- ベストアンサー
Windowsシステムのセキュリティ対策
今度、社内でサーバーとクライアントPC(両方ともWindows)を導入することになりました。 セキュリティを考慮した構築を考えろといわれているのですが、今の自分では、 アンチウイルスソフトの導入 しか思い浮かびません。 それ以外にやるべきことは何がありますでしょうか?
- みんなの回答 (8)
- 専門家の回答
質問者が選んだベストアンサー
まずは状況整理から始められることを強くお勧めします。 とりあえず考えうるものとして、 1.外部からの侵入(不正アクセス) 2.外部とのやりとりによるウィルス、ワーム等への感染 3.内部での持込による2の事例 4.内部での不正アクセス 5.内部でのデータ改ざん・持ち出し などが簡単なところだと対策が必要です。 他にも来年4月から施行される個人情報保護法対策も必要でしょう。 とりあえず1~5への対策をとるにあたり、 どのようなネットワーク構成になり、 どのようなマシン(サーバ・クライアント共)になり、 どのような機能がそれぞれ必要なのか? という情報が必要になってきます。 仮に1や2に最も簡単にできる対策としては、 外部(インターネット)に病院内のネットワークを接続しない という根源的なものがあります。 ただ、業務などにより、そうも行かない場合があります。 その場合に、どうすればよいかはネットワークの構成(どのマシンをどうつなげるか?など)や それぞれのクライアントマシンに必要な機能により対策は変わってきます。 また、忘れられがちなのが、内部からの感染等です。 外部からは完全に遮断できたとしても、 内部の人間にデータ持ち出しされては問題です。 セキュリティ対策は、基本的に使用する人間を信用しない、 操作ミス含めて何をするかわからないというのを前提に検討します。 誰かが無線LANのアクセスポイントを勝手に作り、 セキュリティ対策してなければ、 だれでも社内LANにアクセスできてしまいます。 そこで、冒頭に戻るわけです。 まず、サーバとクライアント、必要なら外部回線とどのように接続するかを図に起こし、 各サーバ・クライアントに最低限必要な機能や情報をまとめます。 その上で、1~5のような事例に対する対策を行うにはどのようにするのがよいかを検討します。 例えば、外部と内部の接点にファイアーウォールを設置し、こう設定すれば、まずは外部からの アクセスを遮断できる、といった具合です。 他にも特有の環境があろうかとおもいますので、それらについても検討が必要です。
その他の回答 (7)
再びJzamraiです。 さて、具体的なお話については、すでにvaisさん、kalzeさんが親身にお話されていますので、私の方からは自分自身の真意として伝えきれていないと感じた部分を補足させてくださいネ。 セキュリティーの重要性を訴えたいがために、「全てにおいてセキュリティー優先」「電子化反対論」といった印象を与えてしまったかもしれませんが、そういうことではありません。 電子化、ネットワーク化によって、「院内業務の効率化(生産性)」や「患者にとっての利便性(サービス向上)」に寄与するであろう事は間違いがないでしょうし、積極的に取り組むべきであると私も考えます。 そういった流れの中で、「情報セキュリティー」はあくまで「脇役」というか、一構成要素という分を逸脱すべきではないですよね。(効率的な業務や良いサービスをセキュリティーを阻害するようでは本末転倒ですからね。) ただし、既述したように、セキュリティーの確保というのは、きめ細かさとともに常に変化への対応を要求される非常に厄介な課題である上、taktak888jpさんは最もセキュリティーに対する要件が厳しい業界の一つに身をおいていらっしゃるため、どうしてもセキュリティーへの取り組み姿勢を強調する論調になってしまっています。 これは以前私の親族のの医師(総合病院勤務)から聞いた話なのですが、「人間はミスをするものである。」という前提にたった上で、医療事故防止に役立てようと、航空業界の安全管理システム担当者を招いての勉強会を開いた事があるのだそうです。