#author("2022-06-20T02:43:09+00:00","default:admin","admin") -[[IPA 情報セキュリティ:http://www.ipa.go.jp/security/]] --[[IPA セキュア・プログラミング講座:http://www.ipa.go.jp/security/awareness/vendor/programmingv2/index.html]] --[[共通セキュリティ設定一覧CCE概説:https://www.ipa.go.jp/security/vuln/CCE.html]] -[[インジェクション系攻撃への防御の鉄則:http://itpro.nikkeibp.co.jp/article/COLUMN/20070422/269134/]] -[[脆弱性診断.jp:http://xn--v1t6us6kb66awvj.jp/]] *入口対策 [#g77958ef] -パソコンやスマートフォンにマルウェアが侵入したり不正アクセスが行われるのを阻止する等の対策 *出口対策 [#e470377c] -個人情報データ等の重要なデータが外部に流出することを防止(遮断)するための対策 -外向けパケットの精査と阻止が可能なファイアウォール等の設置 -システムが正常に動作しているかを常に監視し、その記録(ログ)を保存しておく等の措置により、トレーサビリティ(追跡可能性)を確保 **DLP(Data Loss/Leakage Prevertion) [#x99b8ced] *内部対策 [#kf0a3bbd] -ユーザの管理 -重要ファイル等の暗号化・バックアップ等 **PCのストレージ暗号化 [#z8ed8ea7] ***Windows [#p81aa690] -[[デバイスの暗号化を有効にする:https://support.microsoft.com/ja-jp/windows/%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E3%81%AE%E6%9A%97%E5%8F%B7%E5%8C%96%E3%82%92%E6%9C%89%E5%8A%B9%E3%81%AB%E3%81%99%E3%82%8B-0c453637-bc88-5f74-5105-741561aae838]] ***macOS [#bbbf132b] -[[FileVault を使って Mac の起動ディスクを暗号化する:https://support.apple.com/ja-jp/HT204837]] *組織・人的対策 [#l8bc087f] -[[ソフトバンク、驚きのセキュリティ管理:https://jbpress.ismedia.jp/articles/-/63641]] **社内教育 [#g96326b8] -[[国民のためのサイバーセキュリティサイト:https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/index.html]] --[[どんな危険があるの?:https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/basic/basic_risk.html]] --[[インターネットの安全な歩き方:https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/basic/basic_privacy.html]] -[[2022年最新版【情報システム担当者必見】社員教育におすすめなリンク5選:https://www.asama-shoji.co.jp/blog/column/932/]] -[[標的型攻撃メールの例と見分け方:https://www.ipa.go.jp/security/technicalwatch/20150109.html]] ***[[YouTube 「IPA Channel」:https://www.youtube.com/user/ipajp]] [#bbd2b80e] -[[そのメール本当に信用してもいいんですか? ~標的型サイバー攻撃メールの手口と対策~:https://www.youtube.com/watch?v=5K9U0-ASQM8]] *物理的対策 [#t173b4db] **入退出管理 [#m52b518b] **サーバルームなどの保護 [#v8858eb8] **クリアデスク・クリアスクリーン [#cc758b3f] * 運用 [#k78619cf] -不要なポート、サービスの無効化 -不要なアカウントの無効化 -インターネット側からの telnet, ftp の接続不可 ** CSRF (Cross Site Request Forgeries) [#p8c4e192] -[[wikipediaでの解説:http://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%83%AA%E3%82%AF%E3%82%A8%E3%82%B9%E3%83%88%E3%83%95%E3%82%A9%E3%83%BC%E3%82%B8%E3%82%A7%E3%83%AA]] -対策(Webサイト側) --第三者が知り得ない情報をフォームに入力させる ** Directory Traversal [#l6728c28] -[[wikipediaでの解説:http://ja.wikipedia.org/wiki/%E3%83%87%E3%82%A3%E3%83%AC%E3%82%AF%E3%83%88%E3%83%AA%E3%83%88%E3%83%A9%E3%83%90%E3%83%BC%E3%82%B5%E3%83%AB]] -利用者が供給した入力ファイル名のセキュリティ検証/無害化が不十分であるため、ファイルAPIに対して「親ディレクトリへの横断 (traverse)」を示すような文字がすり抜けて渡されてしまうことにより、サーバ内部の情報(例えば /etc/passwd)が見られてしまう ** HTTPヘッダインジェクション [#z9727149] -対策 --APIの利用有無にかかわらず,Cookie値やURLなどの改行コード・チェックを行い,改行があればエラー --CookieをAPIにて発行する場合は,URLエンコードされていることを確認 --HTTPレスポンス・ヘッダーは,できるだけアプリケーションから直接送出せず,高機能のAPIやライブラリを利用 --アプリケーションから直接Set-Cookieレスポンス・ヘッダーを送出する場合は,Cookie値のURLエンコードを実施 ** メールの第3者中継 [#ebe1df4e] -[[メールの第三者中継対策:http://www.ipa.go.jp/security/awareness/vendor/programmingv2/contents/201.html]] * ソフトウェア [#pf0625ad] -[[ServerProtect for Linux - TrendMicro:http://jp.trendmicro.com/jp/products/enterprise/sp-linux/]] -[[Security-GENERAL - ソフトエイジェンシー:http://www.softagency.co.jp/products/security-general/]] -[[HDE Anti-Virus:http://www.hde.co.jp/hav/]] * ハードウェア [#xd5e59cc] ** UTM [#s14a8ed1] -[[UTM(統合脅威管理)チェック・ポイント・ソフトウェア・テクノロジーズ:http://www.checkpoint.co.jp/products/utm/]] --[[チェック・ポイント、低価格な「UTM-1 Edge N」など2機種:http://ascii.jp/elem/000/000/522/522613/]] -販売代理店? --[[Asgent:http://www.asgent.co.jp/]] ... 評価機を2週間貸し出すサービスあり *不正アクセス対策 [#x93a3f23] -[[wikipedia - 侵入検知システム:http://ja.wikipedia.org/wiki/%E4%BE%B5%E5%85%A5%E6%A4%9C%E7%9F%A5%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0]] -[[不正アクセスを検知する「IDS」と防御する「IPS」:https://www.ntt.com/business/services/network/internet-connect/ocn-business/bocn/knowledge/archive_14.html]] -[[WAFとIPS/IDSのちがいとは?:https://www.shadan-kun.com/blog/measure/1390/]] -[[IDS・IPSとWAFの違いとは?ファイアウォールとの相違点も解説:https://it-trend.jp/ids-ips/article/difference]]