2022年04月30日
情報漏洩阻止
こんばんわ
なんだかいろんな事がアヤフヤなまま大型連休に突入してしまった4月最後の土曜日、みなさまいかがお過ごしでしょうか?
ここんとこ釣りには行けないし仕事はうまくいかないしロシアは核攻撃をちらつかせるし◯◯の◯◯は◯◯◯◯になっちゃったしで、ホント最近ワタシの周囲には禄なコトがありません。
昨日の夜は気分転換に少し遠くの公園まで行ってベンチでボーっとしてたんですが(まるで不審者)座っていると、でっかい茶トラの猫がミャーミャー話しながら近寄ってきました。
ワタシは女性には好かれないけど動物には何故か好かれるという特異体質なので、そのネコと即座にトモダチになりしばらく一緒に遊んでました。
人間関係もこのくらいシンプルだったらいいのになーと思いつつ。
後ろから見るとカピバラそっくりでなかなかかわいい
が、どうよこのデカさ(笑)(スリッパのサイズは27cm)
ま、そんなこたーどうでもいいんですが、このブログも書き始めて10年が過ぎ、どうでもいいコトやごく個人的なコトや子供が読んだら害にしかならないコトばっか書いてきましたが、たまにはみなさまのお役に立つ記事を書いたほうがいいのではなかろうかと強い自戒の念が湧き上がってきました。
んで今回は、以前の記事で「これをいずれ書く」と宣言していたWindows環境下における情報漏えい防止策について書いてみようと思います。
ということで、書くべき内容をざっと考えてみたんですが、どう考えても一日では書ききれない量になってしまうので、今日はとりあえずどういう構成で行くかのアウトラインだけ。
専門用語はできるだけ使わず平易な言葉を使って書いて行こうと思っとります。
一般人にとって効果が高くコストが低いものを優先するつもりなので、少々偏った内容になるかもですが。
情報漏洩阻止
1.主な情報漏洩の経路
1-1.悪意を持った第三者の外部からのアタック
1-2.ウィルス・マルウェア・トロイの木馬
1-2-1.メール(フィッシングメール・攻撃型標的メール)
1-2-1-1.PPAPについて
1-2-1-2.なぜパスワード付きZIPファイルを信用してはダメなのか
1-2-1-3.危険性の実演
1-2-2.ブラウザ(主にエロサイト)
1-2-3.LANからの直接感染
1-3.PCやストレージの紛失・盗難・廃棄
1-4.職員の意図的な情報漏洩
2.PC自体にパスワードをかけていれば安全か
2-1.BIOSのパスワード
2-2.BitLocker
2-3.OS起動の際のログオンパスワード
3.パスワード
3-1.いいパスワードの条件
3-1-2.破られない
3-1-3.覚えやすい(忘れても計算で思い出せる)
3-1-4.打ちやすい
3-1-5.派生パスワードがいくつでも作れる
3-1-6.桁数は意外に大事
3-1-7.パスワードのチェック
3-2.パスワード管理ソフト
3-3.パスワード以外の認証方法
4.安全なPCの廃棄・譲渡方法
4-1.まずはデータ消去
4-1-1.分解してストレージを取り出して消去
4-1-2.分解せずストレージ内容を消去
4-2.廃棄の場合
4-2-1.廃棄業者を信じるな
4-2-2.付属品を一緒に廃棄するな(特にACアダプタ電源)
4-3.譲渡または売る場合
4-3-1.データの消去・削除ファイル復活阻止
4-3-2.Windowsの再インストールについて
5.データを持ち運ぶ際の注意
5-1.データを入れるメディア
5-2.データ形式
5-3.過去の削除ファイルを復活されないように
5-4.暗号化USBメモリ
6.便利なツール類
6-1.暗号化アーカイバ
6-2.削除ファイルの復活阻止
6-3.暗号化仮想ドライブ
7.ネットワーク管理者目線での社内対策
7-1.職員のリテラシー向上
7-2.トラブル対処に重点を置いたネットワーク設計
7-2-1.問題切り分けの容易なネットワークトポロジー
7-2-2.アドレスマップの設計
7-2-3.固定IPとDHCPの使い分け
7-2-4.固定IPの管理
7-2-5.VPN
7-2-6.VLAN
7-3.異常検知の方法
7-3-1.ZABBIX
7-3-2.Wiresharkの効果的な使い方
7-3-3.要所にはインテリジェントHUBを
7-4.機材の設定
7-4-1.サーバは自前かクラウドか
7-4-2.サーババックアップについて
7-4-3.ファイアウォール
7-4-4.センタースイッチ
7-4-5.ストームコントロール
7-4-6.UTM
7-4-7.無線LAN
7-4-8.機材・経路の冗長化
7-4-9.ActiveDirectoryで端末管理可能な条件
7-5.ウィルスチェッカー
7-6.認証サーバ
7-7.NASの運用管理
7-8.業者のメンテライン
7-9.Windowsの厄介な『便利機能』
7-10.個人使用のネットワークストレージ対策
7-11.勝手に設置される野良無線AP対策
7-12.サーバールームの物理的セキュリティ
7-13.ペネトレーションテスト
7-14.管理グループ内でのルールを設定
書きたいことのアウトラインをざっと考えるとこんなもんかな。
次回からボチボチ書いていこうと思います~
Say It / John Coltrane
なんだかいろんな事がアヤフヤなまま大型連休に突入してしまった4月最後の土曜日、みなさまいかがお過ごしでしょうか?
