Comments
Description
Transcript
SAPシステムの情報セキュリティ最新動向
SAPシステムの情報セキュリティ シ テ の情報セキ リティ 最新動向 2009/12/4 日本 日本ヒューレット・パッカード株式会社 ット ッカ ド株式会社 SAPコンピテンスセンタ 小森 博之 © 2008 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. 情報セキ リティ 情報セキュリティ • 情報セキュリティとは、情報の機密性、完全性、可用 情報セキュリティとは 情報の機密性 完全性 可用 性を維持すること。(ISO/IEC 27002) • 機密性 (confidentiality): − アクセスを認められた者だけがアクセスできる状態を確保すること • 完全性 (integrity): − 情報が破壊、改ざん又は消去されていない状態を確保すること • 可用性 (availability): ( y) − 情報へのアクセスを認められた者が、必要時に中断することなく、情報 及び関連資産にアクセスできる状態を確保すること 2 平成22年4月15日 機密性 (confidentiality) アクセスを認められた者だけがアクセスできる状態を確 保すること 相次ぐ情報流出 • アリコ、情報流出3万2000人に拡大 アリコ 情報流出3万2000人に拡大 流出源「中国の 委託先社員か」(日本経済新聞 11/11 抜粋) − アリコジャパンは11日、顧客情報が流出した問題について、流出対象が3万2359人に拡 大したと発表した。9月時点では1万8184人と公表していたが、新たな不正使用が見つ かり、再調査した結果、大幅に増えた。情報の流出源については、中国の業務委託先企 業の特定の社員から流出した可能性が「極めて高い」とした。 月下旬以降、当初 約 人 含まれな 顧客 不 利用 見 10月下旬以降、当初の約1万8000人に含まれない顧客のカードの不正利用が見つかっ た。再調査した結果、新たに1万4175人分の顧客情報の流出が判明した。同社は実際 に情報が流出した顧客に1万円の“謝罪金”を送っているが今回も同様に対応する方針 だ。 • 企業情報流出、三菱UFJ証券元社員に実刑判決 情 東京地裁(日本経済新聞 11/12 抜粋) − 判決によると、久保被告は派遣社員のIDやパスワードを使って同社サーバーに不正アク 保被 遣 ド バ セス。2~3月に、顧客情報約148万人分の個人情報が書き込まれたCDや、約122万件 分の企業情報を記録したCDを盗んだ。盗んだ情報は名簿業者に約35万円で売却したと いう。 IT全般統制のアクセス制御に関する例 経済産業省「システム管理基準 追補版(財務報告に係るIT 統制ガイダンス) 特権ユーザの管理には大き なリスクがある y 複数の人が共謀しないと不正ができないような環境を求めている 技術的な解決が難し 技術的な解決が難しいことを示している とを し る 問題になる特権ユーザは、 •Oracleデータベースでのsys/system •Oracleデ タベ スでのsys/system •O/Sでのroot 5 SAPシステムのセキ リティ SAPシステムのセキュリティ DB管理者 DB管理にsys/systemアカ DB管理に / t アカ ウントを使っていません か? sys/systemは全ての権限 y y は全ての権限 を持っています。 開発者 デ タベ ス データベース 権限管理 SAPアプリケ ション SAPアプリケーション 権限管理 データベース 6 平成22年4月15日 ユーザ SAPシステムにおける脅威 • 様々な脅威の中 データベース管理に注目すると・・・ 様々な脅威の中、デ タベ ス管理に注目すると − 特権ユーザは全てのデータにアクセス可能 • 悪意のある管理者、開発者による、データの改ざん、漏洩 悪意のある管理者 開発者による データの改ざん 漏洩 − 特権ユーザはデータベースに対する全ての操作が可能 • 不正なユーザの作成、パスワード変更 不正なユーザの作成 パスワード変更 • データベースの停止、破壊 改ざん 取得 破壊 顧客 社員 会計 戦略 データベース Copyright© 2009 Hewlett-Packard Development Company, L.P. All Rights Reserved. O l D Oracle Database t b V Vaultlt for f SAPを使うと • テーブルへのアクセス制限によるデータ保護 テ ブルへのアクセス制限によるデ タ保護 − SAPユーザ以外からのSAPデータへのアクセスを制限 • 権限の分離による内部統制の強化 − アカウント操作、データベース操作など、管理者の分割 − 管理に必要なデータ以外へのアクセス制限 財務部担当 アプリケーション管理者 情報システム部 データベース管理者 ○:財務データ(ビジネスデータ) 管理 職務分掌 セキュリティ管理者 ○:DBA業務 ×:ビジネスデータの操作 セキュリティ・ポリシーの管理 セキュリティ ポリシ の管理 ○:セキュリティ・ポリシーの管理 ×:ビジネスデータの操作、DBA業務 