Network Working Group E. Guttman Request for Comments: 2504 Sun Microsystems FYI: 34 L. Leong Category: Informational COLT Internet G. Malkin Bay Networks February 1999
Users' Security Handbook
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (1999). All Rights Reserved.
著作権(C)インターネット協会(1999)。全著作権所有。
Abstract
抽象
The Users' Security Handbook is the companion to the Site Security Handbook (SSH). It is intended to provide users with the information they need to help keep their networks and systems secure.
ユーザーのセキュリティハンドブックは、サイトセキュリティハンドブック(SSH)への仲間です。彼らは安全な彼らのネットワークとシステムを保つために必要な情報をユーザーに提供することを意図しています。
Table of Contents
目次
Part One: Introduction . . . . . . . . . . . . . . . . . . . . 2 1. READ.ME . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. The Wires have Ears . . . . . . . . . . . . . . . . . . . 3 Part Two: End-users in a centrally-administered network . . . 4 3. Watch Out! . . . . . . . . . . . . . . . . . . . . . . . 4 3.1. The Dangers of Downloading . . . . . . . . . . . . . . 4 3.2. Don't Get Caught in the Web . . . . . . . . . . . . . . 5 3.3. Email Pitfalls . . . . . . . . . . . . . . . . . . . . 6 3.4. Passwords . . . . . . . . . . . . . . . . . . . . . . . 7 3.5. Viruses and Other Illnesses . . . . . . . . . . . . . . 7 3.6. Modems . . . . . . . . . . . . . . . . . . . . . . . . 8 3.7. Don't Leave Me... . . . . . . . . . . . . . . . . . . . 9 3.8. File Protections . . . . . . . . . . . . . . . . . . . 9 3.9. Encrypt Everything . . . . . . . . . . . . . . . . . . 10 3.10. Shred Everything Else . . . . . . . . . . . . . . . . . 10 3.11. What Program is This, Anyway? . . . . . . . . . . . . . 11 4. Paranoia is Good . . . . . . . . . . . . . . . . . . . . 11 Part Three: End-users self administering a networked computer 14 5. Make Your Own Security Policy . . . . . . . . . . . . . . 14
6. Bad Things Happen . . . . . . . . . . . . . . . . . . . . 15 6.1. How to Prepare for the Worst in Advance . . . . . . . . 15 6.2. What To Do if You Suspect Trouble . . . . . . . . . . . 16 6.3. Email . . . . . . . . . . . . . . . . . . . . . . . . . 17 7. Home Alone . . . . . . . . . . . . . . . . . . . . . . . 17 7.1. Beware of Daemons . . . . . . . . . . . . . . . . . . . 17 7.2. Going Places . . . . . . . . . . . . . . . . . . . . . 19 7.3. Secure It! . . . . . . . . . . . . . . . . . . . . . . 20 8. A Final Note . . . . . . . . . . . . . . . . . . . . . . 20 Appendix: Glossary of Security Terms . . . . . . . . . . . . . 21 Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . 31 References . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Security Considerations . . . . . . . . . . . . . . . . . . . 32 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 32 Full Copyright Statement . . . . . . . . . . . . . . . . . . . 33
Part One: Introduction
第一部:はじめに
This document provides guidance to the end-users of computer systems and networks about what they can do to keep their data and communication private, and their systems and networks secure. Part Two of this document concerns "corporate users" in small, medium and large corporate and campus sites. Part Three of the document addresses users who administer their own computers, such as home users.
この文書では、彼らはプライベートデータや通信を維持するために何ができるかについてのコンピュータシステムやネットワークのエンドユーザーへのガイダンスを提供し、そのシステムとネットワークの安全な。このドキュメントの懸念、小規模、中規模および大規模企業やキャンパスのサイトでは「企業ユーザー」の第二部。文書の第三部では、このようなホームユーザーとして、自分のコンピュータを管理ユーザーが、対応しています。
System and network administrators may wish to use this document as the foundation of a site-specific users' security guide; however, they should consult the Site Security Handbook first [RFC2196].
システム管理者とネットワーク管理者は、サイト固有のユーザーのセキュリティガイドの基礎として、この文書を使用することをお勧めします。しかし、彼らは最初のサイトセキュリティハンドブック[RFC2196]を相談してください。
A glossary of terms is included in an appendix at the end of this document, introducing computer network security notions to those not familiar with them.
用語集は、それらに精通していないものに、コンピュータのネットワークセキュリティの概念を導入し、この文書の最後にある付録に含まれています。
Before getting connected to the Internet or any other public network, you should obtain the security policy of the site that you intend to use as your access provider, and read it. A security policy is a formal statement of the rules by which users who are given access to a site's technology and information assets must abide. As a user, you are obliged to follow the policy created by the decision makers and administrators at your site.
インターネットや他のパブリックネットワークに接続され得る前に、あなたはあなたのアクセスプロバイダとして使用すると、それを読んで、サイトのセキュリティポリシーを取得する必要があります。セキュリティポリシーは、サイトの技術や情報資産へのアクセス権を与えられているユーザが遵守しなければならないことで、ルールの正式な声明です。ユーザーとしては、サイトでの意思決定者や管理者が作成したポリシーに従うことが義務付けられています。
A security policy exists to protect a site's hardware, software and data. It explains what the security goals of the site are, what users can and cannot do, what to do and who to contact when problems arise, and generally informs users what the "rules of the game" are.
セキュリティポリシーは、サイトのハードウェア、ソフトウェアおよびデータを保護するために存在します。それは、サイトのセキュリティ目標は、問題が発生したときに、ユーザーができることとできないことを、何をすべきか、誰が連絡しているかを説明し、一般的に「ゲームのルールは」何であるかをユーザーに通知します。
It is a lot easier to eavesdrop on communications over data networks than to tap a telephone conversation. Any link between computers may potentially be insecure, as can any of the computers through which data flows. All information passing over networks may be eavesdropped on, even if you think "No one will care about this..."
電話での会話をタップするよりも、データネットワークを介して通信を盗聴することがずっと簡単です。データが流れるコンピュータの任意の缶として、コンピュータ間のリンクは、潜在的に、安全でないかもしれません。ネットワーク上を通過するすべての情報は、あなたが考える場合でも、上の盗聴することができる「誰がこの気にしないだろう...」
Information passing over a network may be read not only by the intended audience but can be read by others as well. This can happen to personal Email and sensitive information that is accessed via file transfer or the Web. Please refer to the "Don't Get Caught in the Web" and "Email Pitfalls" sections for specific information on protecting your privacy.
ネットワーク上を通過する情報だけでなく、対象読者によって読み取ることができるが、同様に他の人が読むことができます。これは個人的な電子メールやファイル転送やWebを介してアクセスされる機密情報に起こることができます。 「ウェブに巻き込まないでください」とあなたのプライバシーを保護する上で具体的な情報については、「電子メールの落とし穴」のセクションを参照してください。
As a user, your utmost concerns should, firstly, be to protect yourself against misuse of your computer account(s) and secondly, to protect your privacy.
ユーザーとして、あなたの最大の懸念は、まず、あなたのプライバシーを保護するために、第二に、コンピュータアカウント(複数可)との悪用から身を守るためにする必要があります。
Unless precautions are taken, every time you log in over a network, to any network service, your password or confidential information may be stolen. It may then be used to gain illicit access to systems you have access to. In some cases, the consequences are obvious: If someone gains access to your bank account, you might find yourself losing some cash, quickly. What is not so obvious is that services which are not financial in nature may also be abused in rather costly ways. You may be held responsible if your account is misused by someone else!
予防策が取られていない限り、あなたが任意のネットワークサービスに、ネットワーク経由でログインするたびに、パスワードや機密情報が盗まれることがあります。あなたがアクセス権を持っているシステムへの不正アクセスを得るために使用することができます。いくつかのケースでは、結果は明白です:誰かがあなたの銀行口座へのアクセスを獲得した場合、あなたはすぐに、いくつかの現金を失う自分自身を見つけるかもしれません。何それほど明らかではないことは自然の中で、金融ではないサービスもかなり高価な方法で悪用されることです。アカウントが他の人によって誤用されている場合は、責任を負うことがあります!
Many network services involve remote log in. A user is prompted for his or her account ID (ie. user name) and password. If this information is sent through the network without encryption, the message can be intercepted and read by others. This is not really an issue when you are logging in to a "dial-in" service where you make a connection via telephone and log in, say to an online service provider, as telephone lines are more difficult to eavesdrop on than Internet communications.
多くのネットワークサービスは、リモートログを伴う。ユーザーが自分のアカウントID(すなわち。ユーザ名)とパスワードの入力を求めています。この情報は暗号化されずにネットワークを介して送信されている場合は、メッセージが他人に傍受して読み取ることができます。これは本当にあなたが電話を経由して接続し、ログインし、「ダイヤルイン」のサービスにログインしている問題ではありません、電話回線は、インターネット通信よりも上の盗聴が困難であるとして、オンラインサービスプロバイダに言います。
The risk is there when you are using programs to log in over a network. Many popular programs used to log in to services or to transfer files (such as telnet and ftp, respectively) send your user name and password and then your data over the network without encrypting them.
あなたがネットワーク経由でのログインにプログラムを使用しているときのリスクがあります。多くの人気のあるプログラムは、サービスにログインするか(それぞれ、TelnetやFTPなど)でファイルを転送するためにそれらを暗号化せずに、ネットワーク経由でユーザー名とパスワードと、あなたのデータを送信する使用します。
The precaution commonly taken against password eavesdropping by larger institutions, such as corporations, is to use one-time password systems.
一般的な企業として、より大きな機関によるパスワードの盗聴に対して取ら予防措置は、ワンタイムパスワードシステムを使用することです。
Until recently, it has been far too complicated and expensive for home systems and small businesses to employ secure log in systems. However, an increasing number of products enable this to be done without fancy hardware, using cryptographic techniques. An example of such a technique is Secure Shell [SSH], which is both freely and commercially available for a variety of platforms. Many products (including SSH-based ones) also allow data to be encrypted before it is passed over the network.
最近まで、それはシステムで安全なログを採用するホームシステムや中小企業のためにあまりにも複雑で高価となっています。しかし、製品の増加数は、これは、暗号技術を使用して、派手なハードウェアなしで行うことができます。このような技術の例は、両方の自由と、さまざまなプラットフォームのために市販されているセキュアシェル[SSH]、です。 (SSHベースのものを含む)多くの製品はまた、ネットワーク上を通過する前にデータを暗号化することを可能にします。
Part Two: End-users in a centrally-administered network
第二部:集中管理、ネットワーク内のエンドユーザー
The following rules of thumb provide a summary of the most important pieces of advice discussed in Part Two of this document:
親指の次の規則は、本書の第二部で述べたアドバイスの中で最も重要な作品の要約を提供します。
- Know who your security point-of-contact is. - Keep passwords secret at all times. - Use a password-locked screensaver or log out when you leave your desk. - Don't let simply anyone have physical access to your computer or your network. - Be aware what software you run and very wary of software of unknown origin. Think hard before you execute downloaded software. - Do not panic. Consult your security point-of-contact, if possible, before spreading alarm. - Report security problems as soon as possible to your security point-of-contact.
- セキュリティポイントの接触が誰であるか知っています。 - 常にパスワードを秘密にしておいてください。 - パスワードでロックされたスクリーンセーバーを使用するか、あなたの机を離れるときにログアウト。 - 単に誰もがコンピュータまたはネットワークに物理的にアクセスを持っていてはいけません。 - あなたが実行しているソフトウェアを認識し、原因不明のソフトウェアの非常に警戒してください。あなたがダウンロードしたソフトウェアを実行する前にハードだと思います。 - パニックになるな。可能な場合は、アラームを拡散する前に、セキュリティのポイント・オブ・連絡先を参照してください。 - セキュリティポイントの接触にできるだけ早くセキュリティ問題を報告します。
An ever expanding wealth of free software has become available on the Internet. While this exciting development is one of the most attractive aspects of using public networks, you should also exercise caution. Some files may be dangerous. Downloading poses the single greatest risk.
フリーソフトウェアの拡大を続ける富は、インターネット上で利用可能となっています。このエキサイティングな開発は公共ネットワークを使用しての最も魅力的な側面の一つですが、あなたも注意が必要です。いくつかのファイルは危険かもしれません。ダウンロードは、単一の最大のリスクをもたらします。
Be careful to store all downloaded files so that you will remember their (possibly dubious) origin. Do not, for example, mistake a downloaded program for another program just because they have the same name. This is a common tactic to fool users into activating programs they believe to be familiar but could, in fact, be dangerous.
あなたは彼らの(多分疑わしい)起源を覚えているだろうように、すべてダウンロードしたファイルを保存するように注意してください。例えば、彼らは同じ名前を持っているという理由だけで、他のプログラムのためにダウンロードしたプログラムを間違えないでください。これは、彼らが熟知していると信じていますが、実際には、危険なことができ、プログラムを起動するにユーザーをだますための一般的な戦術です。
Programs can use the network without making you aware of it. One thing to keep in mind is that if a computer is connected, any program has the capability of using the network, with or without informing you. Say, for example:
プログラムはそれのあなたが意識することなく、ネットワークを使用することができます。心に留めておくべきことの一つは、コンピュータが接続されている場合、任意のプログラムは、またはあなたに通知することなく、ネットワークを使用する機能を持っていることです。例えば、言います:
You download a game program from an anonymous FTP server. This appears to be a shoot-em-up game, but unbeknownst to you, it transfers all your files, one by one, over the Internet to a cracker's machine!