ここんとこ釣りには行けないし仕事はうまくいかないしロシアは核攻撃をちらつかせるし◯◯の◯◯は◯◯◯◯になっちゃったしで、ホント最近ワタシの周囲には禄なコトがありません。
昨日の夜は気分転換に少し遠くの公園まで行ってベンチでボーっとしてたんですが(まるで不審者)座っていると、でっかい茶トラの猫がミャーミャー話しながら近寄ってきました。
ワタシは女性には好かれないけど動物には何故か好かれるという特異体質なので、そのネコと即座にトモダチになりしばらく一緒に遊んでました。
人間関係もこのくらいシンプルだったらいいのになーと思いつつ。
後ろから見るとカピバラそっくりでなかなかかわいい
が、どうよこのデカさ(笑)(スリッパのサイズは27cm)
ま、そんなこたーどうでもいいんですが、このブログも書き始めて10年が過ぎ、どうでもいいコトやごく個人的なコトや子供が読んだら害にしかならないコトばっか書いてきましたが、たまにはみなさまのお役に立つ記事を書いたほうがいいのではなかろうかと強い自戒の念が湧き上がってきました。
んで今回は、以前の記事で「これをいずれ書く」と宣言していたWindows環境下における情報漏えい防止策について書いてみようと思います。
ということで、書くべき内容をざっと考えてみたんですが、どう考えても一日では書ききれない量になってしまうので、今日はとりあえずどういう構成で行くかのアウトラインだけ。
専門用語はできるだけ使わず平易な言葉を使って書いて行こうと思っとります。
一般人にとって効果が高くコストが低いものを優先するつもりなので、少々偏った内容になるかもですが。
情報漏洩阻止
1.主な情報漏洩の経路
1-1.悪意を持った第三者の外部からのアタック
1-2.ウィルス・マルウェア・トロイの木馬
1-2-1.メール(フィッシングメール・攻撃型標的メール)
1-2-1-1.PPAPについて
1-2-1-2.なぜパスワード付きZIPファイルを信用してはダメなのか
1-2-1-3.危険性の実演
1-2-2.ブラウザ(主にエロサイト)
1-2-3.LANからの直接感染
1-3.PCやストレージの紛失・盗難・廃棄
1-4.職員の意図的な情報漏洩
2.PC自体にパスワードをかけていれば安全か
2-1.BIOSのパスワード
2-2.BitLocker
2-3.OS起動の際のログオンパスワード
3.パスワード
3-1.いいパスワードの条件
3-1-2.破られない
3-1-3.覚えやすい(忘れても計算で思い出せる)
3-1-4.打ちやすい
3-1-5.派生パスワードがいくつでも作れる
3-1-6.桁数は意外に大事
3-1-7.パスワードのチェック
3-2.パスワード管理ソフト
3-3.パスワード以外の認証方法
4.安全なPCの廃棄・譲渡方法
4-1.まずはデータ消去
4-1-1.分解してストレージを取り出して消去
4-1-2.分解せずストレージ内容を消去
4-2.廃棄の場合
4-2-1.廃棄業者を信じるな
4-2-2.付属品を一緒に廃棄するな(特にACアダプタ電源)
4-3.譲渡または売る場合
4-3-1.データの消去・削除ファイル復活阻止
4-3-2.Windowsの再インストールについて
5.データを持ち運ぶ際の注意
5-1.データを入れるメディア
5-2.データ形式
5-3.過去の削除ファイルを復活されないように
5-4.暗号化USBメモリ
6.便利なツール類
6-1.暗号化アーカイバ
6-2.削除ファイルの復活阻止
6-3.暗号化仮想ドライブ
7.ネットワーク管理者目線での社内対策
7-1.職員のリテラシー向上
7-2.トラブル対処に重点を置いたネットワーク設計
7-2-1.問題切り分けの容易なネットワークトポロジー
7-2-2.アドレスマップの設計
7-2-3.固定IPとDHCPの使い分け
7-2-4.固定IPの管理
