情報システムの運用に関わる 対策ガイドライン

情報システム
情報 システムの
システム の 運用に
運用 に 関 わる
対策ガイドライン
対策 ガイドライン
制
定
日:平成 18 年 4 月 20 日
最終修正日:平成 21 年 11 月 12 日
目
次
1 目 的 ....................................................................................................................... 1
2 基本的な考え方 ......................................................................................................... 1
3 定 義 ....................................................................................................................... 1
4 情報システムの運用に関わる対策ガイドライン................................................................ 1
(1) 対策ガイドライン ....................................................................................................... 1
・装置の設置及び保護 ....................................................................................... 1
・電源 ............................................................................................................. 2
・ケーブル配線のセキュリティ................................................................................ 2
・装置の保守 ................................................................................................... 2
・セキュリティ事件・事故の報告、ソフトウェアの誤動作の報告 ....................................... 2
・セキュリティの弱点の報告 .................................................................................. 3
・操作手順書 ................................................................................................... 3
・運用変更管理 ................................................................................................ 3
・職務の分離 ................................................................................................... 3
・容量・能力計画の作成 ..................................................................................... 4
・システムの受入れ ............................................................................................ 4
・悪意のあるソフトウェア(コンピュータウィルス、トロイの木馬等)に対する管理策 ................ 4
・P2P ソフトに対する管理対策 .............................................................................. 5
・情報のバックアップ .......................................................................................... 5