D t b Database V Vaultlt による権限分離 ~ 今までの Oracle Database ~ ~ Oracle Database Vault ~ DBAに管理権限が集中 複数の管理者が管理権限を分担 データベース管理 ユーザー・アカウント管理 データベース 管理者 セキュリティ・ポリシー管理 アプリケーション・データの管理 プ デ タ 管 データベースの起動/停止、全ユーザー・データの操 作や、セキュリティ設定の変更などあらゆる操作が 実行可能 データベース管理者による 不正なデータ操作や情報漏えいのリスク! DBAの特権を制御 DBAの特権を制御 9 管理権限を分割し、 管理権限を分割し、SYS/SYSTEM SYS/SYSTEM への権限集中によるリスクを回避 への 権限集中によるリスクを回避 9 データベース管理 データベースの起動/停止 など ※実データへのアクセスは不可! データベース 管理者 ユーザー・アカウント管理 ユーザーの作成/削除 ※実データへのアクセスは不可! アカウント 管理者 セキュリティ・ポリシー管理 セキュリティ・ポリシ 管理 セキュリティの設定/監視 ※実データへのアクセスは不可! セキュリティ 管理者 アプリケーション・データの管理 ユーザー・データの管理、 アクセス権の設定 アプリケーション 管理者 O l D Oracle Database t b V Vaultの概念 ltの概念 • Database Vaultが変更しないこと Vaultが変更しない と − DBのオブジェクト特権に基づいたアクセス権限 − アプリケーション固有のルールに基づいたアクセス権限 アプリケ ション固有のル ルに基づいたアクセス権限 − オペレーティング・システムの特権に基づいたアクセス権限 (たとえばroot、Oracle所有者) • Database Vaultが行うこと − DBのシステム特権に基づいたデータ・アクセスの防止 DBのシステム特権に基づいたデ タ アクセスの防止 − 次のような方針に基づいて、これらのアクセス権限をより柔 軟な権限に置き換える。 軟な権限に置き換える • 職務の分離(職務分掌) • デュアルキー・セキュリティ • その他 標準のD t b 標準のDatabase V Vaultlt • 標準のDatabase Vaultに付属するもの − 自身の保護に必要なものすべて。 − データベースのシステム・データ デ タベ スのシステム デ タ。 (data dictionary)の保護に必要なものすべて。 • 標準のDatabase Vault − ほとんどの場合、すぐに使用できない。 − アプリケーションの要件と顧客のセキュリティ要件に アプリケ ションの要件と顧客のセキ リティ要件に 応じて、追加ポリシー・コンポーネントの定義が必要。 D t b Database V Vaultlt ffor SAP • O l Database Oracle D t b V Vault lt ffor SAP − 標準Database Vaultに加えて、Oracle が提供するアプ リケ シ ン固有のD t b リケーション固有のDatabase V Vaultポリシーを実装 ltポリシ を実装 − 顧客指定のポリシー・コンポーネントで拡張可能 − SAPに特化した、Oracle 特 Database Vaultのセキュリ キ ティ制限を標準実装可能 − 標準的なセキュリティ制限以外にも、必要に応じてセ 標準的なセキ リテ 制限以外にも 必要に応じてセ キュリティ制限のカスタマイズが可能 − SAPユーザには透過的 前提条件および要件 • • Oracle Database Release 10 10.2.0.4(製品) 2 0 4(製品) Oracle/SAP共同推奨事項に従って、Oracleデータ ベ スがインスト ルされ構成されていること ベースがインストールされ構成されていること − データベース・パッチ → SAP Note 1137346 − データベース・パラメータ デ タベ パ メ タ → SAP S Note 830576 • • SAP NetWeaver with SAP Kernel Release 7.00以 上 SAP BR*Tools Release 7.00 Patchlevel 36以上 新規SAPシステムへの導入 • SAPインストール時に導入可能 SAPインスト ル時に導入可能 • セキュリティ制限のカスタマイズは不要*1 事前準備 インストールと設定 動作確認 •インストールスケ ジュール •SAPのインストール •SAP起動・停止確認 •Database Vaultの インストール •基本動作確認(GUIアク セス確認、BR*Tools動 作確認など) •セキュリティ要件の 確認 •環境に合わせた手 順の作成 •Enterprise Managerの導入 •標準セキュリティ セットの導入 *1 SAP以外のアプリケーションを導入する場合、カスタマイズが必要になる可能性があります Copyright© 2009 Hewlett-Packard Development Company, L.P. All Rights Reserved. 