あなたは、匿名FTPサーバーからゲームプログラムをダウンロードしてください。これは、シュートのemアップゲームのように見えるが、あなたに知られず、それはクラッカーのマシンにインターネットを介して、すべてのファイル、一つずつを転送します!
Many corporate environments explicitly prohibit the downloading and running of software from the Internet.
多くの企業環境では、明示的にインターネットからソフトウェアのダウンロードと実行を禁止します。
The greatest risk when web browsing is downloading files. Web browsers allow any file to be retrieved from the Internet. See "The Dangers of Downloading".
Webブラウジングがファイルをダウンロードしている最大のリスク。 Webブラウザは、任意のファイルをインターネットから取得することを可能にします。 「ダウンロードの危険性」を参照してください。
Web browsers are downloading files even when it is not entirely obvious. Thus, the risk posed by downloading files may be present even if you do not actively go out and retrieve files overtly. Any file which you have loaded over the network should be considered possibly dangerous (even files in the web browser's cache). Do not execute them by accident, as they may be malicious programs. (Remember, programs are files, too. You may believe you have downloaded a text file, when in fact it is a Trojan Horse program, script, etc.)
それは完全に明らかでない場合でも、Webブラウザは、ファイルをダウンロードしています。あなたが積極的に出て行くとあからさまにファイルを取得していない場合でもこのように、ファイルのダウンロードによってもたらされるリスクが存在することができます。あなたがネットワーク経由でロードされているすべてのファイルは、(Webブラウザのキャッシュにでもファイル)おそらく危険を考慮しなければなりません。彼らは悪意のあるプログラムされるように、事故によってそれらを実行しないでください。 (プログラムは、あまりにも、ファイルであることを覚えておいてください。実際にはトロイの木馬プログラム、スクリプト、などであるときには、テキストファイルをダウンロードしたと考えている場合があります)
Web browsers may download and execute programs on your behalf, either automatically or after manual intervention. You may disable these features. If you leave them enabled, be sure that you understand the consequences. You should read the security guide which accompanies your web browser as well as the security policy of your company. You should be aware that downloaded programs may be risky to execute on your machine. See "What program is this, anyway?".
Webブラウザは、自動的に、または手動での介入後に、あなたに代わってプログラムをダウンロードして実行することもできます。あなたはこれらの機能を無効にできます。あなたが有効にそれらを残している場合、あなたは結果を理解することを確認してください。あなたは、Webブラウザだけでなく、あなたの会社のセキュリティポリシーを伴うセキュリティガイドをお読みください。あなたは、ダウンロードされたプログラムは、あなたのマシン上で実行することは危険であり得ることを認識すべきです。 「とにかく、これは何のプログラム?」を参照してください。
Web pages often include forms. Be aware that, as with Email, data sent from a web browser to a web server is not secure. Several mechanisms have been created to prevent this, most notably Secure Sockets Layer [SSL]. This facility has been built into many web browsers. It encrypts data sent between the user's web browser and the web server so no one along the way can read it.
Webページは、多くの場合、形態を含みます。メールと同様に、WebサーバにWebブラウザから送信されたデータが確保されていない、ということに注意してください。いくつかのメカニズムは、これを防ぐために作成されている、最も顕著なのSecure Sockets Layer [SSL]。この機能は、多くのWebブラウザに組み込まれています。これは、道に沿って、誰もそれを読むことはできませんので、ユーザーのWebブラウザとWebサーバー間で送信されるデータを暗号化します。
It is possible that a web page will appear to be genuine, but is, in fact, a forgery. It is easy to copy the appearance of a genuine web page and possible to subvert the network protocols which contact the desired web server, to misdirect a web browser to an imposter.
Webページが本物のように見える場合があるが、実際には、偽造です。詐欺師にWebブラウザをmisdirectし、所望のウェブサーバーに接続し、ネットワークプロトコルを破壊するために本物のウェブページの外観や可能性をコピーすることは容易です。
That threat may be guarded against using SSL to verify if a web page is genuine. When a 'secure' page has been downloaded, the web browser's 'lock' or 'key' will indicate so. It is good to double-check this: View the 'certificate' associated with the web page you have accessed. Each web browser has a different way to do this. The certificate will list the certificate's owner and who issued it. If these look trustworthy, you are probably OK.
その脅威は、Webページが本物であるかどうかを確認するためにSSLを使用しないことを警備することができます。 「安全な」のページがダウンロードされている場合は、Webブラウザの「ロック」や「キー」はそう示します。あなたがアクセスしたWebページに関連した「証明書」を見る:二重チェックするために、これを良いです。各Webブラウザはこれを行うための別の方法があります。証明書は、証明書の所有者の一覧が表示されますし、誰がそれを発行しました。これらは、信頼できる見れば、あなたはおそらくOKです。
All the normal concerns apply to messages received via Email that you could receive any other way. For example, the sender may not be who he or she claims to be. If Email security software is not used, it is very difficult to determine for sure who sent a message. This means that Email itself is a not a suitable way to conduct many types of business. It is very easy to forge an Email message to make it appear to have come from anyone.
すべての正常な懸念は、あなたが他の方法で受け取ることができる電子メール経由で受信したメッセージに適用されます。例えば、送信者は、彼または彼女があると主張する人ではないかもしれません。電子メールのセキュリティソフトウェアを使用しない場合は、メッセージの送信者確認のために決定することは非常に困難です。これは、メール自体がビジネスの多くの種類を行うための適切な方法ではないことを意味します。誰からも来ているように見えるようにする電子メールメッセージを偽造することは非常に簡単です。
Another security issue you should consider when using Email is privacy. Email passes through the Internet from computer to computer. As the message moves between computers, and indeed as it sits in a user's mailbox waiting to be read, it is potentially visible to others. For this reason, it is wise to think twice before sending confidential or extremely personal information via Email. You should never send credit card numbers and other sensitive data via unprotected Email. Please refer to "The Wires Have Ears".
電子メールを使用する際に考慮すべきもう一つのセキュリティ上の問題は、プライバシーです。メールは、コンピュータからコンピュータにインターネットを通過します。メッセージは、コンピュータ間で移動すると、それはユーザーのメールボックスが読まれるのを待っているに座って、そして実際に、それは他の人に見える可能性があります。このため、電子メール経由で機密情報または非常に個人情報を送信する前に二度考えるのが賢明です。あなたは保護されていない電子メールを経由してクレジットカード番号やその他の機密データを送信することはありません。 「ワイヤは耳を持っている」を参照してください。
To cope with this problem, there are privacy programs available, some of which are integrated into Email packages.
この問題に対処するには、メールのパッケージに統合されているそのうちのいくつかは利用できるプライバシーのプログラムは、あります。
One service many Email users like to use is Email forwarding. This should be used very cautiously. Imagine the following scenario:
多くの電子メールのユーザーが使用したい一つのサービスは、電子メールの転送です。これは非常に慎重に使用する必要があります。次のシナリオを想像:
A user has an account with a private Internet Service Provider and wishes to receive all her Email there. She sets it up so that her Email at work is forwarded to her private address. All the Email she would receive at work then moves across the Internet until it reaches her private account. All along the way, the Email is vulnerable to being read. A sensitive Email message sent to her at work could be read by a network snoop at any of the many stops along the way the Email takes.
利用者は、専用のインターネットサービスプロバイダのアカウントを持っており、そこに彼女のすべてのメールを受信したいです。仕事で彼女のメールは彼女のプライベートアドレスに転送されるように、彼女はそれを設定します。それは彼女のプライベートアカウントに到達するまで、彼女は仕事で受け取ることになるすべてのメールは、インターネットを介して移動します。すべての道に沿って、電子メールは読まれているに対して脆弱です。仕事で彼女に送られた敏感な電子メールメッセージは、メールが取る道に沿って多くの停止のいずれかのネットワークスヌープによって読み取ることができます。
Note that Email sent or received at work may not be private. Check with your employer, as employers may (in some instances) legally both read your Email and make use of it. The legal status of Email depends on the privacy of information laws in force in each country.
プライベートではないかもしれない仕事で送信または受信した電子メールに注意してください。雇用者は(いくつかの例では)合法的にあなたの電子メールを読んで、それを利用することができるの両方として、あなたの雇用主に確認してください。メールの法的地位は、それぞれの国の力で情報法令のプライバシーに依存します。
Many mail programs allow files to be included in Email messages. The files which come by Email are files like any other. Any way in which a file can find its way onto a computer is possibly dangerous. If the attached file is merely a text message, fine. But it may be more than a text message. If the attached file is itself a program or an executable script, extreme caution should be applied before running it. See the section entitled "The Dangers of Downloading".
多くのメールプログラムは、ファイルが電子メールメッセージに含まれることを可能にします。メールで来るのファイルは、他のどのようなファイルです。ファイルがコンピュータにその方法を見つけることが可能な任意の方法は、おそらく危険です。添付ファイルは、単に細かいテキストメッセージである場合。しかし、それは、テキストメッセージより以上であってもよいです。添付ファイルは、自身のプログラムや実行可能なスクリプトである場合は、細心の注意がそれを実行する前に適用されるべきです。 「ダウンロードの危険性」のセクションを参照してください。
Passwords may be easily guessed by an intruder unless precautions are taken. Your password should contain a mixture of numbers, upper and lower case letters, and punctuation. Avoid all real words in any language, or combinations of words, license plate numbers, names and so on. The best password is a made-up sequence (e.g., an acronym from a phrase you won't forget), such as "2B*Rnot2B" (but don't use this password!).
予防措置が取られない限り、パスワードは簡単に侵入者によって推測することができます。あなたのパスワードは、数字、大文字と小文字、および句読点の混合物が含まれている必要があります。その上のすべての実任意の言語の単語、または単語の組み合わせ、ナンバープレートの番号、名前とは避けてください。最良のパスワードは、「2B * Rnot2B」として作られたアップ・シーケンス(例えば、あなたが忘れられないフレーズからの頭字語)、である(ただし、このパスワードを使用しないでください!)。
Resist the temptation to write your password down. If you do, keep it with you until you remember it, then shred it! NEVER leave a password taped onto a terminal or written on a whiteboard. You wouldn't write your PIN code on your automated teller machine (ATM) card, would you? You should have different passwords for different accounts, but not so many passwords that you can't remember them. You should change your passwords periodically.
パスワードを書き留めする誘惑に抵抗します。そうした場合、あなたはそれを覚えてまで、それを細断処理、あなたとそれを維持!パスワード、端末上にテープやホワイトボードに書かを離れることはありません。あなたはでしょう、あなたの現金自動預け払い機(ATM)カードの暗証番号を書きませんでしょうか?あなたは、あなたがそれらを思い出すことができない別のアカウントの別のパスワードが、そう多くはないのパスワードを持っている必要があります。あなたは定期的にパスワードを変更する必要があります。
You should also NEVER save passwords in scripts or login procedures as these could be used by anyone who has access to your machine.
これらはあなたのマシンへのアクセス権を持っている誰もが使用できるようまた、スクリプトやログイン手順でパスワードを保存することはありません。
Be certain that you are really logging into your system. Just because a login prompt appears and asks you for your password does not mean you should enter it. Avoid unusual login prompts and immediately report them to your security point-of-contact. If you notice anything strange upon logging in, change your password.
あなたが本当にあなたのシステムにログインしていることを確信します。ログインプロンプトが表示され、パスワードの入力を要求するという理由だけであなたはそれを入力する必要がありますという意味ではありません。珍しいログインプロンプトを避け、すぐにセキュリティのポイント-の接触に報告。あなたはログイン時に奇妙な何かを気付いた場合は、パスワードを変更します。
Unless precautions have been taken to encrypt your password when it is sent over the network, you should, if possible, use "one-time passwords" whenever you log in to a system over a network. (Some applications take care of that for you.) See "The Wires Have Ears" for more information on the risks associated with logging in over a network.
予防策は、それがネットワークを介して送信されたときに、パスワードを暗号化するために講じられている場合を除き、可能な場合は、ネットワークを介してシステムにログインするたびに、あなたは、「ワンタイムパスワード」を使用する必要があります。 (一部のアプリケーションはあなたのためにそれの世話をする。)は、ネットワーク経由でログに伴うリスクの詳細については、「ワイヤは耳を持っている」を参照してください。
Viruses are essentially unwanted pieces of software that find their way onto a computer. What the virus may do once it has entered its host, depends on several factors: What has the virus been programmed to do? What part of the computer system has the virus attacked?
ウイルスは、本質的に、コンピュータ上に自分の道を見つけるソフトウェアの不要な部分です。それはそのホストを入力した後、ウイルスは何をして、いくつかの要因に依存します:ウイルスが何をするプログラムされていますか?どのようなコンピュータシステムの一部でウイルスが攻撃していますか?
Some viruses are 'time bombs' which activate only when given a particular condition, such as reaching a certain date. Others remain latent in the system until a particular afflicted program is activated. There are still others which are continually active, exploiting every opportunity to do mischief. A subtle virus may simply modify a system's configuration, then hide.
一部のウイルスは、このような特定の日付に達したとして、特定の条件が与えられたときにのみ起動する「時限爆弾」です。特定の罹患プログラムが起動されるまで、他のシステムに潜在残ります。いたずらを行うためにあらゆる機会を利用し、継続的にアクティブになっている他は、まだあります。微妙なウイルスは、単純にシステムの設定を変更することがあり、その後、非表示にします。
Be cautious about what software you install on your system. Use software from "trusted sources", if possible. Check your site policy before installing any software: Some sites only allow administrators to install software to avoid security and system maintenance problems.
