第1回 メッセージ環境の保護について考える
竹島 友理
NRIラーニングネットワーク株式会社
2005/8/10
数年前、皆さんは想像していましたか? 子どもも大人も当然のごとく携帯電話を持ち、多くの人たちがノートPCを持ち歩き、町中にインターネットカフェができ、誰でも至るところでインターネットに接続し、当たり前のようにメールを送りあっているいまの状況を。
メールは、日常生活において便利で楽しいコミュニケーションツールとして多くの人に利用されていますが、その半面、使い方を間違えると、または故意に不正な使い方をすると、個人情報や機密情報が簡単に第三者の手に渡ったりメールを受け取った相手の環境を破壊してしまったりという恐ろしいツールにもなりかねません。不特定多数の人たちが自由にアクセスできるのがインターネット。そことつながっている私たちのメール環境を保護することは必須です!!
企業の場合、外部からの攻撃によってメールサービスが止められたり機密データが漏えいしたりすることで、業務に支障をきたすだけでなく企業の信頼を失うという2次的被害までも受けてしまいます。
本連載では、メール環境としてMicrosoft Exchange Server 2003を取り上げて、セキュアなメッセージ環境を実現するさまざまな機能を紹介していきます。しかし、Exchange Server 2003が持っているセキュリティ機能をやみくもに設定しても意味がありません。
1つ1つのセキュリティ機能が、どのような目的で用意されていて、それらを実装することで、どのようなセキュリティリスクを軽減できるのかを理解しながら見ていきましょう。それが、この連載の目的です。
それでは、Exchange Server 2003の世界に入っていきましょう!
図1 Exchange Server 2003 セキュリティ実装計画の流れ |
防御したいセキュリティリスクは何? |
皆さんは、「セキュアなメール環境のための対策」と聞いて、何を思い浮かべますか? ウイルス対策プログラムをクライアントPCにインストールすることですか?
もちろん、ウイルス対策プログラムはとても大切な対策です。しかし、ウイルス対策プログラムをクライアントPCにインストールしたからといって、完全に安全なメール環境を構成したことにはなりません。そもそも、メール環境を危険にさらす原因は多種多様なので単一のソリューションは存在しないのです。
以下は、メール環境への代表的な攻撃です。
ウイルスとワーム | 他人のPCに勝手に入り込んで悪さをするプログラム。画面に無意味な単語を表示したり、表示をでたらめにしたり、ディスクに保存されているファイルを破壊したりする。ウイルスはインターネットからダウンロードしたファイルや、他人から借りたフロッピーディスクなどを通じて感染する。最近ではメールを介して感染するタイプのウイルス(ワーム)もある。 ワームとは、主に自己増殖を目的とした不正プログラムのこと。ネットワークの普及に伴って、メールに自己の分身を添付して自己増殖の手段を得るケースがほとんどとなっている。 |
スパムメール | 同じ内容を複数の人に送る意味のないメール。クラッカー(悪意のあるユーザー)が行う「メール爆弾」は、スパムメールとして第三者のサーバを中継して発信されることが多く、メールサーバのセキュリティをしっかり行っていないと気が付かないうちに中継者になってしまう場合も多い。 こうした不正利用される第三者のサーバを「踏み台」と呼ぶ。スパムは、受信者側にとって迷惑なものであるため、踏み台となった組織は対外的に信用を損なうことにもなる。 |
サービス拒否(DoS)攻撃 | 第三者のPCに攻撃プログラムを仕掛けて踏み台にし、その踏み台としたPCから標的とするサーバに大量のパケットを同時に送信して、外部からアプリケーションやサービスをダウンさせる攻撃のこと。 |
なりすまし(スプーフィング) | ネットワーク上にて他人の名前やIDを利用して活動する行為全般を指す。スパムメールやメール爆弾を送り付ける場合にも、「なりすまし」が用いられることが多く、こういった場合IDとパスワードを所持(管理)している当事者が責任を負わなくてはならないケースもある。 また、IDとパスワードなどのアクセス権を盗用せずに、インターネット上の掲示板や、匿名メールアカウントを利用して、あたかも第三者であるかのように振る舞うことも「なりすまし」行為の一種。「なりすまし」の被害は、なりすまされた本人のみならず、情報を盗まれたプロバイダ、だまされた第三者と多岐にわたることがある。 |
このほか、不正ユーザーからのアクセス、データの盗難や改ざん、内部ユーザーによる情報漏えいなど、セキュリティリスクにはさまざまな種類があります。従って、それぞれのセキュリティリスクに適した対策が必要です。それでは、これらのリスクとExchange Server 2003が持っているセキュリティ機能を対応付けてみましょう。
1/3
|
Index | |
メッセージ環境の保護について考える | |
Page1 防御したいセキュリティリスクは何? |
|
Page2 Exchange Server 2003のセキュリティ機能 Exchange Server 2003のクライアント/サーバ構成 |
|
Page3 Exchange Server 2003の土台を構成するベストプラクティスの適用 コラム:Exchange システムマネージャ コラム:Windows Server 2003 SP1のセキュリティ構成ウィザード(SCW) |
関連記事 |
基礎から学ぶExchange Server 2003運用管理 |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|