バイオリソースニュースレター BioResource Now!
 2016
Vol.12 No.2
PDF download
 リソース情報センター便り
NBRP情報センター  
Read more >>>

 じょうほう通信: <No.102> ウェブサイトの改ざん検知  
Read more>>>

バイオリソース関連サイト
   (別窓で開きます)

 リソース情報センター便り

 NBRP情報センター

山崎 由紀子 (国立遺伝学研究所 系統生物研究センター 系統情報研究室)

今月は情報センターからナショナルバイオリソースプロジェクト(NBRP)のポータルサイトを紹介します。NBRPは2002年に発足し、2016年4月には第3期(1期5年)の最終年に入ります。NBRPは4つのプログラム:

(1)リソース整備プログラム
(2)情報センター整備プログラム
(3)ゲノム情報等整備プログラム
(4)技術基盤整備プログラム
から構成され、中心的プログラムであるリソース整備プログラムは「研究開発材料としてのバイオリソースの収集・保存・提供等の体制整備」を目的として、29のリソースグループによって進められています。2番目のプログラムは当情報センターが担当しており、「NBRPポータルサイト(www.nbrp.jp)の運営」と「リソース整備プログラムの情報公開支援(現在29のうち20のリソースの情報公開を支援)」を2大ミッションとして活動しています。

プロジェクトに関する情報はすべてポータルサイト(図1)から公開しています。全グループの情報公開サイトへは図1-A から夫々アクセスでき、担当機関と代表者の最新情報は図1-B から得ることができます。

上述の(3)(4)のプログラムについては図1-C,D からその内容と成果を公開しています。情報センター整備プログラムの3つの分担課題(「地球規模生物多様性情報機構の日本ノードの活動:GBIF」、「大型類人猿情報ネットワーク:GAIN」、「ABS(名古屋議定書)対応」)は、それぞれ図1-E,F,G から活動状況を公開しています。NBRPリソースを使った研究論文の情報(Resource Research Circulation:RRC)は図1-H から閲覧できます。オンライン上で登録も可能です。利用者からフィードバックされた論文情報が直ちにリソース情報に反映できるよう、RRCと各リソースデータベースとの連携も進めています。


  Fig.1
図1. NBRP ポータルサイト

PubMedは世界中の研究者に利用されている文献情報のデータベースですが、個々の論文に関連する情報を外部DBにリンクしてくれるLinkOutというサービスを提供しています。RRCはこのサービスを利用して9000報以上の論文をNBRPリソースの情報サイトとリンクしています。
同様に、リソース関連でLinkOutに登録しているグループには、Addgene, ATCC, CCR, GCM, JAXMice, PCC, GRINなど海外の主要なリソース機関も含まれており、登録機関の数は年々増加しています。論文に使われた研究材料を、著者から個人的に入手するのではなく、リソースセンターから、品質保証付きで確実に、かつ正式な手続きを経て入手することができる理想的な環境が整いつつあることがわかります。

ポータルサイトのもう1つの特徴は、29グループから提供されている全リソース(2016年2月現在650万件)を一括検索(BioResource World:BRW)できることです。
ポータルサイトから希望する特定のリソースの情報にアクセスできることはもちろんですが、利用者の研究目的に叶うリソースの候補をシステムから提案できるようなポータルサイトができたらよいといつも思っています。

その第一段階として、キーワード検索やDNA配列の相同性検索のほか、遺伝子オントロジーや疾病オントロジーなどからも一括検索できるようにしています(図2A)。これらのオントロジーは情報センターが外部のデータベース(PubMed MeSH, Homologene, OMIM, dictyBase, WormBase, ZFINなど)を利用して独自に付与しているものであり、まだ十分ではありませんが、少しずつオントロジー付きのリソースが増えているところです(図2B)。

  Fig.2
図2. BRW Ontology検索
A. Gene Ontology、B. Disease Ontology

現状は、生物種を特定してリソースを探すという利用者の方が圧倒的に多いのですが、研究目的によっては、異なる生物種の方が適しているという場合もあるでしょう。しかし新しいリソースを使う時のハードルは結構高いはずです。こうした利用者のためにNBRPの多くのリソース機関では初心者向けに取り扱いの講習会を実施して便宜を図っています。情報センターとしても、より多くの選択肢から最適な研究材料を選択できる仕組みを提供できるよう、情報を一層充実させていきたいと思っています。