ご使用のシステムにインストールしているソフトウェアについては注意してください。可能な場合は、「信頼できる情報源」からのソフトウェアを使用してください。任意のソフトウェアをインストールする前に、あなたのサイトの方針を確認してください:一部のサイトでは、管理者がセキュリティやシステムメンテナンスの問題を回避するためにソフトウェアをインストールするだけを許可します。
Centrally-administered sites have their own policy and tools for dealing with the threat of viruses. Consult your site policy or find out from your systems administrator what the correct procedures are to stay virus free.
集中管理サイトでは、ウイルスの脅威に対処するため、独自のポリシーやツールを持っています。サイトのポリシーに相談するか、正しい手順がウイルス無料で滞在しているものをシステム管理者から見つけます。
You should report it if a virus detection tool indicates that your system has a problem. You should notify your site's systems administrators as well as the person you believe passed the virus to you. It is important to remain calm. Virus scares may cause more delay and confusion than an actual virus outbreak. Before announcing the virus widely, make sure you verify its presence using a virus detection tool, if possible, with the assistance of technically-competent personnel.
ウイルス検出ツールは、システムに問題があることを示している場合は、それを報告しなければなりません。あなたは、サイトのシステム管理者に通知しなければならないだけでなく、あなたが信じている人は、あなたにウイルスを渡されました。冷静さを保つことが重要です。ウイルスの恐怖は、実際のウイルス発生よりも遅れや混乱を引き起こす可能性があります。可能であれば広くウイルスを発表する前に、技術的に有能な人材の支援を受けて、あなたがウイルス検出ツールを使用してその存在を確認してください。
Trojan Horse programs and worms are often categorized with viruses. Trojan Horse programs are dealt with in the "What Program is This, Anyway?" section. For the purposes of this section, worms should be considered a type of virus.
トロイの木馬プログラムとワームは、多くの場合、ウイルスに分類されています。トロイの木馬プログラムは、「これはとにかく、何ですかプログラム?」で対処されていますセクション。本項の目的のために、ワームは、ウイルスの種類を考慮しなければなりません。
You should be careful when attaching anything to your computer, and especially any equipment which allows data to flow. You should get permission before you connect anything to your computer in a centrally-administered computing environment.
お使いのコンピュータ、およびデータが流れることを可能にする、特にいずれかの機器に何かを取り付けるときには注意が必要です。あなたは集中管理コンピューティング環境でお使いのコンピュータには何も接続する前に許可を得る必要があります。
Modems present a special security risk. Many networks are protected by a set of precautions designed to prevent a frontal assault from public networks. If your computer is attached to such a network, you must exercise care when also using a modem. It is quite possible to use the modem to connect to a remote network while *still* being connected to the 'secure' net. Your computer can now act as a hole in your network's defenses. Unauthorized users may be able to get onto your organization's network through your computer!
モデムは、特別なセキュリティ上のリスクを提示します。多くのネットワークは、公衆網からの正面攻撃を防ぐために設計された予防策のセットによって保護されています。お使いのコンピュータがそのようなネットワークに接続されている場合は、モデムを使用するときに注意を払わなければなりません。 *まだ*「安全な」ネットに接続された状態で、リモートネットワークに接続するモデムを使用することが十分に可能です。お使いのコンピュータには今、あなたのネットワークの防御に穴として機能することができます。権限のないユーザーがコンピュータを介して組織のネットワーク上に得ることができるかもしれません!
Be sure you know what you are doing if you leave a modem on and set up your computer to allow remote computers to dial in. Be sure you use all available security features correctly. Many modems answer calls by default. You should turn auto-answer off unless you are prepared to have your computer respond to callers. Some 'remote access' software requires this. Be sure to turn on all the security features of your 'remote access' software before allowing your computer to be accessed by phone.
あなたは、リモートコンピュータがダイヤルインできるようにするには、モデムを残して、あなたのコンピュータをセットアップしている場合、あなたは何をしているか知っていることを確認してください。あなたが正しく使用可能なすべてのセキュリティ機能を使用してください。多くのモデムは、デフォルトでコールに応答します。あなたが発信者にコンピュータの応答を持っているために用意されない限り、自動応答をオフにする必要があります。いくつかのリモートアクセスのソフトウェアは、これが必要です。お使いのコンピュータが電話でアクセスすることを許可する前に、あなたの「リモート・アクセスのソフトウェアのすべてのセキュリティ機能をオンにしてください。
Note that having an unlisted number will not protect you from someone breaking into your computer via a phone line. It is very easy to probe many phone lines to detect modems and then launch attacks.
非上場番号を有する電話回線を経由してコンピュータに侵入誰かからあなたを保護しないことに注意してください。モデムを検出し、攻撃を開始するために多くの電話回線を調べるために非常に簡単です。
Do not leave a terminal or computer logged in and walk away. Use password-locked screensavers whenever possible. These can be set up so that they activate after the computer has been idle for a while.
ログインして、端末やコンピュータを離れて歩いてはいけません。可能な限り、パスワードでロックされたスクリーンセーバーを使用してください。コンピュータがしばらくの間アイドル状態になった後、彼らがアクティブになるようにこれらを設定することができます。
Sinister as it may seem, someone coming around to erase your work is not uncommon. If you remained logged in, anyone can come by and perform mischief for which you may be held accountable. For example, imagine the trouble you could be in for if nasty Email were sent to the president of your company in your name, or your account were used to transfer illegal pornography.
それが見えるかもしれませとして不吉な、あなたの仕事を消去するために周りに来て誰かが珍しくありません。あなたはログインしたままならば、誰もがで来ると、あなたが責任を保持することができたためにいたずらを行うことができます。たとえば、あなたが嫌なメールがあなたの名前であなたの会社の社長に送られた、またはアカウントが違法なポルノを転送するために使用された場合のためにある可能性があり、トラブルを想像してみてください。
Anyone who can gain physical access to your computer can almost certainly break into it. Therefore, be cautious regarding who you allow access to your machine. If physically securing your machine is not possible, it is wise to encrypt your data files kept on your local hard disk. If possible, it is also wise to lock the door to one's office where the computer is stored.
お使いのコンピュータに物理的にアクセスを得ることができます誰もがほぼ確実にそれに侵入することができます。したがって、あなたはあなたのマシンへのアクセスを許可する人に関して注意が必要です。物理的にあなたのマシンを確保することが可能でない場合、あなたのデータファイルを暗号化することが賢明であるローカルハードディスクに保存。可能ならば、コンピュータが格納されている1の事務所のドアをロックすることも賢明です。
Data files and directories on shared systems or networked file systems require care and maintenance. There are two categories of such systems:
共有システムまたはネットワークファイルシステム上のデータファイルとディレクトリは、ケアとメンテナンスを必要としています。このようなシステムの2つのカテゴリがあります。
- Files to share
- ファイル共有します
Shared files may be visible to everyone or to a restricted group of other users. Each system has a different way of specifying this. Learn how to control sharing permissions of files and implement such control without fail.
共有ファイルは、すべての人に、または他のユーザーの制限されたグループに見えるかもしれません。各システムは、これを指定する別の方法があります。ファイルの共有権限を制御し、必ずこのような制御を実装する方法を学びます。
- Protected files
- 保護されたファイル
These include files that only you should have access to, but which are also available to anyone with system administrator privileges. An example of this are files associated with the delivery of Email. You don't want other users to read your Email, so make sure such files have all the necessary file permissions set accordingly.
これらは、あなたがアクセス権を持っている必要がありますが、また、システム管理者権限を持つ誰にでも利用可能なファイルが含まれます。この例は、電子メールの配信に関連したファイルです。あなたは他のユーザーがあなたのメールを読みたいので、そのようなファイルがそれに応じて設定されているすべての必要なファイル権限を持っていることを確認していません。
Additionally, there are files that are private. You may have files which you do not wish anyone else to have access to. In this case, it is prudent to encrypt the file. This way, even if your network is broken into or the systems administrator turns into Mr. Hyde, your confidential information will not be available. Encryption is also very important if you share a computer. For example, a home computer may be shared by room mates who are friends but prefer to keep their Email and financial information private. Encryption allows for shared yet private usage.
Before you encrypt files, you should check your site's security policy. Some employers and countries expressly forbid or restrict the storing and/or transferring of encrypted files.
あなたはファイルを暗号化する前に、あなたのサイトのセキュリティポリシーを確認する必要があります。いくつかの雇用者と国が明確に禁止または制限する保存および/または暗号化されたファイルの転送します。
Be careful with the passwords or keys you use to encrypt files. Locking them away safely not only helps to keep them from prying eyes but it will help you keep them secure too; for if you lose them, you will lose your ability to decrypt your data as well! It may be wise to save more than one copy. This may even be required, if your company has a key escrow policy, for example. This protects against the possibility that the only person knowing a pass phrase may leave the company or be struck by lightning.
あなたは、ファイルを暗号化するために使用したパスワードやキーに注意してください。それらを離れてロックすると、安全だけでなく、詮索好きな目からそれらを維持するのに役立ちますが、それはあなたがそれらがあまりにも確保保つのを助けます。あなたがそれらを紛失した場合のために、あなたにもあなたのデータを復号化する能力を失うことになります! 1枚のコピーよりも多くを保存するのが賢明かもしれません。あなたの会社は、例えば、キーエスクローポリシーを持っている場合、これはでも、必要になることがあります。これは、パスフレーズを知っている人だけが会社を残すことができるか、雷に打たれる可能性から保護します。
Whilst encryption programs are readily available, it should be noted that the quality can vary widely. PGP (which stands for "Pretty Good Privacy") for example, offers a strong encryption capability. Many common software applications include the capability to encrypt data. The encryption facilities in these are typically very weak.
暗号化プログラムは、容易に入手可能である一方で、品質が大きく異なることに留意すべきです。 (たとえば、「プリティグッドプライバシー」の略)PGPは、強力な暗号化機能を提供しています。多くの一般的なソフトウェアアプリケーションは、データを暗号化する機能が含まれています。これらの中の暗号化機能は、一般的に非常に弱いです。
You should not be intimidated by encryption software. Easy-to-use software is being made available.
あなたは、暗号化ソフトウェアによって脅迫されてはなりません。使いやすいソフトウェアが利用できるようにされています。
You would be surprised what gets thrown away into the waste-paper basket: notes from meetings, old schedules, internal phone lists, computer program listings, correspondence with customers and even market analyses. All of these would be very valuable to competitors, recruiters and even an overzealous (hungry?) journalist looking for a scoop. The threat of dumpster diving is real - take it seriously! Shred all potentially useful documents before discarding them.
You should also be aware that deleting a file does not erase it in many cases. The only way to be sure that an old hard disk does not contain valuable data may be to reformat it.
また、ファイルを削除すると、多くの場合、それを消去しないことに注意する必要があります。古いハードディスクが貴重なデータが含まれていないことを確認するための唯一の方法は、それを再フォーマットすることであってもよいです。
Programs have become much more complex in recent years. They are often extensible in ways which may be dangerous. These extensions make applications more flexible, powerful and customizable. They also open the end-user up to all sorts of risks.
- A program may have "plug-in" modules. You should not trust the plug-ins simply because you are used to trusting the programs they plug into. For example: Some web pages suggest that the user download a plug-in to view or use some portion of the web page's content. Consider: What is this plug-in? Who wrote it? Is it safe to include it in your web browser?
- プログラムは、「プラグイン」モジュールを有していてもよいです。あなたは、彼らが差し込むプログラムを信頼するために使用されているので、あなたは、単にプラグインを信用してはいけません。たとえば、次のようにいくつかのWebページは、ユーザーが表示またはWebページのコンテンツの一部を使用するためのプラグインをダウンロードすることを示唆しています。考えてみましょう:このプラグインは何ですか?誰が書いたの?それは、Webブラウザでそれを含めても安全ですか?
- Some files are "compound documents". This means that instead of using one single program, it will be necessary to run several programs in order to view or edit a document. Again, be careful of downloading application components. Just because they integrate with products which are well-known does not mean that they can be trusted. Say, you receive an Email message which can only be read if you download a special component. This component could be a nasty program which wipes out your hard drive!
- いくつかのファイルは、「複合ドキュメント」です。これは、代わりに、1つのプログラムを使用するのでは、ドキュメントを表示または編集するために、いくつかのプログラムを実行するために必要であることを意味します。ここでも、アプリケーションコンポーネントをダウンロードするように注意してください。彼らはよく知られている製品と統合という理由だけで、彼らが信頼できることを意味するものではありません。言ってやるが、あなたは特別なコンポーネントをダウンロードした場合にのみ読み取ることができる電子メールメッセージが表示されます。このコンポーネントは、ハードドライブを一掃厄介なプログラムかもしれません!
- Some programs are downloaded automatically when accessing web pages. While there are some safeguards to make sure that these programs may be used safely, there have been security flaws discovered in the past. For this reason, some centrally-administered sites require that certain web browser capabilities be turned off.
