9.3.1 サービスとシステム

サービスは以下のように2つの種類に主には分けられます。

外向けサービス DNS, Mail, WWW etc.
内向けサービス DHCP, CIFS, NFS, POP, IMAP, LDAP etc.

明らかに攻撃の受けやすい外向けサービスのセキュリティレベルには常にチェックが 必要です。また、内向けサービスであっても、近年はウィルスなどが内部ネットワーク に侵入し、それらのウィルスから攻撃されることも多くなっていますので、注意が必要です。 また、DNSなどのサービスは乗っ取りされなくとも DoS攻撃(Denial of Service)と呼ばれる サービスを停止させるための攻撃を受ける可能性があります。こうした攻撃は、 サービスのセキュリティを保っていたとしても、単なる過負荷をかけるだけで成功する 性質も持っています。一カ所からの猛攻撃を防いでも、周りじゅうから袋叩きに されるような DDoS攻撃 (Distributed DoS)もウィルスと共に増えています。こうした 攻撃はサービス停止を意図するだけではなく、他の手法と組み合わせた侵入手段として 使われる場合もあるので、DoSなどが発見されば場合は十分な警戒が必要です。また、 そのようなアタックがあっても、アタックの存在を知らなければ意味がありません。 主要なサービスは常にアタックを受けるという前提の上で、そうしたアタックを発見する ための仕組みを導入しておきましょう(こうしたシステムは侵入警報システム:IDSと 呼ばれています)。

更には、サービスを行っているシステムについては、多くのセキュリティホールが発見され、 パッチが出されているでしょうから、それらを適用し、常にシステムをクリーンに保たなければ なりませんが、こうした作業は意外に面倒で、多くのサイトで放置されているのが現状です。 このような既知のセキュリティホールを放置すると、確たる知識を持たない者でも簡単に 侵入出来るようなツールが闇の世界で流通し始め、遂にはシステムに侵入を受ける結果と なります。また、こうした侵入では、侵入者は侵入した事実を隠蔽するように様々な改竄 をシステムに施します。従って、改竄を受けているかどうかを発見するようなシステムを 導入しておくことも必要でしょう。例えば、MD5などを使って、 ファイルやシステムファイルなどの値を記録し、それらと元々の値とを比べれば改竄を 受けたかどうかが分かります。

一方、このような対策を取っていたとしても、ユーザが不用意にパスワードを漏らしたり、 安易なパスワードを使っていたりすると、そのユーザが知らない内にクラックされ、 そこを足掛かりに侵入されてしまいます。従って、ユーザの保護自体がシステムの保護に つながるのだという事を肝に命じておく必要があります。



Noriyo Kanayama