自社で運用しているサーバーの不正アクセスに備えて,日ごろから実施しておくべき対策を列挙した。以下の選択肢から,セキュリティの低下が懸念される行為を一つ選びなさい。

[選択肢]
a. ウイルス対策ソフトを導入し,パターン・ファイルを自動更新するように設定した
b. ログが一杯になったので,外部記憶媒体にバックアップして,ハードディスクから削除した
c. 不要になった退職者のアカウントを削除した
d. いつでも緊急対策が行えるように,インターネットから「リモートデスクトップ」でアクセスできるように設定した
e. 個人情報などの重要な情報を取り扱うWebサーバーは,通信を暗号化するようにした

[解説]
 正解は,選択肢dの「いつでも緊急対策が行えるように,インターネットから「リモートデスクトップ」でアクセスできるように設定した」です。

 ネットワーク管理者は,日ごろから不正アクセスに備えて,適切なセキュリティ対策を行う必要があります。誤った対策をとると,それが逆にセキュリティ・ホールとなり,不正アクセスの原因になってしまいます。例えば,遠隔地からパソコンを操作するツールである「リモートデスクトップ」を使用すると,不正アクセスの侵入原因を作ってしまうことになります。

 どうしても業務でリモートデスクトップ利用したい場合は,下記のような対策を二重,三重に実施する必要があります。

・常にOSとツールを最新版にバージョンアップする
・ユーザーIDとパスワードは,推測困難で複雑なものに設定し,定期的に変更する
・通信を受け付ける送信元アドレスを限定する
・接続に使うポート番号を変更する

 その他の選択肢は,いずれも適切なセキュリティ対策です。

 ウイルスは,日々新種が発生しています。ウイルス対策ソフトを使う際には,インストールするだけでなく常に最新のパターン・ファイルを使用してウイルス・スキャンを実施するように設定しておく必要があります。

 ハードディスクのログが一杯になった場合は,外部記憶媒体やNASなど,別の場所にバックアップしてから削除します。バックアップしていないと,不正アクセスの被害が発覚した場合に調査できません。別途,ログの保管期間をポリシーで規定しておくことも大切です。

 退職者アカウントなど不要になったアカウントがサーバーなどに残っていると,パスワードが更新されないまま放置されたりするなど,不正侵入の原因となります。退職手続き時にアカウント削除する運用を徹底したり,定期的に不要アカウント有無の監査を行うといった対策が必要です。

 SSL(secure sockets layer)などで通信を暗号化することで,ネットワーク上に流れる通信が盗聴されたとしても,内容を盗み見られることはなくなります。

(関連情報)
大企業・中堅企業の情報システムのセキュリティ対策 ~脅威と対策~(IPA)
http://www.ipa.go.jp/about/press/20070523.html