セキュリティ入門
管理権限のセキュリティに関する考慮事項
最終更新日: 2000年11月15
トピック
このホワイトペーパーの趣旨
はじめに
一般的な考慮事項
オペレーティング システムのセキュリティ
通信上のセキュリティ
公開鍵基盤
アプリケーションのセキュリティ
セキュリティ管理
このホワイトペーパーの趣旨
管理権限のセキュリティに関する責任事項についてすべてを 1 つの資料だけで詳細に説明することは不可能ですので、このホワイトペーパーではセキュリティに関する問題の概要を説明します。
このホワイトペーパー全体を通して、次に示す 2 つの点を念頭においてください。
セキュリティ ソリューションは、セキュリティの確保と使い勝手の折衷によって実装されるものです。一般に、使い勝手を優先させることはセキュリティの低下または欠如を意味し、逆に高いセキュリティを優先させた場合は使い勝手が悪くなります。セキュリティ構築には、セキュリティと使い勝手のバランスを適切に保つことが大きな課題となります。
セキュリティは組織内の全員の責任です。安全な IT 環境を構築する責任は、組織のネットワーク管理者だけの問題ではありません。組織内のすべての人が、組織のセキュリティ ポリシーの遵守と実現に対して責任を持っています。
はじめに
このホワイトペーパーで議論されているセキュリティ ソリューションを実装することによって、次に示すセキュリティ サービスを提供または支援することができます。
機密性。 このセキュリティ サービスにより、認可されていない情報の漏洩が防止されます。
認証。 このセキュリティ サービスにより、データの出所とユーザーの身元が保証されます。
可用性。 このセキュリティ サービスにより、データやシステムが外的な阻害要因に関係なく常時利用できることが保証されます。
整合性。 このセキュリティ サービスにより、情報の改ざんができなくなること、あるいは少なくとも改ざんされた事実を発見できることが保証されます。
各種のさまざまなセキュリティ ソリューションは、次の分野に分類できます。各分野についてこのホワイトペーパーで説明します。
一般的な考慮事項
オペレーティング システムのセキュリティ
通信上のセキュリティ
アプリケーションのセキュリティ
公開鍵基盤
セキュリティ管理
一般的な考慮事項
ここでは、後述するオペレーティング システムのセキュリティ、通信上のセキュリティ、アプリケーションのセキュリティ、公開鍵基盤、およびセキュリティ管理などほかのすべての分野に影響を与える、セキュリティに関する以下の重要な項目について説明します。
セキュリティ ポリシー
侵入検知
セキュリティ阻害時アクションプラン
OS のセキュリティ
オペレーティング システムのセキュリティに関する議論では、OS カーネルの一部として実装されるすべてのセキュリティ サービスを対象とします。OS のセキュリティは次のコア サービスを基本とします。
認証
認可
監査
通信上のセキュリティ
通信上のセキュリティでは、情報が通信経路を伝送中に行うセキュリティ (認証性、機密性、整合性など) について説明します。以下のように分類できます。
リモート アクセス セキュリティ
仮想プライベート ネットワーキング
ファイアウォール アーキテクチャ
公開鍵基盤
将来、システム管理者は自身の IT 環境の基盤となっている公開鍵基盤の影響について議論する必要があると思われます。公開鍵基盤 (PKI) はさまざまな種類のアプリケーションに対して強力なセキュリティ サービスを提供できることから、セキュリティ インフラの中心的存在、つまり、欠くことのできない重要な分野になると予想されます。
アプリケーションのセキュリティ
アプリケーションのセキュリティでは、アプリケーションに特有のセキュリティ問題について説明します。PKI 対応アプリケーションについても説明します。
セキュリティ管理
ここでは一般的な管理手法と Windowsョ のセキュリティ管理ツールについて説明します。
一般的な考慮事項
ここでは、後述するほかのすべての分野に影響を与えるセキュリティに関する一般的な項目について説明します。セキュリティ ポリシー、侵入検知システム (IDS)、およびセキュリティ阻害時アクションプランまたは業務継続計画、という各項目について議論します。
セキュリティ ポリシー
セキュリティ システムまたはセキュリティ ソリューションにおいても最も重要な要素がセキュリティ ポリシーです。セキュリティ ポリシーはインフォメーション テクノロジー (IT) とは直接関係がないため、しばしば技術要員によって見落とされがちです。
セキュリティ ポリシーとは、組織の IT リソースのために確保できるセキュリティとできないものについての概要を示す文書のことです。システム部門と業務部門の管理者が作成します。
