16
Activity Report 2008-3 KEK Progress Report 2008-3 3 ���������� ������������������������ ����������������������� 3.1 KEK SecureNET ����� 3.1.1 KEK DMZ ������������� ��������������������� DMZ ������������������ 2007 ���� DMZ ��������������� 240 ������ 2007 �������� ����������������� 1 ����� DMZ �������������������������������������� ������������������������������2007 ���������� �����������������������������DMZ �������� Web ������� DMZ user's portal������������ � 1 2007 ���� DMZ ���������������������� 3.1.2 ����������������� 2005 10 ����������������� nCircle IP360(���nCircle)��� ����� nCircle ������ 3 �������������������������� 3 ����������������(wan)DMZ ����������(dmz)����� �����(lan)3 ���������������������������� nCircle �������������������������������������� nCircle ����������������������������������������

セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

3 セキュリティサービス

金子敏明、苅田幸雄、湯浅富久子、鈴木聡、村上直、

広瀬均、柿原春美、西口三夫、中村貞次、橋本清治

3.1 KEK SecureNETの運用報告

3.1.1 KEK DMZネットワーククラスタの運用 機構外部と双方向の通信が必要な機器のために DMZ ネットワーククラスタを運用している。

2007年度には DMZに接続されている機器の総数は約 240台となった。2007年度における機器の登録及びアクセス許可申請件数を図1に示した。

DMZ の機器から機構外部へのアウトバウンド通信は、不要なポート及び危険なポートへの通信は閉じ、その他の基本的なポートへの通信は許可していたが、2007年度より機器管理者が希望すればアクセス制限を設定できるようにした。この設定は、DMZ 管理者を支援する WebポータルサイトDMZ user's portal(後述)から申請できる。

図1 2007年度月別DMZネットワークへの登録及びアクセス許可申請件数

3.1.2 常時セキュリティ診断システムの運用 2005年 10月より常時セキュリティ診断システム nCircle IP360(以下、nCircle)を運用

している。nCircleは、診断装置 3台と診断結果を蓄積・解析する管理装置から構成される。3台の診断装置は機構外ネットワーク(wan)・DMZクラスタネットワーク(dmz)・機構内ネットワーク(lan)の 3箇所に配置され、診断対象機器のスキャンを行う。これにより nCircleは機構内外のネットワークからの攻撃に対する耐性を診断することができる。また、nCircleはユーザアカウント発行機能を有しており、アカウント毎に診断対象機器を登録すること

Page 2: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

ができる。計算科学センターでは、全てのDMZ機器管理者に nCircleアカウントを発行し、機器管理者自らがセキュリティ診断を随時実施できるように nCircleを運用している。 機構の情報セキュリティポリシーで DMZ 機器は定期的に診断を実施し監査を受ける義

務があると定められている。これに基づき、情報セキュリティ管理部会は 2007年度のセキュリティ監査(レポート提出)実施方針を定めた(付録 A)。これに従って、セキュリティ診断および監査が、2007年度も実施された。なお 2007年度は、wanからの診断結果のみならず dmz, lanからの診断結果も監査の対象となった。wanからの診断については、検出された脆弱性項目ごとに点数が 1000点未満であることが要求されたが、dmz, lan については個別の運用事情を考慮の上DMZ機器管理者へのヒアリングが実施された。 セキュリティ監査のためのレポート提出は、2007年 12月 3日から 2008年 1月 22日

の期間で実施された。2008 年 2 月に、DMZ 機器管理者から提出された診断結果を用いて情報セキュリティ管理部会がセキュリティ監査を行った。監査結果を付録 A に示した。なお 2007年 12月 31日現在、DMZ機器管理者 111名、DMZ機器 246台であった。 セキュリティ監査のためのレポート作成は、各 DMZ 機器管理者が nCircle を用いて行

った。計算科学センターではDMZ機器管理者への広報、診断結果のとりまとめなどを担当し、DMZ機器管理者が管理する機器の把握、レポート作成、レポート提出を円滑に行えるように、ウェブサイト DMZ user’s portalを運用している(図2)。

