これまでこのコラムでは,主にシステム管理者に向けて,システムのセキュリティ・レベルを維持するために必要な技術情報を解説してきた。パッチを適用するなどして,システムのセキュリティを維持することは,確かに管理者の重要な仕事の一つではある。しかし,システム管理者は決してシステム・オペレータではない。システム自体のセキュリティだけではなく,システムが置かれている環境のセキュリティ――例えば,物理的な設備管理や防災対策――にも気を配らなければならない。“サイバー・テロ”よりも,スクリンプラーの誤動作のほうが,システムの“脅威”になる場合があるのだ。

非常時に対応できる知識を

 月日が経つのは早いもので,「今週のSecurity Check[一般編]」は今回で100回目となる。このコラムでは,システムのセキュリティを維持するための技術的な対策を中心に紹介してきた。

  • サーバーの要塞化について
  • セキュリティ情報の入手方法について
  • セキュリティ・ホールが見つかった場合の対応方法について
  • セキュアなネットワークを構成する方法について
  • セキュリティを向上させるのに役立つツールや製品について
  • 特定のセキュリティ・ホールに対する攻撃方法について
――などである。

 もちろんこれらは,システム管理を実施する上で不可欠な情報である。システム管理者としては当然知っておきたい知識である。ただし,こういったシステムに関する知識では,“非常時”に対応できない場合がある。

“サイバー・テロ”は技術的な対策で十分

 非常時というと,“サイバー・テロ”が発生した場合を想定するかもしれない。折りしも日本時間3月20日,米国はイラクに対して物理的攻撃を開始した。緊迫した状況である。このような状況下では,ネットワーク上でもなんらかの攻撃が起こるのではないかと考える方は少なくないだろう。この期に乗じた第三者による悪質な攻撃が発生する可能性もある。

 しかし,慌てることなく冷静に考えてほしい。サイバー・テロは通常のセキュリティ対策で防げるのだ。例えば,サイバー・テロとして新種のワームがインターネット上に“放たれた”としても,既知のセキュリティ・ホールを悪用するものであれば,パッチをきちんと適用していれば防げるはずだ。

 未知のセキュリティ・ホールを悪用するもの――いわゆる,0-day Exploit――であっても,日ごろからIDS(侵入検知システム)などを使用して,ネットワーク監視を実施していれば,すぐに異常に気づくだろうし,障害が発生した場合でも早急に対応できるだろう。つまり,最新の情報を絶えず入手し,システムのセキュア化を怠っていないシステム管理者にとっては,たとえそれが“サイバー・テロ”と呼ばれたとしても,システムおよびネットワーク内のインシデント(出来事)である限り,十分対応可能なのである。

問題はシステム“外”のインシデント

 問題は,システムおよびネットワーク“外”で発生するインシデントである。システムあるいはシステムが設置された建物に,物理的な事故や不測の事態が発生した場合,システムを通常どおりに運用することが難しくなる。そのような事態を想定しているシステム管理者は一体どれほどいるだろうか。

 つまり,システムの安定稼働を保つには,

  • システム管理
  • ネットワーク管理
  • サーバー管理
  • ソフトウエア管理
だけではなく,
  • 設備管理
  • 防災管理
なども必要なのである。

 システム管理者は否応なくシステムに“触れる”必要がある。触れることによって,システムに関する技術や知識が身に付いていく。ところが,システム管理者が設備管理や防災管理に携わることは少ないだろう。積極的に時間を割かない限り,日々の業務でそれらの知識が身につくことはない。

 例えば,システムのログを毎日チェックする管理者は多くても,サーバー・ルームの物理的な点検を毎日実施している管理者はほとんどいないだろう。システムが正常に動作しているときには,その周りに気を留めないのが実状である。

 しかし,システムを安定稼働させることがシステム管理者の仕事だと考えれば,設備管理にも普段から気を配る必要がある。「物理的にシステムを破壊される恐れはないだろうか」「災害が発生した場合,システムはどの程度影響を受けるだろうか」「物理的な影響を緩和させる方法はないだろうか」「システムを復旧させるにはどうすればよいだろうか,どのぐらい時間がかかるだろうか」――などを考えるのも管理者の仕事なのである。

 もちろん,「いつも非常事態を想定して仕事をしろ」というわけではない。何かが起きた際の対応マニュアルを作成しておくだけで十分である。そして,できるだけ「何か」が起きないように,設備管理を怠らないようにするのである。

 例えば,スプリンクラーの誤作動一つで,すべてのシステムがダウンしてしまうこともありうるのである。そうならないように,日ごろの設備管理が重要となるのだ。そして,何かが起きてしまった場合に備えて,日ごろからデータのバックアップを取ること,バックアップからの復旧手順などをマニュアル化しておくことが,重要となる。

 バックアップ以外に対応マニュアルとして手順をまとめておくこととしては,下記が挙げられるだろう。

  • ベンダーが公開したセキュリティ・ホール対策が不正確であった場合の対応手順や連絡手順
  • ネットワークに障害が発生した場合の復旧策または代替策
  • 緊急時の連絡フロー
  • 災害などで設備資産に被害が発生した場合の確認方法
 いずれもケース・バイ・ケースで対応しなければならない場合が多いので,きっちりと明文化しておくことは難しいだろう。しかし,たとえ代表的なケースだけでもマニュアルとしてまとめておけば,いざというときの対応に大いに役立つはずだ。

 日々のシステム管理に追われている管理者にとっては,時間的にも労力的にも難しいことはよく分かる。しかし,システム管理者は,単なるシステム・オペレータではない。セキュアなサーバーの構築方法や運用術を知っているだけでは不十分なのである。システムが安定稼働できる「環境」をいかに維持するのかを考え,障害が起こった際には早急な対応ができるように心がける必要があるのだ。そこまでできて,はじめて“本物の”システム管理者と呼べるのではないだろうか。


石山和行 (ISHIYAMA Kazuyuki) kazuyuki.ishiyama@lac.co.jp
株式会社ラック セキュアネットサービス事業本部


 IT Proセキュリティ・サイトが提供する「今週のSecurity Check [一般編]」は,その週に起きたUNIX関連およびセキュリティ全般のニュースや動向をまとめた週刊コラムです。セキュリティ・ベンダーである「株式会社ラック」のスタッフの方を執筆陣に迎え,専門家の立場から解説していただきます。