既存SAPシステムへの導入 • SAPユーザには透過的 SAPユ ザには透過的 環境に応じ、Oracle、SAP Kernelのアップグレードが必要*1 • セキュリティ制限のカスタマイズは不要*22 • 事前準備 Oracle/SAPのアップ グレード グレ ド インストールと設定 •インストールスケ ジュール •Database Vaultの 要件を満たすバー ジ ジョンへのアップグ プグ レード Database Vaultのイ ンストール •セキュリティ要件の 確認 •環境に合わせた手 環境に合わせた手 順の作成 •Enterprise Managerの導入 •標準セキュリティ 標準セキュリティ セットの導入 動作確認 •SAP起動・停止確 認 •基本動作確認(GUI アクセス確認、 BR*Tools動作確認 動作確認 など) *1 Database Vault導入にはOracle/SAP/BR*Toolsのそれぞれで、最新版をインストール する必要があります Copyright© 2009 Hewlett-Packard Development Company, L.P. All Rights Reserved. *2 SAP以外のアプリケーションが導入されている場合は、カスタマイズが必要になる可能 性があります HP UXのS HP-UXのSecurity it Containment C t i t 機能 1: Compartment化 被害の抑制 被害の抑制: 万が一に攻撃者が侵入に成功しても、 security containmentにより被害は最 小限にとどめられます 小限にとどめられます。 2: Fine-grained Privilege 1 • コンパートメント − 役割ベースの特権管理 hpux.user.add hpux.user.dele te hpux.user.mod if ify hpux.fs.backup hpux.net.start 企業におけるビジネス利用を前提とする アプリケ シ ン互換性と強固なセキ リテ の両立 アプリケーション互換性と強固なセキュリティの両立 ob Bo ori Bo s ar Ga y Da av e Sid d du u Jim m • Role-based Access Control (RBAC) P1 OS P2 Ro on − 区画化による関連のないリソースの隔離 − 強制アクセス制御の実現 • 柔軟な特権設定(Fine-grained Privilege) − Root権限の細分化 R t権限の細分化 − 最小特権による制限 z z z z z z z z z zzzzzzz zz z 3: Role-based Access Control (RBAC) HP-UX 11i v2以降の標準機能として提供 最小特権の原則 システム管理者 Web管理 DB管理 Web管理者 DB管理者 バックアップ ユーザ管理 ザ管理 DB管理 Web管理 ユーザ管理 バックアップ管理者 バックアップ ユーザ管理者 セキュリティ管理 セキュリティ管理 セキュリティ管理者 システム管理者(rootアカウント)が すべての管理タスクを実行可能 各管理タスクごとに 管理者を明確に設定 Rootアカウントを悪用されると システム全体に被害が拡大 被害は管理タ クごと 最小化 被害は管理タスクごとに最小化 不正アクセスの追跡調査も容易 R l B Role Based dA Access C Control t l (RBAC) 問題点 −複数の管理者が1つのシステムを管理する場合の問題 • rootパスワードの共有 • アカウント管理性の低下 (どの‘root’が どの操作をしているの か?) • システム設定の全容が把握しづらい (すべての管理者が何でもで きてしまうため) 解決策 −特定の管理作業のみの実行を許可する仕組みを提供 特定の管理作業のみの実行を許可する仕組みを提供 −誰が何をしているかが 個別に確認可 −同様なユーザのグループ化により管理を容易にする ザ グ プ R l b Role-based dA Access C Control t l z hpux.network.nfs.stop hpux.network.nfs.config h hpux.fs.backup f b k hpux.fs.restore z z z z z 役割の導入は権限管理を簡単にします。 役割の導入は権限管理を簡単にします 詳細は、「HP-UXにおける役割ベースのアクセス制御」をご参照ください。 