株式会社オライリー・ジャパン 様のご厚意により,
書籍 "Tripwire for Linux" を
ブックレビューコーナー にご献本いただきました.
この本のレビューをして頂くべく,
Linux Users ML
や本サイトにおいて
公募
を行い,
これにご希望頂いた方々より感想などをレビュー記事にまとめていただきました.
ここに, レビューアの方々から寄せられたレビュー記事を公開します. (原稿到着順)
株式会社オライリー・ジャパン 様および レビューアの皆様のご厚意に感謝いたします.
なお, 以下のレビューは初版を対象としています.
読み易さ度 | ★★★★☆ |
初心者度 | ★★★☆☆ |
お買い得度 | ★★★☆☆ |
応用度 | ★★★★☆ |
ひひぃー, 誰かが消してるッ!
なにぃー, 改ざんされちょるッ!
ぐわぁー, ディスクが吹っ飛んだッ!
…といったようなことはシステム管理をしていると一度は経験します. もし, 貴方が管理者であれば, これらの経験が今はまだなくても, 10 分後には電話がかかってくるかもしれません. そしてその可能性はそんなにないかというとすんごく高いです.
はい, みなさんこんちわ! 高橋勇樹です, どもども. 今回は, 『Tripwire for Linux』という本のレビューをします. それでは始めましょう!
この本は, ディレクトリとかファイルの変化を調べるツール 「TRIPWIRE」の考え方, 使用方法, 応用例がそれほど砕けていませんが話し言葉形式で書かれています. いうならば「実況中継」形式でしょう.
といった構成順で, 非常にサクサクと読み進め, TRIPWIRE を実践することが出来ました. ただ, ひとつだけ難をいうならば, コマンド入力で大文字と小文字の判断がつきにくく, 例えば「p」と「P」の区別がつきにくかったといったようなところがあったので, フォントの工夫をしてほしかった気はします.
Linux 用の CD-ROM もあり, インストール方法まで詳しく書いてあり, 妥協を知らないほど, 初心者には丁寧です. スタンドアロンで Linux をインストールしたばかりのマシンでもそこそこ楽しめます. ただ, そういう作りになっている為, システム管理としての経験を数年積まれている場合, 物足りない感じも受けるかと思います. ボクの場合, 本書 6 章のサンプルポリシーでの参考例を解説も含め, もっとページを多くしてほしかったです. Linux の初心者というよりも, Linux システム管理初心者向けだと思います.
あまりよく分からないけど何だか使えるツール解説書が多い中, これは程々にしくみについて言及していました. それだけでも 2000 円 + 税という金額に十分見合うと思います. また, CD-ROM もついており, 個人的には高くも安くもない妥当な金額だと思います.
文頭にあげた状況に追い込まれた場合, 事前にどういう対策をしていけばいいのか? TRIPWIRE そのものを利用するのも手ですが, この考え方をさらに発展させることも可能です. 特に, 初級システム管理者は, この本でシステム管理の「考え方」を養うといいと思います. そうすると「セキュリティ=Firewall」という単純な考えから抜け出せます (抜け出せました). お金をかけなくてもある程度はセキュリティ対策が出来そうだなっていうことも学ぶことができました.
以上で, ボクのレビューは終了です. bookreview の機会を与えてくださった皆様, 最後まで読んでくれた皆様, ホントにありがとうございました.
では, 今回はこの辺で, チャオ!
にわか管理者や, 自分の環境のセキュリティに興味を持っている人. ただし本書を理解するためには, Unix 系のコマンド操作が行える事や, 多少なりとも Unix 系のファイルシステムが理解できていないと困難かも知れません.
セキュリティー関連の書籍なので敷居が高いように思えたが, Tripwire 自身の機能が単純だった為か, 読み進めて行くことに抵抗は有りませんでした.
レポート結果やラインデータベース内容 の記載が多数あり, 分かりやすい半面冗長に感じる事が多かったです. また親しみ易さを狙ってか, 砕けた日本語となっているように思えます. そのため表現が冗長になっており, 自分にはかえって理解しにくいと感じました. 技術系の書籍なので, もっと簡潔に書かれている方が良かったのではないかと感じました.
構成上疑問に思ったものは, あとがきにかえてと称して「Tripwire の回避方法」と言う章が有りましたが, これの意味が分かりにくかったです. 「Tripwire 設定の穴を探す考え方」だと分かるのには少し時間がかかりました. もっと適切な言葉を選んだ方が良かったのでは無いかと思います.
Tripwire のインストールから設定までを丁寧に解説してあり, セキュリティに興味を持ち始めた人等には有用な本だと思います.
ただし, 実際に有効な Tripwire の設定ファイルを記述しようとすると, 対象となるサーバーで稼働しているサービスや, 重要なデータ等を熟知している必要が有ります. それらを理解している人なら, わざわざ本書を購入してまで読む必要は無いと思います.
全体的に見ると, セキュリティの第一歩としては, 良い本だと思います.
Web サイトを管理する人間にとって一番怖いのはクラッカーによるサイトの破壊ではないだろうか. そして一番恥さらしなのはトップページ index.html 等を書き換えられてしまう事では無いかと思う. 世界中の人間に改竄が行われた事が知られてしまうのは, ある意味仕方がないと言うつもりはないが, 万が一そういう事態になった時, 管理者としては何が一番大切な事であろうか. そうそれは即時のサイトの修復作業であろう.
修復を行うにはやはり "不正な書き換えがあった" ということを誰よりも早く知らなくてはならない. さてそれはどうしたら良いだろう・・・と思っていたところで『Tripwire for Linux』のレビューアー募集を発見した. これは! 是非導入してみよう!
