セキュリティ ベストプラクティス

管理権限におけるデータ セキュリティとデータ可用性

最終更新日: 2002年4月30

作成者  Kenneth Pfeil
執筆協力者  David Swartzendruber

マイクロソフト ソリューション フレームワーク

メモ このホワイト ペーパーは、企業セキュリティのベストプラクティス シリーズの 1 つです。セキュリティ要素構成アーキテクチャも併せてご参照ください。

トピック

このホワイト ペーパーの趣旨
第 1 部 : データ セキュリティとデータ可用性の目標
第 2 部 : データ可用性
第 3 部 : データ セキュリティ
その他の有益な情報源

このホワイト ペーパーの趣旨

このホワイト ペーパーでは、管理権限におけるデータ セキュリティとデータ可用性の重要点の概要を示します。完全に安全な環境を目標とするのは、非現実的です。完全無欠な環境はありえません。環境が複雑になればなるほど、効果的な保護が困難になるという傾向があるのは確かですが、このホワイト ペーパーに記載されている情報をほかのホワイト ペーパーに記載されている基本事項と併せて活用すれば、安全性の高い環境を構築できます。

どのようなセキュリティ計画も、組織の方針、予算、スタッフ、技術、および実地的ノウハウなどの要因に左右されます。これらの要因には、実装前に慎重に検討しなければならない金銭的なコストと無形のコストが付随します。管理権限に問題があると、企業内全体に悪影響が及びます。したがって、安全なコンピューティング環境を確保するには、細心の注意が必要です。

このホワイト ペーパーでは、"企業" および "管理権限" を互いに置き換え可能な用語として使用しています。この 2 つには、同じ基本原則が適用するからです。このホワイト ペーパーは、次の 4 つの節に分かれています。

  • データ セキュリティとデータ可用性の目標 エンタープライズ コンピューティング環境内における責任分担の目標の概要を述べます。

  • データ可用性 企業内におけるデータ可用性の定義と、可用性を維持する上での推奨事項を示します。

  • データ セキュリティ データ セキュリティの定義と、エンタープライズ コンピューティング環境でデータを保護する方法について説明します。ファイアウォール、侵入の検出、およびデジタル鑑識についても述べます。侵入発生の検出と修復の手順を示し、侵入の証拠を取得して、詳しく分析したり、法的措置に訴えたりする方法も示します。

  • 管理シナリオと最適な方法 データ可用性とデータ セキュリティを確保するために実際にどのような方法が採られているかを示します。

このホワイト ペーパーでは、マイクロソフト コンサルティング サービス (MCS) の最適な方法から取得されたセキュリティ情報のほか、権威ある標準機構や ICSA、CSI、ISSA、SANS、ISC2 および IETF などの独立系機関によって確立された理論、技術、および推奨事項について触れます。

ページのトップへ

第 1 部 : データ セキュリティとデータ可用性の目標

ユーザーに関する考慮点

企業内におけるユーザーの責任分担は、セキュリティを実装する上での基盤となります。どんなに頑丈な鎖でも、一箇所弱い部分があれば、そこから破断してしまいます。平均的なユーザーは、セキュリティに関心を持つどころか、自分には関係のないことだと考える傾向があります。しかし、実際にはまったく逆で、セキュリティはすべてのユーザーが取り組まなければならない課題です。ユーザーのパスワードが数ヶ月も変更されていなかったり、アカウント名と同じパスワードが使用されていたりすると、ハッカーが環境に侵入し、特権レベルの引き上げを悪用して環境全体を手中に収める危険性が生じます。これでは、ハッカーの思うがままに事が進んでしまいます。こういった問題は、組織内で防止策を講じていても、常に発生する危険性があります。ユーザーが帰宅することについても考慮が必要です。また、在宅勤務のユーザーがいる場合は、企業の規模が大きくなります。

IT およびシステムに関する考慮点

企業によっては、IT およびシステム関係のスタッフが、このホワイト ペーパーで後述するタスクを実行するほか、セキュリティ ポリシーの策定と適用に忙殺されることがある一方で、管理者ロールを拡張するだけで事足りることもあります。このどちらになるかは、会社で定めている組織構成、予算、および職能の範囲によって異なります。