http://h50146.www5.hp.com/products/software/oe/hpux/developer/document/pdfs/PDFHS05010-01.pdf Admin z z z hpux.user.password.modify hpux.network.nfs.start U User hpux user modify hpux.user.modify Ba ackup Op perator hpux.user.delete Ne etwork Admin A U User Admin hpux user add hpux.user.add z z z z z z z z z 可用性 (availability) 情報へのアクセスを認められた者が、必要時に中断する ことなく、情報及び関連資産にアクセスできる状態を確 保すること 法規制 ガイドラインから見る事業継続 法規制、ガイドラインから見る事業継続 BCPの国際標準化(ISO化)の流 の国際標準化( 化)の流 れに各国から注目が集まる! BCP国際標準化(ISO化)の動き 2009年以降にISO規格として制定予定 他にもこんなにある!!BCP関連 法規制、ガイドライン 事業継続性を向上さ る とが社 事業継続性を向上させることが社 会的に重要という認識から多くの 法規制、ガイドラインが制定されて いる 内閣府 BS25999-2 (事業継続管理 第 部 仕様)の発行 (事業継続管理-第2部:仕様)の発行 (2007/11) BS25999-2 国内向け対訳版の発行 (2008/2/15) BS25999をベースとしたBCMSユーザーズ ガイドの発行(2008/7/28) 日本でもJIPDECによりBCMS認証機関を設立 ※HPは早くからBS25999の国内展開に、情 報セキュリティ専門部会(JIPDEC委員会)のメ ンバ として寄与しており 最新情報取得を常 ンバーとして寄与しており、最新情報取得を常 に行っている。 21 事業継続ガイドライン (2005/3) 経済産業省 事業継続計画策定ガイドライン (2005/8) 中小企業庁 BCP策定運用指針 (2006/2) JIPDEC 事業継続管理(BCM)に関する利 用ガイド(2006/3) JISQ2001 リスクマネジメント 災害対策基本法 個人情報保護法 金融商品取引法(J-SOX) その他各種事業法 余談ですが… 余談ですが 厚生労働省 「事業者・職場における新型インフルエンザ対策 「事業者 職場における新型インフルエンザ対策 ガイドライン」 22 平成22年4月15日 事業継続計画 Business Continuity Plan (BCP) 背景 どのITサービスをどこま で守るのかを考慮し、 最適な投資額で ITサービス継続性の確 保 頻発する自然災害 23 社会インフラや自社資産 (IT資産を含む)が復旧す るまでの業務代替案の 策定 全社的な観点での 整合性のとれた事業継 続性の確保 緊急・ 復旧対策 の策定 事(後の対策 ) 事業継続の 観点 リスク対応策の 策定 事(前対応策 ) 企業間の連携の強化 事業継続における必須項目 ITサービス ビ 継続の観 点 法規制、ガイドラインの 新たな制定 事業継続計画 Business Continuity Plan (BCP) 業務の 優先順位付け BCP立案には ITシステムの 考慮が不可欠 限られた経営資源の配置:有事の際に、 優先的に立ち上げる業務の選定など 経営理念をはじめ事業内容・お客様特 性などを考慮 取引先に不便を掛けないように資 金決済業務を優先的に立ち上げる など 重要な業務を支えるITや設備に対す る 事前の対応策 ITシステムの2重化、データ保護策、 データセンターの2重化 取引先の分散化 BCPでの実現レベルは、実際にはITサービス の技術制約、IT投資制約を受ける事が多い 技術制約、 投資制約を受ける事 多 有事の際の緊急対策や復旧対策 ITが立ち上がるまでの業務代替案(FAX による受発注業務の手順など) 緊急時から通常時へ戻すための手順 緊急時から通常時 戻すため 手順 (伝票の整合性チェック方法など) HP Serviceguard Extension for SAP (SG SAP) (SGeSAP) Serviceguardの豊富な実績と、SAPシステム導入34,000サイト以上の g 実績に基づいて開発されたSAPシステムに最適化されたクラスターウェア • • • • • • 24 ※最新のサポート状況に関しましては、 弊社営業、またはHP SAPコンピテンスセンターまでご連絡ください。 平成22年4月15日 SGeSAP Serviceguard Storage M Management t Suite S it NFS T lkit Toolkit Package Manager Cluster Manager Network Manager Servvicegua rd • 最新NetWeaverコンポーネントをサポート※ 最新NetWeaverコンポ ネントをサポ ト※ 複雑なSAP環境のHA化を容易するテンプレート 幅広いフェイルオーバーポリシーに対応する 多数のSAPプロダクト用ファンクション 個々のSAPシステムノードの継続監視と障害発生時 の自動対応 SAPアプリケーションの素早い障害検知と復旧が SAPアプリケ ションの素早い障害検知と復旧が 可能 仮想化ソリューションとの統合により、TCOを抑えた HA環境を実現 CFS(Cluster File System)のサポートにより操作性 の向上を実現 全機能はHPとSAPの両者でテスト済み M Mission-Critical OE • Serviceguard Extension