Jump to content 日本-日本語
≫ お問い合わせ

HP OpenVMS: システム・セキュリティ・ガイド > パート I セキュリティの概要

第1章 システム・セキュリティ

≫ 

OpenVMSドキュメント・ライブラリ

目次
まえがき
Part 1:セキュリティの概要
第1章:システムセキュリティ
第2章:OpenVMSのセキュリティモデル
Part 2:一般ユーザのためのセキュリティ
第3章:システムの安全な使用
第4章:データの保護
第5章:オブジェクトクラスの詳細
Part 3:システム管理者のためのセキュリティ
第6章:システムとデータの管理
第7章:システムアクセスの管理
第8章:システムのデータと資源へのアクセス制御
第9章:セキュリティ監査の実施
第10章:システムのセキュリティ侵害
第11章:クラスタのセキュリティ保護
第12章:ネットワーク環境におけるセキュリティ
第13章:保護サブシステムの使用
付録A:特権の割り当て
付録B:システムファイルの保護
付録C:C2環境におけるシステムの運用
用語集
索引
PDF
OpenVMS ホーム
ここから本文が始まります

オペレーティング・システムのセキュリティ対策が効果的であれば,不正アクセス,コンピュータ時間の盗用,および各種の機密情報 (マーケティング計画,製法,自社開発ソフトウェアなど) の盗難を防ぐのに役立ちます。これらの対策によって,装置,ソフトウェア,およびファイルを改ざんによる損害から守ることもできます。

この章では,オペレーティング・システムに用意されているセキュリティ対策の概要をセキュリティ管理者に示します。パート III 「 システム管理者のためのセキュリティ」 では,サイトのセキュリティ・ポリシー,セキュリティ管理者の作業,およびサイトのコンピュータ・システムや資源を保護する方法について,さらに詳しい情報を示します。

1.1 コンピュータ・セキュリティ問題のタイプ

どのようなシステムにも,権限を持つユーザと権限のないユーザの,2 種類のユーザが存在します。コンピュータ・システムの使用を許可された人は,サイトのセキュリティ管理者が設定した登録基準に従ってシステムとシステム内の資源を利用する権限を持っています。使用基準には,使用できる時間帯,ログインのタイプ,使用できる資源の種類 (プリンタやターミナルなど),その他が含まれます。権限のないユーザは,システムを使用する権限をまったく持たないか,指定された時間帯しか使用できないか,または特定のシステム資源を使用する権限を持っていません。

通常,コンピュータ・システムのセキュリティ侵害は,以下の 4 種類の行為の結果として生まれます。

  • ユーザの無責任行為は,ユーザが故意または過失によって著しい損害を与えることを指します。たとえば,一定のファイルの利用を許可されたユーザが重要なファイルのコピーを作成して売るような場合が,これに該当します。

    このようなセキュリティ障害の原因からサイトを保護するためにオペレーティング・システムにできることは,ほとんどありません。この問題は,多くの場合,アプリケーション設計の不備や,ユーザとセキュリティ管理者が行う制御の方法に一貫性がないことに原因があります。環境面のセキュリティを十分に実施していないために,いつの間にかこのタイプのセキュリティ問題を助長している場合もあります。

    たとえ最高のセキュリティ・システムであっても,実装方法に一貫性がなければ失敗します。このことに加えて,適切なセキュリティ手順に従うようにユーザを仕向けなければ,システムはユーザの無責任行為によって起きるセキュリティ障害に対して脆弱になります。第3章 「システムの安全な使用」では,システム・セキュリティを維持する上でユーザができることについて説明します。

  • ユーザの詮索行為は,ユーザがシステムの十分に保護されていない部分を不正に利用することを指します。ユーザの中には,システムを相手にゲームをする感覚で,禁じられたシステム領域へのアクセスを獲得しようと考える人がいます。たとえ本人に悪意がなくても,サービスの盗用は犯罪です。もっと重大な悪意を持ったユーザが,詮索行為によって極秘情報を探したり,横領を企てたり,データを破壊したりすることもあります。ユーザの詮索行為は,常に真剣に取り扱う必要があります。

    システムには,ユーザの詮索行為に対抗するためにさまざまなセキュリティ機能が用意されています。セキュリティ管理者は,セキュリティ条件に基づいて機能を一時的または永続的に実装します。保護コードとアクセス制御リストによるデータや資源の保護については,第4章 「データの保護」を参照してください。