- Webページにアクセスする際、一部のプログラムが自動的にダウンロードされます。これらのプログラムが安全に使用できることを確認するためにいくつかの保護手段がありますが、過去に発見されたセキュリティ上の欠陥がありました。このため、いくつかの集中管理サイトは、特定のWebブラウザ機能をオフにする必要があります。
Many people do not realize it, but social engineering is a tool which many intruders use to gain access to computer systems. The general impression that people have of computer break-ins is that they are the result of technical flaws in computer systems which the intruders have exploited. People also tend to think that break-ins are purely technical. However, the truth is that social engineering plays a big part in helping an attacker slip through security barriers. This often proves to be an easy stepping-stone onto the protected system if the attacker has no authorized access to the system at all.
多くの人々はそれを認識していませんが、ソーシャルエンジニアリングは、多くの侵入者がコンピュータシステムへのアクセスを得るために使用するツールです。人々は、コンピュータのブレークインの持っている一般的な印象は、彼らは侵入者が悪用しているコンピュータ・システムにおける技術的欠陥の結果であるということです。人々はまた、ブレークインは純粋に技術的なものと考える傾向にあります。しかし、真実は、ソーシャルエンジニアリングは、セキュリティ上の障壁を攻撃者の滑りを助けることに大きな役割を果たしていることです。これは、多くの場合、攻撃者は、すべてのシステムへのアクセスが許可されていない場合は、保護システムに簡単に踏み台であることが分かります。
Social engineering may be defined, in this context, as the act of gaining the trust of legitimate computer users to the point where they reveal system secrets or help someone, unintentionally, to gain unauthorized access to their system(s). Using social engineering, an attacker may gain valuable information and/or assistance that could help break through security barriers with ease. Skillful social engineers can appear to be genuine but are really full of deceit.
ソーシャルエンジニアリングとは、彼らのシステム(複数可)への不正アクセスを得るために、彼らは意図せずに、システムの秘密を明らかにしたり、誰かを助けるポイントに合法的なコンピュータユーザーの信頼を獲得する行為として、この文脈では、定義されてもよいです。ソーシャルエンジニアリングを使用して、攻撃者は簡単にセキュリティの壁を突破助けることができる貴重な情報および/または支援を得てもよいです。巧みな社会的なエンジニアは本物のように見えるが、偽りの本当に満ちていることができます。
Most of the time, attackers using social enginering work via telephone. This not only provides a shield for the attacker by protecting his or her identity, it also makes the job easier because the attacker can claim to be a particular someone with more chances of getting away with it.
ほとんどの時間、電話を経由して、ソーシャルengineringワークを使用して攻撃。攻撃者はそれを離れて得ることのより多くのチャンスを持つ特定の誰かであると主張することができますので、これだけではなく、自分のアイデンティティを保護することにより、攻撃者のためのシールドを提供し、それはまた、仕事が容易になります。
There are several types of social engineering. Here are a few examples of the more commonly-used ones:
ソーシャルエンジニアリングのいくつかの種類があります。ここでは、より一般的に使用されるものの例をいくつか紹介します。
- An attacker may pretend to be a legitimate end-user who is new to the system or is simply not very good with computers. This attacker may approach systems administrators and other end-users for help. This "user" may have lost his password, or simply can't get logged into the system and needs to access the system urgently. Attackers have also been known to identify themselves as some VIP in the company, screaming at administrators to get what they want. In such cases, the administrator (or it could be an end-user) may feel threatened by the caller's authority and give in to the demands.
- 攻撃者がシステムに新しいですか、単にコンピュータと非常に良いではありません正当なエンドユーザーのふりをします。この攻撃者は助けをシステム管理者や他のエンドユーザーに近づくことができます。この「ユーザーは」自分のパスワードを失ったかもしれない、あるいは単にシステムにログインし、早急にシステムにアクセスする必要が得ることができません。攻撃者はまた、彼らが望むものを得るために、管理者で叫んで、同社ではいくつかのVIPとして自分自身を識別することが知られています。このような場合には、管理者が(またはそれがエンドユーザーである可能性があり)、発信者の権威によって脅かさ感じることや要求に屈します。
- Attackers who operate via telephone calls may never even have seen the screen display on your system before. In such cases, the trick attackers use is to make details vague, and get the user to reveal more information on the system. The attacker may sound really lost so as to make the user feel that he is helping a damsel in distress. Often, this makes people go out their way to help. The user may then reveal secrets when he is off-guard.
- 電話の通話を経由して操作する攻撃者は、前にも、あなたのシステム上の画面表示を見たことがないことがあります。このような場合には、攻撃者が使うトリックは詳細が曖昧にすると、システム上でより多くの情報を明らかにするために、ユーザーを取得することです。ユーザーは、彼が苦痛で乙女を助けていることを感じさせるように、攻撃者が本当に失わ聞こえるかもしれません。多くの場合、これは、人々が助けるために自分の道を出て行かせます。彼は、オフガードであるとき、ユーザは、秘密を明らかにすることができます。
- An attacker may also take advantage of system problems that have come to his attention. Offering help to a user is an effective way to gain the user's trust. A user who is frustrated with problems he is facing will be more than happy when someone comes to offer some help. The attacker may come disguised as the systems administrator or maintenance technician. This attacker will often gain valuable information because the user thinks that it is alright to reveal secrets to technicians. Site visits may pose a greater risk to the attacker as he may not be able to make an easy and quick get-away, but the risk may bring fruitful returns if the attacker is allowed direct access to the system by the naive user.
- 攻撃者はまた、彼の注意になってきたシステムの問題を利用することができます。ユーザーにヘルプを提供することは、ユーザーの信頼を獲得するための効果的な方法です。誰かがいくつかの助けを提供するために来るとき、彼が直面している問題に不満を感じているユーザーは、より幸せになります。攻撃者は、システム管理者または保守技術者を装っ来るかもしれません。ユーザーは、技術者への秘密を明らかに大丈夫だと思いますので、この攻撃者は多くの場合、貴重な情報を得ることができます。彼は簡単かつ迅速GET-離れを作ることができない場合があり、サイトの訪問は、攻撃者に大きなリスクをもたらすかもしれませんが、攻撃者はナイーブユーザーによるシステムへの直接アクセスを許可されている場合はリスクが実りリターンをもたらす可能性があります。
- Sometimes, attackers can gain access into a system without prior knowledge of any system secret nor terminal access. In the same way that one should not carry someone else's bags through Customs, no user should key in commands on someone's behalf. Beware of attackers who use users as their own remotely-controlled fingers to type commands on the user's keyboard that the user does not understand, commands which may harm the system. These attackers will exploit system software bugs and loopholes even without direct access to the system. The commands keyed in by the end-user may bring harm to the system, open his own account up for access to the attacker or create a hole to allow the attacker entry (at some later time) into the system. If you are not sure of the commands you have been asked to key in, do not simply follow instructions. You never know what and where these could lead to...
- 時々、攻撃者が任意のシステムの秘密の予備知識も端末アクセスすることなく、システムへのアクセスを得ることができます。 1は、税関を通じて誰か他の人の荷物を運ぶべきではないのと同じように、どのユーザーが、誰かの代わりにコマンドをキー入力するべきではありません。システムに害を与えることがあり、ユーザーが理解していないユーザーのキーボード上のコマンド、コマンドを入力するための独自の遠隔制御指とユーザーを使用し、攻撃者に注意。これらの攻撃は、さらにシステムに直接アクセスすることなく、システムソフトウェアのバグや抜け穴を悪用します。エンドユーザーによるキー入力コマンドは、システムに害をもたらす攻撃者にアクセスするための自分の口座を開くか、システムに(いくつかの後の時点での)攻撃者の侵入を許可する穴を作成することもできます。あなたがキーに頼まれたコマンドがわからない場合は、単に指示に従いません。何を、どこで、これらはにつながる可能性あなたが知っていることはありません...
To guard against becoming a victim of social engineering, one important thing to remember is that passwords are secret. A password for your personal account should be known ONLY to you. The systems administrators who need to do something to your account will not require your password. As administrators, the privileges they have will allow them to carry out work on your account without the need for you to reveal your password. An administrator should not have to ask you for your password.
ソーシャルエンジニアリングの被害者になることを防ぐため、覚えておくべき一つの重要なことは、パスワードが秘密であるということです。あなたの個人アカウントのパスワードはあなたに知られている必要があります。アカウントに何かをする必要があり、システム管理者がパスワードを必要としません。管理者として、彼らが持っている権限は、彼らはあなたのパスワードを明らかにすることを必要とせずに、あなたのアカウントに作業を行うことができます。管理者はパスワードの入力を依頼する必要はありません。
Users should guard the use of their accounts, and keep them for their own use. Accounts should not be shared, not even temporarily with systems administrators or systems maintenance techinicians. Most maintenance work will require special privileges which end-users are not given. Systems administrators will have their own accounts to work with and will not need to access computer systems via an end-user's account.
ユーザーが自分のアカウントの使用を守り、そして自分自身の使用のためにそれらを維持する必要があります。アカウントがない一時的であっても、システム管理者やシステムメンテナンスtechiniciansで、共有されるべきではありません。ほとんどのメンテナンス作業は、エンドユーザーが指定されていない特別な権限が必要になります。システム管理者はで動作するように自分のアカウントを持っていますし、エンドユーザーのアカウントを介してコンピュータシステムにアクセスする必要はありません。
Systems maintenance technicians who come on site should be accompanied by the local site administrator (who should be known to you). If the site administrator is not familiar to you, or if the technician comes alone, it is wise to give a call to your known site administrator to check if the technician should be there. Yet, many people will not do this because it makes them look paranoid and it is embarrassing to show that they have no, or little trust in these visitors.
サイト上に来るシステムのメンテナンス技術者は(あなたに知られている必要があります)ローカルサイトの管理者が同行する必要があります。サイト管理者があなたに精通していない場合には、技術者は一人で来る場合、または、技術者が存在しなければなりませんかどうかを確認するためにあなたの既知のサイト管理者への呼び出しを与えることが賢明です。しかし、それは彼らが偏執的に見えるので、多くの人がこれを行うことはありませんし、彼らがいない持っている、またはこれらの来場者で少し信頼することを示すために、恥ずかしいです。
Unless you are very sure that the person you are speaking to is who he or she claims to be, no secret information should ever be revealed to such people. Sometimes, attackers may even be good enough to make themselves sound like someone whose voice you know over the phone. It is always good to double check the identity of the person. If you are unable to do so, the wisest thing to do is not to reveal any secrets. If you are a systems administrator, there should be security procedures for assignment and reassignment of passwords to users, and you should follow such procedures. If you are an end-user, there should not be any need for you to have to reveal system secrets to anyone else. Some companies assign a common account to multiple users. If you happen to be in such a group, make sure you know everyone in that group so you can tell if someone who claims to be in the group is genuine.
あなたがに話している人は彼または彼女があると主張する人であることを非常に確信している場合を除き、秘密情報はこれまで、このような人々に明らかにすべきではありません。時々、攻撃者はさらに自身がその声あなたが電話で知っている誰かのように聞こえるように十分に良いかもしれません。人のアイデンティティを再確認することは常に良いです。あなたがそうすることができない場合は、実行する最も賢明なことは、すべての秘密を明らかにすることではありません。あなたがシステム管理者である場合は、そこにユーザーにパスワードの割り当てと再割り当てのためのセキュリティ手続きする必要があり、あなたは、このような手順に従うべきです。あなたは、エンドユーザーである場合、あなたは誰にもシステムの秘密を明らかにする必要がありますするための任意の必要性があってはなりません。一部の企業は複数のユーザーに共通のアカウントを割り当てます。あなたは、このようなグループであることが起こる場合は、グループ内にあることを主張する誰かが本物であるならば、あなたが言うことができるので、あなたはそのグループ内の誰もが知っていることを確認してください。
Part Three: End-users self administering a networked computer
パート3:エンドユーザー自身がネットワークに接続されたコンピュータを管理します
The home user or the user who administers his own network has many of the same concerns as a centrally-administered user. The following is a summary of additional advice given in Part Three:
ホームユーザーや自分のネットワークを管理するユーザーは、集中管理ユーザーと同じ懸念の多くを持っています。以下は、第三部で与えられた追加のアドバイスをまとめたものです:
- Read manuals to learn how to turn on security features, then turn them on. - Consider how private your data and Email need to be. Have you invested in privacy software and learned how to use it yet? - Prepare for the worst in advance. - Keep yourself informed about what the newest threats are.
- それらの電源を入れた後、セキュリティ機能をオンにする方法については、取扱説明書をお読みください。 - あなたのデータやメールをする必要がどのようにプライベート考えてみましょう。あなたはプライバシーのソフトウェアに投資し、まだそれを使用する方法を学んだことがありますか? - 事前に最悪の事態に準備します。 - 最新の脅威が何であるかについての情報に身をおいてください。
You should decide ahead of time what risks are acceptable and then stick to this decision. It is also wise to review your decision at regular intervals and whenever the need to do so arises. It may be wise to simply avoid downloading any software from the network which comes from an unknown source to a computer storing business records, other valuable data and data which is potentially damaging if the information was lost or stolen.
あなたは許容され、その後、この決定に固執何のリスクを事前に決定する必要があります。また、定期的な間隔とするたびに、そうする必要が生じた時にあなたの決定を再検討するのが賢明です。単に情報の紛失または盗難された場合の潜在的に有害である業務記録、他の貴重なデータとデータを格納するコンピュータに、未知のソースから来ているネットワークから任意のソフトウェアをダウンロードしないようするのが賢明かもしれません。
If the system has a mixed purpose, say recreation, correspondence and some home accounting, perhaps you will hazard some downloading of software. You unavoidably take some risk of acquiring stuff which is not exactly what it seems to be.