for SAP (SG SAP)サポ ト機能 (SGeSAP)サポート機能 機能 Standard cluster: data base & SAP central instance failover, replicated enqueue SAP Livecache failover Linux Windows A社 B社 C社 HP-UX (SGeSAP) 9 9 9 9 9 9 planned 9 9 9 9 9 9 9 9 9 9 SAP certified for RAC planned hot standby Livecache※ Workload Management for different workprocess types※ 9 Multi-node Automated Enqueue Replication Service ABAP Dialog Instance packages JAVA Dialog Instance packages (no ASTREAT support yet) Master Data Management Version 5.5 packages 25 平成22年4月15日 NEW 9 9 NEW HP Compete ntt Cluster Cl t 9 9 NEW 9 NEW ※=SGeSAP 4.51のみサポート HP Serviceguard Extension for SAP機能 例 Hot Standby System liveCache機能 機能 通常は数時間を要するLiveCache再起動時間を“数分”に短縮 Primary y Node Package failover Master Livecache Standby Livecache Read - Write saplog p g saplog saplog CVM/CFS CVM/CFS CVM/CFS Master Data (P-vol) Business Copy Storageworks XP 26 平成22年4月15日 Secondary y Hot Node Read Only Master Data (S-vol) 災害対策要件(RTO RPO) 災害対策要件(RTO、RPO) 災害対策システムを構築する際の最も基礎となる要件と 災害 策 を構築す 際 最 礎 要件 して、「RTO」、「RPO」が存在。 投資額 RTO、RPOを被災時間に 近づけるほど 直前 直後 近づけるほど(直前・直後)、 災害対策システムへの 投資額は莫大なものとなる 災害 RPO RTO ((Recovery y Point Objective) j ) ((Recovery y Time Objective) j ) 災害発生時に 過去のどの時点にデータを戻せるか 27 時間 平成22年4月15日 災害発生から システムが稼動するまでの時間 使用テクノロジ の定義 使用テクノロジーの定義 RTO、RPOに基づき、技術要素毎に使用テクノロジーを定義する。 技術要素 RTO/RPOに 基づき、 技術要素を検討 クラスタ サーバ プラットフォー ム Active/Hot Standby Active/Cold Standby Active/No Standby 同期モード データコピー 非同期モード データコピー 多重データ 送信 Backupメディア オフサイト保管 リモートサイト へのBackup 他システムから のデータ再送 データ 同期 Backup Restor e 平成22年4月15日 平成22年4月15日 手動切替 技術要素 ネットワーク ネットワ ク 28 28 アプリ ケ ション ケーション データ保護 上記レベルを実現 するための技術要 素が決定される ロード バランサ 必要となる設計方針 N/W経路の 多重化 通信キャリアの 多重化 Tierごとのアプリケーションの 切替方針 RTOによる使用製品の方針 コンソリデーションによる 基本方針 Tierごとのデータ同期方針 RTOによるデータバックアップ (サイト間データ同期方法)の 方針 必要となる設計方針 N/W機器の 多重化 DRネットワークの方針 Internet切替方針 サーバ・クライアント切替方針 デ タ保護手法 データ保護手法 •遠隔地へのデータ保護手段 遠隔地 のデ タ保護手段 •HP Storage Works XP コスト高 ストレージベース •HP Storage Works EVA ブロックレベルの データ転送 .. ソフトウェアベース ソフトウェアベ ス テープベース 29 平成22年4月15日 •Oracle Data Guard .. .. DBのトランザクショ ンレベルのデータ転 送 バックアップテープの 物理的な搬送・適用 物理的な搬送 適用 C ti Continuous A Access XP 災害対策に最適なリアルタイム遠隔データ・コピー機能 XPディスクアレイ hp S t o r a g e W o r k s x p 1 2 0 0 0 d i s k a r r a y READY ALARM 特長と利点 MESSAGE hp S t o r a g e W o