Show Table of Contents
第1章 セキュリティの概要
ビジネスの運営や個人情報の記録において、ネットワーク化された強力なコンピューターへの依存度が高まっていることから、各種業界ではネットワークとコンピューターのセキュリティの実践に関心が向けられています。企業は、システム監査の適正な実施やソリューションが組織の運営要件を満たすようにするために、セキュリティ専門家の知識と技能を求めてきました。ほとんどの組織はますます動的になってきていることから、従業員は会社の重要な IT リソースにローカルまたはリモートでアクセスするようになっています。このため、セキュアなコンピューティング環境に対するニーズはより顕著になっています。
しかし残念なことに、多くの組織 (個々のユーザーも含む) が、機能性や生産性、便利さ、使いやすさおよび予算面の懸念事項にばかり目を向けてセキュリティを付け足しと見なし、セキュリティのプロセスが見過ごされています。さらに、セキュリティの適切な実施については、無許可の侵入が発生した後にはじめて徹底されることも多くあります。多くの侵入の試みを阻止する効果的な方法は、インターネットなどの信頼できないネットワークにサイトを接続する前に、適切な措置を講じることです。
注記
本書では、
/lib
ディレクトリにあるファイルにも言及しています。64 ビットのシステムを使用している場合は、それらのファイルの一部は /lib64
にある可能性があります。
1.1. セキュリティの概要
1.1.1. コンピューターセキュリティとは
コンピューターセキュリティは、コンピューティングと情報処理の幅広い領域で使用される一般的な用語です。日常業務や重要な情報へのアクセスにおいてコンピューターシステムとネットワークに依存する業界は、企業データを総体的資産の重要な部分であると見なしています。総保有コスト (Total Cost of Ownership: TCO) や サービスの品質 (Quality of Service: QoS) などのいくつかの用語および評価指標は日常的なビジネス用語として用いられるようになっていますが、これらの評価指標を用いて、各種の業界はプランニングおよびプロセス管理コストの一環としてデータ保全性や可用性などを算出しています。電子商取引などを行う業界では、データの可用性と信頼性がビジネスの成否を決める可能性があります。
1.1.1.1. コンピューターセキュリティの成り立ち
公開ネットワークへの依存度が高まり、個人情報、金融情報その他の機密情報の開示を防ぐために、情報セキュリティが長年にわたって進歩してきました。Mitnick[1]や Vladimir Levin[2]事件などの数多くの事例が起こる度に、あらゆる業界の企業は、情報の送信と開示などの取扱い方法の見直しを迫られてきました。さらにインターネットの普及は、データセキュリティにおける一層の努力を喚起する最も重要な進化の 1 つとなりました。
個人のコンピューターからインターネット上のリソースにアクセスする人の数は増え続けています。リサーチや情報収集から電子メールや電子商取引に至るまで、インターネットは 20 世紀の最も重要な進歩の 1 つと見なされています。
しかし、インターネットとその初期のプロトコルは、信頼ベースのシステムとして開発されました。つまり、インターネットプロトコルはそれ自体がセキュリティ保護されるものとしては設計されませんでした。TCP/IP 通信スタックには承認されたセキュリティ標準が組み込まれておらず、ネットワーク全体で潜在的に悪意のあるユーザーやプロセスに対して無防備な状態になっています。最近の開発によりインターネット通信の安全性は高まっていますが、依然として全国で注目されるような事件も起こっており、完全に安全なものはないという警告になっています。
1.1.1.2. 今日のセキュリティ
2000 年 2 月には、分散サービス妨害 (DDoS: Distributed Denial of Service) 攻撃が、インターネット上のトラフィックの最も多いサイトのいくつかに仕掛けられました。攻撃者は ping flood とも呼ばれる大型の ICMP パケットを送信してルーターを数時間使用不可能にし、yahoo.com、cnn.com、amazon.com、fbi.gov および他のいくつかのサイトを通常のユーザーから完全にアクセス不能にしました。この攻撃は、不明の攻撃者が特別な目的で作成された広く出回っているプログラムを使ってなされました。これらのプログラムは、脆弱なネットワークサーバーをスキャンし、サーバーに トロイの木馬と呼ばれるクライアントアプリケーションをインストールし、それに感染したサーバーが犠牲サイトを溢れさせ、かつそれらを利用不可能して攻撃のタイミングを設定します。使用されるルーターやプロトコルがパケットの目的や送信先にかかわらず、すべての受信データを受け取ってしまう構造になっている点に根本的な弱点があると、多くの人が非難しました。will possibly be removed
2007 年には、Wired Equivalent Privacy (WEP) 無線暗号化プロトコルの広く知られた脆弱性を悪用するデータ侵害により、世界中の金融機関から 4500 万件を超えるクレジットカード番号が盗まれました。
残念なことに、システムとネットワークのセキュリティ問題は複雑化する可能性があるため、組織の情報に対する捉え方や、使用法、処理方法、および送信方法などの複雑な要素を十分に把握しておくことが求められます。組織 (および組織を構成する人々) がビジネスを行う方法を理解することは、適切なセキュリティ計画を実施する上で非常に重要になります。