システムが混在目的を持っている場合は、おそらくあなたは、いくつかのソフトウェアダウンロードをハザードになる、レクリエーション、対応及び一部の家庭会計を言います。あなたは不可避あると思われるものを正確にはないものを取得するいくつかのリスクを取ります。
It may be worthwhile installing privacy software on a computer if it is shared by multiple users. That way, a friend of a room mate won't have access to your private data, and so on.
それは複数のユーザーによって共有されている場合は、コンピュータ上のプライバシーのソフトウェアをインストールする価値があるかもしれません。その方法は、ルームメイトの友人がそうであなたの個人データへのアクセス権を持って、そしてません。
If you notice that your files have been modified or ascertain somehow that your account has been used without your consent, you should inform your security point-of-contact immediately. When you do not know who your security point-of-contact is, try calling your Internet service provider's help desk as a first step.
あなたのファイルが変更されたり、あなたのアカウントはあなたの同意なしに使用されていることを何らかの形で把握されていることに気付いた場合、あなたはすぐにあなたのセキュリティ・ポイント・オブ・連絡先を通知する必要があります。あなたはセキュリティポイントの接触が誰であるか知っていない場合は、最初のステップとして、あなたのインターネットサービスプロバイダのヘルプデスクを呼び出してみてください。
- Read all user documentation carefully. Make sure that it is clear when services are being run on your computer. If network services are activated, make sure they are properly configured (set all permissions so as to prevent anonymous or guest logins, and so on). Increasingly, many programs have networking capabilities built in to them. Learn how to properly configure and safely use these features.
- Back up user data. This is always important. Backups are normally thought of as a way of ensuring you will not lose your work if a hard disk fails or if you make a mistake and delete a file. Backing up is also critical to insure that data cannot be lost due to a computer security incident. One of the most vicious and unfortunately common threats posed by computer viruses and Trojan Horse programs is erasing a computer's hard disk.
- バックアップユーザデータ。これは常に重要です。バックアップは、通常のハードディスクに障害が発生したり、ミスを犯すと、ファイルを削除した場合ならば、あなたの仕事を失うことはありません確保の方法として考えられています。バックアップすることは、コンピュータセキュリティインシデントにも失われることができないデータを保証することが重要です。コンピュータウイルスやトロイの木馬プログラムによってもたらされる最も悪質と、残念ながら一般的な脅威の一つは、コンピュータのハードディスクを消去されます。
- Obtain virus checking software or security auditing tools. Learn how to use them and install them before connecting to a public network. Many security tools require that they be run on a "clean" system, so that comparisons can be made between the present and pristine states. Thus, it is necessary for some work to be done ahead of time.
- ウィルスチェックソフトウェアやセキュリティ監査ツールを入手します。それらを使用し、パブリックネットワークに接続する前にそれらをインストールする方法を学びます。多くのセキュリティツールは、比較が存在し、自然のままの状態の間で行うことができるように、彼らは、「クリーン」なシステム上で実行する必要があります。いくつかの作業は、事前に行われるためにこのように、それが必要です。
- Upgrade networking software regularly. As new versions of programs come out, it is prudent to upgrade. Security vulnerabilities will likely have been fixed. The longer you wait to do this, the greater the risk that security vulnerabilities of the products will be become known and be exploited by some network assailant. Keep up to date!
- 定期的にネットワークソフトウェアをアップグレードします。プログラムの新しいバージョンが出てくると、アップグレードすることが賢明です。セキュリティの脆弱性は、おそらく修正されています。もはやあなたがこれを行うのを待つ、製品のセキュリティ上の脆弱性が知られるようになりますと、一部のネットワーク加害者によって悪用されるというリスクも大きいです。最新に保ちます!
- Find out who to contact if you suspect trouble. Does your Internet Service Provider have a security contact or Help Desk? Investigate this before trouble happens so you won't lose time trying to figure it out should trouble occur. Keep the contact information both online and offline for easy retrieval.
- あなたはトラブルが疑われる場合に連絡する人を見つけます。お使いのインターネットサービスプロバイダは、セキュリティの接触やヘルプデスクを持っていますか?トラブルが発生する必要があり、あなたがそれを理解しようとしている時間を失うことはありませんので、トラブルが起こる前にこれを調査します。簡単な検索のためのオンラインとオフラインの両方の連絡先情報を保管してください。
There are 3 ways to avoid problems with viruses:
ウイルスの問題を回避するための3つの方法があります。
If at all possible, be cautious about what software you install on your system. If you are unaware of or unsure of the origin of a program, it is wise not to run it. Obtain software from trusted sources. Do not execute programs or reboot using old diskettes unless you have reformatted them, especially if the old diskettes have been used to bring software home from a trade show and other potentially security-vulnerable places.
もし可能ならば、あなたは、システムにインストールしているソフトウェアについての注意が必要です。あなたが気づいていないのか、プログラムの起源が不明な場合は、それを実行しないのが賢明です。信頼できるソースからソフトウェアを入手します。古いフロッピーディスクは、トレードショーやその他の潜在的なセキュリティ脆弱性の場所からソフトウェアを持ち帰るために使用されている場合は特に、プログラムを実行するか、またはあなたがそれらを再フォーマットしていない限り、古いフロッピーディスクを使用して再起動しないでください。
Nearly all risk of getting infected by viruses can be eliminated if you are extremely cautious about what files are stored on your computer. See "The Dangers of Downloading" for more details.
あなたはファイルがコンピュータに保存されているかについて非常に慎重である場合、ウイルスに感染したばかりのほぼすべてのリスクを排除することができます。詳細については、「ダウンロードの危険性」を参照してください。
Give your system a regular check-up. There are excellent virus checking and security audit tools for most computer platforms available today. Use them, and if possible, set them to run automatically and regularly. Also, install updates of these tools regularly and keep yourself informed of new virus threats.
お使いのシステム定期点検アップを与えます。現在入手可能なほとんどのコンピュータ・プラットフォームのための優れたウイルスチェックやセキュリティ監査ツールがあります。それらを使用し、可能な場合は、自動的かつ定期的に実行するように設定します。また、定期的にこれらのツールのアップデートをインストールして、新しいウイルスの脅威の情報に身をおいてください。
It's not true that a difference you cannot detect is no difference at all, but it is a good rule of thumb. You should get used to the way your system works. If there is an unexplainable change (for instance, files you believe should exist are gone, or strange new files are appearing and disk space is 'vanishing'), you should check for the presense of viruses.
それはあなたが検出できない差がまったく違いありませんが、それは親指の良いルールであるというのは本当ではありません。あなたは、あなたのシステムが機能する方法に慣れる必要があります。説明のつかない変化があった場合は、ウイルスのpresenseをチェックする必要があります(たとえば、あなたがなくなっている、または奇妙な新しいファイルが表示されていると、ディスク領域が「消失」されて存在しなければならないと考えているファイル)。
You should take some time to be familiar with computer virus detection tools available for your type of computer. You should use an up-to-date tool (i.e. not older than three months). It is very important to test your computer if you have been using shared software of dubious origin, someone else's used floppy disks to transfer files, and so on.
あなたは、コンピュータのあなたのタイプのために利用可能なコンピュータウィルス検出ツールに精通していることがいくつかの時間を取る必要があります。あなたは、最新のツール(3ヶ月以上、すなわち古いではない)を使用する必要があります。他の誰かがそうでファイルを転送するためにフロッピーディスクを使用して、だ、あなたは怪しげな起源の共有ソフトウェアを使用している場合は、コンピュータをテストすることが非常に重要です。
If you suspect that your home computer has a virus, that a malicious program has been run, or that a system has been broken into, the wisest course of action is to first disconnect the system from all networks. If available, virus detection or system auditing software should be used.
あなたの自宅のコンピュータがウイルスを持っていることが疑われる場合、悪意のあるプログラムが実行されていること、またはシステムがに分割されていることを、行動の賢明なコースは、最初にすべてのネットワークからシステムを切断することです。可能な場合は、ウイルス検出やシステム監査ソフトウェアを使用する必要があります。
Checking vital system files for corruption, tampering or malicious replacement is very tedious work to do by hand. Fortunately there are many virus detection programs available for PCs and Macintosh computers. There are security auditing programs available for UNIX-based computers. If software is downloaded from the network, it is wise to run virus detection or auditing tools regularly.
、汚職のための重要なシステムファイルの確認改ざんまたは悪意のある交換は手作業で行うには非常に面倒な作業です。幸いPCやMacintoshコンピュータで利用可能な多くのウイルス検出プログラムがあります。 UNIXベースのコンピュータで使用可能なセキュリティ監査プログラムがあります。ソフトウェアがネットワークからダウンロードされた場合、定期的にウイルス検出または監査ツールを実行するのが賢明です。
If it becomes clear that a home system has been attacked, it is time to clean up. Ideally, a system should be rebuilt from scratch. This means erasing everything on the hard disk. Next, install the operating system and then all additional software the system needs. It is best to install the operating system and additional software from the original distribution diskettes or CD-roms, rather than from backup storage. The reason for this is that a system may have been broken into some time ago, so the backed up system or program files may already include some altered files or viruses. Restoring a system from scratch is tedious but worthwhile. Do not forget to re-install all security related fixes you had installed before the security incident. Obtain these from a verified, unsuspicious source.
それはホームシステムが攻撃されたことが明らかになった場合、クリーンアップする時間です。理想的には、システムをゼロから再構築する必要があります。これは、ハードディスク上のすべてを消去することを意味します。次に、オペレーティングシステムおよびシステムが必要とするすべての追加のソフトウェアをインストールします。これは、オリジナルの配布フロッピーディスクやCD-ROMのからではなく、バックアップストレージからオペレーティングシステムおよび追加のソフトウェアをインストールすることをお勧めします。この理由は、システムがいくつかの時間前に分割されているかもしれないということですので、バックアップシステムやプログラムファイルは、すでにいくつか変更されたファイルやウイルスを含むことができます。ゼロからシステムを復元すると、面倒なく、価値があります。あなたはセキュリティインシデントの前にインストールしていた再インストールし、すべてのセキュリティ関連の修正することを忘れないでください。検証、unsuspiciousソースからこれらを入手します。
Remember to be careful with saved Email. Copies of sent or received Email (or indeed any file at all) placed in storage provided by an Internet service provider may be vulnerable. The risk is that someone might break into the account and read the old Email. Keep your Email files, indeed any sensitive files, on your home machine.
保存されたメールに注意してくださいすることを忘れないでください。インターネット・サービス・プロバイダによって提供されるストレージに置か送信または受信メール(または実際に全くファイル)のコピーが脆弱であってもよいです。リスクは、誰かがアカウントに侵入し、古いメールを読むかもしれないということです。自宅のマシン上で、機密ファイル確かに、あなたの電子メールファイルを保管してください。
A home system can be broken into over the Internet if a home user is unwary. The files on the home system can be stolen, altered or destroyed. The system itself, if compromised, could be accessed again some time in the future. This section describes issues and makes recommendations relevant to a home user of the Internet.
ホームシステムは、ホームユーザーは不用心であれば、インターネット経由に分けることができます。ホームシステム上のファイルは、盗まれた変更または破壊することができます。システム自体が危険にさらさ場合、再び将来のある時点にアクセスすることができます。このセクションでは、問題について説明し、インターネットのホームユーザーに関連する勧告を行います。
A home system which uses PPP to connect directly to the Internet is increasingly common. These systems are at the greatest risk if they run certain kinds of programs called "services". If you run a service, you are in effect making your computer available to others across the network. Some services include:
インターネットに直接接続するためにPPPを使用してホームシステムは、ますます一般的になっています。彼らは、「サービス」と呼ばれるプログラムの特定の種類を実行する場合、これらのシステムは、最大のリスクです。あなたがサービスを実行する場合は、ネットワークを介して他の人にあなたのコンピュータを利用できるようにする効果があります。いくつかのサービスが含まれます:
- File servers (an NFS server, a PC with 'file sharing' turned on) - An FTP server - A Web server
- ファイルサーバ(NFSサーバ、「ファイル共有」を搭載したPCがオン) - FTPサーバー - Webサーバー
There are, in general, two types of programs which operate on the Internet: Clients (like web browsers and Email programs) and Servers (like web servers and mail servers).
(Webサーバやメールサーバなど)(Webブラウザや電子メールプログラムなど)のクライアントとサーバ:インターネット上で動作するプログラムの一般的な、2つのタイプがあります。
Most software which runs on home systems is of the client variety; but, increasingly, server software is available on traditionally client platforms (e.g., PCs). Server software which runs in the background is referred to as a "daemon" (pronounced dee-mon). Many Internet server software programs that run as daemons have names that end in `d', like "inetd" (Internet Daemon) and "talkd" (Talk Daemon). When set to run, these programs wait for clients to request some particular service from across the network.
ホームシステム上で動作するほとんどのソフトウェアは、クライアントの多様性です。しかし、ますます、サーバソフトウェアは、伝統的に、クライアント・プラットフォーム(例えば、パソコン)で提供されています。バックグラウンドで動作するサーバ・ソフトウェアは、「デーモン」(発音ディー月)と呼ばれています。デーモンとして実行する多くのインターネット・サーバ・ソフトウェア・プログラムは、 『inetdの』(インターネットデーモン)と 『talkd』(会話デーモン)のような `D」で終わる名前を持っています。実行するように設定すると、クライアントがネットワーク経由でいくつかの特定のサービスを要求するため、これらのプログラムは待ちます。
There are four very important things to keep in mind as far as the security implications of running services on a home computer are concerned.