  • ユーザの侵入行為は,ユーザがセキュリティ制御を突破してコンピュータ・システムへのアクセスを得ることを指します。システムには侵入行為をきわめて難しくするセキュリティ機能がありますが,どんなオペレーティング・システムでも侵入行為を完全に阻止することは不可能です。

    システムへの侵入に成功するユーザは,スキルと悪意の両方を持っています。このため,侵入行為は最も深刻で大きな危険を伴うセキュリティ侵害です。ただし,OpenVMS のセキュリティ機能を正しく実装すれば,侵入行為は並外れたスキルと忍耐を必要とする最も起こりにくいセキュリティ侵害になります。

  • ソーシャル・エンジニアリングは,技術的な手段ではなく,ユーザ,オペレータ,または管理者をだますことで侵入者がシステムへのアクセスを得ることを指します。侵入者は,たとえば電話を使って権限を持つユーザになりすまします。侵入者は,電話番号やパスワードなど,システムへのアクセスを得るための情報を引き出そうとしたり,何も知らないオペレータに対してシステムのセキュリティを脅かす行為を実行するように要求したりします。

    近年になってオペレーティング・システムの技術的なセキュリティ機能が強化されるのに伴って,ソーシャル・エンジニアリングを要因とするセキュリティ事件の割合が増えています。権限のない人に不用意にアクセスを許可しないようにするには,オペレータのトレーニング,管理手順,およびユーザの意識向上がいずれも重要な要因になります。

これらの問題を回避する方法について,以下の章で説明します。

1.2 セキュリティ要件のレベル

各サイトには,それぞれ固有のセキュリティ要件があります。中には,ほとんど悪影響を及ぼさない形態の不正アクセスが許容されるために,ごく限られた対策しか必要としないサイトもあります。その対極にあるのは,戦略的軍事防衛センターのように,ほんの些細な詮索行為でも見逃すことができないサイトです。銀行など,商用サイトの多くは,これらの中間になります。

セキュリティ条件を決定するにはさまざまな考慮事項がありますが,表 1-1 「セキュリティ要件の基準となるイベント許容度」 の質問はその出発点になります。これらの質問に対する回答が,セキュリティ条件のレベルを決定するのに役立ちます。サイトのセキュリティ要件のより具体的な例については,6.2 項 「サイトのセキュリティ・ポリシー 」も参照してください。

表 1-1 セキュリティ要件の基準となるイベント許容度

質問 : 以下のイベントを許容できますか。 
 許容度の回答に基づくセキュリティ要件のレベル
 

ユーザがシステム上で実行されるイメージを知っている

YYN

ユーザが他のユーザのファイル名を知っている

YYN

ユーザがグループ内の別のユーザのファイルにアクセスする

YYN

部外者がダイアルアップしたばかりのシステムの名前を知っている

YYN

ユーザが他のユーザのファイルをコピーする

YNN

ユーザが他のユーザの電子メールを読む

YNN

ユーザが他のユーザのファイルにデータを書き込む

YNN

ユーザが他のユーザのファイルを削除する

YNN

ユーザが,各種の古いファイルが格納されているかもしれないディスクのセクションを読み込める

YNN

ユーザが (ゲームをする場合を含めて) 関係ない作業や許可されていない作業を実行するためにマシン時間と資源を消費する

YNN

 

表に挙げた大部分のイベントを許容できる場合は,セキュリティ要件がかなり低いと言えます。許容できるものとできないものが混在する場合は,セキュリティ要件が中~高の範囲にあります。表に挙げた大部分のイベントを許容できないサイトのセキュリティ要件は,一般に非常に高いレベルにあります。

サイトのセキュリティ条件を調べるときは,サイトの運用や回復手順における弱点をセキュリティ問題と混同しないでください。システムのセキュリティ要件を評価する前に,運用ポリシーが有効で一貫していることを確認してください。

1.3 安全なシステム環境の構築

オペレーティング・システムの外部に存在するセキュリティ問題の原因として,従業員の不注意と施設の防備の脆弱性の 2 つがあります。従業員に不注意や悪意があったり,施設が無防備だったりすれば,このガイドで説明するどのセキュリティ手段を使ってもセキュリティ侵害からシステムを保護することはできません。

システム侵入のほとんどは,このような環境上の弱点を突いて行われます。アクセス保護コードを突破したり,ファイルの保護を変更したりするより,小さなリールから物理的にテープを取り外す方がはるかに簡単です。