1.1.1.3. セキュリティの標準化
すべての業界の企業は、米国医師会 (AMA: American Medical Association) や米国電気電子学会 (IEEE: Institute of Electrical and Electronics Engineers) などの標準化推進団体によって作成される規制やルールに従っています。情報セキュリティにも同じことが言えます。多くのセキュリティコンサルタントやベンダーは機密性 (Confidentiality)、保全性 (Integrity)、可用性 (Availability) の頭文字をとった CIA として知られる標準セキュリティモデルを採用しています。この 3 階層モデルは、機密情報のリスク評価やセキュリティ方針の確立において一般的に採用されているモデルです。以下でこの CIA モデルについて説明します。
- 機密性 — 機密情報は、事前に定義された個人に対してのみ利用可能とする必要があります。情報の許可されていない送信や使用は、制限する必要があります。例えば、情報に機密性があれば、権限のない個人が ID 盗難やクレジット詐欺などの悪意のある目的で顧客情報や財務情報を入手できません。
- 保全性 — 情報は、不完全または不正確になるように改ざんすべきではありません。認証されていないユーザーは、機密情報を変更したり破壊する機能を使用できないように制限される必要があります。
- 可用性 — 情報は、認証されたユーザーが必要な時にいつでもアクセスできる必要があります。可用性は、情報が合意された頻度とタイミングで入手できることを保証します。これは、パーセンテージで測定されることが多く、ネットワークサービスプロバイダーやその企業顧客が使用するサービスレベルアグリーメント (SLA) で正式に合意されます。
1.1.2. SELinux
Red Hat Enterprise Linux には、SELinux と呼ばれる Linux カーネルの拡張機能が含まれ、この機能は、システム内のファイル、プロセス、ユーザーおよびアプリケーションに対して詳細な制御を提供する強制アクセス制御 (MAC: Mandatory Access Control) アーキテクチャーを実装します。SELinux の詳細な議論は本書のスコープ外となりますが、SELinux の詳細と Red Hat Enterprise Linux での使用法については、『 Red Hat Enterprise Linux SELinux ユーザーガイド』 を参照してください。SELinux によって保護されるサービスの設定と実行に関する詳細は、『SELinux Managing Confined Services Guide』 を参照してください。SELinux についてのその他の入手可能なリソースは、10章参考資料 に記載されています。
1.1.3. セキュリティ制御
コンピューターセキュリティは多くの場合、以下の 3 つの異なるマスターカテゴリーに分類され、一般にはコントロールと呼ばれています。
- 物理的
- 技術的
- 管理的
これら 3 つの大まかカテゴリーは、セキュリティの適切な実施における主な目的を定義するものです。これらのコントロールには、コントロールおよびそれらの実装方法を詳細化するサブカテゴリーがあります。
1.1.3.1. 物理的コントロール
物理的コントロールは、機密資料への認証されていないアクセスの抑止または防止のために、明確な構造でセキュリティ対策を実施することです。物理的コントロールの例は以下の通りです。
- 有線監視カメラ
- 動作/温度感知アラームシステム
- 警備員
- 写真付き身分証明書
- 施錠されたデッドボルト付きのスチールドア
- バイオメトリクス (指紋、声、顔、虹彩、筆跡、および本人確認を行うためのその他の自動認識方法が含まれます)
1.1.3.2. 技術的コントロール
技術的コントロールでは、物理的な構造物やネットワークにおける機密データのアクセスや使用を制御するための基盤となる技術を使用します。技術的コントロールは広い範囲に及び、以下のような技術も含まれます。
- 暗号化
- スマートカード
- ネットワーク認証
- アクセス制御リスト (ACL: Access control lists)
- ファイル完全性監査ソフトウェア
1.1.3.3. 管理的コントロール
管理的コントロールは、セキュリティの人的要素を定義します。これらは組織内のあらゆるレベルの人員に関連するもので、次のような手段によって、誰がどのリソースや情報にアクセスするかを決定します。
- トレーニングおよび認識の向上
- 災害準備および復旧計画
- 人員採用と分離の戦略
- 人員登録とアカウンティング
1.1.4. 結論
セキュリティの起源、セキュリティが必要な理由およびセキュリティのさまざまな分野に触れたことで、Red Hat Enterprise Linux に関する適切な行動指針の決定が容易になると思われます。適切な戦略の計画と実行には、セキュリティを構成する要素や条件を知ることが重要です。これらを把握することで、プロセスを明確にでき、さらにセキュリティプロセスの細部を掘り下げる際の方向性がより明らかになります。
Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.