・運用記録 ...................................................................................................... 6
・障害記録 ...................................................................................................... 6
・事件、事故からの学習 ...................................................................................... 6
・事件・事故管理手順 ........................................................................................ 6
・事象の記録 ................................................................................................... 7
・システム使用状況の監視................................................................................... 7
・コンピュータ内の時計の同期 .............................................................................. 8
・指定された接続経路 ........................................................................................ 8
1 目 的
この対策ガイドラインは、学校法人愛知大学(以下、「大学」という)の情報セキュリティポリシーに基
づくとともに、大学の情報資 産が、改竄や破壊から保護され、定められた方法で常 に利用でき、情報
のセキュリティを確保した状 態で、情報の利用が行われることで、大学 運 営の安 定、継 続、繁栄に寄
与することを目的とする。
2 基本的な考え方
情報のセキュリティを確保した状態で、大学の情報を利 用するため、別途定める「情報セキュリティ
対策基準」に則った、適用すべき情報システムの運用のための対策ガイドラインを策定する。
3 定 義
別途定める「情報セキュリティ対策基準」の定義に準ずる。
4 情報システムの運用に関わる対策ガイドライン
(1) 対策ガイドライン
ア 情報処理設備の不備に起因する情報システムの停止を防止するため、情報処理設備には物理
的なアクセスコントロールを講じるとともに、情報処理設備の設置にあたっては、当該設備を保護
しなければならない。
・装置の設置及び保護
セキュリティに対する脅威及び環境上の危険から保護するように、装置を設置することが望
ましく、以下の管理策を考慮することが望ましい。
a)
装置は、作業エリアへの不必要なアクセスを最小限に抑える位置に設置する。
b)
取扱いに慎重を要するデータを取り扱う情報処理・保存設備は、それらの使用中に盗
み見されるリスクを軽減する位置に設置する。
c)
特別な保護を必要とする品目は、要求される一般レベルの保護を軽減するように隔離
する。
d)
次の事柄を含む潜在脅威のリスクを最小限に仰えるための管理策を採用する。
1)
窃盗
2)
火災
3)
爆発
4)
煙
5)
水(又は供給不能)
6)
ほこり
7)
振動
8)
化学物質の作用
9)
電源供給妨害
10) 電磁放射線
e)
情 報 処 理 施 設 /設 備の運 用 に悪 影 響を及 ぼす可 能 性 がある条 件があるかどうか、環
境条件を監視する。
f)
近 隣の敷 地に起こる災 害、例えば、近 所の建 物の火 災、屋 根 からの水 漏れ、地 下 室
1
浸水又は通りにおける爆発など、の影響を考慮する。
・電源
装 置 は、停 電 及 びその他 の電 源 異 常 から保 護 することが望 ましい。電 源 の連 続 性 を達 成
するため、次の管理策を考慮することが望ましい。
a)
電源の一点故障を避けるための多重供給
b)
無停電電源装置(UPS)
c)
バックアップ発電機
・ケーブル配線のセキュリティ
データ伝 送 又 は情 報 サービスに使 用 する電 源 及 び通 信 ケーブルの配 線 は、傍 受 又 は損
傷等がないように保護するため、次の管理策を考慮することが望ましい。
a)
情 報処 理 施 設/設 備に接 続される電 源 及び通 信 回 線は、可能ならば、地下に埋 設す
るか、もしくは十分な代替保護を施す。
b) 例えば公 衆回 線を避けることなどによって、認 可されていない傍 受又 は損 傷 から、ネッ