限り自宅のコンピュータ上でサービスを実行するセキュリティへの影響を懸念しているとして、心に留めておくべき4つの非常に重要なものがあります。
- First and most important, if a server is not properly configured, it is very vulnerable to being attacked over a network. It is vital, if you run services, to be familiar with the proper configuration. This is often not easy, and may require training or technical expertise.
- まず、サーバが適切に設定されていない場合は、最も重要なのは、それがネットワーク上で攻撃されていると非常に脆弱です。あなたは、サービスを実行して適切な設定に精通している場合は、極めて重要です。これはしばしば容易ではなく、トレーニングや技術的な専門知識を必要とするかもしれません。
- All software has flaws, and flaws exploited deviously can be used to breach computer security. If you run a server on your home machine, you have to stay aware. This requires work: You have to stay in touch with the supplier of the software to get security updates. It is highly recommended that you keep up with security issues through on-line security forums. See [RFC2196] for a list of references.
- すべてのソフトウェアは欠陥があり、deviously悪用欠陥は、コンピュータのセキュリティを侵害するために使用することができます。あなたの家のマシン上でサーバーを実行している場合、あなたは知っておく必要があります。これは、作業が必要:あなたはセキュリティ更新プログラムを入手するためのソフトウェアのサプライヤーとの接触に滞在する必要があります。非常にあなたがオンライン・セキュリティフォーラムを通じて、セキュリティ上の問題についていくことをお勧めします。参考文献のリストについては、[RFC2196]を参照してください。
If security flaws in your server software are discovered, you will need to either stop using the software or apply "patches" or "fixes" which eliminate the vulnerability. The supplier of the software, if it is a decent company or freeware author, will supply information and updates to correct security flaws. These "patches" or "fixes" must be installed as soon as possible.
サーバーソフトウェアのセキュリティ上の欠陥が発見された場合は、ソフトウェアの使用を停止または脆弱性を排除する「パッチ」または「修正」を適用する必要があります。ソフトウェアの供給者は、それがまともな会社やフリーウェアの作者である場合には、セキュリティ上の欠陥を修正するための情報やアップデートを提供します。これらの「パッチ」または「修正は」できるだけ早くインストールする必要があります。
- As a rule of thumb, the older the software, the greater the chance that it has known vulnerabilities. This is not to say you should simply trust brand new software either! Often, it takes time to discover even obvious security flaws in servers.
- 経験則、古いソフトウェア、それが脆弱性を知っていたことを大きなチャンスとして。これは、あなたは、単にいずれかのブランドの新しいソフトウェアを信頼すべきであると言うことではありません!多くの場合、それはサーバでも、明らかなセキュリティ上の欠陥を発見するために時間がかかります。
- Some servers start up without any warning. There are some web browsers and telnet clients which automatically start FTP servers if not explicitly configured to not do so. If these servers are not themselves properly configured, the entire file system of the home computer can become available to anyone on the Internet.
- いくつかのサーバは、警告なしに起動します。明示的にそうしないように設定されていない場合は、自動的にFTPサーバを起動し、いくつかのWebブラウザやtelnetクライアントがあります。これらのサーバーは、自身が適切に設定されていない場合は、自宅のコンピュータのファイルシステム全体は、インターネット上で誰にでも利用できるようになることができます。
In general, any software MAY start up a network daemon. The way to be safe here is to know the products you are using. Read the manual, and if any questions arise, call the company or mail the author of free software to find out if you are actually running a service by using the product.
一般的には、任意のソフトウェアは、ネットワーク・デーモンを起動するかもしれません。ここでは安全であるための方法は、使用している製品を知ることです。マニュアルを読み、どんな疑問が生じた場合、あなたが実際に製品を使用してサービスを実行しているかどうかを確認するために会社に電話またはフリーソフトウェアの作者を郵送。
A home user running a remote login service on his home machine faces very serious risks. This service allows the home user to log in to his home machine from other computers on the Internet and can be quite convenient. But the danger is that someone will secretly observe the logging in and then be able to masquerade as the user whenever they choose to do so in the future. See "The Wires Have Ears" which suggests precautions to take for remote log in.
彼の自宅のマシンにリモートログインサービスを実行しているホームユーザーは非常に深刻なリスクに直面しています。このサービスは、ホームユーザがインターネット上の他のコンピュータから自宅のマシンにログインすると、非常に便利なことができことができます。しかし、危険なのは、誰かが密かにログを観察し、その後、彼らが将来的にそうすることを選択したときにユーザーになりすますことができるようになりますということです。注意事項は、リモートログの取ることを示唆している「ワイヤは耳を持っている」を参照してください。
If possible, activate all "logging" options in your server software which relate to security. You need to review these logs regularly in order to gain any benefit from this logging. You should also be aware that logs often grow very quickly in size, so you need to be careful they don't fill up your hard disk!
可能な場合は、セキュリティに関連するサーバーソフトウェアのすべての「ログ」オプションを有効にします。あなたはこのログから任意の利益を得るために、定期的にこれらのログを確認する必要があります。また、ログは、多くの場合、サイズが非常に急速に成長するので、あなたは彼らがあなたのハードディスクをいっぱいにしていないように注意する必要があることに注意してください!
Remote logins allow a user privileged access onto physically remote systems from the comfort of his own home.
リモートログインは自分の家の快適さから、物理的にリモートシステムへのユーザーの特権アクセスを許可します。
More and more companies are offering their employees the ability to work from home with access to their computer accounts through dial-up connections. As the convenience of Internet connectivity has led to lowered costs and wide-spread availability, companies may allow remote login to their systems via the Internet. Customers of companies with Internet access may also be provided with remote login accounts. These companies include Internet service providers, and even banks. Users should be very careful when making remote logins.
より多くの企業は、従業員のダイヤルアップ接続を介して自分のコンピュータアカウントにアクセスして自宅で仕事をする能力を提供しています。インターネット接続の利便性が低下コストと普及の可用性につながったように、企業がインターネットを経由して自分のシステムにリモートログインを可能にすることができます。インターネットアクセスを持つ企業のお客様は、リモートログインアカウントを設けてもよいです。これらの企業は、インターネットサービスプロバイダ、さらには銀行が含まれます。リモートログインを行う場合、ユーザーは非常に注意しなければなりません。
As discussed in "The Wires have Ears" section, Internet connections can be eavesdropped on. If you intend to use a remote login service, check that the connection can be done securely, and make sure that you use the secure technologies/features.
セクション「ワイヤは耳を持っている」で説明したように、インターネット接続が上の盗聴することができます。リモートログインサービスを使用する場合、接続が安全に行うことができることを確認し、あなたが安全な技術/機能を使用していることを確認してください。
Connections may be secured using technologies like one-time passwords, secure shell (SSH) and Secure Sockets Layer (SSL). One-time passwords make a stolen password useless to steal, while secure shell encrypts data sent over the connection. Please refer to "Don't Get Caught in the Web" for a discussion on SSL. Secure services such as these have to be made available on the systems to which you log in remotely.
接続は、ワンタイムパスワード、セキュアシェル(SSH)とのSecure Sockets Layer(SSL)などの技術を使用して固定することができます。セキュアシェル接続経由で送信されるデータを暗号化しながら、ワンタイムパスワードは、盗むために役に立たない盗まれたパスワードを作ります。 SSLでの議論のための「Webに巻き込まないでください」を参照してください。このような安全なサービスを使用すると、リモートログイン先のシステム上で利用可能にする必要があります。
Administering your own home computer means you get to choose what software is run on it. Encryption software provides protection for data. If you keep business records and other sensitive data on your computer, encryption will help to keep it safe. For example, if you ran a network service from your home computer and missed setting restrictions on a private directory, a remote user (authorized or not) may gain access to files in this private directory. If the files are encrypted, the user will not be able to read them. But as with all forms of encryption running on any system, the keys and passwords should first be kept safe!
自分の家のコンピュータを管理することは、あなたがそれ上で実行されているソフトウェアを選択し得ることを意味します。暗号化ソフトウェアは、データの保護を提供します。あなたのコンピュータ上の業務記録やその他の機密データを保持する場合、暗号化は安全なそれを維持するのに役立ちます。あなたの自宅のコンピュータからネットワークサービスを実行し、プライベートディレクトリに制限を設定逃した場合、リモートユーザ(認可またはない)は、このプライベートディレクトリ内のファイルへのアクセスを得ることができます。ファイルが暗号化されている場合、ユーザーはそれらを読むことができません。しかし、どのようなシステム上で実行されている暗号化のすべての形態の場合と同様に、キーとパスワードは、最初に安全に保管する必要があります!
This document has provided the reader with an introduction and as much concise detail as possible. Present security issues go out of date quickly, and although effort has been made to keep discussions general, examples given may not be relevant in the future as the Internet and computer industry continue to grow.
この文書は、可能な導入と同じくらい簡潔な詳細を読者に提供しています。現在のセキュリティの問題はすぐに古くなって行く、と努力は、一般的な議論を維持するために行われているが、インターネットとコンピュータ産業が成長し続けるように、与えられた例が、将来的に適切ではないかもしれません。
Just as home-owners are now taking increased cautions at the expense of convenience, to secure their homes in the changing world we live in, computer network users should not ignore security. It may be inconvenient, but it is always better to be safe than sorry.
ジャストホームの所有者は、今、私たちの住む世界の変化に家を確保するために、利便性を犠牲にして増加した注意事項を取っているように、コンピュータネットワークのユーザーは、セキュリティを無視するべきではありません。これは不便かもしれませんが、後悔するより安全であることが常に優れています。
Appendix: Glossary of Security Terms
付録:セキュリティ用語集
Acceptable Use Policy (AUP)
利用規定(AUP)
A set of rules and guidelines that specify in more or less detail the expectations in regard to appropriate use of systems or networks.
システムまたはネットワークの適切な使用に関して多少詳細期待に指定ルールおよびガイドラインのセット。
Account
アカウント
See (Computer) Account
(コンピュータ)のアカウントを参照してください。
Anonymous and Guest Log In
匿名とGuestログイン
Services may be made available without any kind of authentication. This is commonly done, for instance, with the FTP protocol to allow anonymous access. Other systems provide a special account named "guest" to provide access, typically restricting the privileges of this account.
サービスは、認証のいずれかの種類せずに利用できるようにすることができます。これは、一般的に匿名アクセスを許可するようにFTPプロトコルで、例えば、行われます。他のシステムは、典型的には、このアカウントの権限を制限し、アクセスを提供するために、「ゲスト」という名前の特別なアカウントを提供しています。
Auditing Tool
監査ツール
Tools to analyze computer systems or networks in regard to their security status or in relation to the set of services provided by them. COPS (Computer Oracle Password and Security analyzer) and SATAN (Security Administrator's Tool for Analyzing Networks) are famous examples of such tools.
彼らのセキュリティ状態に関してまたはそれらが提供するサービスのセットに関連して、コンピュータシステムやネットワークを分析するためのツール。 COPS(コンピュータのOracleパスワードとセキュリティアナライザ)とSATAN(ネットワーク解析のためのセキュリティ管理者ツール)は、このようなツールの有名な例です。
Authentication
認証
Authentication refers to mechanisms which are used to verify the identity of a user. The process of authentication typically requires a name and a password to be supplied by the user as proof of his identity.
認証は、ユーザの身元を確認するために使用される機構を指します。認証のプロセスは、典型的には、名前と彼のアイデンティティの証明としてユーザーが入力するパスワードが必要です。
Centrally-Administered Network
集中管理ネットワーク
A network of systems which is the responsibility of a single group of administrators who are not distributed but work centrally to take care of the network.
分散が、ネットワークの世話をするために集中的に動作していない管理者の単一のグループの責任であるシステムのネットワーク。
Certificate
証明書
Certificates are data which is used to verify digital signatures. A certificate is only as trustworthy as the agency which issued it. A certificate is used to verify a particular signed item, such as an Email message or a web page. The digital signature, the item and the certificate are all processed by a mathematical program. It is possible to say, if the signature is valid, that "According to the agency which issued the certificate, the signer was (some name)".
証明書は、デジタル署名を検証するために使用されるデータです。証明書には、それを発行した機関として唯一として信頼できます。証明書は、電子メールメッセージ、またはウェブページとして特定の署名された項目を確認するために使用されます。デジタル署名、及びアイテムの証明書は、すべての数学的プログラムによって処理されます。署名が有効である場合は、「証明書を発行した機関によれば、署名者は、(いくつかの名前)だった」と、言うことが可能です。
Clean System
クリーンシステム
A computer which has been freshly installed with its operating system and software obtainied from trusted software distribution media. As more software and configuration are added to a computer, it becomes increasingly difficult to determine if the computer is 'clean' or has been compromised by viruses, trojan horse or misconfiguration which reduces the security of the system.
たて、信頼できるソフトウェア配布メディアからobtainiedそのオペレーティングシステムやソフトウェアがインストールされたコンピュータ。より多くのソフトウェアおよび設定がコンピュータに追加されると、それはコンピュータが「クリーン」であるか、システムのセキュリティが低下し、ウイルス、トロイの木馬や設定ミスによって侵害されたかどうかを決定することは、ますます困難になります。
Client
クライアント
Depending on the point of view, a client might be a computer system which an end-user uses to access services hosted on another computer system called a server. 'Client' may also refer to a program or a part of a system that is used by an end-user to access services provided by another program (for example, a web browser is a client that accesses pages provided by a Web Server).
