第3回 データベースアプリケーションのセキュリティ
星野 真理
株式会社システム・テクノロジー・アイ
2005/4/5
インターネットアプリケーションで使うDBユーザー |
通常、DB側のユーザーと認証ユーザーを1対1にはしません。セキュリティ的な観点でいえば、使用するDBログイン名は1つでも構いません。つまり、アプリケーションサーバから接続してくる一般ユーザーは全員が1つのDBユーザーを利用しているという形です。
「なぜ分けないの?」と疑問に思うかもしれませんが、それはセキュリティ的に必要性がないからです。DBユーザーを分けても、結局はその接続認証はプログラム内でのハードコードになります(DBの認証情報を、一般ユーザーが知らせてあげるなんてしませんね。危ないだけです)。
ユーザーを分けても認証チェックに使わないのであれば、セキュリティ以外の都合となるので、この連載では触れません。ただし、アプリケーションサーバのアーキテクチャから考えれば、ユーザーの切り替えはDBに余計なオーバーヘッドをかけるともいえます。上記の図で示した接続プールはあらかじめ決められたDBユーザーで接続が完了しているのです。
イントラネットシステムで使うDBユーザー |
イントラネットにおいては、利用者の所属部門によってアクセスできるデータの種類が異なります。そのため、部門ごと、もしくはアプリケーションごとに必要な権限をセットしたロールを複数作成します。
この後の実装は2つのパターンに分かれます。
パターン1:
部門ごと、もしくはアプリケーションごとにDBユーザーを数パターン作成します。これらのユーザーに先ほどのロールを必要なだけ付与します。アプリケーションコードの中でLDAPサ−バでの認証情報(グループ、ロール)を取り出し、どのDBユーザーに接続させるかを判断して接続します。
パターン2:
イントラネット用のDBユーザーを1人作成し、このユーザーに上記で作成したロールをすべて与えます。しかし、デフォルトではこれらのロールはすべて動かないようにしておきます。アプリケーションコードの中でLDAPサ−バでの認証情報(グループ、ロール)を取り出し、どの権限が必要かを判断してロールを起動していきます。
上記の方法であれば、人事部以外の社員が人事部で使っているシステムのURLを知ったところで、そのシステムを使うことはできず、データは守られます。
パターン2の実装例(Oracleの場合) ●DB側での権限設定 イントラネット用のユーザーを作成
各アプリケーションで使用する権限セットを格納するロールを作成
表への権限をロールにセット
インターネット用ユーザーに全ての権限を与える
デフォルトロールは、DB接続権限だけ
●アプリケーション側でのロールの起動(javaの場合)
|
3/4
|
Index | |
データベースアプリケーションのセキュリティ | |
Page1 今回の設定 アプリケーション構築の着目点 |
|
Page2 アプリケーション使用における認証の仕組み DBユーザーの分類とその権限設定 |
|
Page3 インターネットアプリケーションで使うDBユーザー イントラネットシステムで使うDBユーザー |
|
Page4 EUCアプリケーションで使うDBユーザー |
関連記事 |
データベースセキュリティの基礎のキソ |
Database Expertフォーラム |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|