セキュリティ ポリシーを定義する際は、次の 2 とおりの手法が試みられます。
禁止的手法。明示的に許可されないことをすべて禁止する。
制限的手法。明示的に禁止されないことをすべて許可する。
自組織のセキュリティ ポリシーを作成する際、セキュリティ ポリシーの作成は複雑なため、多くの企業外部の専門家に作成を依頼します。IT セキュリティ ポリシーの一例がオーストラリアのパースにある Murdoch University 社 の Web サイトで公開されています。
侵入検知
侵入検知システム (IDS) の目的は、ハッカーによる自組織の IT インフラへの不正侵入と 社内の正規ユーザーによる IT リソースの誤用を検知することです。多くの企業では、社内の正規ユーザーによる IT インフラの意図的な悪用や、意図せずに行う誤用に対して注意を怠りがちです。最近の FBI によるコンピュータ犯罪調査によれば、不正侵入のおよそ 60% が正規ユーザーによって行われています。
侵入とは、自組織の IT リソースに対して、その機密性、整合性、可用性、または認証性を阻害しようとするあらゆる試みであると定義できます。
侵入検知ツールは監査ツールと分析ツールの 2 つに分類できます。監査ツールは、組織の IT リソースの悪用を検知し、分析ツールは通常のシステム利用とは異なるパターンを検出します。監査追跡の分析も分析ツールの役割の 1 つです。
高性能の IDS は高度な可用性、つまり高いフォールト トレランス性 (障害対応能力) を備えています。コンピュータ システム上のパフォーマンスに影響を与えない完全に透過的な方法で稼動します。
一般的な IDS 製品とベンダー
会社名 | 製品名 | Web ページ |
---|---|---|
AXENT Technologies | Omniguard | https://www.axent.com |
Cisco Systems | Cisco Secure IDS | https://www.cisco.com |
Internet Security Systems | RealSecure | https://www.iss.net |
RSA security | Kane Security Analyst | https://www.rsa.com |
Cybersafe | Centrax | https://www.cybersafe.com |
認証プロトコル | 利点と欠点 |
---|---|
NTLM | 利点 管理コストが少ない チャレンジ アンド レスポンス方式 Windows 95、98、2000、および NT4 でサポートされている 欠点 ファイアウォール経由の認証に使用できない パススルー認証が必要 委任転送をサポートしていない オンライン上に暗号鍵の配布センター (DC) が必要となる 対象キー暗号方式 Microsoftョ 専用のプロトコルである |
Kerberos | 利点 ファイアウォール経由の認証に使用できる 委任転送をサポートしている 相互認証をサポートしている オープンな規格管理 コストが少ない 欠点 オンライン上の暗号鍵の配布センター (DC) が必要 対象キー暗号方式 Windows 2000 でしかサポートされていない |
Kerberos PKINIT | 利点 非対称キー暗号方式 資格証明の安全な保管場所 (スマート カード) をサポートしている オープンな規格 相互認証 欠点 追加のハードウェアの配置が必要 管理コストの増大 (スマート カードの保守) |
電子証明書ベースの認証 (SSL-TLS) | 利点 スケーラビリティがある 非対称キー暗号化方式 相互認証が可能である ファイアウォール経由の認証に使用できる 欠点 管理コストの増大 (電子証明書の管理) |
ダイジェスト認証 | 利点 ファイアウォール経由の認証に使用できる ダイジェスト機能に基づく オープンな規格 欠点 現時点ではサポートが限定されている (サポートしている製品は最新の Microsoft 製品のみ) |
基本認証 | 利点 セットアップが簡単である ファイアウォール経由の認証に使用できる 欠点 資格証明が保護されない |
認証の適用範囲
異なる適用範囲で利用可能な認証方法 : イントラネット、エクストラネット、インターネット
認証の適用範囲 | 利用可能な認証方法 |
---|---|
イントラネット (LAN) | Kerberos-Kerberos PKINIT |
エクストラネット (MAN-WAN) | SSL-TLS、ダイジェスト、基本認証、匿名 |
インターネット (WAN) | SSL-TLS、ダイジェスト、基本認証、匿名 |
Microsoft のセキュリティ管理ツール | |
---|---|
OS のセキュリティ : 認証 | |