管理者に関する考慮点

管理者のタスクと責任分担は多岐にわたるため、ここですべてを列挙することはできません。このホワイト ペーパーで言及する項目のほか、その責任範囲は幅広く、企業、ドメイン、サイト、および組織の各レベルにおいて指導者、トレーナー、監視人などの役割を担わなければならないこともあります。これらの責任をどのレベルで担うかは、会社によって異なるばかりか、組織ごとにも異なります。

ページのトップへ

第 2 部 : データ可用性

データ可用性とは

辞書的な定義によれば、可用性とは、データやリソースが存在しており、使用可能で取得可能な状態になっていることを意味します。この定義の限りにおいては、データの可用性とは単にデータを常にアクセス可能かつ取得可能な状態に維持することを意味するかのように思えますが、企業では、そんなに簡単には行きません。さまざまな要因を考慮しなければなりません。

  • デバイスとネットワーク接続手段の間の利用可能な帯域幅

  • 高可用性確保のためのメカニズムと、それらのセキュリティおよびアクセス性

  • 可用性を確保するデータの優先度と種類

  • 回復のロールと責任分担

  • ファイル システムの種類とアクセスのレベル

  • 記憶/読み出し用のデバイスまたはメディアの種類 (ハードウェアとソフトウェアの両方を含む)

  • 責任者と関係者間のサービス レベル契約 (SLA)

  • 影響を受けるメカニズムの処理オーバーヘッド

  • 障害回復/業務再開計画 (BRP) (BRP については、このホワイト ペーパーで後述します)。

適切なプランニングが不可欠です。データ可用性をどのようにして確保するかを検討する際には、想定されるあらゆる局面とシナリオを慎重に評価する必要があります。誰が、何を、いつ、どこで、どのように、どういう理由で行うか (5W 1H) を明確にしてください。

企業における考慮点

企業のデータ可用性には、一見して想像されるよりも、はるかに複雑な性質があります。企業内の各システムについてロード マップを用意し、その重要性を判別すると共に、想定されるあらゆるシナリオに対応できるフェイルセーフ メカニズムを検討する必要があります。最初に全体像を把握し、システムのロールと重要度を定義すると、次のような、より詳細な項目を検討できます。

  • 組織のロールとポリシー

  • 可用性を確保するデータ

  • サービスのコスト (およびコストの負担先)

  • 攻撃にさらされるリスクと攻撃にさらされたときにサービスや業務が被る損失の見積もり

  • 可用性のために採用する技術

DoS (Denial of Service)

DoS とは

DoS (Denial of Service) は、正当なユーザーまたはプロセスに対してリソースの使用を拒否する攻撃を意味します。意図的な手段によるもの (SYN Flooding) と、意図的でない手段によるもの (偶発的なユーザー ディスク消費) があります。ほとんど毎日のように、新しい種類の DoS 攻撃が報告されています。特に、いくつかの有名なインターネット サイトが分散型 DoS 攻撃の被害に遭ったことはよく知られています。この種の攻撃は従来から知られていましたが、ハッカーたちは新しい創意工夫を凝らしており、分散型コンピューティング技術を応用して、攻撃力を強化してきています。このような攻撃を仕掛けるツールは、インターネット上に蔓延しており、スクリプトでの駆動が可能なので、平均的なコンピュータ ユーザーが使用できるリソースを制限してユーザーを混乱状態に陥れることは、さほど難しくありません。

攻撃にさらされるリスクを軽減する

攻撃にさらされるリスクを軽減するには、どうすればよいでしょうか。次のような対策が考えられます。

  • (ftp://ftp.isi.edu/in-notes/rfc2267.txt) に規定されている送信フィルタと受信フィルタの規則を適用することが、攻撃対策の第一歩となります。ICSA (https://www.icsa.net/) の基本モデリングによると、これらの規則をインターネット ルーターおよび組織ファイアウォールの 30% で適用するだけでも、単一の攻撃者からこのような攻撃が仕掛けられるリスクが約 100 倍も低くなります。

  • これらの問題に対処するチームやポリシーを設けていない場合は、それらを設けてください。攻撃にさらされるリスクを低減するには、早期に問題を特定して、対処することが非常に重要です。

  • リスクのあるシステムに対して、負荷とトラフィック量の基準を定めます。これらのパターンが基準を大きく超えた場合は、初期警告システムを作動させます。この機能は、今日の企業ネットワーク向け侵入検出システムのほとんどに搭載されています。

レジストリ設定値

Windows NT システムおよび Windows 2000 システムにおけるレジストリの推奨設定値を次の表に示します。詳細については、 https://technet.microsoft.com/library/cc750215.aspx を参照してください。