図 2 常時セキュリティ診断システム 全体図

• nCircleAPInCircleIP360 が提供各機能をAPI化

– XMLRPC– ホスト診断操作が可能

– ユーザ情報・ホスト情報等の取得編集が可能(※編集不能な情報が多い)

• nCircle hackingnCircle API で提供されない機能を実装

– nCircle の html を parse して必要データを取得

– DMZ User’s Portal のform-data を nCircle にフィットする形に変換後、nCircleに投げる

• User Info SyncnCircleのユーザDBをRDBと同期

– 同期結果をExcel で出力

DMZ User’s Portal

parse html toretrieve data Portal

Module

htmlProxy

DMZ管理者

html

nCircle IP360

nCircleAPI(XMLRPC)

Sendform-data RDBMS

User info

User infoUser info

Sync Script

Sync log(Excel XML)

Mail Parser

Hosts- apply- modify- removal

DB-Powder

• Mail Parserユーザのホスト申請メールをparseし、DBPowderに格納

– 管理者がチェックし最終データとなる

• 1000点以上の

脆弱性メール配信

セキュリティマネージャ

• 脆弱性一覧表示

• 診断実行

• 診断レポート提出

• Outboundアクセス制御

• 監査レポート作成• 一部自動化

• 各種ウェブ画面• レポート提出状況一覧

• 1000点以上脆弱性一覧

Page 3: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

DMZ user’s portalは、nCircleほか各システムと連動し、DMZセキュリティに関する各サービスを提供している。2007年度は、セキュリティ管理部会が dmz, lanについても監査の対象とする旨を明確にしたため、DMZ user’s portalもそれに対応し機能拡張を行った。

nCircleは、DMZ機器に対して週 1回自動的にセキュリティ診断を実施しその診断データを蓄積している。各DMZ機器管理者はこの診断データを DMZ user’s portalから随時閲覧できる。また 2007 年度より、1000 点を超えた脆弱性の点数をメールで通知するサービスを、週 1回実施している。

3.1.3 VPN(Virtual Private Network)サーバ運用報告 機構外から機構内ネットワークへアクセスする手段として、機構職員及び共同利用者に対

して VPNによるリモートアクセスサービスを提供している。2007年度は VPNユーザに対して初めて VPNアカウントの年度更新を実施した。2008年 3月末までの登録者数は職員が 489名、共同利用者が 139名、特定クラスタ接続 VPN利用者が 9名の合計 637名となっている。 図 3に月別のアクセス統計を示した。平均アクセス件数が 8480件と前年とほぼ同じであり利用状況は順調に推移している。

0

1000

2000

3000

4000

5000

6000

7000

8000

9000

10000

11000

2007

年4月

2007

年5月

2007

年6月

2007

年7月

2007

年8月

2007

年9月

2007

年10

2007

年11

2007

年12

2008

年1月

2008

年2月

2008

年3月

年月

利用

図 3 月別延べアクセス件数

3.2不正アクセス監視装置(IDS/IPS)運用報告

3.2.1 IDS(不正侵入検知システム)の運用 機構 DMZを含めた機構内外の通信を 2台の IDSで監視している。IDSリモート監視業

Page 4: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

務は、2005年 11月より業務委託し、夜間・休日も含めた 24時間 365日の体制で行っている。2007 年度には IDS リモート監視からセキュリティインシデント検知の緊急通報が 3件あり、うち 2件についてセキュリティ被害があったことが判明した。

