強いWindowsの基本 ~まじめにセキュリティを考えたサーバー構築の原則~(伊原 秀明)|翔泳社の本
  1. ホーム >
  2. 書籍 >
  3. 強いWindowsの基本 ~まじめにセキュリティを考えたサーバー構築の原則~

強いWindowsの基本 ~まじめにセキュリティを考えたサーバー構築の原則~


形式:
書籍
発売日:
ISBN:
9784798105109
定価:
2,420(本体2,200円+税10%)
仕様:
B5変・184ページ

だめだめになる前にこれだけはやってくれ!

2003年8月のBlasterワーム騒動は記憶に新しいところです。この一件では、ホームコンピュータからサーバーマシンまで、Windowsにセキュリティ対策の必要性が実感されたことでしょう。しかし、ただでさえWindowsの設定は大変面倒というイメージがあります。しかもこのうえ「Windowsセキュリティ」と言われては、際限なくややこしい知識と技術が必要だと考え込んでしまうネットワーク管理者の方も多いのではないでしょうか。
本書はそういった悩みを解放する一冊です。わずか200ページ足らずの間に、誰もが絶対に必要なWindowsセキュリティの基本、運用前に「これだけは絶対にさぼっちゃいけない」必要最小限の設定だけを、シンプルに切り取ってみせています。ここで提示されている基本原則を守ることで、そうやすやすとは侵害されないWindowsサーバーを構築することができるでしょう。
もっとも、本書の内容を完全に踏襲すれば、絶対にハッカーやワームの侵害を受けないかというとそういう甘いものでもないのも事実です。前述のBlasterワームにしても、その脆弱性は1ヶ月もの前にすでにパッチが出されており、セキュリティホールを塞ぐ時間は十分にあったはずなのです。にもかかわらずこれだけ被害が拡大したのは、本書の言う基本原則がいかに守られ難いものであるかということを示しています。むしろ、著者が念願に置いている基本原則は、ワームやハッカーに侵害されることを前提としたシステム設計のための基本原則とすらいえるでしょう。パッチが出たら実際にワームが猛威をふるうまでに対応できる体制が取れるかどうか、突然のパッチやワームを考慮に入れてシステムが設計されているかどうか、それがセキュリティの勝敗を分ける最後の要因になるのかもしれません。
常に新しい脆弱性が発見され、状況が目まぐるしく変わるセキュリティ状況下で、コンピュータの安全性を一定に保つのは並大抵の仕業ではありません。むしろ安全性が低下した状態も考慮に入れ、セキュリティホールの発見から補強、システムの侵害から調査そして復旧というライフサイクル全体を見越して、パッチや調査や修復といった作業もまた簡単に済むよう、システムを設計しておくことが重要です。
本書の説明をひととおり読み終えたら、今度はそういう見方に立って読み直してみてください。著者がこれだけのシンプルなセキュリティ設定を提案する本当の意図がみえてくることでしょう。

対応OS:
Windows 2000 Server / Professional、Windows Server 2003、Windows XP Professional

第1章 インストールから設定までの概要

1.1 安全なシステムをつくる一連の流れ
1.2 OSのインストール
1.3 システムドライブのアクセス権を変更する
1.4 追加コンポーネントのインストール
1.5 OSを最新の状態にアップデートする
1.6 OS・アプリケーションの設定を変更
1.7 設定の最終確認
1.8 設定情報の記録と保存
1.9 運用の開始

第2章 システムドライブのアクセス権

2.1 デフォルトのアクセス権と推奨されるアクセス権
2.2 アクセス権を変更するセキュリティテンプレートの作成
2.3 設定済みセキュリティテンプレートの適用
2.4 Documents and Settingsフォルダの特別なアクセス権
2.5 ごみ箱のアクセス権を設定する
2.6 データ用ドライブのアクセス権設定

第3章 IISのインストールと設定

3.1 IISは追加インストールしよう
3.2 IISをインストールする
3.3 Inetpubフォルダのデータ領域へのコピー
3.4 IISマネージャによる調整

第4章 システムを最新の状態に保つ

4.1 セキュリティホールを探す人たち
4.2 マイクロソフトが提供するセキュリティ情報と修正モジュール
4.3 必要なセキュリティ情報を確認する-HFNetChkの利用
4.4 セキュリティ修正モジュールの使い方
4.5 日々の確認と更新
4.6 HFNetChkのさまざまなオプション

第5章 セキュリティテンプレートを使ったOSの設定変更

5.1 独自のテンプレートの作成
5.2 アカウントポリシーの設定
5.3 ローカルポリシーの設定
5.4 イベントログの設定
5.5 システムサービス
5.6 ポリシーの反映と確認

第6章 外部からの不要な接続を遮断する

6.1 パケットフィルタリング
6.2 Telnetサービスの管理
6.3 NetBIOS over TCP/IPの無効化
6.4 レジストリから設定するセキュリティ項目

Appendix 追加アプリケーションの利用

A.1 時刻同期の設定
A.2 ファイル情報の保存

本書は付属データの提供はございません。

お問い合わせ

内容についてのお問い合わせは、正誤表、追加情報をご確認後に、お送りいただくようお願いいたします。

正誤表、追加情報に掲載されていない書籍内容へのお問い合わせや
その他書籍に関するお問い合わせは、書籍のお問い合わせフォームからお送りください。

利用許諾に関するお問い合わせ

本書の書影(表紙画像)をご利用になりたい場合は書影許諾申請フォームから申請をお願いいたします。
書影(表紙画像)以外のご利用については、こちらからお問い合わせください。

追加情報はありません。
この商品の「よくある質問」はありません。
正誤表の登録はありません。