Kerbtray | Kerberos Tray は、Kerberos プロトコルが動作しているコンピュータのチケット情報を表示する GUI ツールです。 |
Klist | Kerberos List は、現在のログオン セッションに許可されている Kerberos チケットの表示と削除を可能にするコマンドライン ツールです。このツールでチケットを表示するには、使用している Windows 2000 コンピュータが Windows 2000 ドメインに参加している必要があります。 |
Dommon | Domain Monitor は、ドメイン内のサーバーのステータスと、ドメイン コントローラへのセキュア チャネルのステータス、および信頼されるドメイン内のドメイン コントローラへのセキュア チャネルのステータスを、それぞれ監視します。Domain Monitor では、ドメイン コントローラの名前や、信頼されるドメインの一覧のほか、各種のステータス エラーが表示されます。 |
Getsid | GetSID は、2 つのアカウントのユーザー セキュリティ ID (SID) を比較します。ユーザー データベースが損傷している可能性があるときに、このツールを使用してプライマリ ドメイン コントローラとバックアップ ドメイン コントローラのアカウント SID を比較できます。 |
Setspn | このコマンドライン ツールを使用すると、Active Directory ディレクトリ サービス アカウントのサービス プリンシパル名 (SPN) ディレクトリのプロパティを管理できます。SPN はサービスを実行するための対象となるプリンシパル名を探すために使用します。SetSpn では、現在の SPN の表示、ホスト SPN のリセット、補足 SPN の追加と削除ができます。 |
OS のセキュリティ : アクセス制御 | |
Appsec | Application Security ツールは、マルチユーザー環境において、ネットワーク上のアプリケーションへの一般ユーザーのアクセスを制限するために使用する管理用の GUI ベースのアプリケーションです。このツールを使用してアプリケーションのセキュリティを有効にすると、一般ユーザーが許可されていないプログラムを実行しようとした場合に、システムにより実行が拒否されます。 |
Showpriv | ShowPriv は、特定の権限が許可されているユーザーまたはグループを表示するコマンドライン ツールです。このツールは対象コンピュータ上でローカルに実行するか、またはドメイン権限を持つユーザーやグループを表示するためにドメイン コントローラ上で実行する必要があります。 |
Svcacls | このコマンドライン ツールはサービス オブジェクトに関するアクセス制御リスト (ACL) を設定するもので、管理者がサービスの制御権の委譲できるようになります。 |
Enumprop | このコマンドライン ツールは、任意のディレクトリ サービス オブジェクトに関するすべてのプロパティ セットをダンプ出力します。EnumProp を使用すると、オブジェクトのセキュリティ記述子を表示したり、オブジェクトの指定された属性セットだけを一覧表示したりすることが可能です。 |
Global | このコマンドライン ツールは、リモート サーバー上またはドメイン上のグローバル グループのメンバーを表示します。 |
Grpcpy | この GUI ベースのツールを使用すると、ユーザーは既存のグループ内のユーザー名を、同じドメインまたは別のドメインにコピーしたり、Microsoft Windows 2000 が稼動しているコンピュータ上にコピーできます。 |
Local | このコマンドライン ツールは、リモート サーバー上またはドメイン上のローカル グループのメンバーを表示します。 |
ntrights | このコマンドライン ツールを使用すると、ローカルまたはリモートのコンピュータ上のユーザーまたはユーザー グループに対して、任意の Windows 2000 権限の許可または取り消しができます。また、変更を示しているコンピュータのイベント ログにエントリを置くこともできます。 |
permcopy | このコマンドライン ツールは、ある共有から別の共有に対して、共有レベル (フル コントロール、読み取り、変更) およびファイル レベル (フル コントロール、変更、読み取りと実行、読み取り、書き込み、ディレクトリの往来) の各権限 (ACL) をコピーできます。 |
perms | Perms は、指定したファイルやファイル セットに対するユーザーのアクセス許可を表示します。 |
showacls | このコマンドライン ツールは、ファイル、フォルダ、およびツリーに対するアクセス権を列挙します。特定の ACL だけを列挙するマスク処理も可能です。 |