件数 日時 通報内容 確認内容

1 2007年 4月 3日(火)10時 41分

機構内ホストから機構外

部宛にワームやボットの

攻撃を検知

Windows マシンがウィルスに感染していた。

2 2007年 12月 25日(火)1時 18分

外部ホストから機構内部

の双方向機器に対して

Solaris OSの sadmind脆弱性をねらう攻撃を検知

RPC 111/tcpをオープンしていたため、外部から sadmindの脆弱性をねらう攻撃の対

象となったが、侵入被害はな

かった。

3 2008年 3月 26日(水)4時 13分

外部からWebサーバへ不審なPHPファイルのアップロードを検知

ファイルアップロード CGIプログラムを使用していた。

アップロードにはパスワー

ド認証をしていたが、認証に

失敗しても一時保管場所に

ファイルを置ける脆弱性が

あった。また、この一時保管

場所が外部公開されていた。

表1 IDSリモート監視によるインシデント通報

3.2.2 IPS(不正侵入防御システム)の運用 2006年 3月よりKEKと商用ネットワーク(広域イーサネット&Flet’s VPN)で接続さ

れた HEPnet-J大学間を IPSで監視している。2007年度には、大阪市立大学・奈良女子大学を各 100Mbps、東邦大学・京都教育大学・京都産業大学・甲南大学を各 20Mbps~30Mbpsのように増速した。重大なセキュリティインシデントは発生していないが、IPSのログより全大学について httpプロトコルに対する攻撃が多かったことがわかっている。図4に 2007年度のHighアラート TOP10を示した。2006度は SSH Brute_Force攻撃が 1位であったが、2007年度はMicrosoft SQLサーバの脆弱性を狙ったワームの攻撃が TOP10の約 95%を占めている。TOP10のうち、5項目を IPSでドロップしている。

Page 5: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

1549791

671

588

527

1595171417234272

32747

48433

SQL_SSRP_Slammer_Worm SSH_Brute_ForceEmail_Pipe HTTP_cookieOverflowHTTP_Unix_Passwords HTTP_GETargscriptASN1_Constr_BitStr_Heap_Corruption HTTP_Windows_ExecutableHTTP_Mozilla_Nonascii_URL_BO HTTP_Generic_Intel_Overflow

図4 2007年度 Highアラート TOP10

3.2.3セキュリティインシデント発生状況

2007 年度のセキュリティインシデント発生件数は「ウィルス感染 4 件」および「その他 4件」の計 8件と過去最少であった。図 5に月別発生件数を示した。表2に、発生件数の推移を示した。「その他 4件」のインシデントの詳細を付録 Cに付けた。

0

1

2

3

4

5

Apr-07

May-07

Jun-07

Jul-07

Aug-07

Sep-07

Oct-07

Nov-07

Dec-07

Jan-08

Feb-08

Mar-08

その他ワーム/ウィルス

図5 2007年度月別セキュリティインシデント発生件数

Page 6: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

年度 4月 5月 6月 7月 8月 9月 10月 11月 12月 1月 2月 3月 年合計

2004 2 0 0 16 6 3 2 8 1 1 0 0 39

2005 2 0 6 2 74 9 2 5 0 0 2 0 102

2006 0 8 4 2 1 0 7 0 22 0 1 0 45

2007 1 0 0 0 1 1 0 0 1 1 2 1 8

月合計 5 8 10 20 82 13 11 13 24 2 5 1 194

表2 セキュリティインシデント発生件数

3.3 ウィルス・ワーム対策

3.3.1アンチウィルスソフトウェアの配布 2001年度よりWindows用、Macintosh用など各種のアンチウィルスソフトウェアの配布を

行っている。このうち、Windows 用のものはサーバ・クライアント形態で、集中管理サーバ(Corporate Edition)と利用者に配布するクライアントソフトウェアからなっている。集中管理の場合、クライアントソフトウェアを導入後はウィルス定義ファイルの更新やウィルススキャ

ンを管理サーバが制御できるので利用者の手間が少ないという利点がある。配布状況の詳細を付

録Dに示した。

3.3.2 分散型ウィルス検知システム 2005年度より機構内の多くのネットワーククラスタ(JLANも含む)に分散型ウィルス検知

装置を設置している。この装置は簡単なハニーポットであり、ウィルスに感染した機器が機構内

で無差別に感染を拡大しようとする行為を発見し、セキュリティ担当者にアラートメールを送る

仕掛けになっている。

3.3.3 ウィルスブロック装置 2004 年度より無線 LAN(MA)ネットワーククラスタと機構外部から機構内部へアク

セスする(JA)ネットワーククラスタにウィルスブロック装置を各 1 台設置して運用してきた。この装置は、HTTP/FTP/SMTP/POP などの通信のなかにウィルスがあるかどうか調べて、ウィルスがあれば除去(ブロック)する。図6に、MA でのブロック状況を示した。2007年度末に、これをより性能の高い装置 2 台に置き換え相互に冗長化した。また仮想化によりMAと JAに加えて、EXネットワーククラスタと FTBLネットワーククラスタもブロックの対象とした。