(それ以前は、やはり「先生は神様・聖域」という性善説的な風潮が支配的だったそうです。) vaisさんもおっしゃっているように、利便性とセキュリティーは基本的に相反関係にあるものですから、脇役に徹しながら穴を作らないためには、相当に綿密に計画・設計されたシステムをつくり、それを維持していかなくてはなりませんネ。 そういった意味で、同じく「命」をあずかる航空業界の安全管理システムの話(あらゆるミスの可能性を前提として、「結果的に最悪の事態を防ぐ」現場づくり)は非常に参考になったのだそうです。(「人はミスを犯す。」という前提を皆が認めてしまったうえで、「うっかり」や「魔が差す」といった事態を防ぐための積極的な防止策づくり(ネガティブなものではなく、皆にとってプラスに働くもの)といった考え方が反発を最小限に抑えてくれるものではないかと思っています。) 情報セキュリティーの分野についても、例えば「インシデント発生時の証拠保全作業は必ず二人一組で行う。」「どんなに業務に習熟していても必ずチェックリストを使ってモレを防ぐ」といった鉄則があります。 そういった意味では、すでに確立された「システム」をもつプロの力を借りる事は、安全なシステム設計はもちろん、効率面においても非常に有益であろうと、個人的には思う次第です。(もちろん、アウトソーシングは現場が主体性をもったうえで活用すべきもので、「丸投げ」は禁物ですが。) というわけで、過去の書き込みの内容につながっていくというのが、私の真意と捉えていただければと思っています。 私の書き込みは抽象論ばかりが目立ち恐縮なのですが、何らかのきっかけとして少しでもお役に立てるなら嬉しく思います。 以上、追記でした。 それでは。
- vais
- ベストアンサー率75% (47/62)
・・・長くなってしまい、投稿をわけました(^^; ちょっと長すぎて、しんどいでしょうけど、前述の投稿も一読しておいてくださいね。 各投稿者が、同じような事を書いているということは、説明したいところがやはり同じような点だからですね。 私の投稿がすべて『アドバイス』なのも、そういう意味で回答というレベルになるかは難しいからです。 コンサルタントなどを導入できるようした方が、時間的にも宜しいかもしれません。 コンサルタントとは、とうぜん守秘義務契約(NDAといいます)を結び、疑問をあからさまに話すようにしてください。 それを生業としているので、さまざま『アドバイス』をもらえます。 ただし、コンサルタントとは、相談役であり責任は不明瞭ではあります。 コンサルタントが悪いわけじゃなく、職掌範囲が異なるためです。 技術分野にすごーく強い、コンサルタントもたくさんおられます。 (暴露すれば、私もコンサルタントやっています) 今回の例では、ネットワークについてのセキュリティ面のサポートを依頼した方がよいと思います。 私が行うにしても、やはり『実情の把握』は重要です。 たとえば40台のPC、およびサーバは同一の部屋にあるとは考えづらいです(システムの性質上)。 そうなると、建物の構造から教えて欲しかったりします。 ここで書いている事柄自身が、すでにコンサルタント的ですが、事実は、是非完成させて欲しいと願っています。 私は運用も行う為、多くの苦労話も、それこそわんさかもっておりますし、そういう経験談が必要であれば、それこそ時間があるならお話できるだけしたいですね。 専門的な範囲に陥りやすい話題であるのは、日々さまざまな脅威が増えるなか、多くの経験が重要な事柄だからなんですよ。 Softetherってご存じですか? 非常に有用なソフトですが、一方で非常に脅威な技術です。 私はこのソフトを利用して、困難であったやりたいことを、たった1時間で解決してしまい、自分でも驚いています。 しかしながら、これ、ものすごーい脅威にもなりえるんですよ。 セキュリティ対策って、ほんと技術の進歩、新しい技術と折り合いをなす事が必要でして、日々精進といったところです。 ここでの回答には時間的にも限界あるので、MLを作成しましょうか? メールの方がよほど早いかと・・。 私の方で作り、承認制でのMLですので、他の方々も参画いただけるとうれしいです。 いかがですか?
