2011年 春期 応用情報技術者試験 問9

サーバへのサイバー攻撃対策

D社はおもちゃを扱う中堅商社であり,取扱商品を紹介するためにWebサーバやデータベースサーバ(DBサーバ)などを自社で運用している。D社のネットワーク構成を図1に,各サーバの役割を表1に示す。

表1 各サーバの役割
サーバ名(ホスト名)役割
DBサーバ取扱商品の情報を格納し,Webサーバからのリクエストに応じて必要な情報を渡す。
DNSサーバ1自社ドメインを管理し,インターネットからの問合せに応答する。
DNSサーバ2自社内のホスト情報を管理し,社内からの問合せに応答する。
WebサーバDBサーバにアクセスすることによって,取扱商品をインターネット向けに紹介する。
メールサーバ1自社あてのメールをインターネットから受け取り,メールサーバ2に転送する。社外あてのメールをメールサーバ2から受け取り,インターネットに転送する。
メールサーバ2自社あてのメールをメールサーバ1から受け取る。社外あてのメールをメールサーバ1に転送する。PCからのメール送受信要求を受け付ける。
プロキシサーバPCからの社外へのWebアクセスを中継する。

あるとき,D社の顧客から"Webサイトが表示されない"と問合せがあった。原因を調査したところ,Webサーバが反応しない状態であったので,Webサイトの運営を一時中止して原因を探った。その結果,各サーバに対して,次のサイバー攻撃が行われていたことが判明した。

[サイバー攻撃1] Webサーバに対して,Webページを表示するためのリクエストが大量に送られ,CPUとメモリの使用率が許容限度を超えてしまっていた。

[サイバー攻撃2] DBサーバにアクセスするプログラムの不備を利用して,データベース上の情報に不正にアクセスしようとした形跡が,Webサーバにあった。

[サイバー攻撃3] DNSプログラムが確保したメモリサイズを超えた入力を与えて,管理者権限を奪おうとした形跡が,DNSサーバ1にあった。

[サイバー攻撃4] 使用可能なサービスを探した形跡が,DMZ内の各サーバにあった。

D社では判明したサイバー攻撃に対応するために,ファイアウォールの設定を変更するとともに,ネットワーク型IDS(Intrusion Detection System,侵入検知システム)を導入することにした。

[ファイアウォールの設定変更]

ファイアウォールの新しいフィルタリングルールを表2に示す。フィルタリングルールの設定は,次の方針で行うことにした。

・インターネット以外のあて先は,ホスト名で指定する。 ・必要なサービスだけを通過させる。

なお,表2で用いるフィルタリングルールの記述方法は,次のとおりである。

・通信パケットの送信元,あて先及びサービスの組合せによって,許可又は拒否の動作を指定することができる。

・送信元,あて先にはホスト名又は"インターネット","DMZ","内部LAN1","内部LAN2"のネットワーク名又は"すべて"が指定できる。

・サービスにはポート番号(複数指定可)又は"すべて"が指定できる。ポート番号は,SMTPは25,DNSは53,HTTPは80,POP3は110,DBサーバへのアクセスは1521,プロキシサーバへのアクセスは8080とする。

・項番が小さいものから順に調べて,最初に一致したルールが適用される。

表2 ファイアウォールの新しいフィルタリングルール
項番送信元あて先サービス動作
1内部LAN2メールサーバ225, 110許可
2内部LAN2DNSサーバ253許可
3内部LAN2ab許可
4メールサーバ2メールサーバ125許可
5メールサーバ1メールサーバ225許可
6Webサーバcd許可
7メールサーバ1インターネット25許可
8プロキシサーバインターネットすべて許可
9インターネットWebサーバ80許可
10インターネットef許可
11インターネットDNSサーバ153許可
12すべてすべてすべて拒否

[ネットワーク型IDSの導入]

D社では,早期にサイバー攻撃を検知するために,ネットワーク型IDSを図1のα の位置に設置した。設置したIDSの概要は,次のとおりである。

・不正侵入の特徴的なパターンをシグネチャとして事前に登録し,検知した脅威の種類を示すシグネチャの識別子,脅威の名称,詳細な通信内容などをログに記録するとともに,管理者あてに警告メールで通知する機能をもつ。

・検知されるサイバー攻撃には,4段階の優先度(優先して対応する必要性の度合い)が付与されている。優先度は,優先度1が最も高く,優先度4が最も低い。

D社で判明したサイバー攻撃1~4に対応する優先度の初期値は,表3のとおりである。

表3 D社で判明したサイバー攻撃1~4に対応する優先度の初期値
サイバー攻撃の種類優先度の初期値
サイバー攻撃12
サイバー攻撃21
サイバー攻撃31
サイバー攻撃42

D社では,IDSの優先度の設定は初期値のままとし,優先度が1,2のものを管理者に警告メールで通知する設定で,IDSの試験運用を開始した。

試験運用を開始してすぐに,IDSから管理者あてに警告メールが大量に送られるようになった。警告メールが多いと,管理者が重要な警告を見落とすおそれがあることから,D社ではIDSの導入効果を維持したまま警告メールの件数を少なくするために,①IDSの設置位置を図1のβの位置に変更した。

出典:平成23年度 春期 応用情報技術者試験 午後試験 問9