Page 7: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

図6 月別ウィルスブロック数

3.3.4 Windows Updateサーバ(KEKSUS)の運用終了

2005年度よりWindows Updateのためのアップデートサーバのミラー(SUSサーバ)を設置し、インターネットへアクセスすることができない機器に対してアップデートサービスを提供

してきた。Microsoft 社による SUS サーバへのパッチの提供が終了することに伴い KEKSUSの運用を 2007年 7月に終了した。

3.4 Webサーバ証明書発行活動(KEK LRA活動)

国立情報学研究所(以下、NII)が実施した「大学における電子証明書の実態調査」において、多くの大学等の機関が複数のWebサーバ証明書を利用しており、一方で 40%以上の機関においてWeb サーバ証明書が不足していることがわかった。これをふまえ、NII の学術情報ネットワーク運営・連携本部認証作業部会は、大学等のWebサーバ証明書の普及を推進することを目的として「サーバ証明書の発行・導入の啓発・評価研究プロジェクト」を 2007年 5月より開始した。KEKはこのプロジェクトに参加を申請し承認された(2007年 8月)。これにより、DMZネットワークに接続する機器等においてWebサーバ証明書を必要とする場合には、サーバ機器管理者が所定の発行申請手続きを経れば、NIIオープンドメイン認証局が発行する証明書を利用することができるようになった。計算科学センターはオープンドメイン認証局の LRA(Local Registration Authority)として発行申請手続きの業務を担うことになり、2007年 8月末より発

Page 8: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

行申請の受付を開始した。主な業務は、申請者の本人性・実在性の確認、サーバ機器の実在性・

管理責任の確認、CSR(Certificate Signing Request)の受付とNIIへの送付、証明書の受取りと申請者への送付などである。CSR受付・送付を簡便にできるWebインターフェースを開発した。表3に 2008年 3月末までの発行状況を示した。

表3 2007年度Webサーバ証明書発行状況

3.5 認証サーバの運用

リモートアクセス(VPN/電話回線)および eduroam の接続時の認証のために Radiusサーバを運用している。2008年 3 月末の登録者数は、それぞれ 524名(VPN/電話回線)と 9名(eduroam)であった。

3.6 広報・啓発活動

2007年度の新人教員研修会において機構のセキュリティについて講師を引き受けた(講師:橋本清治)。セキュリティ講習会とセキュリティセミナーを高度情報利用推進室と計算科学セン

ターの共催で開催した。資料は機構の情報セキュリティの Web ページからダウンロードできる。DMZ機器管理者を対象に DMZユーザ会を開催した。資料はDMZ user's portalからダウンロードできる。表 4に各活動の詳細を示した。 日時 題目 講師

第一回機構情報セキ

ュリティ講習会

2007年8月3日 1)機構の情報セキュリティについて

2)不正アクセスが発生したら

1) 橋本清治

2) 湯浅富久子

第二回機構情報セキ

ュリティセミナー

2007年9月26日 Webサーバ証明書の重要性(フィッ

シング詐欺にまきこまれないために)

国立情報学研究所

島岡政基

DMZユーザ会 2007年10月31日 1) DMZ ユーザーズポータルサイトに

ついて

2) 2007 年度セキュリティ診断につい

3) Webサーバ証明書の発行について

1) 村上直

2) 村上直

3) 湯浅富久子

表4 2007年度における主な広報・啓発活動

発行申請数 10 CSR受付数 10 証明書発行枚数 10 失効申請数 0

Page 9: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

付録 A 2007年度セキュリティ監査(レポート提出)実施方針 本実施方針は、第 24回情報セキュリティ管理部会(2007年 10月 10日開催)で審議、

了承されたものである。

1) KEK情報セキュリティポリシー実施手順書 3.9項に基づき、DMZホストのセキュリティ監査を実施する。全監査対象ホストは 2) に示す提出期間内に、3) 以降に示すいずれかのレポートを必ず提出しなければならない。いずれのレポートも提出できない場合には、