- vais
- ベストアンサー率75% (47/62)
まず思うところから話しますね。 今回のシステムは、サーバ1+クライアント40だというお話でした。 システムは電子カルテシステム。 このクライアントでは、そのシステム以外には起動しないという事にはなりますか? それとも、同じ端末でメールやWEBなどの閲覧もありますか? 脅威として考えられることは、まずはウィルスです。 大事なデータを破壊するもの、データを盗むもの、改竄するもの、様々あります。 これらの進入経路は、およそネットワーク、それもインターネットであることが殆どです。 これに対する最もよい方法は、ネットワークを分断することであり、他からの進入経路を絶つことです。 従って、構築されるネットワークではこのシステム内のネットワークには他からの接続が無いことが望ましいでしょう。 しかしながら、他のサービスと連携することが普通でしょうから、どこかで他のネットワークと繋がるのではないですか? このあたりが、ネットワーク構築上のセキュリティ面の話です。 プロトコルは普通にTCP/IPを選択されるかと思いますので、セグメントを分けることをしなくてはいけません。 分けたセグメントが他のセグメントと繋がるのであれば、ルータにはファイアウォールを設置します。必要なサービスポート以外開けないことと、必要以外の他端末からのアクセスをこのセグメントで受けないようにすること、ならびにこのネットワークセグメント内での端末が、必要外で外部にアクセスできないようにすることが必要です。 このあたり、kalze さんの1や2に当たります。 また、PCにはさまざまな外部デバイス装置が使えるのが普通です。 USB接続での大容量記憶装置は、手頃で手に入りやすく、昨今のOSでは指せばすぐ使えてしまいます。 システムそのものが、クライアントPC内にデータを取り出せる(CSV吐き出しが出来る等々)のであれば、これら外部記憶装置は脅威です。 フロッピーディスクも手軽でしょう。 また、HUBがすぐ見える場所にあったとします。そこに持ち込みの端末を接続されて、サーバのアプリケーションがアクセス可能という状態(もしくはサーバの重要なデータファイルにアクセス可能な状態)であると、IPアドレスの設定が適宜されるだけで、持ち出し可能です。 HUBがなくても、現状のPCのLANケーブルを利用するかもしれませんし、HUB自体をもちこまれ、現状のPCのLANケーブルから、さらに分岐することだって可能でしょう。 このあたり、kalze さんの3にあたります。 システムへのアクセスは当然、最低でもユーザIDとPWによるログイン作業を必要とする方がよいですが、業務は一日めまぐるしく動いていて、1台の端末を複数名が使うとあれば、誰かがログインして、そのまま開けておく事もままあります。 そうなるとIDとPWには限界があります。 (というより、無意味かも・・・・・利用時間の制限が出来る程度でしょうか・・) サービスとセキュリティは反比例な関係です。 IDカードによるアクセス制限、指紋認証などのバイオセキュリティなど様々ありますが、コストと相談してください。 アクセス記録を残すという手段は、不正があってからの情報としての対策で、決して全般的に未然に防ぐものではありません。 また、ログは膨大になり管理者の手間を惜しまないという覚悟が必要です。 このあたりkalze さんの4に当たります。 最後に、『人』です。 これがセキュリティの限界だと日々痛感します。 正しいIDをもち、正しいユーザが悪意を持てばそこは防ぐのが非常に難しいことです。 システム的には何もおかしいところは無いからです。 正規のユーザがデータを取り出す行為に、悪意が含まれれば、それが「持ち出し」になります。 正規のユーザがデータを修正する行為に、悪意が含まれれば、それが「改竄」になります。 これは、kalze さんの5に当たります。 いずれも、平易な説明に置き換えただけで、kalze さんの話の通りであることに間違いはありませんね。 また、前述のJzamurai さんの話も間違いありませんね。 セキュリティは、結果的に施すほうからしてみれば、全てが「悪」から始めなければならないです。 性善説が成り立たず、しんどいものですよ~。 