サイトのセキュリティを見直すときは,オペレーティング・システムの保護だけでなく,環境上の問題にも重点を置くことを強くおすすめします。

本書では,オペレーティング・システムのセキュリティ手段について説明します。実装する手段を決定するときは,サイトのセキュリティ条件を現実的に把握することが重要です。サイトに十分なセキュリティを導入することは大切ですが,実際のニーズを超えたセキュリティを導入するのはコストと時間の無駄です。

システムに適用するセキュリティ手段を決定するときは,以下の点に留意してください。

  • システムのセキュリティを高めるほど,システムの使い勝手は悪くなります。

  • セキュリティを高めると,データのアクセス速度,マシン操作の速度,およびシステム性能がいずれも低下するため,コストが増加します。

  • セキュリティ手段の数を増やすほど,必要な要員の工数も増えます。

オペレーティング・システムには,システムやデータへのアクセスを制御する基本的なメカニズムが備わっています。また,権限を持つユーザにのみアクセスが限定されていることを確認するための監視ツールも用意されています。しかし,コンピュータ犯罪の多くは,権限を持つユーザがオペレーティング・システムのセキュリティ制御を侵害せずに起こしています。

したがって,業務のセキュリティは,これらのセキュリティ機能をどのように適用し,従業員とサイトをどのように管理するかにかかっています。あらかじめアプリケーションに適切な監視制御機能を組み込み,不正使用の可能性を最小限に抑えるという目標に合わせてアプリケーションを設計することで,オペレーティング・システムとサイトのセキュリティ機能を実装し,弱点の少ない環境を構築することができます。組織のセキュリティ計画の例については,第6章 「システムとそのデータの管理」を参照してください。

米国政府によるオペレーティング・システムのセキュリティ認定レベル C2 に適合するシステムが必要な場合は,付録 C 「C2 環境における OpenVMS システムの運用」を参照してください。

安全な OpenVMS システムのために高いレベルのコンピュータ・セキュリティが必要な場合は,SEVMS をおすすめします。SEVMS は OpenVMS のセキュリティ強化バージョンで,強制アクセス制御によってシステム全体にセキュリティ・ポリシーを適用できます。

SEVMS は,米国国防省が認定する B1 レベルのセキュリティに対応するオペレーティング・システムです。

1.4 CDSA (Common Data Security Architecture)

CDSA (Common Data Security Architecture) は,業界標準のマルチプラットフォーム・セキュリティ・インフラストラクチャです。

バージョン 7.3-1 以降の OpenVMS Alpha では,CDSA がオペレーティング・システムの一部として提供されています。CDSA は,OpenVMS Alpha バージョン 7.2-2 以降と互換性があります。

CDSA は,アプリケーションからオペレーティング・システムのセキュリティ・サービスへのアクセスを実現する,安定した標準ベースのプログラミング・インタフェースです。CDSA を使用することにより,クロスプラットフォームのセキュリティ対応アプリケーションを作成できます。セキュリティ・サービス (暗号やその他の公開鍵操作など) を,一連のプラグイン・モジュールに対する動的に拡張可能なインタフェースを介して使用します。これらのモジュールは,業務の条件や技術の進歩に応じて追加または変更できます。

CDSA は,さまざまなアプリケーションとセキュリティ・サービスに対応する柔軟な統合ソリューションを提供するセキュリティ・ミドルウェアです。CDSA によって,アプリケーションにセキュリティをどう組み込むかという問題から解放され,アプリケーションそのものに集中することができます。ユーザは,土台となるセキュリティを気にせずに済みます。

CDSA は,元々インテル・アーキテクチャ研究所で開発され,2000 年 5 月にオープンソース・コミュニティにリリースされました。HP の CDSA は,Intel V2.0 Release 3 リファレンス・プラットフォームを基に,The Open Group の Technical Standard C914 (2000 年 5 月) で定義された CDSA V2.0 (with corrigenda) を実装したものです。

CDSA の詳細については,『HP Open Source Security for OpenVMS, Volume 1: Common Data Security Architecture (CDSA)』を参照してください。

1.5 SSL (Secure Sockets Layer)

SSL (Secure Sockets Layer) は,機密情報をインターネット経由で安全に転送するための公開標準セキュリティ・プロトコルです。SSL では,暗号化によるプライバシー,サーバ認証,メッセージの完全性の 3 つが提供されます。クライアント認証は,オプション機能として用意されています。

OpenVMS Alpha バージョン 7.3-1 以降では,SSL がオペレーティング・システムの一部として提供されています。HP の SSL は,OpenVMS Alpha バージョン 7.2-2 以降および OpenVMS VAX バージョン 7.3 以降と互換性があります。

