個別検討が必要な項目

 次に各論として,セキュリティに関しての提案時に忘れがちな項目や,どのように扱えばよいのかわかりにくい項目について説明する。

監視の自動化で 運用コストを削減

 当たり前の話だが,どのようなシステムも構築すれば終わり,というわけではない。構築し,運用を始めた時点から運用を停止するまでの間に,運用コストが必要になる。このコストは最初の提案時から見込んでおくべきだ。

表1 日常の運用コストに影響するセキュリティ事象
 では,運用コストをどう見込めばよいのか。これは,日常の運用でコストに影響をおよぼすセキュリティ事象をその発生頻度と対策の緊急度,自動化への適合性,および予防保守による回避の可否で分類し,チェックすればよい。まとめると表1[拡大表示]のようになる。

 表1に示したセキュリティ・ホール対策は,日常からセキュリティ・ホール情報を積極的に収集し,対策版が出た時点で可及的すみやかにアップデート作業を行うことである。この作業は性質上,コストを計るのが難しい。また,予防保守が有効な項目とは,一定期間ごとのバックアップやメンテナンスを行うことで,発生頻度を下げられるだけでなく,発生した場合の復旧コストと被害を低減できるものである。システムの監視とは,他の事象の発生やその予兆をいち早く検出したり,発生時期を予測するための重要な情報を採取する仕組みである。

 結果として,システムの監視をいかに自動化し,省力化するかが運用コストのカギを握っていることがわかるだろう。監視の自動化は,高度な技術を持つ管理者が社内にいる場合は自前で行うことも可能だが,通常は構築時のコストとして外注するか,または監視機能をサービスとして提供するベンダと保守契約を結ぶことになる。

 監視を怠ると,頻発しているホームページ書き換えの被害に遭っても,これに気づかず,自社ホームページ上でいつまでも赤い旗がはためいていることになったり,ある日突然「御社の管理するサーバから攻撃を受けている」という苦情がくることになる。これでは非常に具合が悪い。

集約できるものを見分ける

 前述の国際空港のたとえを出したときに触れなかった部分にも目を向けてみる。

 かつてCode RedやNimdaといったウイルスが世間を騒がせた。大企業などでも,社内LAN内で大量に発症し,大きな騒ぎになった。社内LANで大量に発症した企業は,インターネットとのゲートウェイになる個所で厳重なセキュリティ対策を行っているがために,一歩侵入された場合をあまり想定していなかったのだろう。ウイルスに感染したノート・パソコンやフロッピ・ディスクが,たった一つ社内に持ち込まれただけで,全社の機能が麻痺してしまう事態に陥ったのだ。国際空港の例で考えると,出入国者管理において,入国者に対して厳重なインフルエンザの検疫を行っても,国内で予防接種を行わなければ,インフルエンザの大流行を招くことに相似している。

 昨今は一般消費者が手軽にパソコンを買える時代である。パソコンやフロッピ・ディスクの社内への持ち込みを100%防止するのが不可能なことを考慮すると,セキュリティ確保には外部からの攻撃だけでなく,内部の問題も配慮しなければならない。特に,ウイルス対策ソフトなどは,サーバやゲートウェイだけではなく,社内LANの全パソコンにインストールする必要がある。このコストも提案に含めるべきだ。一見,多重投資に見えるが,この場合は防御する対象が異なるという理解が正しい。これは集約してはいけないものの好例だ。

侵入の経路と方法を把握する

図6 インターネットおよび内部からの主な侵入経路
 前述の内容と前後する部分もあるが,セキュリティを確保するうえで,問題となる事象がどのような経路で,そしてどのような方法で侵入してくるかを明確にすることも重要だ(図6)。

 例えば,直接インターネットから侵入してくる主な侵入経路には,(1)メールによるもの(改ざん,ウイルス・メール,盗聴),(2)Web経由(閲覧による情報の漏洩やクロスサイト・スクリプティング),(3)ソフトウェアのバグに起因するもの(Code Red, Nimda, Badtransなどのウイルス),(4)ファイル転送によるもの(トロイの木馬プログラム)などが考えられる。これに対して,内部からの侵入経路に着目すると,(1)個人パソコンの持ち込み(ウイルス),(2)フロッピ・ディスクを媒介とするもの(ウイルス),(3)家屋侵入など物理的なもの(情報窃盗,盗聴,ウイルス),(4)社員によるもの(情報窃盗,盗聴)などがある。

 それぞれの経路や方法についてどのように対策するかも検討しなければならない。例えば,内部からの侵入に対しては,(1)個人パソコンを社内LANに容易に接続できないようにする(Windowsドメインによる認証やスイッチ,ハブなどへの物理的アクセスの遮断),(2)社内のパソコンでウイルス対策ソフトを使ったフロッピ・ディスク検査の義務付け,(3)サーバやネットワーク機器への物理的アクセスの遮断(鍵付きの隔離部屋やセキュア・ラックへの収納),(4)無許可ソフトウェア実行の抑止や不必要なファイルへのアクセス禁止(Windowsドメインによるアクセス・コントロール機能,セキュリティ・ポリシ),(5)侵入検知ツール(IDS)の設置によるネットワーク上のデータの監視,などの対策は最低限検討しておきたい。