最初にやるきっかけになるかわかりませんが、まずはPCやサーバへのセキュリティ対策という面ではなくて、ネットワークや機器に関する面を考えることが先決かと思います。 適正なネットワーク環境(どこまでが適性かは様々ですが)であれば、端末自体へのセキュリティ設定は、すくなくて済みます。 (少ないだけで、何かしら必要ですけどね) ある種の妥協点を適性位置にすることの作業でもあります。 その妥協点の適性位置というのが、様々で決して一長一短いかないのは、先にも話した通り、 『セキュリティレベルとサービスレベルが反比例する』 という事からですね。 ながーい文章ばかりで気が滅入ってしまわれたすいません。 なぜ、そうなるかは、これがそういう性質の話だからでして、この場を借りての受け答えでは限界があるかもしれませんね。
どうも、#2のJzamraiです。 #3のvaisさんへの補足を拝見し、強く感じた事がありますので、追記させてください。 いささか苦言めいた発言が多くなると思いますが、決してtaktak888jpさん個人を非難する意図は無く、むしろ当事者全員にとって良い方向に進むための参考として、少しでも参考になればと思っての書き込みである事をお汲み取りいただければ幸いです。(たとえ私個人に対して反感をもたれたとしても、少しでも事態が好転するなら御の字だと思っています。) 医療関係の方でしたか!(正直、驚いています…。) お話から察するに、「私立の総合病院」といったところでしょうか? もちろん、taktak888jpさんも「業務システム構築」といった内容にはそれなりの経験と自負をお持ちなのだと思いますが、わが国の医療界における「情報セキュリティーに対する一般的な認識」(というよりも、標準的な構築指標)は、まだまだシステムとして確立されていないということなのでしょうか? 少なくとも情報セキュリティーという観点から見た場合、医療関連については「金融業」などとともに、最もセキュリティーが重視されてしかるべきもので、米国においても近年安全性を担保させる法整備が完了していると報道されていますよね。(意識の問題ではなく、システムとして医療(個人)情報等の秘匿性・安全性を担保させるものでしょう。) これは「釈迦に説法」となってしまいますが、特に医療関連の個人情報は、一つ間違えばその後の患者の人生を左右するに十分なもの(というよりも、文字通り「命」にかかわるもの)な筈です。 故に情報セキュリティーについては一般の企業よりも「コスト面(採算性)<社会的責任」という意識をより強く持つべき分野だと思います。(もちろん、病院経営として許容される範囲での話ですが。) 経営者の方にじっくりお話を伺ったわけではないので、当方の認識にも誤解があるのかもしれませんが、「電子化は紙のカルテがデジタルになるだけのもの。」といった認識をもたれている気がしてなりません。(「セキュリティーを意識」というお話はされているようですが、本気の(実現性がともなう)体制構築(構築後の運用を含めた人的リソース配置)をされていないと感じるためです。) vaisさんも指摘されているように、情報セキュリティーの確保というのは想像以上にパワー(コスト)のかかる仕事です。 少なくとも、このような掲示板システムでアドバイスを仰ぎながら何とかこなせるというレベルのものではありません。 もちろん、そんなことは百も承知でいらっしゃるのでしょうが、扱う事になる情報の重要性(危険性)は、いくら意識してもしすぎる事のないものだと思います。 「カルテの電子化とネットワーク化」についてだけをとってみても、現時点で私が想像しうる(現実のインシデント内容を見聞した上での)リスクと対策として、 ↓ ●医療(個人)情報の盗難防止 ↓ 「部内外の物理セキュリティー」を含めた、厳格な「認証」「権限管理」(明確に本人を識別した上で、アクセス可能なリソースの範囲を遵守させる事が出来る仕組み。) *ネットワークがたとえ一箇所でもインターネットに接続されるか否かによっても、話は全く変わってくるでしょう。(「スパイウェア」や「トロイの木馬」などの脅威はもちろん、不注意による情報流出のリスクが格段に高まるためです。) ●改ざん防止 ↓ 「電子署名」(PKI)などを利用した、対改ざんダンパー性。 *ここは、手書きのカルテとは大きく異なる部分で、しっかりとした仕組みづくりが必要なはずです。 ●「可用性」の確保 ↓ 「冗長化」「バックアップ」などによる情報の保護と内容の保証はもちろん、「無停電装置」などによる物理インフラの安定稼動も重要な課題となるはずです。(デジタルデータはいつでも「完全に読める」←→「全く読めない」の二者択一ですからね。) しつこいようですが、情報セキュティーにおいても、本当に大切なのは教育を含めた「システム構築後の現場の運用レベル」の話です。(もちろん、それを可能にするためにはシステム設計が重要ですが。) いずれにしても、扱う事になるであろう情報が情報だけに「知らなかった」では済まされない事態(リスク)が必ずやってくるはずです。 その点を踏まえ、これはお願いに近いものになるのですが、是非「セキュリティーのプロ」の力を借りてお仕事をしていただきたいと思っております。(今後状況が飲み込めてくるほど、その有用性・重要性が見えてくるはずです。) システム構築を任されていらっしゃるということは、「稟議書」を書けるお立場にあると思います。 システムの構築段階から下記のような「コンサルティングサービス」を予算をとって利用されるよう、再度おすすめさせてください。(この点を院内での共通認識とすることも大変重要ですから、このスレッドをテキストコピー、加工されて稟議書に添付されても私は結構ですヨ。) ■SECOM セキュリティーコンサルティングサービス■ (c)2004 SECOM Trust.net Co,Ltd. All Rights Reserved ↓ http://www.secomtrust.net/service/consulting/index.html なお、上記のサービスは、私がたまたまセキュリティー関連のニュースで知ったもので、特別な根拠はありません。(同業他社の情報についても、ネット上に豊富に情報がありますよね。) もちろん、この場でもお手伝いできる部分があると思いますが、分野が分野だけに「中途半端な状況把握を元に具体的なシステムについてのお話はできないな…」と感じ始めてもいます。(回答する側にも、それなりの責任があるでしょうから。) 私の方からは、システム構築後の情報セキュリティー(主に運用面)に関して体系的に網羅されているガイダンスの情報を紹介させていただき、筆をおきたいと思います。 ■IPA提供 ~読者層別:情報セキュリティ対策 実践情報~■ Copyright(c) Information-technology Promotion Agency, Japan. All rights reserved 2004 ↓ http://www.ipa.go.jp/security/awareness/awareness.html 上記ページから、様々な実践情報にアクセスできまます。 今後、骨の折れるお仕事が続くと思いますが、成功をお祈りいたしております。 疑問点、補足などあればどうぞ。 それでは。
- vais
- ベストアンサー率75% (47/62)
私は、社内のセキュリティなどを運用・構築しているものです。 お力になれればと思います。 その上で、必要なことは、先のお話にもあるように、内容・目的を明確化するところにあります。 なぜにこの言葉が何度も繰り返されるか?といえば、やはりそこが重要であり、誰しもにわか管理者になると直面する問題であるからであり、決して takak88jp さんを否定する言葉ではありません。 本当に大変なんですよ・・・(o ̄∀ ̄)ノ” そこで、わからないならわからないとして、何を目的に構築するか?という点を考えてみてください。 たとえば、 ・そのPCやサーバが何をするのか? インターネット メール ファイル共有 ・それらは、インターネットを交えるサービスか? 等々です。 セキュリティというと、まずはウィルスが思いつくでしょうし、パーソナルファイアウォールを導入するという事もあるでしょう。 しかし、どれもちゃんとした運用プロセスを持たないと、「かなりの手間」になります。 可能な限り、運用を自動化し、人手はトラブルシュートや、事前準備に回せることがよいです。 このあたり、運用を長くやってきましたから、お答えできる点もあるかと思いますが、もう少し前提として状況をまとめてみましゅう。 そのまとめる事、それ自体がピンとこないようであれば、その状況である事を仰ってください。 何かアドバイスできると思いますから。