当該ホストの利用を廃止する。 監査実施のための技術的内容については、計算科学センターに協力を依頼するものである。

2) 提出期間:2007年 12月 3日(月)~2008年 1月 22日(火) 3) 監査対象:2007年 12月 31日時点で DMZホストとして登録されている全ホスト

・診断可能ホスト・・・nCircle診断機器が検出するホスト ・休眠ホスト ・・・DMZネットワークに接続していないホスト(*1) ・診断不能ホスト・・・診断可能ホスト・休眠ホスト以外の全ホスト(*2)

4) 休眠ホスト以外の全監査対象ホストは、提出期間内に最低1度、通常の運用条件で DMZネットワークに接続し nCircle診断機器で診断を実施の上、診断レポートを所定のURLから提出すること(*3)。診断元 nCircle診断機器は、dpwanとする(*4)。

5) 診断レポート提出にあたっては、1000点以上の脆弱性の全てに対処済みであること。発見された脆弱性が nCircle 診断機器の誤検知による場合は、その旨を記述した補足レポートを添付のこと。

6) 診断不能ホストについては、計算科学センターが発行する診断不能証明書を診断レポートとすること。

7) 休眠ホストは、DMZネットワークに接続していない理由を補足レポートに記載し提出すること。例)機器の故障

8) 休眠ホストは、7)の補足レポートが提出されると、機構外部との通信が停止される。DMZネットワークへ再度接続し、診断レポートを提出しセキュリティ監査を受けることで、

機構外部との通信は再開される。尚、接続再開なしに2期連続休眠ホストとなることは

できない。その際は、当該ホストの利用はセキュリティ管理部会によって廃止される。 9) dmz, lan からの診断内容など、提出レポート以外の情報から著しい脆弱性が明らかになった場合は、セキュリティ管理部会より改善勧告が出されることがある。

10) 診断内容についてセキュリティマネージャから問い合わせを受けたときは、協力すること。

11) 内容が不明な場合の問い合わせ先は、以下のとおりである。 実施方針一般:セキュリティマネージャ

Page 10: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

技術的内容 :計算科学センターコンサルト([email protected])

(*1)【例】ホストが故障しているなど

(*2) nCircle診断機器が検出できないホストで休眠ホスト以外のもの。

【例】特定ホスト以外にアクセス制限をかけているホストなど

(*3) ネットワークに常時接続ではないホストについても、期間中に最低1度、ネットワークに接続し

た状態で診断を実施し、レポートを提出すること

(*4) 機構外に対する脆弱性の監査を目的としている。

Page 11: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

付録 B 2007年度セキュリティ診断

診断実施内容 情報セキュリティポリシーに基づき、各 DMZ 機器管理者がセキュリティ診断を実施

した。計算科学センターは各管理者が診断により作成した診断レポートを収集しとりまと

めた。診断期間と範囲は、表 B.1 の通りである。 提出期間 2007年 12月 1日~2008年 1月 22日 監査対象 2007年 12月 31日現在、本機構 DMZクラスタに登録された全ホスト 246台 診断内容 各 DMZユーザが、脆弱性診断装置 nCircle IP360を用いて、各々管理するホ

ストの脆弱性を機構外ネットワークから診断した。主に、以下の項目の実施状

況を診断した: ・ サーバーソフトの更新 ・ IPフィルタリングソフトの利用 ・ 不要なサービスの停止

表 B.1: 診断期間・範囲 2007年度セキュリティ診断では、nCircleが検出した赤色脆弱性(点数 1000点以上)の対

処を全て完了させるまで、各管理者が何度でも診断を繰り返すこととした(図 B.1)。

図 B.1:セキュリティ診断実施フロー

Start(nCircle利用)

①診断結果閲覧

③赤色脆弱性はセキュリティ対策済か?

