情報セキュリティスペシャリスト
情報技術者試験まとめへ

サーバセキュリティ(2)

ログ解析

情報システムで発生している事象や利用状況、不正アクセスの有無などを把握するために、有効

ログとは


OS、アプリケーション、通信機器などが、稼働状態、処理の実行状況、障害・異常の発生状況などについて出力した記録

ログ取得の目的


ログのセキュリティ


ログに関するセキュリティ要件
ログ管理に関するセキュリティ要件具体的な機能や方法
1ログを収めるサーバのハードディスク容量を使い切ってしまい、ログが書き出せなくなることを防ぐための機能を設ける
  • 日々のデータ量と将来の予想データ量、それと保存期間を考慮してハードディスク容量を計算する
  • 使用量を常時監視し、所要量に達したら自動的に外部記憶媒体に退避する
2ログを収めたファイルの改ざんや消去を防ぐための機能を設ける
  • 要塞化した専用のログサーバを設置し、ログを集約する
  • 接続可能なポートを制限したログサーバにログを集約する
3取得したログの点検・分析を支援するための機能を設ける(ログの見える化による不正行為検出率の向上などが期待できる)
  • ログ解析ソフトを活用する
4利用者がシステムに不正行為を働くことを抑止する
  • システムの利用者に対して、システム上でログを取得し、点検・分析することを周知する
取得すべきログ
ログを取得するイベント取得する情報
ログイン成功 日付,時刻,機能番号(0001),端末ID,利用者ID,成功(1)
ログイン失敗日付,時刻,機能番号(0001),端末ID,ログインしようとした利用者ID,失敗(0)
ログアウト日付,時刻,機能番号(0099),端末ID,利用者ID
ログインとログアウト以外の機能の利用成功日付,時刻,機能番号(1000〜9999),端末ID,利用者ID,成功(1)
ログインとログアウト以外の機能の利用失敗日付,時刻,機能番号(1000〜9999),端末ID,利用者ID,失敗(0)
>
主なログの種類
記録されるもの
OSが出力するログUNIXシステムログUNIX系OSが出力するログ。ログイン
プロセスの起動/終了
コマンド実行など
イベントログWindows系OSが出力するログ。アプリケーションログ、セキュリティログ、システムログに分かれている。各種イベントの発生状況を記録 アプリケーションの起動・停止
ログイン、ネットワークへの接続
システム設定の変更など
一般的な サーバアプリケーションが出力するログ WebサーバアクセスログWebサーバプログラムが出力するログ各クライアントからのアクセス履歴
SMTPサーバログSMTPサーバアプリケーション(sendmailなど)が出力するログメールの配送履歴
プロキシサーバプロキシサーバが出力するログLAN上のクライアントからインターネット上のWebサイトへのアクセス履歴など
DBログDBMSが出力するログDBへのアクセス履歴
操作履歴など
セキュリティ関連製品が出力するログファイアウォールログファイアウォールが出力するログパケットの接続許可(Accept)
破棄(Drop)
接続拒否通知や破棄(Reject)の履歴
ファイアウォールの稼働状況
IDS/IPSログIDS/IPSが出力するログ検知した不正アクセスの履歴
ウイルスログウイルス対策ソフトが出力するログコンピュータウイルスの検知・駆除などの履歴

 

ページトップへ 次へ