Security&Trust Book Review
セキュアなWindows環境を保つには!
二瓶朗
2003/3/14
ここで紹介する5冊 Windows NT/2000 Server インターネットセキュリティ Microsoft Windows 2000 Serverセキュリティ運用ガイド マイクロソフト公式解説 クラッキング防衛大全 Windows 2000編 システム管理者のためのWindowsセキュリティ対策ガイド インシデントレスポンス―不正アクセスの発見と対策 |
セキュリティに関するニュースの増加はとどまるところを知らない。特にWindowsに関するセキュリティホールの情報はそれこそ間断なく入ってくる状態である。もちろん、穴のあるシステムやサービスというのは問題だろうが、もしネットワーク管理者であるあなたが、日常業務に忙殺されてしまってそのセキュリティホールへの対策を怠ってしまい、それが知らないうちにシステム全体のセキュリティを脅かす原因になったとしたら……。すべてがすべて、OSを提供する側の責任とはなり得ないことも肝に銘じてセキュアネットワークの保守に努めるべきなのである。
ここではそんなWindows NTや2000によるネットワークセキュリティ対策書籍を4冊紹介する。また、それに加えて不正アクセスによる問題が起こったとき、どう判断してどう行動するかを解説するインシデント対策の書籍を1冊ご紹介しよう。
Windows NT Server管理者必携の1冊 |
Windows NT/2000 Server
インターネットセキュリティ Stefan Norberg著 木田直子訳 吉井孝彦監訳 オライリー・ジャパン 2001年6月 ISBN4-87311-047-5 2800円+税 |
本書は、Windows NT Server/2000 Serverを使ってインターネットサーバを構築する際のセキュリティ確保のテクニックを実践的に徹底解説する。いうまでもないだろうが、商用としても使われることの多いインターネットサーバのセキュリティを確保することはサーバ運営の中でも重要なウエートを占める。特に、そのインターネットサーバをWindows NT Server/2000 Serverによって稼働させる必要がある管理者にとっては、セキュリティはより大きなウエートを占めており、本書はそんな管理者必携の内容となっている。
冒頭では、Windows NT Server/2000 Serverの基本的なネットワーク構造を分かりやすく解説するとともに、Windows NT Server/2000 Serverをインストールし、インターネットサーバとしてのセキュリティを確保するため、各種設定を行うに当たっての詳細なチェックリストがまとめられている。
また、より強固なセキュリティを持つインターネットサーバを構築するためのサービス構成、レジストリ設定なども具体的なサンプルが収録されている。読者はそれらのチェックリストやサンプル設定に従って(場合によってはそれを参考にして)サーバの構築が行えるというわけだ。
さらに、サーバのリモート管理を安全に行う手法や、バックアップの手順など、サーバ管理者としての基本知識も詳細に解説されていて、駆け出しサーバ管理者も安心である。
本書で取り扱うプラットフォームはWindows NT Server/2000 Serverであるため、現在のサーバのメインストリームからは若干外れるかもしれない。しかしもちろんWindows NT Serverが現役で稼働している現場もある。@IT主催のWindowsセキュリティセミナーでのアンケートでも、約25%のサーバがWindows NT Serverであるという結果もある。Windows NT Serverによるサーバ運用を行っている管理者にとっては非常に重宝する1冊だろう。
公式ガイドでセキュリティチェック |
Microsoft Windows 2000
Serverセキュリティ運用ガイド マイクロソフト公式解説書 Microsoft Corporation著 マイクロソフト訳 日経BPソフトプレス 2002年11月 ISBN4-89100-334-0 2200円+税 |
本書は、マイクロソフトが公式解説書として発行したWindows 2000 Serverの安全を確立し、維持するに当たってのセキュリティガイドブックである。