Windows NT システムおよび Windows 2000 システムにおける推奨設定値

SYN アタックProtect
キー : Tcpip\Parameters
値の種類 : REG_DWORD
有効範囲 : 0, 1, 2
0 = SYN アタックの保護なし。
1 = TcpMaxHalfOpen および TcpMaxHalfOpenRetried の設定値が適切であれば、再転送の試行回数が減り、RCE (ルート キャッシュ エントリ) の作成が遅延されます。
2 = 設定値 1 の場合の動作に加え、Winsock への指示が遅延されます。
既定値 : 0 (False)
推奨値 : 2
説明 : SYN-ACKS に対する再転送の量を減らします。これにより、リソースを減らすことができます。ルート キャッシュ エントリ リソースの割り当ては、接続確立まで遅延されます。SynAttackProtect を 2 に設定すると、スリーウェイ ハンドシェイクが完了するまで AFD への接続指示が遅延されます。また、保護メカニズムによる動作が行われるのは、TcpMaxHalfOpen と TcpMaxHalfOpenRetried の設定値が超過した場合だけです。
TcpMaxHalfOpen
キー : Tcpip\Parameters
値の種類 : REG_DWORD ―数値
有効範囲 : 100 ~ 0xFFFF
既定値 : 100 (Professional/Server)、500 (advanced server)
推奨値 : 既定値
説明 : このパラメータでは、SYN-RCVD 状態の接続の数が何個を超えたときに SYN アタックの保護を作動させるかを指定します。SynAttackProtect を 1 に設定している場合は、保護対象ポートの AFD リッスン バックログより小さい値をこのパラメータに指定する必要があります。詳細については、SynAttackProtect パラメータを参照してください。
TcpMaxHalfOpenRetried
キー : Tcpip\Parameters
値の種類 : REG_DWORD ―数値
有効範囲 : 80 ~ 0xFFFF
既定値 : 80 (Professional/Server)、400 (Advanced Server)
推奨値 : 既定値
説明 : このパラメータでは、SYN がこれまでに少なくとも 1 回再転送されている SYN-RCVD 状態の接続の数が何個を超えたときに SYN アタックの保護を作動させるかを指定します。詳細については、SynAttackProtect パラメータを参照してください。
EnablePMTUDiscovery
キー : Tcpip\Parameters
値の種類 : REG_DWORD ―ブール
有効範囲 : 0、1 (False、True)
既定値 : 1 (True)
推奨値 : 0
説明 : このパラメータが 1 (TRUE) に設定されている場合は、TCP がリモート ホストへのパスの最大転送ユニット (MTU、最大パケット サイズ) の発見を試行します。TCP では、パス MTU を発見して TCP セグメントをそのサイズに制限することで、ネットワークを異なる MTU に接続するパスに沿って存在する各ルーターで断片化が行われるのを防ぐことができます。断片化は、TCP のスループットに悪影響を与え、ネットワークの輻輳を招きます。このパラメータを 0 に設定すると、ローカル サブネット上に存在しないホストへのすべての接続に対して、MTU が 576 バイトに設定されます。
NoNameReleaseOnDemand
キー : Netbt\Parameters
値の種類 : REG_DWORD ―ブール
有効範囲 : 0、1 (False、True)
既定値 : 0 (False)
推奨値 : 1
説明 : このパラメータでは、コンピュータがネットワークから名前解放要求を受信したときに自分の NetBIOS 名を解放するかどうかを決定します。これは、名前解放を悪用した攻撃からコンピュータを保護するために追加されたパラメータです。
EnableDeadGWDetect
キー : Tcpip\Parameters
値の種類 : REG_DWORD ―ブール
有効範囲 : 0、1 (False、True)
既定値 : 1 (True)
推奨値 : 0