OpenVMS アプリケーションとの TCP/IP 接続による通信リンクの保護は,SSL を使用することで実現できます。OpenSSL の API は,非公開の認証済みで信頼性の高いアプリケーション間通信リンクを確立します。

SSL プロトコルは,他の複数のプロトコル上で協調して動作します。SSL はアプリケーション・レベルで動作し,その下位のメカニズムとして TCP/IP (Transmission Control Protocol/Internet Protocol) がインターネット経由のデータの転送と経路制御を担います。HTTP (HyperText Transport Protocol),LDAP (Lightweight Directory Access Protocol),IMAP (Internet Messaging Access Protocol) などのアプリケーション・プロトコルは TCP/IP 上で動作します。これらは,TCP/IP を使用して一般的なアプリケーション・タスク (Web ページの表示や電子メール・サーバの実行など) に対応します。

SSL は,インターネットなどの TCP/IP ネットワーク経由の通信に関する以下の 3 つの基本的なセキュリティ問題に対応します。

  • SSL サーバ認証により,ユーザがサーバの身元を確認できます。SSL 対応クライアントは,公開鍵暗号の標準的な手法を使用して,サーバの証明書と公開 ID が有効かどうか,およびクライアントが持っている信頼される認証局 (CA) のリストに記載された CA がそれらを発行しているかどうかを確認します。たとえば,PC ユーザが Web 上でのショッピングのためにクレジット・カード番号を送信しようとして,送信先サーバの身元確認をするときなどにサーバ認証が使用されます。

  • SSL クライアント認証により,サーバがユーザの身元を確認できます。SSL 対応サーバ・ソフトウェアは,サーバ認証と同じ手法を使用して,クライアントの証明書と公開 ID が有効かどうか,およびサーバが持っている信頼される認証局 (CA) のリストに記載された CA がそれらを発行しているかどうかを確認します。たとえば,銀行が機密の金融情報を顧客に送信しようとして,送信先の身元確認をするときなどにクライアント認証が使用されます。

  • 暗号化された SSL 接続では,クライアントとサーバの間で送信されるすべての情報を送信側のソフトウェアで暗号化し,それを受信側のソフトウェアで復号化する必要があり,これによって高度な機密保護機能が提供されます。非公開のトランザクションでは,機密保護がどちら側の当事者にとっても重要です。また,暗号化された SSL 接続を介して送信されるすべてのデータは,送信中にデータが改変されたかどうかを自動的に検出するメカニズムによって保護されます。

SSL の詳細については,『HP Open Source Security for OpenVMS, Volume 2: HP SSL for OpenVMS』または以下の HP SSL に関する Web サイトを参照してください。

http://h71000.www7.hp.com/openvms/products/ssl/

1.6 Kerberos

Kerberos は,秘密鍵暗号を使用してクライアント/サーバ型アプリケーションに強力な認証機能を提供するネットワーク認証プロトコルです。1980 年代中頃に Athena プロジェクトの一部として MIT (Massachusetts Institute of Technology) で開発されました。 Athena プロジェクトの使命は,コンピュータの多様な利用方法を研究し,コンピュータを MIT のカリキュラムに組み入れる方法に関する長期的な戦略意思決定を行うために必要な知識ベースを構築することでした。

バージョン 7.3-1 以降の OpenVMS Alpha では,Kerberos がオペレーティング・システムの一部として提供されています。Kerberos は,OpenVMS Alpha バージョン 7.2-2 以降および OpenVMS VAX バージョン 7.3 以降と互換性があります。

Kerberos V4 までは,この技術を一般に入手できませんでした。それまでのバージョンは,Athena プロジェクトの内部だけで使用されていました。最新バージョンである Kerberos V5 が,商用に対応する初めてのリリースです。

Kerberos プロトコルには強力な暗号技術が使用されており,安全でないネットワーク接続を介してクライアントがサーバの (およびサーバがクライアントの) 身元を証明できるようになっています。Kerberos を使用して互いの身元を証明した後,クライアントとサーバはすべての通信内容を暗号化して,プライバシーとデータの一貫性を保証することができます。

Kerberos の詳細については,『HP Open Source Security for OpenVMS, Volume 3: Kerberos』または以下の OpenVMS 用 Kerberos の Web サイトを参照してください。

http://h71000.www7.hp.com/openvms/products/kerberos/

印刷用画面へ
プライバシー 本サイト利用時の合意事項
© 2009 Hewlett-Packard Development Company, L.P.