アウトソーシングを検討する

 セキュリティ関連の運用管理は,それなりの高度な知識と判断力が要求される。新たなセキュリティ・ホールが見つかった場合に,どれだけ自分の管理下にあるシステムが影響を受ける可能性があるかを判断したり,対策の緊急性が高いかをすばやく正確に判断するには,高度な知識が必要なのだ。ちょっとした判断ミスが,致命的な事態を招くこともある。

 日常の運用管理にしても,24時間365日システムを監視し続けることや問題が発生したときにすばやく対応することは,専任の管理者が一人いても無理な部分がある。

表2 アウトソースの効果。アウトソースする業務を○印で示した
 このような場合は,すべてを社内のリソースで解決する方針から,必要に応じてアウトソーシングする方針に切り替えれば解決することもある。典型的なパターンをいくつか挙げると,表2[拡大表示]のようになる。

 すべての作業を社内で行った場合,担当者が専任かどうかは,結局のところ運用コストに影響を与えない。高度な技術を持つ担当者がいない限り,兼任と専任にかかわらず,作業時間が長くなってしまうからだ。また,担当者の技術レベルが十分に高くない場合,いきなり本番システムにおいて作業を行うことが安全でない場合もある。このような場合は,テスト環境を構築する費用が別途必要になる。

 運用コストが最も低くなるのは,システムの監視がある程度自動化され,情報収集と緊急対応を社外(アウトソース)に依存するケースであろう。ただし,この場合は担当者に監視情報から危険予知を行う技術力が要求される。情報収集と緊急対策作業は集約効果によるコスト削減が可能な作業のため,集約的効果が望める社外の専業者利用や,場合によっては協力会社やグループ企業で協力して専任者を1名割り当てるなどの工夫も可能だろう。

 実際に提案を作成する際には,どの程度の技術力の担当者を割り当てられるかを条件として,その中で実現可能な方策を提案することになるだろう。

万一の対応策も必要

 セキュリティに100%はない。いつか問題が発生する恐れがあり,それは明日かもしれない。そして,問題が発生した場合には,これを解決するためのコストが当然必要になる。

 実際にどの程度のコストになるかは,継続運用の重要性と回復のための猶予がどれほどあるのかに依存する。が,これはシステム導入後,時間が経過すればするほど重要で猶予がなくなる傾向がある。

 IT活用による利便性の向上や業務のスピードアップの効果はめざましい。運用当初はIT活用度が低く,システム・ダウンを気にかけない状況だったとしても,早晩,わずか数分のダウンで全社が世界の終末を迎えたかのような大騒ぎになる日が来るのだ。特に,事情を勘案しない利用するだけのエンドユーザーが多いほど,騒ぎは大きくなる。

 もし,このような状況が容易に想定できるのであれば,回復のための猶予はほとんどないことを覚悟しなければならない。また,eJAPAN戦略が軌道に乗った場合,ダウンタイムが事業活動におよぼす影響は計り知れないものになる可能性がある。可及的すみやかに復旧するための仕組み作りと,これにかかわるコストを提案の初期段階から織り込んでおく必要がある。

安全にできることを明確に

 ここまで見てきたように,セキュリティにかかわる費用は企業にとっては決して馬鹿にできないものだ。それでも,その費用を捻出する価値があるのは,先の国際空港の例を見るまでもなく,出費してもあまりあるメリットが,ITを活用した事業活動や商取引にはあるからだ。

 しかし,人・モノ・金といった資源には限りがある。限られた資源を効率よく使い,セキュリティを確保したうえで,安全にITを活用した事業活動や商取引のメリットを享受したいものである。

 このためには出費できる範囲の中で,どこまでが「安全にできること」で,どこからが「安全にできないこと」なのかを明確にする必要がある。搭乗機で爆弾と隣り合わせになったり,輸出入したモノが汚染されていることは,あってはならないことだ。これは,すべからく最初に提案を作成する現場技術者の双肩にかかっているといってよい。健闘を祈る。

根津 研介
筆者はファムに勤務。オープンソース・ソフトウェア活用セミナの企画運営を担当しながら,ネットワーク運用管理やサーバ管理を兼任する。ベクトル型スーパー・コンピュータのOS開発,国際フレームリレー網によるエクストラネット構築,フリーソフトの移植・配布サービスの提供を経て,1999年から現職。オープンソースSambaの普及啓蒙を目的とする日本Sambaユーザー会のスタッフでもある。情報処理学会会員,情報処理技術者試験テクニカルエンジニア(ネットワーク)。