HiRDBサーバの設置場所のセキュリティが強化されていても,HiRDBサーバのデータベースを利用するHiRDBクライアントの設置場所の管理が不適切であると,第三者による成り済ましなどによって,データが持ち出されたり,改ざんされたりするおそれがあります。このため,セキュアなシステムを構築する場合には,HiRDBクライアントの設置場所にも注意する必要があります。
UAP管理者は,HiRDBクライアントが次に示す環境で使用されているかどうか,および次に示す環境でUAPが開発されているかを管理してください。
- HiRDBクライアントは,ネットワークの管理者が管理しているローカルエリアネットワーク環境下に設置します。
- HiRDBクライアント用のマシンにはスクリーンセーバーにパスワード保護を掛けて,第三者に使用されないようにします。
- HiRDBクライアントでは,許可されていないハードウェア,およびソフトウェアを使用することを禁止します。具体的には,次の対策を徹底してください。
- ハードウェア:
- ・HiRDBクライアントでの媒体(FD,CD,USBメモリなど)の使用禁止
- ・HiRDBクライアントへの,HiRDBサーバに接続するネットワーク以外のネットワークでの接続禁止(接続することを禁止してください)
- ・HiRDBクライアントへの,HiRDBサーバに接続するネットワーク以外のネットワークでの接続防止(不正に接続されることを防止してください)
- ソフトウェア:
- ・ネットワーク盗聴ソフトのインストール防止
- ・バイナリエディタ,デバッガなどの,UAPを改ざんする可能性があるツールのインストール禁止
- HiRDBクライアントでは,UAPとHiRDB SQL Executerだけ,HiRDBサーバに電文を送信できるようにします。UAPとHiRDB SQL Executer以外の,ネットワークを介して電文を送信できるソフトウェアは,HiRDBクライアントでは使用できないように管理してください。
- HiRDBクライアントでは,設定済みのクライアント環境定義の内容をむやみに変更することを禁止します。なお,クライアント環境定義のPDUSERについては,HiRDBクライアントからUAPを実行するたびに認可識別子とパスワードを設定してください。さらに,UAPの実行が完了したら,PDUSERの認可識別子とパスワードを削除してください。
- HiRDBクライアントからHiRDBサーバに対して不正な電文が送信されないようにするため,プリプロセサで生成されたUAPのポストソースの,SQLを処理する部分の変更を禁止します。
- HiRDB/Developer's KitまたはHiRDB/Run Timeに含まれるランタイムを経由しない電文をHiRDBサーバに送信するUAPや,マニュアルに記載されていない機能を使用したUAPの開発と使用を禁止します。また,XAインタフェースを使用してHiRDBサーバと連携する機能は使用しないでください。
- クライアント環境定義PDNAMEPORTには,システム定義のpd_name_portオペランドの値を設定し,変更しないように維持してください。また,クライアント環境定義HiRDB_PDNAMEPORTについても,同様にpd_name_portオペランドの値を設定し,変更しないように維持してください。
- マルチフロントエンドサーバ構成で高速接続機能を使用する場合,クライアント環境定義PDSERVICEPORTには,システム定義のpd_service_portオペランドの値を設定し,変更しないように維持してください。なお,高速接続機能を使用しない場合は,クライアント環境定義PDSERVICEPORTには値を設定しないでください。
- HiRDBクライアントのOSアカウントは,データベース利用者以外には与えないでください。
All Rights Reserved. Copyright (C) 2007, 2009, Hitachi, Ltd.