ビューのポイントに応じて、クライアントは、エンドユーザーがサーバーと呼ばれる別のコンピュータシステム上でホストされているサービスにアクセスするために使用するコンピュータシステムであるかもしれません。 「クライアント」は、プログラムまたは別のプログラムによって提供されるサービスにアクセスするために、エンドユーザーが使用しているシステムの一部を参照してもよい(例えば、Webブラウザは、Web Serverが提供するページにアクセスするクライアントがあります)。
Compound Documents
複合ドキュメント
A 'document' is a file containing (a set of) data. Files may consist of multiple parts: a plain document, an encrypted document, a digitally-signed documents or a compressed document. Multi-part files are known as compound documents and may require a variety of programs to be used in order to interpret and manipulate it. These programs may be used without the user's knowledge.
「文書」は、データ(のセット)を含むファイルです。ファイルは複数の部品から構成されてもよい:平野文書、暗号化された文書、デジタル署名された文書や圧縮文書を。マルチパートファイルが複合ドキュメントとして知られており、解釈し、それを操作するために使用される様々なプログラムを必要とするかもしれません。これらのプログラムは、ユーザーの知識がなくても使用することができます。
(Computer) Account
(コンピュータ)のアカウント
This term describes the authorization to access a specific computer system or network. Each end-user has to use an account, which consists most probably of a combination of user name and password or another means of proving that the end-user is the person the account is assigned to.
この用語は、特定のコンピュータシステムやネットワークにアクセスするための許可を説明しています。各エンドユーザはおそらく、ユーザー名とパスワード、またはエンドユーザーがアカウントが割り当てられている者であることを証明する別の手段の組み合わせからなるアカウントを使用する必要があります。
Configuring Network Services
ネットワークサービスの設定
The part of an administrator's task that is related to specifying the conditions and details of network services that govern the service provision. In regard to a Web server, this includes which Web pages are available to whom and what kind of information is logged for later review purposes.
条件およびサービス提供を支配するネットワークサービスの詳細を指定するに関連して、管理者のタスクの一部。 Webサーバーに関しては、これはWebページが誰に利用可能であり、情報の種類は、後のレビューのためにログに記録されています。
Cookies
クッキー
Cookies register information about a visit to a web site for future use by the server. A server may receive information of cookies of other sites as well which create concern in terms of breach of privacy.
クッキーとは、サーバーによる将来の使用のためのウェブサイトへの訪問についての情報を登録します。サーバーは、プライバシーの侵害の観点から懸念を作成するだけでなく、他のサイトのクッキーの情報を受け取ることができます。
Cracker
クラッカー
This term is used to describe attackers, intruders or other bad guys that do not play by the rules and try to circumvent security mechanisms and/or attack individuals and organisations.
この用語は、ルールでプレイすると、セキュリティ・メカニズムおよび/または攻撃の個人や組織を回避しようとしない攻撃、侵入者や他の悪者を記述するために使用されます。
Daemons (inetd, talkd, etc.)
デーモン(inetdのなど、talkd、)
These are processes that run on computer systems to provide services to other computer systems or processes. Typically, daemons are considered "servers".
これらは、他のコンピュータシステムまたはプロセスにサービスを提供するために、コンピュータ・システム上で実行されるプロセスです。通常、デーモンは「サーバ」と考えられています。
Decrypting
復号化
The process of reversing the encryption of a file or message to recover the original data in order to use or read it.
使用するか、それを読むためには、元のデータを復元するファイルまたはメッセージの暗号化を逆転させる工程。
Default Account
デフォルトのアカウント
Some systems and server software come with preconfigured accounts. These accounts may be set up with a predefined (user name and) password to allow anyone access and are often put there to make it convenient for users to login initially. Default accounts should be turned off or have their predefined passwords changed, to reduce the risk of abuse to the system.
いくつかのシステムとサーバソフトウェアは、事前に設定のアカウントが付属しています。これらのアカウントは、誰でもアクセスできるように事前に定義された(ユーザ名と)パスワードを設定することができると、多くの場合、それは便利、ユーザーが最初にログインできるようにすることが置かれています。デフォルトのアカウントはオフにするか、その定義済みのパスワードは、システムへの虐待の危険性を減らすために、変更されました。
Dial-in Service
ダイヤルインサービス
A way of providing access to computer systems or networks via a telecommunications network. A computer uses a modem to make a telephone call to a another modem, which in turn provides 'network access service'. See also: PPP.
電気通信ネットワークを介してコンピュータシステムやネットワークへのアクセスを提供する方法。コンピュータは、順番に「ネットワーク・アクセス・サービス」を提供する別のモデムに電話をかけるためにモデムを使用しています。参照:PPPを。
Digital Signature
デジタル署名
A digital signature is created by a mathematical computer program. It is not a hand-written signature nor a computer-produced picture of one. The signature is like a wax seal that requires a special stamp to produce it, and is attached to an Email message or file. The origin of the message or file may then be verified by the digital signature (using special tools).
デジタル署名は、数学、コンピュータプログラムによって作成されます。それは、手書き署名も一方のコンピュータ生成画像ではありません。署名は、それを生成するために特別なスタンプを必要とし、電子メールメッセージまたはファイルに添付されたワックスシールのようなものです。メッセージまたはファイルの起源は、その後、(特別なツールを使用して)デジタル署名によって検証することができます。
Downloaded Software
ダウンロードしたソフトウェア
Software packages retrieved from the Internet (using, for example, the FTP protocol).
インターネットから取得したソフトウェア・パッケージは(例えば、FTPプロトコルを使用して)。
Downloading
ダウンロード
The act of retrieving files from a server on the network.
ネットワーク上のサーバからファイルを取得する行為。
Email Packages
メールパッケージ
To communicate via electronic mail, an end-user usually makes use of an Email client that provides the user-interface to create, send, retrieve and read Email. Various different Email packages provide the same set of basic functions but have different user-interfaces and perhaps, special/extra functions. Some Email packages provide encryption and digital signature capabilities.
電子メールを介して通信するために、エンドユーザーは通常の電子メールを作成、送信、取得して読むためのユーザインタフェースを提供電子メールクライアントを使用しています。様々な異なるメールパッケージは、基本的な機能の同じセットを提供しますが、別のユーザー・インターフェースと、おそらく、特別な/余分な機能を持っています。いくつかの電子メールのパッケージは、暗号化とデジタル署名機能を提供します。
Email Security Software
メールセキュリティソフトウェア
Software which provides security through digital signatures and encryption (and decryption) to enable the end-user to protect messages and documents prior to sending them over a possibly insecure network. PGP is an example of such software.
デジタル署名と暗号化(および復号化)してセキュリティを提供するソフトウェアは、おそらく安全でないネットワークを介してそれらを送信する前にメッセージやドキュメントを保護するために、エンドユーザーを有効にします。 PGPは、そのようなソフトウェアの一例です。
Encrypting / Encryption
暗号化/暗号化
This is a mathematical process of scambling data for privacy protection.
これは、プライバシー保護のためのデータをscamblingの数学的なプロセスです。
Encryption Software
暗号化ソフトウェア
The software that actually provides the needed functionality for end users to encrypt messages and files. PGP is one example.
実際にエンドユーザーがメッセージやファイルを暗号化するために必要な機能を提供するソフトウェア。 PGPはその一例です。
End-User
エンドユーザー
An (human) individual that makes use of computer systems and networks.
コンピュータシステムやネットワークを利用した(ヒト)個別。
Files (programs, data, text and so on)
ファイル(プログラム、データ、テキストなど)
Files include user data, but also programs, the computer operating system and the system's configuration data.
ファイルは、ユーザデータだけでなく、プログラム、コンピュータのオペレーティングシステムおよびシステムの構成データが含まれています。
File Server
ファイルサーバー
A computer system that provides a way of sharing and working on files stored on the system among users with access to these files over a network.
共有し、ネットワーク経由でこれらのファイルへのアクセスをユーザー間でシステムに保存されたファイルで作業する方法を提供するコンピュータシステム。
File Transfer
ファイル転送
The process of transferring files between two computer systems over a network, using a protocol such as FTP or HTTP.
例えばFTPやHTTPなどのプロトコルを使用して、ネットワークを介して2つのコンピュータシステム間でファイルを転送するプロセス。
Fixes, Patches and installing them
修正、パッチとそれらをインストールします
Vendors, in response to the discovery of security vulnerabilities, provide sets of files that have to be installed on computer systems. These files 'fix' or 'patch' the computer system or programs and remove the security vulnerability.
ベンダーは、セキュリティの脆弱性の発見に応じて、コンピュータシステムにインストールする必要があり、ファイルのセットを提供します。これらのファイルは「修正」または「パッチ」コンピュータ・システムまたはプログラムとセキュリティの脆弱性をなくします。
FTP (File Transfer Protocol)
FTP(ファイル転送プロトコル)
A protocol that allows for the transfer of files between an FTP client and FTP server.
FTPクライアントとFTPサーバー間でファイルの転送を可能にしたプロトコル。
Group of Users
ユーザーのグループ
Security software often allow permissions to be set for groups (of users) as opposed to individuals.
セキュリティソフトウェアは、多くの場合、個人とは対照的に、権限は(ユーザーの)グループに設定することができます。
Help Desk
ヘルプデスク
A support entity that can be called upon to get help with a computer or communication problem.
ときに呼び出すことができるサポートエンティティは、コンピュータや通信の問題のヘルプを取得します。
Internet
インターネット
A collection of interconnected networks that use a common set of protocols called the TCP/IP stack to enable communication between the connected computer systems.
プロトコルの共通セットを使用して相互接続されたネットワークの集合体は、接続されたコンピュータシステム間の通信を可能にするために、TCP / IPスタックと呼ばれます。
Key Escrow
キーエスクロー
Keys are used to encrypt and decrypt files. key escrow is used to store keys for use by third parties to access the data in encrypted files.
キーは、ファイルの暗号化と復号化に使用されています。キーエスクローは暗号化されたファイル内のデータにアクセスするための第三者による使用のためのキーを格納するために使用されます。
Keys Used to Encrypt and Decrypt Files
キーは暗号化と復号化ファイルするために使用します
To make use of encryption, an end-user has to provide some secret, in the form of some data, usually called a key.
暗号化を使用するには、エンドユーザーは、いくつかのデータの形で、いくつかの秘密を提供しなければならない、通常のキーと呼ばれます。
Log In, Logging into a System
システムへのログイン、ログイン
This is an action performed by an end-user, when he authenticates himself to a computer system.
これは彼がコンピュータシステムに自分自身を認証するときに、エンドユーザーによって実行されるアクションです。
Log In Prompt
プロンプトでログイン
The characters that are displayed when logging into a system to ask for user name and password.
システムにログインしたときに表示される文字は、ユーザー名とパスワードを要求します。
Logged In
ログインして
If an end-user has successfully proven to have legitimate access to a system, he is considered to be logged in.
エンドユーザーが正常にシステムへの正当なアクセス権を有することが証明されている場合は、彼はログインしていると考えられます。
Logging
ロギング
Systems and server software often provide the ability to keep track of events. Events may be configured to be written out to a file known as a log. The log file can be read later and allows for system failures and security breaches to be identified.
システムとサーバソフトウェアは、多くの場合、イベントを追跡する機能を提供します。イベントは、ログとして知られているファイルに書き込まれるように構成することができます。ログファイルは、後で読んで識別されるようにシステム障害やセキュリティ侵害することができますすることができます。
Masquerade (see Remote Log In)
(リモートログインを参照してください)マスカレード
Anyone who pretends to be someone they are not in order to obtain access to a computer account is said to be in 'masquerade'. This may be accomplished by providing a false user name, or stealing someone else's password and logging in as him.
彼らはコンピュータアカウントへのアクセスを得るためになっていない誰かになりすまし誰もが「仮面舞踏会」にあると言われます。これは、偽のユーザ名を提供する、または誰か他の人のパスワードを盗むし、彼としてログインすることによって達成することができます。
Network File System (NFS, file sharing with PCs, etc.)
ネットワークファイルシステム(NFS、PCとファイル共有など)
NFS is an application and protocol suite that provides a way of sharing files between clients and servers. There are other protocols which provide file access over networks. These provide similar functionality, but do not interoperate with each other.
NFSは、クライアントとサーバ間でファイルを共有する方法を提供し、アプリケーションとプロトコルスイートです。ネットワーク上のファイルへのアクセスを提供する他のプロトコルがあります。これらは、同様の機能を提供しますが、相互運用しません。
Networking Features of Software
ソフトウェアのネットワーク機能
Some software has features which make use of the network to retrieve or share data. It may not be obvious that software has networking features.
一部のソフトウェアは、データを取得したり、共有するネットワークを利用する機能を備えています。ソフトウェアがネットワーク機能を持っていることは明らかではないかもしれません。
Network Services
ネットワークサービス
Services which are not provided on the local computer system the end-user is working on but on a server located in the network.
エンドユーザーが作業しているローカルコンピュータシステム上ではなくネットワーク内にあるサーバー上で提供されていないサービス。
One-Time Passwords (OTP)
ワンタイムパスワード(OTP)
Instead of using the same password over and over again, a different password is used on each subsequent log in.