説明 : このパラメータが 1 に設定されている場合は、TCP が停止ゲートウェイの検出を実行できます。この機能を有効にすると、複数の接続で問題が発生している場合に TCP が IP に対してバックアップ ゲートウェイへの切り替えを要求することがあります。バックアップ ゲートウェイは、ネットワーク コントロール パネルの [TCP/IP 設定] ダイアログの [詳細] タブで設定できます。詳細については、「停止ゲートウェイの検出」を参照してください。
KeepAliveTime
キー : Tcpip\Parameters
値の種類 : REG_DWORD ―ミリ秒単位の時間
有効範囲 : 1 ~ 0xFFFFFFFF
既定値 : 7,200,000 (2 時間)
推奨値 : 300,000
説明 : このパラメータでは、TCP がアイドル状態の接続に Keep-alive パケットを送信して、その接続が維持されていることを確認する頻度を制御します。リモート システムが Keep-alive 転送に応答すれば、そのシステムがまだ到達可能で、機能しているものとみなされます。Keep-alive パケットは、既定では送信されません。この機能は、アプリケーションから接続に対して有効化されることがあります。
**PerformRouterDiscovery**
キー : Tcpip\Parameters\Interfaces\値の種類 : REG_DWORD
有効範囲 : 0,1,2
0 = 無効
1 = 有効
2 = DHCP がルーター発見オプションを送信する場合のみ有効
既定値 : 2 (DHCP によって制御されるが、既定ではオフ)
推奨値 : 0
説明 : このパラメータでは、RFC 1256 で規定されているルーター発見を Windows 2000 でインターフェイス別に実行するかどうかを制御します。「SolicitationAddressBcast」も参照してください。
EnableICMPRedirects
キー : Tcpip\Parameters
値の種類 : REG_DWORD
有効範囲 : 0、1 (False、True)
既定値 : 1 (True)
推奨値 : 0 (False)
説明 : このパラメータでは、ルーターなどのネットワーク デバイスから ICMP リダイレクト メッセージが送信されたときに Windows 2000 がルート テーブルを変更するかどうかを制御します。
**DFS およびデータ分散メカニズム** 可用性を確保するための手段の 1 つとして、DFS (Distributed File System) があります。Windows NT 4.0 では、DFS がアドオンとして用意されており、複数のコンピュータにまたがる共有ディレクトリから論理ディレクトリを作成できます。Windows 2000 では、DFS は標準です。このサービスは、自動的にインストールされます。ほかの技術を使用する場合と同様に、不必要なリスクや対象外のエンティティへのデータ漏洩を避けるために、特定の基準を満たすと共に、適切な設計に従って実装する必要があります。どの種類のデータ可用性環境においても、よく練られた適切な設計が必須条件となります。 Windows 2000 の DFS には、次のような改良が加えられています。 - DFS サービスは、Windows 2000 と共に自動的にインストールされます。 - DFS サービスは一時停止および停止が可能ですが、管理コンソールからは削除されません。 - DFS は、Active Directory 内のドメイン ベース DFS 用の名前空間に統合されています。 - 複数のドメイン コントローラが DFS ルートを提供するので、ルートに関して単一点での障害が発生しません。 - ファイル レプリケーション サービスがサポートされているので、複数の DFS レプリカの間でファイルの変更を自動的にレプリケートできます。 - MMC を通じて DFS をグラフィカルに管理できます。 - レプリカの可用性は、ステータス フラグで示されます。 - 最新の紹介がなくても、ほかの Windows 2000 サーバー上のほかのリンクに DFS リンクを接続できます。 - DFS クライアントによってキャッシュされる紹介の有効期限 (TTL) は、DFS 名前空間内のリンクに対して構成されます。 - DFS トポロジを動的に構成できます。DFS ルートの追加または削除時にサーバーを再起動する必要がありません。 - クラスタ サービスをサポートしています。 ![](images/Cc722918.datasc01(ja-jp,TechNet.10).gif) **Windows 2000 環境でコンソール、サービス、およびクライアントを構成するコンポーネント** DFS の詳細については、次の Web ページおよびドキュメントを参照してください。 -