⑤補足レポート作成

⑦診断レポート提出(12/1~1/31)

※スキャンレポート+補足レポート

⑥手動診断

④セキュリティ対策実施

②赤色脆弱性が検出されたか?(補足レポート未作成のもの)

No

Yes No

Yes

【手動診断】ユーザの手による診断

【自動診断】nCircleが週に1度自動的に行う診断

セキュリティ管理部会による監査へ

【スキャンレポート】nCircle による脆弱性診断結果を、pdf に出力したもの

【補足レポート】nCircleが検出した赤色脆弱性に対して、セキュリティ対策が十分であることを示した、DMZユーザによるレポート

Page 12: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

この赤色脆弱性の対処には 2通りある。 1. セキュリティ対策が十分でない場合

nCircleの勧告などに基づき対策を実施し、再度診断を行う 2. セキュリティ対策が十分な場合 セキュリティ対策済であることを述べた補足レポートを作成する

監査結果 情報セキュリティ管理部会(以下、管理部会)によって実施された、2007年度セキュリテ

ィ監査の結果を表 B.2にまとめた。1)は、監査でも合格となった。2)は、管理部会によってそれぞれのホストの運用形態が調査され、個別に対処がなされた。

1) 利用廃止となったホスト

(うち、締切後の廃止申請:3台) 7台

2) 診断不能証明のあったホスト 14台 3) セキュリティ対策済みだが nCircle がそれを検出しなかったと報告のあっ

たホスト(補足レポート添付) 2台

4) 最高点が 1000点を下回ったホスト (うち、締切後の提出:6台)

220台

5) 休眠ホスト 3台 合計:246台

(実施期間:2007年 12月 1日~2008年 1月 22日) 表 B.2:監査結果

監査対象ホストの組織別内訳は以下の通りである。

素核研 52台 物構研 23台 加速器 34台 共通 (計算科学センター除く) 8台 計算科学センター (DMZ) 73台 (GRID-LAN) 37台 管理局 12台 (08/1/1以降の利用廃止) 7台

合計:246台 表 B.3:監査対象ホスト内訳(組織別)

Page 13: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

診断・監査にあたっての広報 2006 年度セキュリティ診断および監査を実施するにあたり、以下のように DMZ機器管理者に広報活動を行った。

1. DMZ user’s Portal(2007年度)

https://pencil.kek.jp/dmz/ (機構内からアクセス可能) セキュリティ診断・監査にあたり、DMZ機器管理者が管理する機器の把握、レポート作成、レポート提出を円滑に行えるよう、各種機能を集約したウェブページである。

2. DMZホストセキュリティ診断のページ(2007年度) http://pencil.kek.jp/wiki/dmz-info/audit (機構内からアクセス可能) 各管理者への連絡事項などは、メーリングリストを用いるとともに、このページに集約

した。

3. 2007年度セキュリティ診断結果報告 http://sec-mgrs.kek.jp/dmz/audit/2007_audit_summary.pdf (機構内からアクセス可能)

Page 14: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

付録 C インシデント詳細

2007年度に発生したセキュリティインシデント 8件のうち種別が「その他」のものが 4

件あった。うち 2件については、IDSリモート監視業務から緊急連絡で対応したもので、詳細は前述している(表 1)。残りの 2件について経緯および対処などを記す。

1件目)2008年 2月に、ユーザ自営の無線 LAN配下の端末から PostKEKへ TearDrop

攻撃が検知された。端末の使用者の特定について無線 LAN機器管理者へ問い合わせたが、SSIDとWEPのみで制限していたため、使用者を特定することは出来なかった。運用形態がセキュリティ実施手順書に反することから、この無線 LAN機器を使用禁止とした。

2件目)2008年 2月に、機構の DMZに接続されているホストが Spamメールを出し

ていると外部機関の SpamCopから通報が入った。調査の結果、DMZホストが機構内部ホスト宛のメールを中継していたが、KEK FWにて必要な SMTPのポートをオープンしていなかったことでそのエラーメールが偽装された送信元アドレスに戻り Spamと判断されたことがわかった。対応として、内部ホストのMXレコードを削除しメールを受信しないようにした。今回の事象は、メールサーバの設定漏れが原因であった。

