2011年 春期 応用情報技術者試験 問9
サーバへのサイバー攻撃対策
D社はおもちゃを扱う中堅商社であり,取扱商品を紹介するためにWebサーバやデータベースサーバ(DBサーバ)などを自社で運用している。D社のネットワーク構成を図1に,各サーバの役割を表1に示す。
サーバ名(ホスト名) | 役割 |
---|---|
DBサーバ | 取扱商品の情報を格納し,Webサーバからのリクエストに応じて必要な情報を渡す。 |
DNSサーバ1 | 自社ドメインを管理し,インターネットからの問合せに応答する。 |
DNSサーバ2 | 自社内のホスト情報を管理し,社内からの問合せに応答する。 |
Webサーバ | DBサーバにアクセスすることによって,取扱商品をインターネット向けに紹介する。 |
メールサーバ1 | 自社あてのメールをインターネットから受け取り,メールサーバ2に転送する。社外あてのメールをメールサーバ2から受け取り,インターネットに転送する。 |
メールサーバ2 | 自社あてのメールをメールサーバ1から受け取る。社外あてのメールをメールサーバ1に転送する。PCからのメール送受信要求を受け付ける。 |
プロキシサーバ | PCからの社外へのWebアクセスを中継する。 |
あるとき,D社の顧客から"Webサイトが表示されない"と問合せがあった。原因を調査したところ,Webサーバが反応しない状態であったので,Webサイトの運営を一時中止して原因を探った。その結果,各サーバに対して,次のサイバー攻撃が行われていたことが判明した。
[サイバー攻撃1] Webサーバに対して,Webページを表示するためのリクエストが大量に送られ,CPUとメモリの使用率が許容限度を超えてしまっていた。
[サイバー攻撃2] DBサーバにアクセスするプログラムの不備を利用して,データベース上の情報に不正にアクセスしようとした形跡が,Webサーバにあった。
[サイバー攻撃3] DNSプログラムが確保したメモリサイズを超えた入力を与えて,管理者権限を奪おうとした形跡が,DNSサーバ1にあった。
[サイバー攻撃4] 使用可能なサービスを探した形跡が,DMZ内の各サーバにあった。
D社では判明したサイバー攻撃に対応するために,ファイアウォールの設定を変更するとともに,ネットワーク型IDS(Intrusion Detection System,侵入検知システム)を導入することにした。
[ファイアウォールの設定変更]
ファイアウォールの新しいフィルタリングルールを表2に示す。フィルタリングルールの設定は,次の方針で行うことにした。
・インターネット以外のあて先は,ホスト名で指定する。 ・必要なサービスだけを通過させる。
なお,表2で用いるフィルタリングルールの記述方法は,次のとおりである。
・通信パケットの送信元,あて先及びサービスの組合せによって,許可又は拒否の動作を指定することができる。
・送信元,あて先にはホスト名又は"インターネット","DMZ","内部LAN1","内部LAN2"のネットワーク名又は"すべて"が指定できる。
・サービスにはポート番号(複数指定可)又は"すべて"が指定できる。ポート番号は,SMTPは25,DNSは53,HTTPは80,POP3は110,DBサーバへのアクセスは1521,プロキシサーバへのアクセスは8080とする。
・項番が小さいものから順に調べて,最初に一致したルールが適用される。
項番 | 送信元 | あて先 | サービス | 動作 |
---|---|---|---|---|
1 | 内部LAN2 | メールサーバ2 | 25, 110 | 許可 |
2 | 内部LAN2 | DNSサーバ2 | 53 | 許可 |
3 | 内部LAN2 | a | b | 許可 |
4 | メールサーバ2 | メールサーバ1 | 25 | 許可 |
5 | メールサーバ1 | メールサーバ2 | 25 | 許可 |
6 | Webサーバ | c | d | 許可 |
7 | メールサーバ1 | インターネット | 25 | 許可 |
8 | プロキシサーバ | インターネット | すべて | 許可 |
9 | インターネット | Webサーバ | 80 | 許可 |
10 | インターネット | e | f | 許可 |
11 | インターネット | DNSサーバ1 | 53 | 許可 |
12 | すべて | すべて | すべて | 拒否 |
[ネットワーク型IDSの導入]
D社では,早期にサイバー攻撃を検知するために,ネットワーク型IDSを図1のα の位置に設置した。設置したIDSの概要は,次のとおりである。
・不正侵入の特徴的なパターンをシグネチャとして事前に登録し,検知した脅威の種類を示すシグネチャの識別子,脅威の名称,詳細な通信内容などをログに記録するとともに,管理者あてに警告メールで通知する機能をもつ。
・検知されるサイバー攻撃には,4段階の優先度(優先して対応する必要性の度合い)が付与されている。優先度は,優先度1が最も高く,優先度4が最も低い。
D社で判明したサイバー攻撃1~4に対応する優先度の初期値は,表3のとおりである。
サイバー攻撃の種類 | 優先度の初期値 |
---|---|
サイバー攻撃1 | 2 |
サイバー攻撃2 | 1 |
サイバー攻撃3 | 1 |
サイバー攻撃4 | 2 |
D社では,IDSの優先度の設定は初期値のままとし,優先度が1,2のものを管理者に警告メールで通知する設定で,IDSの試験運用を開始した。
試験運用を開始してすぐに,IDSから管理者あてに警告メールが大量に送られるようになった。警告メールが多いと,管理者が重要な警告を見落とすおそれがあることから,D社ではIDSの導入効果を維持したまま警告メールの件数を少なくするために,①IDSの設置位置を図1のβの位置に変更した。