長所 短所
ファイアウォール コンピュータが 1 台だけなのでコストが低い。 構成をサポートしていないファイアウォールがある。
内部ネットワークへのアクセス レベルが異なる複数のスクリーンド セグメントを使用するように構成できる。 ファイアウォールのセキュリティが侵害されると、内部ネットワークのすべてのセグメントが危険にさらされる。
![](images/Cc722918.datasc05(ja-jp,TechNet.10).gif) **MidGround (中間) スクリーンド サブネット** 中間スクリーンド サブネットは、2 つまたは 3 つのファイアウォールに挟まれたネットワーク領域です。1 番目のファイアウォールは、インターネットとスクリーンド サブネットの間のバリアとして機能し、2 番目のファイアウォールはスクリーンド サブネットと内部ネットワークの間の境界として機能します。中間スクリーンド サブネットでは、2 つの異なった種類のファイアウォールを使用することで、内部ネットワークのセキュリティを強化できます。これにより、外部ファイアウォールを通過した侵入者がそのまま内部ネットワークにアクセスするのを防止できます。外部ファイアウォールを破ることができても、内部ファイアウォールを破ることができない限り、内部ネットワーク リソースにアクセスできません。外部ファイアウォールと内部ファイアウォールの製造元が異なるので、外部ファイアウォールに使用したのとは異なる方法およびツールセットを使用しなければ内部ファイアウォールを破ることができません。 中間スクリーンド サブネットには、次のような長所と短所があります。