r k s x p 1 2 0 0 0 d i s k a r r a y PUSH • ビジネスの継続稼動を実現(リモート・バック アップと遅延のないリストアにより災害復旧機 能を提供) • 距離制限のないリモート・コピーが可能 • 国内多数の導入実績のある導入性の優れた災 害対策ソリューション XPディスクアレイ READY ALARM MESSAGE h St o r a g e W o r ks x p1 2 0 0 0 di s k a r r a y hp リモート ボリューム FC FC-IP コンバーター hp S t o r a g e W o r k s x p 1 2 0 0 0 d i s k a r r a y PUSH FC-IP コンバーター ンバ タ FC 機能の概要 • HP Storage Works XP筐体間コピー機能 (Continuous Access XP) • FCでのダイレクト接続、またはディレクタ経由 T1/ATM/IP で遠距離接続 • 同期モードに加え、非同期データ転送をサポー トし、遠距離での性能とデータの完全性を両立 (独自アルゴリズムにより非同期モードでの データ整合性を保証) ローカル ボリューム 30 平成22年4月15日 機能 能性・柔軟性 S i Serviceguardの耐災害クラスタ・システム dの耐災害クラスタ システム 国内事例 を含め多 数の実績 ノード障害 ローカルLAN障害 アプリケ シ ン障害 アプリケーション障害 など SG 洪水、停電などの 洪水 停電などの 地域災害 建物内の一部など 局所の災害 Extended SG Metro Cluster Ê複数クラスタ Ê単一クラスタ 単 クラスタ Ê同一都市(町), Ê単一クラスタ Ê単 単一の の データセンタ内 Ê自動的な フェイルオーバ (Automatic failover) Ê単一クラスタ Ê同一サイト, 別建物(ビル) Ê自動的な フェイルオーバ (Automatic failover) Continental Clusters 別のサイト Ê自動的な フ イルオ バ フェイルオーバ (Automatic failover) Ê異なる都市, 異なる都市 異なる国 Ê半自動フェイルオーバ (Semi-automatic failover) 数千km 数千 km ≦300km ≦100 100km km データ複製だけでは業務は復旧できません。業務サービスを デ タ複製だけでは業務は復旧できません 業務サ ビスを 短時間で再開させるには耐災害クラスタが必要です。 31 平成22年4月15日 距離 Continental Clusters導入事例 運用性 早期復旧を重視した災害対策IT環境 運用性、早期復旧を重視した災害対策IT環境 Remote Site Local Site WAN LAN LAN HP--UX サーバ HP Cabinet Num ber Cabinet Number HK P GS P Cabinet Number HKP 48V hp Integrity Superdome HP--UX サーバ HP Cabinet Num ber HKP 48V hp Integrity Superdome GSP Cabinet Number HK P 48V hp Integrity Superdome GSP HP--UX サーバ HP 数百Km Cabinet Num ber HKP 48V hp Integrity Superdome GSP Cabinet Number HK P 48V hp Integrity Superdome GS P HP--UX サーバ HP Cabinet Num ber HKP 48V hp Integrity Superdome HK P 48V hp Integrity Superdome GS P GSP 48V hp Integrity Superdome GS P Re mote R emo te R emo te Re mote R emo te Re mote R emo te Re mote Att en tion A tte ntio n A tte ntio n Att en tion A tte ntio n Att en tion A tte ntio n Att en tion Package A Package B Package C C ti Continental t l Clusters Cl t FC hp Sto r a g e W o r ks x p 1 2 0 0 0 d isk a r ra y R EADY Reset AL AR M MESSAGE NetServer lt6000r HP P LTOライブラ LTOライブラ ラリ hp Sto r a g e W o r ks x p 1 2 0 0 0 d isk a r ra y P US H COPY HP XPディスクアレイ XPディスクアレイ 32 平成22年4月15日 WAN (IP IP) ) SAN Switch FC HP MDS ( (FC-IP Converter ) hp S