マイクロソフトは、2001年11月に定めた「STPP(Strategic Technology Protection Program)」を開始した。STPPの目的は、同社が提供する製品、サービス、サポートを統合すること。その中で、同社はセキュアな環境を維持するプロセスを「Get Secure(セキュリティの確保)」と「Stay Secure(セキュリティの維持)」の2フェイズに分類している。本書はそのプロセスに沿って書かれており、本書のフローチャートガイドに従って各種のチェックと設定をこなすことで、Windows 2000によるサーバ環境のセキュリティを確認できるのである。
チェック作業に当たっては、その作業の意味が詳細に解説されるため、単なるセキュリティ設定ガイドにとどまらず、読者は知識を高めつつ管理するネットワークのセキュリティを確保することができる。
また本書には、修正プログラム管理スクリプト「Microsoft Network Security Hotfix Checker(HFNetChk)」(英語版)が付属する。これは、Windows 2000 Serverに対してパッチの当て忘れなどの修正漏れがないかをチェックするツール。同時に複数のサーバに対してチェックを行うこともできるので、複数のサーバを管理するネットワーク管理者にも便利だ。セキュリティ情報やニュースなどだけではカバーしきれずに生じた修正漏れはこれでチェックしておきたい。
敵を知るのが対策の第一歩 |
クラッキング防衛大全 Windows 2000編 Joel Scambray、Stuart McClure著 小松ミサ訳 新井悠監修 翔泳社 2003年1月 ISBN4-7981-0355-1 4500円+税 |
セキュリティ関連に携わる方の多くに好評を博している「クラッキング防衛大全 第3版」「クラッキング防衛大全 Linux編」に続き、プラットフォームをWindows 2000に限定した内容の同シリーズが本書である。
本書は、前出2冊の「クラッキング防衛大全」と同様に、クラッキングの攻撃手段を具体的に記述し(実行可能な攻撃ツールが入手先も含めて約100本紹介されている)、それらへの対策を解説していく。クラックの手順が分かりやすく記述されているということは、その分クラック行為を再現しやすいということでもあり、「もろ刃の剣」的な内容になりかねない。しかし本書ではそれに対するきっちりとした対策が解説されているため、クラックへの不安よりも「防衛できる」「対抗できる」という安心感の方が上回る。いってみれば、手品の種を知っていればその手品は驚くに値しない、ということだ。
各攻撃の記述に際しては「リスク評価」によるポイントを掲載していて、それによって攻撃の脅威度がひと目で分かるようになっている。リスク評価は「一般性」「容易度」「インパクト」の平均値で表される。数値が大きければそれだけ危険性が高いということ。反対に、対策の記述にも一覧の対策関連情報が付記される。「Microsoft Security Bulletin」「Bugtraq ID」「問題が修正されたService Pack」「ログに残る痕跡」がそれらの情報。「Microsoft Security Bulletin」はその攻撃に関連したMicrosoft Security BulletinのIDで、「Bugtraq ID」はSecurityFocusが主催するメーリングリスト「Bugtraqメーリングリスト」のデータベースで情報を参照できるID。それぞれの情報提供先に技術情報や代替策、パッチ情報が提供されていればすぐに対処できる。「問題が修正されたService Pack」と「ログに残る痕跡」は読んで字のごとく。
これらの数値化、情報のインデックス化に加え、解説するプラットフォームがWindows 2000に絞られている分、問題への対処が絞り込みやすい作りになっている。
内容は、一般的なクラックによる攻撃についての解説と、脆弱といわれることも多いWindows 2000のサーバ・各種サービスに対する攻撃、そしてクライアントに対する攻撃と段階的に詳細な解説が展開されていく。最終章には若干ながらWindows XP(とXP以降に登場するとされているWindows)についてのセキュリティ情報も記載されている。
すでにWindows XPが登場して久しく、Windows Server 2003の発売も近い段階ではあるが、まだまだ現役として活躍しそうなWindows 2000をセキュアに保つ努力を怠りたくないネットワーク管理者にお薦めしたい。
最低限のセキュリティを確保しよう |
システム管理者のためのWindowsセキュリティ対策ガイド 井上孝司著 毎日コミュニケーションズ 2002年12月 ISBN4-8399-0888-5 3200円+税 |
本書は、Windows 2000/XPで構成されたネットワークに対して施すべきセキュリティ強化対策について解説している。しかしその対策は、ツールやアプリケーションなどを追加してセキュリティレベルを上げるのではなく、あくまでWindows自体が標準装備している機能を利用して行うセキュリティ強化対策である。