長所 短所
ハッカーは 2 つまたは 3 つのファイアウォールを破らないと内部ネットワークにアクセスできない。 複数のファイアウォールを使用するので、コストが高い。
種類の異なる 2 つのファイアウォールを使用することで、侵入されるリスクを軽減できる。 余分な構成が必要になる。
![](images/Cc722918.datasc06(ja-jp,TechNet.10).gif) 両方の技術を組み合わせて使用すると、保護のレベルがさらに高くなります。ファイアウォール/DMZ 環境が複雑になればなるほど、侵入が困難になります。しかし、同時に、構成ミスが発生する確率が高くなり、保守も煩雑になります。慎重な予防策を講じると共に、リソースのセキュリティが危険にさらされるリスクに対して、考えられうるあらゆる侵入経路を防止する必要があります。 **Microsoft ISA Server** マイクロソフトの ISA Server () (Internet Security and Acceleration Server) を使用すると、今日のファイアウォール環境に新しい種類のセキュリティを付加できます。次のような機能と利点があります。 **企業ネットワークのセキュリティ** ネットワークとユーザーをインターネットに接続すると、セキュリティと生産性に関する問題が生じがちです。ISA Server には、組織でアクセスを制御し、使用状況を監視するための包括的な機能が用意されています。ISA Server は、ネットワークを不正アクセスから保護し、トラフィックを検査すると共に、攻撃発生時に管理者に警告を発します。 - マルチレイヤ ファイアウォール ネットワークは、さまざまな脅威にさらされます。パケット、サーキット、およびアプリケーション レベルのトラフィックを遮蔽することでネットワーク セキュリティを最大化すれば、不正アクセスのリスクを低減できます。 - スマート アプリケーション フィルタ ISA Server のスマート アプリケーション フィルタでは、コンテンツを認識し、ネットワーク内を移動するコンテンツにポリシーを適用します。電子メールやストリーム メディアなどのアプリケーション固有トラフィックをデータを認識するフィルタで制御すれば、セキュリティを強化できます。ISA Server では、Active Directory のポリシー ベースの管理機能を利用できます。 - 動的 IP フィルタ ISA Server では、オープン中のポートへのアクセスがアクティブ セッション中に必要となった場合だけに制限されるので、外部からの攻撃を受けるリスクが低減します。 **高速アクセス Web キャッシュ** 組織がインターネットを利用して生産性を向上するには、コンテンツへのアクセス速度とコスト効率が良好でなければなりません。ISA Server の Web キャッシュを使用すると、ローカルにキャッシュされた Web コンテンツにアクセスできるので、パフォーマンスのボトルネックを最小化でき、ネットワーク帯域幅リソースを節約できます。 - 高性能 Web キャッシュ ISA Server では、超高速 RAM キャッシュと効率的なディスク入出力 (I/O) により、Web アクセスを高速化すると共に、ネットワーク帯域幅を節約します。 - スケーラビリティ キャッシュの設計にスケーラビリティが考慮されていなければ、キャッシュしたコンテンツの量が増えるにつれて、コンテンツへのアクセス速度が低下してしまいます。ISA Server は、スケーラビリティを考慮して設計されており、Cache Array Routing Protocol (CARP) により効率的なスケール アップと動的な負荷バランスが可能です。 - アクティブ キャッシュ ISA Server には、使用パターンを学習して、コンテンツをキャッシュする最善の方法を判断する機能があるので、インストール後、時間が経過するにつれて、ネットワーク効率が向上します。ISA Server では、アクセスの多いオブジェクトが事前にキャッシュされるほか、サイト全体のダウンロードをスケジュールできるので、各ユーザーに対して最新のコンテンツを提供できます。 **柔軟な管理** ISA Server には、Web のセキュリティと速度向上用のインフラストラクチャが用意されているので、ポリシー管理とインターネットワーク管理を効率的に実施できます。 - **Windows 2000 対応設計** ISA Server は、Microsoft Windows 2000 (