代わりに、何度も何度も同じパスワードを使用しての、異なるパスワードは、内の後続の各ログに使用されています。
Passphrase
パスフレーズ
A passphrase is a long password. It is often composed of several words and symbols to make it harder to guess.
パスフレーズは、長いパスワードです。多くの場合、推測することは困難にするために、いくつかの単語やシンボルで構成されています。
Password-Locked Screensaver
パスワードロックのスクリーンセーバー
A screen saver obscures the normal display of a monitor. A password-locked screensaver can only be deactivated if the end-user's password is supplied. This prevents a logged-in system from being abused and hides the work currently being done from passers-by.
スクリーンセーバーは、モニタの通常表示を不明瞭。エンドユーザーのパスワードが供給されている場合は、パスワードでロックされたスクリーンセーバーは無効にすることができます。これは、虐待されてから、ログインしたシステムを防ぎ、現在通行人から行われている作業を隠します。
Patch
パッチ
See "Fixes, Patches and installing them"
「修正、パッチとそれらをインストールする」を参照してください。
Permissions
アクセス権
Another word for the access controls that are used to control the access to files and other resources.
ファイルや他のリソースへのアクセスを制御するために使用されているアクセス制御のための別の単語。
PGP (Pretty Good Privacy)
PGP(プリティグッドプライバシー)
PGP is an application package that provides tools to encrypt and digitally sign files on computer systems. It is especially useful to encrypt and/or sign files and messages before sending them via Email.
PGPは、暗号化とデジタルのコンピュータシステム上のファイルに署名するためのツールを提供するアプリケーションパッケージです。電子メール経由でファイルを送る前に、ファイルやメッセージを暗号化および/または署名することに特に便利です。
Plug-in Modules
プラグインモジュール
Software components that integrate into other software (such as web browsers) to provide additional features.
追加機能を提供するために、(Webブラウザなど)他のソフトウェアに統合するソフトウェアコンポーネント。
Point-of-Contact, Security
ポイント・オブ・連絡先、セキュリティ
In case of security breaches or problems, many organisations provide a designated point-of-contact which can alert others and take the appropriate actions.
セキュリティ侵害や問題がある場合は、多くの組織が指定されたポイントの接触他人を警告し、適切な行動を取ることができます。
PPP (Point to Point Protocol)
PPP(Pointプロトコルへのポイント)
PPP is the mechanism which most end-users establish a network connection between their PC and their Internet service provider with. Once connected, the PC is able to transmit and receive data to any other system on the network.
PPPは、ほとんどのエンドユーザーが自分のPCととのインターネットサービスプロバイダとの間のネットワーク接続を確立するメカニズムです。一度接続すると、PCは、ネットワーク上の他のシステムにデータを送信し、受信することができます。
Privacy Programs
プライバシープログラム
Another term for encryption software that highlights the use of this software to protect the confidentiality and therefore privacy of the end-users that make use of it.
機密性とそれを利用するエンドユーザーのため、プライバシーを保護するために、このソフトウェアの使用を強調して暗号化ソフトウェアのための別の用語。
Remote Access Software
リモートアクセスソフトウェア
This software allows a computer to use a modem to connect to another system. It also allows a computer to 'listen' for calls on a modem (this computer provides 'remote access service'.) Remote access software may provide access to a single computer or to a network.
このソフトウェアは、コンピュータが別のシステムに接続するためにモデムを使用することができます。また、コンピュータがリモートアクセスソフトウェアは、単一のコンピュータまたはネットワークへのアクセスを提供することができる(このコンピュータは「リモートアクセスサービス」を提供します。)モデムのコールのために「聞く」ことができます。
Remote Log In
リモートログイン
If an end-user uses a network to log in to a system, this act is known as remote log in.
エンドユーザがシステムにログインするためにネットワークを使用する場合、この行為は、リモートログとして知られています。
Security Features
セキュリティ機能
These are features which provide protection or enable end-users and administrators to assess the security of a system, for example, by auditing it.
これらは、保護を提供するかを監査することにより、例えば、システムのセキュリティを評価するために、エンドユーザーと管理者を有効にする機能です。
Security Policy
セキュリティポリシー
A security policy is written by organisations to address security issues, in the form of "do's" and "don'ts". These guidelines and rules are for users with respect to physical security, data security, information security and content (eg. rules stating that sites with sexual content should not be visited, and that copyrights should be honoured when downloading software, etc).
セキュリティポリシーは「やるの」と「いけないこと」の形で、セキュリティ上の問題に対処するために組織によって書かれています。これらのガイドラインやルールは、物理的なセキュリティに関してユーザーが、データセキュリティ、情報セキュリティおよびコンテンツ(例えば。性的なコンテンツを含むサイトを訪問されるべきでないこと、およびソフトウェアをダウンロードする際に著作権が表彰されるべきであると述べたルールなど)のためのものです。
Server
サーバ
A server is a computer system, or a set of processes on a computer system providing services to clients across a network.
サーバーは、コンピュータシステム、またはネットワーク経由でクライアントにサービスを提供するコンピュータシステム上のプロセスのセットです。
Shared Account
共有アカウント
A common account is one which is shared by a group of users as opposed to a normal account which is available to only one user. If the account is misused, it is very difficult or impossible to know which of users was responsible.
一般的なアカウントは、唯一のユーザに利用可能な通常のアカウントとは対照的に、ユーザのグループによって共有されるものです。アカウントが悪用された場合、担当したユーザーのかを知ることは非常に困難または不可能です。
Sharing Permissions
共有アクセス権
Many computer systems allow users to share files over a network. These systems invariably provide a mechanism for users to use to control who has permission to read or overwrite these files.
多くのコンピュータシステムでは、ユーザーがネットワーク経由でファイルを共有することを可能にします。これらのシステムは、常に、ユーザーがこれらのファイルを読み取りまたは上書きする権限を持つユーザーを制御するために使用するためのメカニズムを提供します。
Site
サイト
Depending on the context in which this term is used, it might apply to computer systems that are grouped together by geographical location, organizational jurisdiction, or network addresses. A Site typically refers to a network under a common administration.
この用語が使用される文脈に応じて、それは地理的な位置、組織の管轄、またはネットワークアドレスによってグループ化されたコンピュータ・システムに適用される場合があります。サイトには、一般的に共通の管理下のネットワークを指します。
SSH (Secure Shell)
SSH(セキュアシェル)
SSH provides a protocol between a client and server, allowing for encrypted remote connectivity.
SSHは、暗号化されたリモート接続を可能にし、クライアントとサーバ間のプロトコルを提供します。
SSL (Secure Sockets Layer)
SSL(セキュア・ソケット・レイヤー)
This protocol provides security services to otherwise insecure protocols which operate over a network. SSL is typically used by web browsers to encrypt data sent to and downloaded from a server.
このプロトコルは、ネットワーク上で動作セキュアでないプロトコルにセキュリティサービスを提供します。 SSLは、通常、データに送信し、サーバからダウンロードを暗号化するために、Webブラウザで使用されています。
Systems Administrator
システム管理者
The individual who maintains the system and has system administrator privileges. In order to avoid errors and mistakes done by this individual while not acting as an administrator, he/she should limit the time he/she acts as an administrator (as known to the system) to a minimum.
システムを維持し、システム管理者権限を持っている個々の。管理者として動作していないながら、この個人によって行われたエラーやミスを避けるために、彼/彼女は彼/彼女が最小限に(システムに知られているように)管理者として動作する時間を制限する必要があります。
System Administrator Privileges
システム管理者の権限
System administrators have more rights (greater permissions) as their work involve the maintenance of system files.
システム管理者は、システムファイルのメンテナンスを必要とする自分の仕事として複数の権利(より大きな権限)を持っています。
System Files
システムファイル
The set of files on a system that do not belong to end-users, which govern the functionality of the system. System files have a great impact on the security of the system.
システムの機能を支配する、エンドユーザに属していないシステム上のファイルのセット。システムファイルには、システムのセキュリティに大きな影響を与えます。
Telnet
Telnetの
A protocol that enables remote log in to other computer systems over the network.
リモートネットワーク上の他のコンピュータ・システムにログイン可能にするプロトコル。
Terminal
ターミナル
A dumb device that is connected to a computer system in order to provide (text-based) access to it for users and administrators.
ユーザや管理者のためにそれを(テキストベースの)アクセスを提供するために、コンピュータ・システムに接続されているダム装置。
Terms of Service (TOS)
サービスの利用規約(TOS)
See "Acceptable Use Policy (AUP)".
「利用規定(AUP)」を参照してください。
Threats
脅威
The potential that an existing vulnerability can be exploited to compromise the security of systems or networks. Even if a vulnerability is not known, it represents a threat by this definition.
既存の脆弱性が悪用される可能性は、システムやネットワークのセキュリティを侵害すること。脆弱性が知られていない場合でも、それは、この定義による脅威を表します。
Trojan Horse
トロイの木馬
A program which carries within itself a means to allow the creator of the program access to the system using it.
自身の中にそれを使用してシステムへのプログラムアクセスの作成者を許可する手段を担持するプログラム。
Virus
ウイルス
A program which replicates itself on computer systems by incorporating itself (secretly and maliciously) into other programs. A virus can be transferred onto a computer system in a variety of ways.
他のプログラムに(こっそりと悪意を持って)それ自体を組み込むことによって、コンピュータ・システム上で自分自身を複製するプログラム。このウイルスは、さまざまな方法でコンピュータシステム上に転写することができます。
Virus-Detection Tool
ウイルス検出ツール
Software that detects and possibly removes computer viruses, alerting the user appropriately.
おそらく検出し、ソフトウェアが適切にユーザに警告、コンピュータウイルスを削除します。
Vulnerability
脆弱性
A vulnerability is the existence of a weakness, design, or implementation error that can lead to an unexpected, undesirable event compromising the security of the system, network, application, or protocol involved.
この脆弱性は、関係するシステム、ネットワーク、アプリケーション、またはプロトコルのセキュリティを損なう予期しない、望ましくないイベントにつながる可能性の弱さ、デザイン、または実装エラーの存在です。
Web Browser Cache
Webブラウザのキャッシュ
This is the part of the file system that is used to store web pages and related files. It can be utilized to reload recently accessed files from the cache instead of loading it every time from the network.
これは、Webページと関連ファイルを格納するために使用されるファイルシステムの一部です。ネットワークから、それを毎回ロードするのではなく、キャッシュから最近アクセスしたファイルをリロードするために利用することができます。
Web Browser Capabilities
Webブラウザの機能
The set of functionalities on a web browser for use by the end-user. This includes the set of plug-ins available.
エンドユーザーによる使用のために、Webブラウザ上の機能のセット。これは、利用可能なプラグインのセットを含みます。
Web Server
Webサーバー
A server program that provides access to web pages. Some web servers provide access to other services, such as databases, and directories.
Webページへのアクセスを提供するサーバプログラム。一部のWebサーバーでは、データベース、およびディレクトリなどの他のサービスへのアクセスを提供します。
Worm
ワーム
A computer program which replicates itself and is self-propogating. Worms, as opposed to viruses, are meant to spawn in network environments.
自分自身を複製し、自己増殖であるコンピュータプログラム。ワームは、ウイルスとは反対に、ネットワーク環境で産卵することを意図しています。
Acknowledgments
謝辞
The User Security Handbook was a collaborative effort of the Site Security Handbook Working Group of the IETF. There were also others who made significant contributions --- Simson Garfinkle and Eric Luiijf provided very helpful feedback on this document. The Glossary contribution by Klaus-Peter Kossakowski is much appreciated.
References
リファレンス
[GLOSSARY] Malkin, G., Ed., "Internet User's Glossary", FYI 18, RFC 1983 August 1996.
[用語集]マルキン、G.、エド。、 "インターネットユーザの用語集"、FYI 18、RFC 1983 1996年8月。
[RFC2196] Fraser, B., Ed., "Site Security Handbook", FYI 8, RFC 2196 September 1997.
[RFC2196]フレイザー、B.、エド。、 "サイトセキュリティハンドブック"、FYI 8、RFC 2196 1997年9月。
Security Considerations
セキュリティの考慮事項
This document discusses what computer users can do to improve security on their systems.
この文書では、コンピュータユーザーが自分のシステムのセキュリティを向上させるために何ができるかについて説明します。
Authors' Addresses
著者のアドレス
Erik Guttman Sun Microsystems Bahnstr. 2 74915 Waibstadt Germany
エリック・グットマンSun MicrosystemsのBahnstr。 2 74915ヴァイプシュタットドイツ
Phone: +49 7263 911701 EMail: erik.guttman@sun.com
電話:+49 7263 911701 Eメール:erik.guttman@sun.com
Lorna Leong COLT Internet 250 City Road City Forum, London England
ローナリョンCOLTインターネット250市Road市フォーラム、ロンドンイングランド
Phone: +44 171 390 3900 EMail: lorna@colt.net
電話:+44 171 390 3900 Eメール:lorna@colt.net
Gary Malkin Bay Networks 8 Federal Street Billerca, MA 01821 USA
ゲーリーマルキンベイネットワーク8連邦ストリートビレリカ、MA 01821 USA
Phone: +1 508 916 4237 EMail: gmalkin@baynetworks.com
電話:+1 508 916 4237 Eメール:gmalkin@baynetworks.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (1999). All Rights Reserved.
著作権(C)インターネット協会(1999)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。