Page 15: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

付録 D アンチウィルスソフトウェアの配布

アンチウィルスソフトウェアの種類 ○Symantec AntiVirus for Windows(日本語版)

[Windows 98, ME, NT 用] Symantec AntiVirus Corporate Edition 9.0.4

[Windows 2000, XP, 2003 Server 用] Symantec AntiVirus Corporate Edition 10.1

[Windows Vista 用]Symantec AntiVirus Corporate Edition 10.2

○Symantec AntiVirus for Windows(英語版)

[Windows 98, Me, NT 用] Symantec AntiVirus Corporate Edition 9.0.6

[Windows 2000, XP, 2003 Server 用] Symantec AntiVirus Corporate Edition 10.1

[Windows Vista 用] Symantec AntiVirus Corporate Edition 10.2

○Norton AntiVirus for Macintosh

[OS 9 用] Symantec AntiVirus for Macintosh 7.0.2

[OS X 用] Symantec AntiVirus for Macintosh 9.0.1

[OS X(10.3 及び 10.4)用] Symantec AntiVirus for Macintosh 10.0

[OS X(10.5)用] Symantec AntiVirus for Macintosh 10.2

○Symantec Client Security for Windows

[Windows 98, Me 用] Symantec Client Security 2.0.4

[Windows 2000, XP 用] Symantec Client Security 3.1

○Norton Internet Security 3.0 for Macintosh

Norton Internet Security 3.0

○McAfee VirusScan

McAfee VirusScan Enterprise 8.5.0i

アンチウィルスソフトウェア登録状況

0

200

400

600

800

1000

1200

1400

07/04 07/05 07/06 07/07 07/08 07/09 07/10 07/11 07/12 08/01 08/02 08/03

Symantec AntiVirus for Windows (日本語版)

Symantec AntiVirus for Windows (英語版)

Norton AntiVirus for Macintosh

Symantec Client Security for Windows

Norton Internet Security 3.0 for Macintosh

McAfee VirusScan

Page 16: セキュリティサービス 3.1 KEK SecureNET の運用報告research.kek.jp/group/crc/act/ProgRep2008-3/3.security.yuasa.pdf · して初めてvpn アカウントの年度更新を実施した。2008

Activity Report 2008-3 KEK Progress Report 2008-3

07

/04

07

/05

07

/06

07

/07

07

/08

07

/09

07

/10

07

/11

07

/12

08

/01

08

/02

08

/03

Symantec AntiVirus

for Windows

10

82

11

01

11

15

11

28

11

35

11

44

11

48

11

54

11

62

11

78

11

90

12

04

Symantec AntiVirus

for Windows (英語版)

91 92 92 92 92 93 93 94 99 99 99 99

Norton AntiVirus for

Macintosh

17

4

17

5

17

7

17

7

17

8

17

9

18

0

18

0

18

0

18

1

18

1

18

1

Symantec Client

Security for Windows

24

7

24

9

25

0

25

0

25

0

25

3

25

7

25

7

25

7

25

9

26

0

26

2

Norton Internet Security

3.0 for Macintosh

6 6 6 6 6 6 6 6 6 6 6 7

McAfee VirusScan 29

9

29

9

29

9

29

9

29

9

29

9

29

9

29

9

29

9

29

9

29

9

29

8

合計発行数 18

99

19

22

19

39

19

52

19

60

19

74

19

83

19

90

20

03

20

22

20

35

20

51

ライセンス

残数

ライセンス

発行上限数 発行割合(%)

Symantec AntiVirus

for Windows

76 1280 94

Symantec AntiVirus

for Windows (英語版)

1 100 99

Norton AntiVirus for

Macintosh

9 190 95

Symantec Client

Security for Windows

38 300 87

Norton Internet Security

3.0 for Macintosh

3 10 70

McAfee VirusScan 2 300 99