実際ページを読んでみると, 項目の説明が簡潔になされており, 文字による圧迫感が少ない. オライリー社の他の書籍と実際に文字の並び具合を比べてみたが, 初心者を対象としているのだろうか, あきらかに見やすく編集されているのが分かる. これであれば "導入してみよう" という勢い込んで買ったのだが, 理解できず結局諦めてしまったと言うことが少なくてすみそうである.
付録を参考にインストールを行うが, レッドハットの RPM 形式のインストール方法しか書かれていない為非常に苦労をした. インストール環境は TurboLinux6.1 Server である. http://www.tripwire.org/downloads/index.php に行き, 最新 RPM バージョンをダウンロードするが, Turbolinux と相性は合わず, やむなくソースコードをダウンロードし, インストールを行う. しかし上手くいかない.
#make all tbl twpolicy.4 | troff -man -Tpsc | psc > twpolicy.ps /bin/sh: psc: command not found troff: can't find `DESC' file troff: fatal error: sorry, I can't continue make: *** [twpolicy.ps] Error 127
このエラーに対処できないのは私の知識不足からであるが, RedhatLinux 系の方にはオススメであるかもしれないが, その他のディストリビューションのユーザーには少々敷居が高いかもしれない. "インストール自体はとても簡単である" と一番簡単な RPM バージョンのインストールのみ書くのではなく, もう少し考慮をして頂ければ良かったのでは無いかと思う.
実際のインストールさえ終わってしまえば, 後のポリシー設定等については書籍に詳細記載されているので簡単に設定出来そうである. 価格も 2000 円. 決して高くは無い. 書籍を読み, 機能を知って実際有料版を試してみたくなったのも事実である. 初心者にはちょっとお勧めできないが, 自分のサイトを自分で守りたい, といった事を真剣に考えているユーザーにはお勧めであるかもしれません.
世の中にセキュリティツールは山ほどあり, しかも どれか一つを使っていればいい, というものではない. 私も logcheck というログ監視ツールを Linux 上で使っているが, おそらくこれだけでは十分ではないのだろう. そういう意味で, 他のセキュリティツールには関心を持っていた.
本書の書き出しによれば, Tripwire は設定ファイルの内容の 変化等を監視する, 整合性チェックのためのツールらしい. 昔, それに近いことをしてくれるスクリプトを 「UNIX システム管理入門」(AEleen Frisch, アスキー出版局) を見ながら 作った覚えがある. きっとそれが洗練されたものになっているのだろう.
とりあえず, Tripwire で何ができ, 何ができないか, については 第 1 章に Q&A 形式でまとめられているので, 興味のある方はとりあえずそこだけ立ち読みでもして導入を決めると いいだろう.
当然のことながら, 本書には CD-ROM で Tripwire が添付されている. さて, インストールしてみようか, と思い, 本を読み進めるが, 「3 章 クイックスタート」にはインストール後のことからしか 書かれてない. あれ? スタートできないよ…と思っていたら 「付録 A」として巻末に掲載されていた. まあ目次を読めばわかる話だが, ちょっとテンポが悪い. せめて「インストールについては巻末の付録 A をご覧下さい」ぐらい 書いてほしい. 更に言えば, /mnt/cdrom/tripwire/rpm3 の下には tripwire-2.3-47.i386.tar.gz が置いてあり, 一瞬おや? と思うが, 展開すると tripwire-2.3-47.i386.rpm が出てくる. なんのこっちゃ.
気を取り直し, 3 章に戻る. 簡単なポリシーファイルを使って 実際の使用例が説明されている. 記述量が多いので面倒臭そうな印象を持ったが, 実行時のレポート (比較的冗長) がほとんどであり, 実際に実行するべき手順や注目するべき箇所はそんなに多くない. なので, 利用前に一通り試してみるのもそんなに負担には ならないと思う. が, とりあえず使用を始めて, 後から必要な箇所を読むだけでも いいかもしれない.
ちなみに, p.39 に記載されている, -I オプション (インタラクティブモード) は受け付けられなかった. 理由はわからない.
セキュリティ用のソフトウエアで, 最も重要となるのは 何をセキュリティの対象とするのか, そしてどのようなアクションを とるのか, ということを記載している設定ファイルであろう. Tripwire ではこのファイルはポリシーファイルと呼ばれており, 本書でも 5 章と 6 章とで多くのページ数を割いて (本文 104 ページ中 34 ページ) 解説している. ある程度 Tripwire を使ってはいるがもっと細かく設定したい, という人は この部分だけ読めばいいかもしれない.
特に, 6 章では, Web サーバや Oracle 利用時のポリシーファイルの作成例が 記載されているので, 自分でルールを作成する際の参考になるだろう.
実際の管理のことを考えた場合, コマンドラインからの実行だけでは すまないのは当然である. 7 章では, 電子メールによる結果の通知や cron による実行, syslog への出力などに必要な設定について 記載されており, システム管理に Tripwire を適用する場合には 必読である.
以上述べたように, 一連の操作手順や設定の方法, 実際の管理への 適用と, Tripwire に必要な内容については全て記載されていると 言っていい.
比較的単純なソフトウエアである割には一見してページ数が多いが, ほとんどは設定ファイルやレポートの内容であり, 実際に読むべき部分は比較的少ない. 通読することもそんなに難しくはないので, 使用前には一度読んでおくことをお勧めする.
しかし, 言い替えれば冗長であるとも言え, ページあたりの金額が内容に見合うかどうかについては 議論の余地があるように思う.
文中, 日本語の使い方がおかしいように思われる箇所があり, 翻訳の問題かと思ったが, 著者は日本人なのですね (^^;). p.30 の 1 行目「ローカルパスフレーズの力が必要になります」とか, p.75 の「江戸職人気質」の使い方とか, 微妙におかしいような気が.