to r a g e W o rk s xp 1 2 0 0 0 d i sk a r ra y Reset READ Y ALA RM NetServer lt6000r ストレージ筐体間コピー Continuous Access XP M ESSAG E hp Sto r a g e W o r ks x p 1 2 0 0 0 d isk a r ra y PU SH COPY HP XPディスクアレイ XPディスクアレイ HP LTOライブラ H LTOライブラ ラリ SAN Switch O Oracle l Data D t Guardとは G dとは 災害対策、二重障害対策のためのオラクル独自の仕組み 災害対策 二重障害対策のためのオラクル独自の仕組み 遠隔地に物理または論理的な複製を作成することが可能 ネットワークがつながるところであれば場所は問わない プライマリ・サーバ スタンバイ・サーバ ログの自動転送 オンライン REDOログ データファイル デ タファイル プライマリDB プライマリ DB データファイル デ タファイル スタンバイDB スタンバイ DB スタンバイ REDOログ O グ SAPへのO l DataGuardの適用 SAPへのOracle D t G dの適用 通常時 異常発生後 プライマリサーバー プライ リサ プライマリサーバー スタンバイサーバー Central Instance Central Instance Java SCS Java SCS ABAP SCS ABAP SCS D t b Database IInstance t Database Instance REDOログをスタンバイ・ データベースへ転送 プライマリシステムが 災害のため稼動でき なくなった場合、スタン バイシステムがプライ マリ側に代わって稼動 スタンバイサーバー Central Instance Central Instance Java SCS Java SCS ABAP SCS ABAP SCS Database Instance Database Instance 検証内容と結果 <項目> − スタンバイDBの作成 − DGの基本機能検証 − 計画停止や障害発生時のスイッチオーバー、 フェイルオーバーテスト − スイッチオーバーを用いたSAPの機能検証 標準JOB (SM38) DB JOB(DB13) − BR*Toolsを使用したバックアップ、リカバリテスト − SDベンチマークテスト − スイッチオーバー/フェイルオーバー実行時間 スイッチオ バ /フェイルオ バ 実行時間 SDベンチマ SDベンチマーク計測結果 ク計測結果 100 m ms 80 standyDB起動中 StandbyDB停止中 single 60 40 20 0 user数20 user数50 user数100 シングル時とパフォーマンスはほぼ変わらない standyDB起動中 y 起動中 user数20 79ms user数50 80ms user数100 86ms StandbyDB停止中 y 停 中 80ms 79ms 86ms single g 79ms 78ms 83ms フ イルオ バ 時間 フェイルオーバー時間 • • • 管理リカバリモ ドの停止 2秒 管理リカバリモードの停止 ロールの切り替え 9秒 新プライマリとしてDBを再起動 プ 45秒 合計 56秒 (ただし、この合計にはSAPの再起動 (ただし この合計にはSAPの再起動 時間、設定ファイルの編集時間、 ギャップの確認、適用時間は除く) 障害発生時にシステム復旧が短期間で行える スイ チオ バ 時間 スイッチオーバー時間 • • • • • 元プライマリのロ ルの切り替え 21秒 元プライマリのロールの切り替え 元プライマリを再起動し、新スタンバイとして起動 19秒 元スタンバイのロールの切り替え 1秒 元スタンバイを再起動し、 新プライマリとして起動 36秒 新スタンバイで管理リカバリモード開始 新スタンバイで管理リカバリモ ド開始 6秒 合計 83秒 (ただし、この合計にはSAPの再起動 (ただし この合計にはSAPの再起動 時間、設定ファイルの編集時間は除く) まとめ • 機密性 (confidentiality): − 特権ユーザのアクセス制限、権限分離が必要 • Oracleデータベースとしては、Database Oracleデータベースとしては Database Vault for SAPで実現 • HP-UXとしては、RBACで実現 • 可用性 (availability): − 業務の重要性に応じた対策が必要 • 拠点内での二重化 − ServiceGuard Extention for SAPでECCインスタンス以外も保 護 • 拠点間での二重化 − Oracle DataGuardを使ってDisaster Recoveryの構築が可能 39 平成22年4月15日 お問い合わせ 日本ヒューレット・パッカード株式会社 HP SAPコンピテンスセンター 電話 03 3273 5825 電話:03-3273-5825 E-mail: j[email protected] 40 平成22年4月15日