トワークのケーブル配線を保護する。
c) 干渉を防止するために、電源ケーブルは通信ケーブルから分離する。
d) 取扱いに慎重を要する又は重要なシステムに対しては、次のような管理策をさらに追加
することを考慮する。
1) 外装電 線管の取付け並びに点検箇 所及び終端 箇所 への錠付きの部屋 又はボッ
クスの取り付け。
2) 代替経路又は伝送媒体の使用。
3) 光ファイバケーブルの使用。
4) 認可されていない装 置がケ一ブルに取 付けられていないかどうかを調べる走査の
開始。
・装置の保守
装置の可用 性及び完 全性 を確実に維持するために、装置のメンテナンスを次のガイドライ
ンに従って正しく実施することが望ましい。
a)
装置は、供給業者が推奨する整備間隔及び仕様に従って、メンテナンスを実施する。
b)
認可されたメンテナンス担当者だけが装置の修理及び手入れを実施する。
c)
すべての実際に起こっている障害及び障害と考えられるもの、並びにすべての予 防メ
ンテナンス及び修正メンテナンスについて記録し、保管する。
d)
装置をメンテナンスのために敷地外に送る時、適切な管理策を施す。保険約款によっ
て定められたすべての要求事項に準拠する。
イ 情 報システムの信 頼 性 及び安全 性 を確 保するため、運 用 手順 及び障 害 対 応手 順 等の運 用手
続を標準化し、それに準拠した運用を実施しなければならない。また、開発者の誤謬、不正から
本番 稼 動する情報 システムで処 理される情 報を保護 するため、本 番稼 動する情 報システムと開
発用の情報システムを可能 な限り分離しなければならない。加えて、開発 要員の運用業 務兼務
及び本番システムにある全ての情報資産へのアクセスを可能な限り防止しなければならない。
・セキュリティ事件・事故の報告、ソフトウェアの誤動作の報告
障 害 などのセキュリティ事 故 やソフトウェアの誤 動 作 は、できるだけ速 やかに、適 切 な管 理
2
連絡網を通じて報告することが望ましい。また、正式な報告手順を、事故対処手 順とともに確
立し、事故報告を受けた際の取るべき措置を定めることが望ましい。
・セキュリティの弱点の報告
障害などのセキュリティ事故まで至らずとも、システム又はサービスのセキュリティ欠陥、もし
くはそれらに対する脅 威を目撃した場 合、又 はその疑いがある場合、情 報サービスの利用者
に対して、注意し、報告することが要求されることが望ましい。
・操作手順書
情報セキュリティポリシーによって明確にされた操作手順は、文書化し、維持することが望ま
しい。操作手 順は、正 式な文書として取り扱い、変更 は経 営陣によって認可されるものとする
ことが望ましい。
手順 には、次の事 柄を含 め、各ジョブの詳細 な実 施 に関する指 示を明記 することが望 まし
い。
a)
情報の処理及び取扱い。
b)
スケジュール要求事 項。他 のシステムとの相互依 存、最も早いジョブの開始時 刻 及び
最も遅いジョブの完了時刻を含む。
c)
ジョブの実 行 時に発 生し得 るエラー又はその他 の例 外 状 況の処 理についての指 示 。
その中には、システムユーティリティソフトウェアの使用の制限を含む。
d)
操作上又は技術上の不測の問題が発生した場合の連絡先。
e)
特 殊 文 具 の使 用 や機 密 出 力 の管 理 など、特 別 な出 力 取 扱 い指 示 。その中 には、失
敗したジョブ出力の安全な処分手順を含む。
・運用変更管理
情報 処 理施 設/設 備 及びシステムの変更 は管理 することが望ましい。装 置、ソフトウェア又
は手 順 に対 する変 更 のすべてを十 分 に管 理 することを確 実にするために、正 式 な管 理 責 任
及び手順が定められるために、特に、次の事柄を考慮することが望ましい。
a)
重要な変更の識別及び記録。
b)
そのような変更の潜在影響の評価。
c)
提案される変更の正式な承認手順。
d)
変更の詳細について、全関係者への通知。
e)
変 更の中 止 及 び好ましい結 果 とならなかった変 更 からの回 復に対 する責 任を明 確 に
する手順。
・職務の分離
情 報 又 はサービスの認 可 されていない変 更 又 は誤 用 の機 会を減 ずるために、ある種の職
務又は責任領域の管理もしくは実行の分離を考慮することが望ましい。
a)
共 謀 して詐 欺 を働 くような活 動 、例 えば、購 入 注 文 書 を改 ざんして増 額 することと、品
物が受領されたことを確認する活動は分離する。
b) 共 謀する恐れがある場 合 は、二 人 以 上が関わる必 要があるように管 理 策を工 夫し、共
謀の可能性を減ずる必要がある。
ウ 情報システムの信頼性及び安全性を確保するため、将来的に必要なキャパシティ及びパフォー
マンスの計画を策定し、その状況を監視しなければならない。
3
・容量・能力計画の作成