機能 利点
マルチレイヤ ファイアウォール パケット レベル、サーキット レベル、およびアプリケーション レベルのトラフィック遮蔽でセキュリティを最大化します。
高性能 Web キャッシュ Web アクセスを高速化し、ネットワーク帯域幅を節約します。
Windows 2000 との統合 ISA Server のユーザー、構成、および規則を Windows 2000 Active Directory・サービスで管理します。認証、管理ツール、および帯域幅制御により、Windows 2000 の技術を拡張します。
ステートフル インスペクション ファイアウォールを通過するデータのプロトコルと接続状態をチェックします。
スケーラビリティ 動的負荷バランスと Cache Array Routing Protocol (CARP) を備えているので、サーバーの追加によるキャッシュのスケール アップを用意かつ効率的に実施できます。分散型の階層キャッシュにより、ネットワークの可用性が向上し、帯域幅を効率的に使用できます。
仮想プライベート ネットワーキング Windows 2000 の仮想プライベート ネットワーキング サービスとの統合により、標準に準拠した安全なリモート アクセスが可能です。
トラフィック管理の詳細な規則とポリシーの適用 ユーザー、グループ、アプリケーション、コンテンツの種類、スケジュール、およびに宛先に基づいてアクセスを制御できます。
広範なアプリケーションのサポート 数十種の事前定義プロトコルにより、主要なインターネット アプリケーションとの統合が可能です。
すべてのクライアントに対する透過性 どのプラットフォームのクライアントおよびアプリケーション サーバーとも互換性があり、クライアント ソフトウェアは不要です。
スマート アプリケーション フィルタ 特定の種類のコンテンツだけをブロックするデータ認知フィルタで電子メールやストリーム メディアなどのアプリケーション固有トラフィックを制御できます。
スマート キャッシュ ISA Server では、アクセスの多いオブジェクトが事前にキャッシュされるほか、Web サイト全体をキャッシュにプリロードするようにスケジュールを定義できるので、各ユーザーに対して常に最新のコンテンツを提供できます。
豊富な管理ツール 強力なリモート管理機能、詳細なログ、カスタマイズ可能な警告、およびグラフィカル タスク パッドを使用して、セキュリティとキャッシュの管理を効率化できます。
動的パケット フィルタ ポートを必要時にのみオープンすることで外部からの攻撃にさらされるリスクを軽減できます。
分散および階層キャッシュ 複数の経路とバックアップ経路を通じて、可用性を最大化すると共に、ネットワークを効率的に使用できるように帯域幅を節約できます。
帯域幅制御の統合 グループ、アプリケーション、サイト、またはコンテンツの種類に基づいて、帯域幅の割り当て優先度を設定できます。
安全な公開 Web サーバーおよび電子商取引アプリケーションを外部の攻撃から保護します。
コンテンツ配布の効率化 Web サイトと電子商取引アプリケーションを配布およびキャッシュすることで、ユーザーが Web コンテンツにすばやくアクセスできるようにし、応答時間を短縮すると共に帯域幅の消費を節減します。
侵入検知の統合 ポート スキャン、"WinNuke"、"Ping of Death" など、代表的な DoS (denial-of-service) 攻撃を検出します。
組み込みレポート Web の使用状況、アプリケーションの使用状況、ネットワーク トラフィック パターン、およびセキュリティに関する標準的なレポートをスケジュールに基づいて生成します。
システム強化 オペレーティング システムを複数レベルのロックダウンで保護します。
ストリーム メディアのサポート ファイアウォール上でライブ メディア ストリームを分割して帯域幅を節約します。
**境界領域の保護** 組織の境界領域を保護するには、非常に詳細な計画が必要です。一般に、環境の初期計画の段階から開始するのが最善です。これは、次の 3 つのステージの評価を通じて行うのが最も的確です。 - **外部から利用できるリソース** インターネット経由で外部ユーザーが使用できるようにするリソース。 - **内部で利用できるリソース** インターネットからセグメント化または隔離された従業員や契約業者が使用できるようにするリソース。 - **仮想プライベート ネットワーキング** プライベートに使用できるようにし、パブリック ネットワーク経由で結合する内部リソース。 ![](images/Cc722918.datasc07s(ja-jp,TechNet.10).gif) [拡大表示する](https://technet.microsoft.com/ja-jp/cc722918.datasc07(ja-jp,technet.10).gif) 境界領域は、上記の 3 つのベースラインの組み合わせで定義されます。各ベースラインでは、少なくとも、次の項目を決定する必要があります。 - デバイス間の物理経路およびネットワーク経路のマッピング。 - デバイスへのアクセス権。サービス レベルのポリシーに基づくアクセス権のほか、契約ベンダと取り引きする場合は守秘契約も含まれます。 - リソースを外部に公開する時間の長さ。 - 各リソースのリスクの許容レベル。 **犯しがちなミスの回避** ファイアウォールに関しては、次のような構成ミスや技術ミスを犯しがちです。 - **制限が不十分** アプリケーションの詳細をよく知らない人がファイアウォールの経路とポリシーを構成する場合は、あまりにも多くのポートをオープンしがちです。最初はどのポートもオープンせず、必要時にのみポートをオープンするようにした方がはるかにセキュリティは高くなります。アプリケーションとデバイスに関する適切なドキュメントをファイアウォールの構成担当者用に常に支給するようにしてください。 - **ファイアウォール管理者の経験不足やトレーニング不足** ファイアウォール管理者の経験やトレーニングが不足していると、ミスを犯しがちです。経験のない人は、必ずといっていいほど、整合性の維持に必要な詳細を無視したり、見落としたりします。責任を分担するようにしてください。ファイアウォールの製品と技術を担当する人が、ファイアウォールの構成と経路を開始、変更、削除する権限を誰に与えるかを決定するようにします。 - **セキュリティ修正プログラムの適用ミスや適用忘れ** サービス パックやセキュリティ修正プログラムは、テストおよび展開用の資料が限られていることもあり、見落とされたり、無視されたりしがちです。このような問題が生じないように、移行計画やテスト計画を事前に作成するようにしてください。ハッカーがファイアウォールの弱点に関して常に最新の知識を得ているのであれば、それに対する防御が必要です。 - **アクセス経路の計画の不備** ファイアウォールの設定後に、突発的な業務ニーズに対応するために経路を追加することがよくあります。このようなことができるだけ少なくなるように、経路を綿密に計画しておいてください。 **アクセス制御メカニズム** アクセス制御メカニズムは、次の 3 つのカテゴリに分類できます。ここでは、各カテゴリに含まれる最小限のサブカテゴリを示しておきます。 - 物理セキュリティ - ハードウェア ロック - 警備保障 - UPS および防火/サージ抑制 - 警報およびトリガ デバイス - 管理統制およびポリシー - 責任分担 - 許容される使用方法やその他のポリシー/規定 - 社員の雇用および解雇の手順/ガイドライン - システム、ポリシー、および制御に関する監査と報告 - 技術的制御 - パスワードの適用 - 侵入の検出および防止技術 - 暗号化/復号化技術 - ファイルおよび OS に基づくアクセス制御リスト これまで、物理セキュリティや管理統制およびポリシーについて述べてきましたが、ここで、技術的な制御手段についてもいくつか見ていきましょう。 **適切なアクセス制御リスト** 適切なアクセス制御リストを用意することは、オペレーティング システムのセキュリティとって非常に重要です。適切なアクセス制御リストがなければ、誰でもネットワークにアクセスできることになり、システムが悪意あるアクセスにさらされる結果になります。各組織や各リソースのアクセス制御マトリックスを確立することで、環境の現在の状況を掌握しやすくなります。このようなマトリックスの例を次に示します。