お礼
ご回答、ありがとうございます。 早速ですが、今回のセキュリティ対策に関する目的等をお話します。 私の職場は病院で、今度導入する電子カルテシステムを堅牢なものにするべく、セキュリティを 設定いたします。 目的としては ・電子カルテシステム(Windows)の運用 ・サーバ一台、クライアント40台のシステムとなる というぐらいしか、現在わかっていません。。 ウイルス対策は当然ですが、それ以外に何を行えばよいか、まだまだ勉強不足です。 どうかご助言をお願いいたします。
こんばんは。 以下、失礼千万な物言いで、「そんな事は百も承知だ!」と怒られそうですが、最も必要かつ重要な情報セキュリティーに対する考え方を私の方からはお話させてください。 もしもtaktak888jpさんが今後システム管理者としてお仕事をされる予定ならば、なるべく早い時点でご自身と経営陣の認識を大きく改めるよう努めておかないと、悲惨な将来がやってくる可能性が高まってしまうと感じています。(経営陣の説得は非常に大変な作業でしょうが…。) 「セキュリティを考慮した構築を!」という命令が全てを物語っていると思うのですが、経営陣の認識として、「セキュリティーは保険のようなもので、初期投資でシステムを導入すれば基本的にバカチョンで動くものだろう。」という状態であると思われます。(程度の差こそあれ。) もちろんシステムを導入する以上、セキュリティーのレベルは高い方が良いに決まっているのですが、「情報セキュリティーというのは1回のシステム投資と導入作業で完結するものではなく、人手(スキルを持った管理者やサービス)や継続的な情報収集と見直し(管理サイクル)が必要な「プロセス」である。」という認識を全社的にどのくらい持てるかによって(要するに、どのくらいトップダウン方式で動けるかによって)、実効性は大きく左右されるものだと思います。 まず、大前提として、kalzeさんもおっしゃっているように「システムの導入目的と具体的な業務の内容」を明確にした上で、将来的に過不足の無いシステムを設計する必要があります。 一口にセキュリティーを高めると言っても、「何(具体的なリソース)をどのくらいの強度で守るのか?」という部分がはっきりとしてこないと、具体的な話のしようが無いということです。(もちろん、おっしゃるような「ウィルス対策」(実はこれにも「パッチ管理」という非常に重要な課題が絡んでいて、想像以上に大変なのですが…)など、必須の項目があるのは確かですが。) 「認識不足と場当たり的な対応がもたらす不幸」と「全社的な計画・運用の重要性」については、下記URLのシリーズ記事が非常に参考になると思います。(現場レベルで実感しやすい内容です。) ■@IT連載記事~にわか管理者奮闘記~■ Copyright(c) 2000-2004 atmarkIT ↓ http://www.atmarkit.co.jp/fsecurity/rensai/beginner01/beginner01.html 上記のサイト内には、ITがらみの様々なカテゴリがあり、「システム(ネットワーク)設計」「運用・管理」「セキュリティー」などについても、豊富な情報を得る事が出来ます。 繰り返しになりますが、まずはご自身が「しっかりした管理者(最低限TCP/IPの基礎知識を持つ)と継続的な管理というコストが必要である」というポイントをよく理解される事をお勧めします。(どのみち、相当量の学習は必須だと思いますヨ。) 大げさな話ではなく、中途半端な認識で管理者を務めようとすれば、「問題続出で、がんばっている感のわりに非難轟々…」という状態になってしまうでしょう。 その上で、「しっかりとした計画をつくり、環境変化に対応するための継続的な管理を行うという物理的・人的コストを適切にかけていく事が、生産性向上やリスク・ヘッジ(機会損失や経済的・社会的損害を含め)の面等、経営面から見て最も費用対効果が高い方法であり、自社にとってのアピール・ポイントという副次効果をももたらす。」という全社的な認識と予算をどう取り付けるかが、担当者の腕の見せ所となると言えるでしょう。(そのようにしていく事で、ご自分の立場を明確に出来、ひいては良い意味での「保身とやりがい」にも繋がるでしょう。) 