十分な処理能力及び記憶容量が確実に得られるように容量需要を監視して、将来の容量
の要 求 を予 測 することが望 ましい。これらの予 測 では、新 しい事 業 及 びシステム要 求 事 項 並
びに大学の情報処理における現在の傾向及び予測される傾向を考慮することが望ましい。
エ 情報システムの信頼性及び安全性を確保するため、システムを本番システムへ移行する際の受
け入れ基準を明確にしなければならない。また、受け入 れ時には当該基準 を満たしていることが
確実に保証されなければならない。
・システムの受入れ
新しい情報システム、改訂版及び最新版の受け入れ基準を確立して、受け入れ前に、シス
テムの適切な試験を実施するため、次の事項を考慮することが望ましい。
a)
性能及びコンピュータの容量の要求。
b)
エラー回復及び再起動手順、並びに予測事態対応計画。
c)
定められた規格に合わせた通常の操作手順の作成及び試験。
d)
合意された適切なセキュリティ管理策。
e)
有効な作動手順。
f)
事業継続配備の取決め。
g)
新 しいシステムの取 り付 けが、既 存 のシステムに対 して、特 に月 末 等 のピークの処 理
時間に、悪影響を及ぼさないという証拠。
h)
新しいシステムが大学の全般的セキュリティに及ぼす影響について、検討がなされたと
言う証拠。
i)
新しいシステムの操作又は使用についての訓練。
オ コンピュータウィルスが情報システムで取り扱う情報の完全性を損なうことを防止するため、コンピ
ュータウィルスに感染することを予防しなければならない。また、感染時の被害を最小化するため
の対応を実施しなければならない。
・悪意のあるソフトウェア(コンピュータウィルス、トロイの木馬等)に対する管理策
不正ソフトウェアから保護するための検出・防止管理策及び適切なユーザ意識高揚手順を
実行することが望ましい。不正ソフトウェアからの保護は、セキュリティ意識、適切なシステムア
クセス及び変更の管理策に基づくことが望ましい。
a)
ソフトウェア使用 許諾 契約 書の契 約事 項の遵 守を要 求し、認可されていないソフトウェ
アの使用を禁止する正式ポリシー。
b) 外 部ネットワークから又 は外 部ネットワーク経 由 で、もしくは、他の媒 体 より、ファイル及
びソフトウェアを入手 することに関わるリスクから保 護するための正 式ポリシー。どのよう
な保護対策を行うかを示したもの。
c) 予防管理策として、もしくは、日常的に、コンピュータ及び媒体を走査するためのウイル
ス対策用検出・修復ソフトウェアのインストール及び定期的更新。(トロイの木馬の検出
等も含む)。なお、大学所有 PC に採用すべきウィルス対策用検出・修復ソフトウェアは、
情報化推進委員会または情報セキュリティ委員会で推奨したものを導入すること。
d) 重 要 な事 業 プロセスを扱 うシステムのソフトウェア及 びデータの内 容 を定 期 的 にレビュ
4
ーする。承認されていないファイル又は認 可されていない変更があるかどうかを正式に
調査する。
e) 出 所がはっきりしていない、又 は許 可されていない出 所の電 子媒 体 上のファイル、もし
くは信 頼できないネットワーク上から得られたファイルを、ウイルスやトロイの木馬 が含ま
れないかどうか使用前にチェックする。
f)
電子メールの添付ファイル及びダウンロードファイルを、不正ソフトウェアでないかどうか
使 用 前にチェックする。このチェックは、異 なる場 所、例 えば、電 子メールサーバ、デス
クトップコンピュータにおいて、もしくは大学のネットワークに入る時に行ってもよい。
g) システムにおけるウイルス対 策、それらの使 用についての訓 練、ウイルス感 染について
の報告及びウイルス感染からの回復を取り扱う管理手順及び責任。
h) ウイルス感染からの回復のための適切な事業継続計画。すべての必要なデータ及びソ
フトウェアバックアップ及び回復準備を含む。
i)
不 正ソフトウェアに関 するすべての情 報を確 認し、警 告 情 報は正 確 かつ役 立つもので
あることを確 実にするための手 順 。マネージャは、単 なるいたずらと本 当のウイルスとを
識別するために、正当 性が認められている情 報 源、例 えば、評判がよい新 聞 雑誌 、信
頼 できるインターネットサイト又 はウイルス対 策ソフトウェア供 給 業 者 からの情 報 が用 い
られることを確 実 にする。職 員 には、単 なるいたずらの問 題 、並 びにそれらを受 信 した
時にどうすべきかについて周知する。
j)
ネットワークを介した不正攻撃を日常的な予防管理策として実施するためにパーソナル
ファイアーウォールやスパイウェア対策用ソフトウェアを大学所有 PC に導入する場合、
採用すべきソフトウェアは情報化推進委員会または情報セキュリティ委員会で推奨した
ものを導入すること。
