。

米国政府出版物

    米国政府は、多数の出版物を Web 上で提供しています。米国国土安全保障省がセキュリティー情報を出版しています。また、米国国立標準技術研究所 (NIST) のコンピュータセキュリティーリソースセンター (CSRC) が、コンピュータセキュリティーに関する記事を発表しています。NIST のサイトからダウンロードできる出版物の一部を次に示します。

  • An Introduction to Computer Security: The NIST Handbook. SP 800-12, October 1995.

  • Standard Security Label for Information Transfer. FIPS-188, September 1994.

  • Swanson, Marianne and Barbara Guttman. Generally Accepted Principles and Practices for Securing Information Technology Systems. SP 800-14, September 1996.

  • Tracy, Miles, Wayne Jensen, and Scott Bisker. Guidelines on Electronic Mail Security. SP 800-45, September 2002. セクション E.7 では、メール用の LDAP の安全な構成について解説。

  • Wilson, Mark and Joan Hash.Building an Information Technology Security Awareness and Training Program.SP 800-61, January 2004.便利な用語集を収録。

  • Grace, Tim, Karen Kent, and Brian Kim. Computer Security Incident Handling Guidelines. SP 800-50, September 2002. セクション E.7 では、メール用の LDAP の安全な構成について解説。

  • Scarfone, Karen,Wayne Jansen, and Miles Tracy. Guide to General Server Security SP 800-123, July 2008.

  • Souppaya, Murugiah, John Wack, and Karen Kent. Security Configuration Checklists Program for IT Products. SP 800-70, May 2005.

UNIX 出版物

Sun Microsystems Security Engineers. Solaris 10 Security Essentials. Prentice Hall, 2009.

Garfinkel, Simson, Gene Spafford, and Alan Schwartz. Practical UNIX and Internet Security, 3rd Edition. O'Reilly & Associates, Inc, Sebastopol, CA, 2006.

Nemeth, Evi, Garth Snyder, Trent R. Hein, and Ben Whaley. UNIX and Linux System Administration Handbook (4th Edition) Pearson Education, Inc. 2010.

一般的なコンピュータセキュリティーに関する出版物

Brunette, Glenn M. Toward Systemically Secure IT Architectures. Archived Oracle Technical Paper, June 2006.

Kaufman, Charlie, Radia Perlman, and Mike Speciner. Network Security: Private Communication in a Public World, 2nd Edition. Prentice-Hall, 2002.

Pfleeger, Charles P. and Shari Lawrence Pfleeger. Security in Computing. Prentice Hall PTR, 2006.

Privacy for Pragmatists: A Privacy Practitioner's Guide to Sustainable Compliance. Sun Microsystems, Inc, August 2005.

Rhodes-Ousley, Mark, Roberta Bragg, and Keith Strassberg. Network Security: The Complete Reference. McGraw-Hill/Osborne, 2004.

McClure, Stuart, Joel Scambray, George Kurtz. Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition. McGraw-Hill, 2012.

Stoll, Cliff. The Cuckoo's Egg. Doubleday, 1989.