showgrps | このコマンドライン ツールは、ユーザーが所属しているグループを表示します。指定したネットワーク ドメインの内部にあるグループも表示します。 |
subinacl | このコマンドライン ツールを使用すると、管理者はファイル、レジストリ キー、およびサービスに関するセキュリティ情報を取得し、それらの情報をユーザーからユーザーへ、ローカル グループまたはグローバル グループからグループへ、あるいはドメインからドメインへ転送できます。 |
showmbrs | このコマンドライン ツールは、指定したグループのメンバーのユーザー名を表示します。指定したネットワーク ドメインの内部にあるグループのメンバーのユーザー名も表示します。 |
Usrtogrp | このコマンドライン ツールは、ユーザー指定の入力テキスト ファイルに記述されている情報に従って、ユーザーをローカル グループやグローバル グループに追加します。 |
xcacls | このツールを使用すると、Windows のエクスプローラからアクセスできるファイル システム関連のすべてのセキュリティ オプションを、コマンド ラインから設定できます。XcAcls は、ファイルのアクセス制御リスト (ACL) を表示および変更することでこの操作を実現します。 |
OS のセキュリティ : 監査 | |
Auditpol | AuditPol は、ユーザーがローカル コンピュータまたは任意のリモート コンピュータの監査ポリシーを変更できるようにする、コマンドライン ツールです。AuditPol を実行するには、ユーザーは対象となるコンピュータ上で管理者権限が必要です。 |
Dumpel | Dump Event Log は、ローカル システムまたはリモート システムのイベント ログを、タブで区切られたテキスト ファイルにダンプ出力するコマンドライン ツールです。このツールは特定のイベント種別を選択または除外する場合にも使用できます。 |
Logevent | このツールを使用すると、ローカル コンピュータまたはリモート コンピュータのどちらかのイベント ログに対して、コマンド プロンプトまたはバッチ ファイルからエントリを作成できます。 |
通信上のセキュリティ | |
Iasparse | このコマンドライン ツールは、インターネット認証サービス (IAS) とリモート アクセス サーバー ログを解析し、それらを判読可能な形式に変換します。これらのサービスによって生成されるログ ファイルはどちらも非常にわかりずらく、一般のユーザーが理解するのは困難です。 |
ipsecpol | このコマンドライン ツールは、ディレクトリ サービス内、あるいはローカルまたはリモートのレジストリ内の IPSec (Internet Protocol Security) のポリシーを設定します。このツールは Microsoft 管理コンソール (MMC) スナップインをもとに設計されており、このスナップインが行う動作をすべて実行します。 |
公開鍵基盤 | |
Dsstore | このツールは企業の公開鍵基盤の統合の管理を支援するもので、展開のシナリオのいくつかに必須の機能を備えています。 |
Efsinfo | このコマンドライン ツールは、NTFS パーティション上の暗号化ファイル システム (EFS) を使用して暗号化されたファイルやフォルダに関する情報を表示します。 |
サードパーティ製ツール | |
System Scanner | System Scanner for Windows は、Microsoft Windows 2000、Microsoft Windows NT Version 4.0、Microsoft Windows 95、および Microsoft Windows 98 に対応したセキュリティ査定ソリューションです。 |
CyberSafe Log Analyst | CyberSafe Log Analyst は Microsoft Windows 2000 セキュリティ イベント ログの分析ツールです。このツールは Windows 2000 で使用される Microsoft 管理コンソール (MMC) へのスナップインとして設計されており、Windows 2000 から生成されるセキュリティ イベント ログの整理や解析を支援し、より効果的でシステムワイドなユーザー活動の分析を行います。 |
Tru Access manager Lite | TRU Access Manager Lite は、Telco Research により開発された総合的なネットワーク アカウント処理アプリケーションで、ユーザーやワークグループによるネットワークの使用状況についてそれらを追跡して報告できます。 |