・P2P ソフトに対する管理対策
ファイル交換ソフト(以下「P2P ソフト」という。)は、ウィルス感染が原因による重要データ流出
の危険がある。また、P2P ソフトによる大量かつ連続したデータ通信により、学内ネットワークを
圧迫し、他ユーザの通信阻害にもつながる可能性があるため、次の点に注意することが望まし
い。
a)
ウィルス対策ソフトをインストールし、常に最新の状態にする。
b)
Microsoft Update 等を定期的に実施し、OS 等を最新の状態に保つようにする。
c)
研究上の必要から P2P ソフトを利用する場合は、成績等の個人情報や、重要なデータ
は、そのコンピュータで扱わない。
d)
著作権法、不正アクセス禁止法等の法令を遵守し、違法な利用はしない。
カ 情報システムの信頼 性及び安全 性を確保するため、情 報のバックアップ手続 及びオペレーショ
ン記録、障害記録等の取得、管理を実施しなければならない。
・情報のバックアップ
重 要な情 報 及 びソフトウェアのバックアップコピーは、定 期 的に取 り、次 のガイドラインを考
慮することが望ましい。
a)
最小限のバックアップ情報 は、バックアップについての正確及び完全な記 録並びに文
書化された復元手順とともに、主事業所の災害による損傷を逃れることができる十分離
5
れた場所に保管する。重要 な業務用のソフトウェアについては、少なくとも三世 代又は
三サイクル分のバックアップのための情報を保持する。
b) バックアップには、適切なレベルの物理的及び環境的保護を施す。媒体に適用する管
理策は、バックアップ情報の保管場所にも適用する。
c) バックアップ媒体は、実行 可能ならば、定期的に試験 し、必要時の緊 急使 用のために
信頼できるものであることを確実にしておくことが望ましい。
d) 復元 手順 は定 期 的にチェック及び試 験し、それらの手順 は有 効であり、回 復のための
運用手順に定められた時間内に完了することができることを確実にしておく。
e) バックアップは、バックアップ媒体の強度に応じて複数枚用意することも有効である。た
だし、複数のバックアップを取得する場合は、取得枚数を厳重に管理する。
f)
外部記憶媒体等、電子情報でのバックアップが難しい情報については、紙に出力して
キャビネット等に保管する。
・運用記録
運用 担当 者は、自分の活 動の記録を維持することが望ましい。記 録には、妥 当 ならば、次
の事項を含むことが望ましい。
a)
システムの起動及び終了時刻。
b)
システムエラー、及び実施した是正措置。
c)
データファイル及びコンピュータ出力の正しい取扱いの確認。
d)
記録作成者の名前。
・障害記録
障害は報告し、是正措置を取ることが望ましい。情報処理又は通信システムの問題に関し
てユーザによって報 告された障 害は、記 録され、報告 された障害の取 扱いについては、次の
事柄を含め、明確な原則があることが望ましい。
a)
障害が完全に解決していることを確認するための、障害記録のレビュー。
b)
管 理策 が損 なわれていないこと、及び実 施された措 置 が完 全に認 可されていることを
確認するための、是正措置のレビュー
・事件、事故からの学習
障 害 などのセキュリティ事 故 の障 害 記 録 等 を定 期 的 に見 直 し、事 件 ・事 故 及 び誤 動 作 の
種類、規模、回復費用などの傾向を分析することが望ましい。当該の分析結果は、将来的な
事件・事故の再発防止などのために利用されることが望ましい。
・事件・事故管理手順
セキュリティ事件・事故に対して、迅速、効果的かつ整然とした対処を確実に行うことができ
るように、事故管理の責任及び手順を確立し、次のガイドラインを考慮することが望ましい。
a)
手順は、次の事柄を含むすべてのタイプの潜在的セキュリティ事故に対 処できるように
定める。
1)
情報システムの故障及びサービスの消失。
2)
サービスの拒否。
3)
不完全又は不正確な事業データに起因するエラー。
4)
機密性に対する違反。
6
b) 通常の予測事態対応計画(システム又はサービスの回復をできるだけ速やかに行うよう
に計画されたもの)に加え、手順には、次の事項を含める。
1)
事故原因の分析及び識別。
2)
必要ならば、再発を防止するための対策の計画及び実施。
3)
監査証跡及び同様の証拠の収集。
4)
事 故からの回 復によって影 響を受ける、もしくは事 故からの回 復に関 わる人々へ
の連絡。
5)
関連官庁への処置の報告。
c) 妥 当 ならば、次の目 的 のために、監 査 証 跡 及 び同 様 の証 拠 を収 集し、安 全に保 管 す
る。
1)
内部問題の分析。
2)
潜在的な契約違反又は規制要求事項の違反に関連した証拠としての使用、もし
くは、民事又 は刑事 訴訟、例えばコンピュータの誤用又はデータ保護法によるそ
れらの場合の証拠としての使用。
