Forms Server for Windows and UNIX
Formsアプリケーション Web利用ガイド
リリース6i

J00496-01

戻る次へ

目次

索引

10
セキュリティに関する考慮事項

10.1 概要

World Wide Webへの関心が急速に高まる前から、インターネット上でユーティリティまたはプログラムを実行して、特定のリモート・コンピュータに接続し友人や仲間を見つけたり、相手側がログオンしているかどうかを確認することはよく行われていました。また、ネットワークを介してリアルタイムにその友人達と通信したり、相手側のディスク・ドライブに一時的に接続してファイルを交換することもできました。

インターネットは実際広範囲にオープンされていて、操作上、信頼レベルは高くても、セキュリティ・レベルは低いものでした。現在は、無数のユーザーが存在するため、セキュリティは重要な問題の1つになっています。企業は、ネットワークを保護することで、外部から独自のプライベート・ネットワークへ、コントロールされていないまたは不要なアクセスが行われないようにしています。

この章では、ネットワーク・セキュリティに関する問題を取り扱います。

10.2 共通システム・セキュリティの問題

次の項では、ネットワーク化された環境でForms Serverをセットアップする場合に考慮する必要がある共通のセキュリティの問題について説明します。

10.2.1 ユーザー認証

認証とは、ネットワークまたはデータベースにログインするユーザーにログイン権限を付与する検証プロセスのことです。認証の例としては、ローカル・エリア・ネットワーク(LAN)へログインする場合のユーザー名とパスワードの使用、およびインターネット上で安全な電子メールを送受信する場合のデジタル証明が含まれます。企業は、目標のセキュリティ・レベルおよび保護するネットワークやデータベースのタイプに応じて、さまざまなタイプの認証プロセスを使用できます。ただし、最終的な認証の目的は、承認されたユーザーのみがネットワークまたはデータベースおよびそのリソースにアクセスできるようにすることです。

Forms Serverの場合、Web上でのFormsアプリケーションの実行は従来のクライアント/サーバー環境と似ており、アプリケーション・ユーザーは、ユーザー名/パスワードを組み合せてユーザー自身を特定することで、データベース・ユーザーとしてログオンします。

Forms Serverを使用してFormsアプリケーションをインターネット上の数百のユーザーに配置できるので、権限のないユーザーがネットワーク上で送信されるデータを(スニッファを使用して)不法に取り込んだり、認証情報を傍受したり、アプリケーションやサーバー環境へアクセスしたりする危険があるからです。このため、インターネット上にアプリケーションを配置する場合は、暗号化およびファイアウォールなどの追加のセキュリティ機能をインプリメントする必要があります。

10.2.2 サーバー認証

サーバー認証では、クライアント・マシンは、サーバーがリクエスト対象であるか検証します。たとえば、クライアントが機密データをサーバーに送信する場合、クライアントは相手側のサーバーが安全で、送信した機密データの正しい受信者であることを検証できます。

HTTPS通信モード(SSL(secure sockets layer)をもつHTTPを使用するモード)を使用する場合、データの送信は暗号化されサーバー認証が行われます。サーバー認証は、RSAコンプライアント・デジタル証明を使用して行われます。クライアントのブラウザがサーバーに接続する場合、サーバーはその証明を表示します。クライアントとサーバーは認証局(CA)から証明を取得します。CAは、個人または企業の識別情報を検証した後でのみ個人または企業に証明を発行する企業です。CAの1つにVeriSign, Incがあります。HTTPSモードを使用することにした場合、証明リクエストを作成して証明を管理するためには、Oracle Wallet Managerをインストールする必要があります。詳細は 5.5項「HTTPS接続モード設定の追加ステップ」 を参照してください。

10.2.3 認証

認証とは、ユーザーが必要とするネットワークまたはデータベース・リソースに対するアクセス権を認証済みユーザーに付与するプロセスです。また、認証により、ユーザーは不要または使用する権限のないリソースへアクセスできません。たとえば、マネージャは従業員の給与台帳情報が記載してある表へのアクセスは認められても、在庫管理事務員はこの情報へのアクセスは認められません。ネットワークおよびデータベース・リソースでの認証を実行する場合に使用するメソッドは、目標のセキュリティのレベル、および保護されているネットワークまたはデータベースのタイプによって異なります。

Forms Serverの場合、ユーザーが認証されると、データベース・ロールがユーザーに割り当てられ、その結果データベース内のデータを参照または変更する権限が与えられます。(これは認証のフォームの1つです。)ユーザーIDもアプリケーション・ロールを設定する場合に使用されます。

10.2.4 保護送信 (暗号化)