実際のところ、脆弱性がしばしば問題になるWindowsだが、その脆弱性の一部は、Windows自体に備えられたセキュリティ機能を正しく設定していなかったり、あるいはマイクロソフトによってすでに修正されたセキュリティホールを管理者が放置していたりしたため、というところに原因を持つこともあるだろう。本書はそのケアレスミスともいうべき問題を克服すべく、Windows自体で対処できるセキュリティ設定について詳細に解説しているのだ。
セキュリティの基礎知識や用語の解説、セキュリティホール対策の手法などがかなりかみ砕いた内容で記述されている。また、Windowsのダイアログや画面も多数収録され「ここをこうすべき」という具体的な設定方法が分かる。
本書で扱っているのは「最低限のセキュリティ」ということであり、この1冊で解説されている設定を最初から最後まで行えば、ある一定のラインの安全性は確保できるだろう。設定時に意味が多少理解できなくても、「設定ガイド」のように忠実に設定を行うという使い方をするのもいいかもしれない。しかし、それ以上のセキュリティ知識はおそらく必要となるので、相応の準備は心しておくべきだ。あくまで、初めてネットワークを構築するユーザーや、初級ネットワーク管理者にお薦めする1冊である。
なお、本書で解説されるセキュリティ設定は、マイクロソフトが提供しているセキュリティ情報とともに、アメリカの情報機関であるNSA(National Security Agency/国家安全保障局)が、Windows 2000やLinuxを対象にして作成したセキュリティ設定ガイドを参考にしている。なお、NSAのセキュリティ設定ガイドはWebサイト(http://www.nsa.gov/)からPDFファイルでダウンロードできる。ネットワーク管理者は参考までにこれに目を通しておくのもいいかもしれない。
有事のときにどうするか? それが問題だ |
インシデントレスポンス―不正アクセスの検出と対策 Kevin Mandia、Chris Prosise著 エクストランス訳 坂井順行、新井悠監修 翔泳社 2002年7月 ISBN4-7981-0295-4 5200円+税 |
本書の冒頭には、クラッカーがある企業のサーバ上のデータベースの情報を消去した際に残したログを引き合いに、その行為とクラッカーを追うFBIの動きが克明に記されている。最終的にそのクラッカーは逮捕されるのだが、このケーススタディでは不正アクセスがあってから解決まで、企業とそのセキュリティ責任者がどのような対応を行えばよいか、その具体例が述べられている。
多くの不正アクセス対策書が、コンピュータ上で行うべき手続きや作業方法について解説するのに対し、本書では「証拠(ログ)の保全」「通報の仕方」といった、どちらかというと「社会的」な手続きや手法の解説にページが割かれている。インシデントを見つける手法や、有事の際に担当者がなすべきことはシステムの復旧だけではない、ということがまとめられている。具体的には、サーバのバックアップログの採取/解析方法や、司法分析ソフト「EnCase」の使い方などだ。
Windows NT Server/2000 Serverにおける初期対応に関して非常に充実した記述が多い。インシデントの痕跡を調査し、それを証拠として確保するためのテクニックが、画面を多用した具体的手順で解説されている。また、Windows向けの不正アクセスツールの解説もあり、攻撃者がどこをどのように狙うのか、ということもピンポイントに理解できる。
これらの知識を事前に得ておけば、管理者は「何かあった」ときに、取るべき行動の指針が即座に浮かぶはずである。もちろん、ネットワークとネットワークセキュリティの基礎知識についても解説されているが、その技術的解説はあくまでインシデント対応のための技術であり、インシデント自体(クラック行為)を完璧に防ぐための技術解説ではないことに注意したい。クラックに対する技術的な情報はほかの書籍などから得る必要があるだろう。
しかし、こういった切り口からのセキュリティ対策本というのは非常に面白い。「自分の管理するネットワークが警察や司法の世話になることはないだろう……」などと楽観視している管理者も少なくないだろうが、本書を手にしてそのリアルな対策を検討してみるのもいいだろう。
各書評にあるボタンをクリックすると、オンライン書店で、その書籍を注文することができます。詳しくはクリックして表示されるページをご覧ください。 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|