3)
ソフトウェア及びサービス提供者から補償金を得るための交渉。
d) セキュリティ違反からの回復及びシステム故障の修 正を行うための措置は、慎 重に、か
つ正式に管理する。手順は、次の事項を確実にするものであること。
1)
作 動中のシステム及びデータに対するアクセスは、明 確に識 別され、認 可された
スタッフだけが許される。
2)
実施したすべての非常措置は、文書に詳細に記録する。
3)
非常措置は、経営陣に報告して、正しくレビューを行う。
4)
事業システムと管理策の完全性を、遅れを最小限にして確認する。
・事象の記録
例外事項及びその他のセキュリティ関連イベントを記録した監査ログを作成して、将来の調
査及びアクセス制御の監視における助けとするために、合意された期間保存することが望まし
い。監査ログには、次の事項も含めることが望ましい。
a)
ユーザ ID
b)
ログオン及びログオフの日時
c)
可能ならば、端末の ID 又はロケーション
d)
システムアクセスの試みの成功したものと拒否されたものの記録
・システム使用状況の監視
a)
リスクに関する範囲及び手順
情報 処理 施 設/設備の使 用を監 視する手 順を確立 することが望ましい。考 慮 すること
が望ましいエリアには、次の事柄が含まれる。
1)
次のような詳細を含む、認可されているアクセス:
• ユーザ ID
• キーイベントの日時
• イベントのタイプ
• アクセスされたファイル
• 使用されたプログラム/ユーティリティ
7
2)
すべての特権操作。例えば:
• スーパーバイザ・アカウントの使用
• システム起動及び停止
• 入出力装置の取付け/取外し
3)
認可されていないアクセスの試み。例えば:
• 失敗した試み
• ネットワーク・ゲートウエイ及びファイア・ウォールについてのアクセスポリ
シー違反及び通知
• 所有権侵害システムからの警告
4)
次のようなシステム警告又は故障:
• コンソール警告又はメッセージ
• システムログ例外事項
• ネットワーク管理アラーム
b)
リスク要因
監視活動の結 果は、定期 的にレビューすることが望ましい。考慮すべきリスク要因 に
は、次の事柄が含まれる。
c)
1)
アプリケーションプロセスの重大さ
2)
関係ある情報の価値、取扱い慎重度又は重大さ
3)
システム潜入及び誤用の過去の経験
4)
システム相互接続の範囲(特に公衆ネットワーク)
事象の記録及びレビュー
システムログのレビューの役 割 を割 り当 てる時 、レビューを引 き受 ける者 と活 動 が監
視されている者との間で、役割の分離を考慮することが望ましい。
ロギング機能に不正に手が加えられるので、ロギング機能のセキュリティに対しては、
特に注意することが望ましく、次の事柄を含む運用上の問題から保護することをねらい
とすることが望ましい。
1)
ロギング機能が働いていない。
2)
記録されるメッセージタイプの変更
3)
ログファイルが編集され、もしくは削除されている
4)
ログファイル媒体が満杯となり、イベントを記録することができないか、もしくは
上書きしている
・コンピュータ内の時計の同期
コンピュータ・クロックの正しい設定は、監査ログの精度を確保するために重要であり、日本
標準時に合わせることが望ましい。
キ ネットワークの信頼性 及び安全性を確保するため、ネットワーク機器の管理 を実施しなければな
らない。また、公共のネットワークに接続する場合に通過するデータの機密性及び完全性を保護
しなければならない。
・指定された接続経路
接 続 経 路 を指 定 する目 的 は、ユーザ端 末 とユーザがアクセスすることを認 可 されているサ
8
ービスとの間に、指定された経路以外の経路を、利 用者が選択することを防止することである。
このためには、通常 、ルートの幾つか異なるポイントにおいて多 数の管 理 策を実 施することが
必要であり、以下のような管理策を考慮することが望ましい。
a)
専用ライン又は電話番号を割り当てる。
b)
指定されたアプリケーションシステム又はセキュリティ・ゲートウエイへポートを自動的に
接続する。
c)
個々のユーザのためのメニュー及びサブメニューオプションを制限する。
d)
ネットワーク上で無制限に探索(roaming)することを防止する。
e)
指定されたアプリケーションシステム及び/又 は外 部ネットワークユーザ用のセキュリテ
ィ・ゲートウエイを使用させる。
f)
許 された発 信 源 から宛 先 通 信 を、セキュリティ・ゲートウエイ、例 えばファイアーウォー
ル経由で能動的に制御する。
g)
学 内 の ユ ー ザ グ ル ー プ に 対 し て 別 々 の 論 理 領 域 、 [ 例 え ば 仮 想 私 設 網 (virtula
private network:VPN)]を設定することにより、ネットワークアクセスを制限する。
9