残念ながら、国内の企業ではまだまだ経営陣に上記のような認識が浸透していない中で、情報セキュリティーを取り巻く環境(具体的なインシデントの発生数や確率)も悪化の一途をたどっているので、結局は現場の担当者に強烈なストレスがかかってしまうケースも増えていると思われます。 上記のような環境から悪循環が生まれ、結局のところ会社にとっても社員にとっても不幸な状況となってしまうという実例は、枚挙に暇がないほどでしょう。(スケープゴートとなり、より辛い目にあうのは、いつも現場の人間なんですよネ~…。) 話がそれてしまいましたが、既述のように、まずは「「どんな規模で・誰がどんなサービスを・どのようなリソースを使って」利用するシステム作りを行うのか?」というポイントを明確にするところから始めるべきだと思います。(セキュリティーについては、「全体的なシステムと連携可能なポリシーづくり」→「具体的対策とシステム設計」という流れになるでしょう。) これは理想論になってしまうかもしれませんが、taktak888jpさんが、ある程度の知識とビジョンを持つ事が出来た時点で、信頼できるベンダー(コンサルタント)との共同作業によって具体的な計画を作っていくという方向性が、最も有益なシステムづくりに繋がる可能性が高いと言うのが真理だと思います。 ちなみに、MSの日本法人や各ベンダー(SI)も、近年中小規模のシステム開発支援に力を入れ始めていますが、「予算どり」という最重要課題に関しても、彼らの力をうまく利用したいものですネ。(発注側の担当者がしっかりとした意見をもっていないと、言いなりになってしまいがちだというデメリットもあるのですが…。) 最後に最近話題になることが多い具体的な問題点(要対策項目)について、あげさせていただきますね。 ■内部犯行対策と証拠保全■ ↓ ・適切なユーザー(アカウント)・リソースの管理 ・操作記録の保存(フィルタリングやアーカイビングを含め) ■個人情報漏洩防止策■ ↓ ・個人情報保護法完全施行への配慮(コンプライアンス) ・事故や故意による流出に対する防止策(暗号化やコピー・権利コントロールなど) ・ウェブ・アプリケーションや脆弱性に対するケア(サービスを提供している場合) これらについては、いわゆる「性悪説」ではなく、「不幸な誤解や事故を生まないためのポジティブな仕組みづくり」という面をアピールする事が大切でしょうし、「セキュリティー・ポリシーありき」という点はユニバーサルなものです。 上記の項目はごく一部のものであり、お互いにオーバーラップするポイントも多いのですが、管理者として(当然、社としても)今後取り組むべき課題である事は間違いありません。 具体的なシステム設計というものは、現場と連携しながら検討していくべきもので、セキュリティーひとつをとっても、このような掲示板システムでズバリの一発回答が出来るできるものではなく、どうしても哲学的なお話になってしまい申し訳け無く思います。 具体的な計画が固まっていく中で、またお手伝いできる部分もあるかもしれませんので、その際はまた書き込みをなさってみれば、識者の助力も得られると思いますよ。 以上、少しでも参考になれば幸いです。 それでは。
- kalze
- ベストアンサー率47% (522/1092)
条件が不明すぎかと。 サーバ側 ・目的は?(何サーバ?) ・WindowsServer2003? クライアント側 ・使用者は? ・使用目的は? ・WindowsXPPro? その他 ・会社のセキュリティポリシーは? ・ネットワーク構成は? などなど。 セキュリティとはいろいろな条件を考慮しないとなんともいえません。 単純に考えれば ・OSやソフトのアップデート方法 ・サーバ・クライアントの使用者の権限 はそれぞれどうするか決めておかないといけないでしょう。 いくらサーバとクライアントを管理したところでネットワークが管理できてなければ意味ないですけど。
お礼
お礼が遅くなってしまい、申し訳ありませんでした。 アドバイス、ありがとうございます。 正直なところ、様々な問題が発生するということで、なにもしていないうちから頭が痛いです。。 まだ全然頭が整理できていませんが、どこから手を付ければよいのかまだわかりませんが、もう少し考えてみます。