 じょうほう通信  <No.102>

ウェブサイトの改ざん検知



ウェブサイトが改ざんされることがないよう、十分な対策を講じることは大切です。しかし、万が一改ざんされてしまった場合は、二次被害を防ぐために迅速な対応が必要です。そのためには、改ざんされたことを検知する仕組みを導入していなければなりません。
有料で様々なサービスが提供されていますが、今回はLinuxで提供されているオープンソースソフトウェアの改ざん検知ツールを紹介したいと思います。サーバ管理者向けになる事をご了承ください。


AIDE(Advanced Intrusion Detection Environment)
AIDEはRHEL5から利用できるようになった侵入・改ざん検知ツールです。監視対象の状態をDBに保存し(以下、ベースライン)、定期的にベースラインと比較して監視対象の状態が変更されていないかを確認します。CentOSでも利用でき、yumコマンドで簡単に導入できます。
#yum install aide
これでインストールは完了です。デフォルト設定でも動作しますが、監視対象を絞ったほうが効率的です。その場合は、「/etc/aide.conf」を編集します。「aide.conf」は検知ルールと監視対象を定義します。


標準で設定されている検知ルール
NORMAL: ファイルのアクセス権限やサイズの変更などを検知
DIR: ディレクトリのアクセス権限や拡張ファイル属性の変更などを検知
PERMS: ファイル・ディレクトリのアクセス権限のみ検知
LOG: ログファイルのファイルサイズの増加を検知
LSPP: NORMALと基本は同じだが、ハッシュ値の比較でmd5とsha256を使用
DATAONLY: ファイルのデータ変更のみ検知

検知ルールの後に、監視対象を設定します。記述ルールは以下の通りです。監視から除外したいものがある場合は「!」を使用します。


監視対象の設定方法
監視対象: [パス] [検知ルール]
    例) /home/hoge NORMAL
監視除外: ![パス]
    例) !/home/hoge/tmp
検知ルールと監視対象を設定したら、AIDEのDBを初期化します。監視対象のベースラインを作成し、このベースラインと比較して変更を検知します。ベースラインの更新は「#aide --update」で行います。初期化が成功すると図1のようにDB初期化のメッセージが表示されます。
#aide --init

初期化されたDB名は、AIDEがデフォルトで参照するDB名と異なるため、以下のように変更します。
#mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz
ベースラインと監視対象の比較方法は以下の通りです。変更が無ければ図2のようなメッセージが表示されます。
#aide --check

変更があると、図3のようにレポートを表示します。
変更箇所を確認し、正当な作業の結果だと判明した場合は、新しいベースラインを作成して、古いベースラインを上書きします。これを行うことで、変更後の状態が新しいベースラインになります。更新方法は以下の通りです。
#aide --update
#mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz


 
Fig. 1
図1. 改ざん検知の初期化

Fig. 2
図2. 改ざん検知の検査結果

Fig. 3
図3. 改ざん検知発見時のレポート

AIDEの強みと弱み
AIDEは改ざん検知に必要な機能が備わっており、無料で導入できることが他の改ざん検知ツールに対しての強みです。逆に、AIDEの弱みは通知機能・自動修復機能・変更の承認機能などが備わっていない事です。これらの機能が必要ならば自作しなければなりません。もしAIDEに無い機能が必要ならば、有償の改ざん検知ツールを検討すると良いでしょう。金額は様々ですが、概ね通知機能は標準で装備されています。 但し、機能が豊富になれば金額も比例して高くなります。金額の計算方法はサービスにより異なるため一概に比較できませんが、安いものなら数千円から、高いものだと数百万円まで様々です。そのため、必要な機能を吟味して、最適な改ざん検知ツールを選択する必要があります。
今回紹介したAIDEはRHEL5/CentOS5以降で使用できます。導入も簡単で、設定も容易なため、改ざん検知を試してみたい方はぜひ導入してみてください。

(渡邉 融)