7-2-5.VPN
7-2-6.VLAN
7-3.異常検知の方法
7-3-1.ZABBIX
7-3-2.Wiresharkの効果的な使い方
7-3-3.要所にはインテリジェントHUBを
7-4.機材の設定
7-4-1.サーバは自前かクラウドか
7-4-2.サーババックアップについて
7-4-3.ファイアウォール
7-4-4.センタースイッチ
7-4-5.ストームコントロール
7-4-6.UTM
7-4-7.無線LAN
7-4-8.機材・経路の冗長化
7-4-9.ActiveDirectoryで端末管理可能な条件
7-5.ウィルスチェッカー
7-6.認証サーバ
7-7.NASの運用管理
7-8.業者のメンテライン
7-9.Windowsの厄介な『便利機能』
7-10.個人使用のネットワークストレージ対策
7-11.勝手に設置される野良無線AP対策
7-12.サーバールームの物理的セキュリティ
7-13.ペネトレーションテスト
7-14.管理グループ内でのルールを設定
書きたいことのアウトラインをざっと考えるとこんなもんかな。
次回からボチボチ書いていこうと思います~
Say It / John Coltrane
この記事へのコメント
めんどくさがり屋の私にはウイルス対策は無理です。(笑)
最近、フィッシングメールの多さには辟易していますが・・、。
動物は本能的に良い人が分かるみたいですよ。
怪しいお姉さんに近寄られるより、よっぽどマシですよ。
最近、フィッシングメールの多さには辟易していますが・・、。
動物は本能的に良い人が分かるみたいですよ。
怪しいお姉さんに近寄られるより、よっぽどマシですよ。
Posted by 酒ちゃん at 2022年05月01日 01:48
酒ちゃん
迷惑メール、PCならメーラー設定でどうにでもなるんですが、スマホのキャリアメールやショートメールはいまだに多いですね。
受信時のフィルタリングをもっと柔軟に設定できればいいんですけどそうはなってない不思議。
そんで動物に好かれるのはいいんですが、やっぱ女性にも好かれたいっす(笑)
迷惑メール、PCならメーラー設定でどうにでもなるんですが、スマホのキャリアメールやショートメールはいまだに多いですね。
受信時のフィルタリングをもっと柔軟に設定できればいいんですけどそうはなってない不思議。
そんで動物に好かれるのはいいんですが、やっぱ女性にも好かれたいっす(笑)
Posted by ROY at 2022年05月01日 20:52
おひさです。
ネコちゃんお家に連れて帰ったのですか?
猫ほんとにかわいいですよね。
あのツンデレは麻薬みたいなもんで、
嵌ると抜け出せなくなります。
あーちゃん元気です!
ネコちゃんお家に連れて帰ったのですか?
猫ほんとにかわいいですよね。
あのツンデレは麻薬みたいなもんで、
嵌ると抜け出せなくなります。
あーちゃん元気です!
Posted by 八ちゃん at 2022年05月02日 10:42
八ちゃん
お久しぶりです〜
ちょくちょくブログ覗きに行ってるんですが、更新もとんとご無沙汰で一体何やってるんすか?
あのネコはなかなか愛嬌があって可愛かったですが連れて帰ってはおりません。
ツンデレどころかデレっぱなしのでっかいオス猫でした。
ネコってオスの方が愛嬌あるような気がしますね。
さて、これから寝ます(笑)おやすみなさい。
お久しぶりです〜
ちょくちょくブログ覗きに行ってるんですが、更新もとんとご無沙汰で一体何やってるんすか?
あのネコはなかなか愛嬌があって可愛かったですが連れて帰ってはおりません。
ツンデレどころかデレっぱなしのでっかいオス猫でした。
ネコってオスの方が愛嬌あるような気がしますね。
さて、これから寝ます(笑)おやすみなさい。
Posted by ROY at 2022年05月03日 04:22