2001年8月14日 更新
セキュアなサイトを構築するにあたり、最初にサイトのセキュリティポリシを考えておきましょう。
セキュア(安全)なサイトを構築する場合には、安全性・利便性・運用性・コストといったものをどのようにバランスを取るかということに注意が必要です。
安全性が「高ければ高い程良い」ということで、極限まで安全性を追求してしまうとできあがったネットワークはコストばかり高く、ユーザにとっては使いにくいものになることでしょう。
逆に、コスト(安価)ばかり追求しても安全性が低くこれまたユーザの使いにくいネットワークになります。
利便性ばかり求めていると、かけたコストの割に安全性の低いものができる可能性があります。
一例として、「安全性を高める為にファイヤーウォールから外部にアクセスできるPCを特定のものだけに制限したり、特定のサービス以外を使えないようにしたネットワークを構築した」とします。
しかし、ユーザにとってはこのような制限された環境は窮屈に感じることがあり、結果としてユーザが勝手にモデムやTA、ルータを使ってインターネットに接続してしまうことでしょう。
この時、このユーザのPCに悪意あるコードを侵入させる事ができれば、結局このPCにつながったネットワークは汚染されてしまいます。
また、WWWサーバのように外部に公開することが前提となっているサーバはセキュリティに関しては「侵入攻撃されて当然」というポリシで設計すべきです。 この場合、守るべきものはサーバのセキュリティよりもコンテンツの書き換えや破壊に対する対策が重要になってきます。(サーバのセキュリティを強化しなくても良いという意味ではなく、侵入された場合に守るべきものを守るというポリシが最初で、その後でサーバの安全を図ります)
セキュアサイトを構築するには、このように技術的な事象だけでなく実際に利用するユーザや利用形態がをどのように利用するかといったことも考えてネットワークを構築する必要がある事に管理者は気を付けるべきです。(絶対に「頭の固い」管理者になってはいけません)
セキュリティポリシとは、これらのバランスを如何にして保ち、かつ、万一セキュリティを突破される事態が発生した場合の運用ならびに対策方法などトータルで考慮することです。
以下では、比較的導入が容易で、かつ、コストバランスの優れたセキュアサイトの構築例を示していきます。しかし、これらは実際の利用環境によって色々なバリエーションがあるのですべてを紹介はできないと思いますのでそれについはご勘弁ください..
この構成でのポリシの基本は、
としておきます。もう少し厳しいポリシにするなら、アタックが外部からだけではなく内部からも行われたり、物理的な盗難(PCの盗難やパスワードの盗み見)、クラックされた場合の対策機構の準備などにも考察が必要になってきますが、管理が一気に難しくなるので、ここではこれらに対するポリシは設定しません。
- セキュリティに守られた内部からは、外部(インターネット)へ自由にアクセスさせる
- インターネット側からは内部のマシンへはアクセスさせない
- 公開用のサーバ(例えばWWWサーバ)は、アタックされるものと想定する。
- アタックされたマシンに侵入されても、内部へは影響がないようにする
- アタックされた事を容易に判断できる方法を構築する。
- ウィルスについて考慮する
セキュアサイトの構築といっても利用するユーザの規模や、かけられるコストを無視した構成を提示しても無意味なのでここでは次のような幾つかの例を示しますので、みなさんにマッチする構成を選ぶと良いでしょう。
プラン 想定ユーザ コスト 長所・短所 オールインサーバ
(NAPT/IPマスカレード)個人またはSOHO経営 0〜 尤も安価な構成。セキュリティ的には潜在的危険もあり。ただし運用形態の工夫で強固にすることも可能 ダブルNAPT 個人またはSOHO経営 0〜 安価で有りながらDMZによる安全性を高めた構成。 コストは安いが、設定は難しくなるため設定ミスによって安全性の低下の可能性もある。 低価格ファイヤーウォール導入
(SonicWALL)SOHO経営または中小企業 15万位〜 低価格でも大規模と大差ない構成が可能。コストが安い分運用に注意が必要。 中規模ファイヤーウォール導入
(FireBox2)企業またはRAS利用ユーザ 100万位〜 強固なアプリケーションレベルファイヤーウォールの導入、インターネットからRASで社内ネットへの接続も可能に。 トップレベル 信用第一のユーザ 500万位〜∞ コストより信頼第一という場合。ただし費用に関しては膨大に...