情報が通信回線を介して送信されると、その通信回線が同軸ケーブル、電話回線、光ファイバー、衛星のいずれであろうとも、通信はサードパーティにより傍受可能であるというリスクがあります。データが漏洩していることを送受信者が気づかれずに、情報が傍受される可能性があります。

最もよく使用される送信保護のためのメソッドは、データを暗号化することです。暗号化を使用すると、データの送受信者は情報をエンコードおよびデコードできる「キー」を持ちます。データを送信すると、送信者側のキーは数学的アルゴリズムを使用して情報をエンコードするために使用されます。受信者側のキーは情報をデコードします。サード・パーティがデータの送信中にエンコードされたデータを傍受しても、サード・パーティがキーへのアクセス権を取得するかまたはアルゴリズムのコードを「破らない」限り、データは判読不能で使用できません。

データを暗号化するのに使用するメソッドは、目標のセキュリティ・レベルとデータを送信するネットワーク・タイプによって異なります。たとえば、対称型暗号化は、ネットワークのスピードが重要である場合に使用できます。ポピュラーな対称型暗号化システムでは、RC-4およびデータ暗号化規格(DES)を使用します。非対称型暗号化は非常に安全ですが、ネットワーク・パフォーマンス維持に費用がかかります。ポピュラーな非対称型暗号化システムでは、Diffie-Hellman (DH)およびRivest-Shamir-Adleman (RSA)を使用します。

ネットワーク、ファイアウォール、またはVPNにインクルードされている暗号化メソッドを確認する必要があります。Forms Serverでは、データ送信の安全性を高めるため、次の暗号化オプションを提供しています。

10.2.5 ファイアウォール

ファイアウォールとは、通常、ネットワークで受信可能なデータのタイプをフィルタするハードウェアとソフトウェアの組合せです。たとえば、ファイアウォールは保護されたネットワークへHTTP通信のみ通れるよう設定できます。また、ファイアウォールは、ネットワークのIPアドレスを無名にしておくことで、外部コンピュータからアクセスできないようにします。ネットワークへのアクセスを認証および権限付与された外部のトラフィックは、ファイアウォールのIPアドレスからネットワークのIPアドレスに再送信されます。ファイアウォールは、プライベート・ネットワークの、侵入に対する防御の最初のラインです。

ネットワーク・セキュリティ・システムにファイアウォールをインクルードする場合は、標準のソケット接続ではなく、必ずHTTPソケット接続またはHTTPSソケット接続を使用するように、Forms Serverリスナーを構成します。これは、ファイアウォールが、標準のFormsメッセージングを含む、パケットまたはポート・レベルでの多くの共通サービスを使用不可にするためです。HTTPはファイアウォールを介して渡すことができるサービスです。

10.2.6 仮想プライベート・ネットワーク(Virtual Private Network)(VPN)

仮想プライベート・ネットワーク(VPN)とは、通信が完全なプライベートとみなされる場所の2つのネットワーク間またはネットワークとリモート・ユーザー間の認証済み接続です。ネットワークとリモート・ユーザーのコンピュータの両方にある特別な「トンネルリング」ソフトウェアにより、インターネット・サービス・プロバイダ(ISP)を介して、公共回線で保護され、暗号化された接続が作成されます。リモート・ユーザーがVPNソフトウェアを正しく設定していなかった場合は、ネットワークにVPNを作成できません。

VPNセットアップにファイアウォールがインクルードされていることがよくあります。標準のソケット接続ではなく、必ずHTTPソケット接続またはHTTPSソケット接続を使用するようForms Serverリスナーを設定してください。これは、ファイアウォールが、標準のFormsメッセージングを含む、パケットまたはポート・レベルでの多くの共通サービスを使用不可にするためです。

注意:

HTTPおよびソケットの詳細は、第3.3章「ソケット、HTTPまたはHTTPS」を参照してください。

10.2.7 非武装ゾーン(DMZ)

非武装ゾーン(DMZ)とは、機密情報を含まないネットワーク内の隔離された環境のことです。たとえば、アプリケーション・サーバーを非武装ゾーン内に置き、すべてのデータベース・サーバーは保護されたネットワーク内に置くネットワークをもつことができます。そのようにすると、非武装ゾーンのセキュリティが危険な状態である場合でも、機密データは侵入者に漏洩されません。

10.3 セキュリティ改善のための簡単なステップ

次に示すステップにより、ネットワーク・セキュリティに関するリスクを減らすことができます。

次に、確実に実行するようで見落としやすいネットワーク・セキュリティの考慮事項を示します。


戻る 次へ
Oracle
Copyright © 2000 Oracle Corporation.

All Rights Reserved.

目次

索引