リソース/ユーザー A B C D E F G H I J
Fred W R R F R R N W N X
Jane R R R X X R W X F X
Bob R X X X X R W F X X
Alice R W F X W X N R N X
Mary R W W W W F R R W X
Ken F F X R W N X W R F
Joan X W W W X R F N R X
Mark X X W W F X R N X W
Harry F N R X R W X W W R
アクセスの種類 : R = 読み取り、W = 書き込み、X = 実行、F = フル コントロール、N = アクセス禁止 上のマトリックスは、ファイル システム アクセスだけではなく、ほとんどあらゆるリソースや対象物に適用できます。"ユーザー" の代わりにグループを指定し、リソースに適切なラベルを付けるだけで、あらゆる制御可能リソースに対するカスタム マトリックスを作成できます。多くのリソースの所有者や組織ロールは、簡単に推定できます。 Windows NT の場合に推奨される最低限のファイル システム ACL と Windows 2000 の場合の既定インストール設定値の一部を次に示します。 **Windows NT の場合に推奨されるファイル システム/レジストリ ACL** (**注** これらは、Windows NT を新規インストールした場合にのみ適用します)。

ディレクトリ アクセス許可
\WINNT およびその下層のすべてのサブディレクトリ Administrators: フル コントロール
CREATOR OWNER: フル コントロール
Everyone: 読み取り
SYSTEM: フル コントロール

次に、\WINNT ツリー内で、次のアクセス権を例外として適用します。

ディレクトリ アクセス許可
\WINNT\REPAIR Administrators: フル コントロール
\WINNT\SYSTEM32\CONFIG Administrators: フル コントロール
CREATOR OWNER: フル コントロール
Everyone: 一覧
SYSTEM: フル コントロール
\WINNT\SYSTEM32\SPOOL Administrators: フル コントロール
CREATOR OWNER: フル コントロール
Everyone: 読み取り
Power Users: 変更
SYSTEM: フル コントロール
\WINNT\COOKIES\WINNT\FORMS
\WINNT\HISTORY\WINNT\OCCACHE
\WINNT\PROFILES\WINNT\SENDTO
\WINNT\Temporary Internet Files
Administrators: フル コントロール
CREATOR OWNER: フル コントロール
Everyone: 特殊なディレクトリ アクセス ― 読み取り、書き込み、および実行、特殊なファイル アクセス ― なし
System: フル コントロール

Intel 80486 および Pentium ベースのシステムのシステム パーティションにあるルート ディレクトリには、オペレーティング システムの重要なファイルがいくつかあります。高度なセキュリティをインストールするには、これらのファイルに次のアクセス権を設定します。

ファイル C2 レベルのアクセス許可
\Boot.ini, \Ntdetect.com, \Ntldr Administrators: フル コントロール
SYSTEM: フル コントロール
\Autoexec.bat, \Config.sys Everyone: 読み取り
Administrators: フル コントロール
SYSTEM: フル コントロール
\TEMP ディレクトリ Administrators: フル コントロール
SYSTEM: フル コントロール
CREATOR OWNER: フル コントロール
Everyone: 特殊なディレクトリ アクセス ― 読み取り、書き込み、および実行、特殊なファイル アクセス ― なし

レジストリの保護 (NT4.0)

高度なセキュリティを設定したい場合は、標準的なセキュリティに対する変更以外にも、レジストリの特定のキーに保護を設定することができます。

既定では、標準レベルのセキュリティとしてレジストリのさまざまなコンポーネントに保護が設定されています。特定のレジストリ キーにアクセス権を割り当て、高いレベルのセキュリティを設定することができます。ユーザーが業務上必要なプログラムは、ユーザーに代わって特定のキーをアクセスする必要があるため、この操作には注意が必要です。

次の各キーについて、指定された変更を行います。

アクセス許可

Everyone グループ : 値の照会、サブキーの列挙、通知、および読み取り制御
**\[ローカル マシン\] ダイアログ ボックスの \[HKEY\_LOCAL\_MACHINE\] で、次のキーを保護します。** \\SOFTWARE この値の変更を推奨します。ソフトウェアをインストールできる人物を制限し、システムをロックします。サブツリーすべてをロックするのは、ソフトウェアによっては使用できなくなるものがあるので避けてください。 \\SOFTWARE\\Microsoft\\Rpc (およびそのサブキー) これは、RPC サービスをロックします。 \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\ProfileList \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\AeDebug \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Compatibility \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Drivers \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Embedding \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Fonts \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\FontSubstitutes \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Font Drivers \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\FontMapper \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Font Cache \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\GRE\_Initialize \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\MCI \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\MCI Extensions \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Perflib このキーについて "Everyone: 読み取り" アクセスの削除を検討します。このキーは、リモート ユーザーにコンピュータについてのパフォーマンス データの表示を許可します。その代わりに、INTERACTIVE: 読み取りアクセスを与えます。このアクセス権は、Administrators と System のほかに、対話形式でログオンしたユーザーだけにこのキーへのアクセスを許可します。 \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Ports (およびすべてのサブキー) \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Type 1 Installer \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\WOW (およびすべてのサブキー) \\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\ Windows3.1MigrationStatus (およびすべてのサブキー) \\SYSTEM\\CurrentControlSet\\Services\\Lanmanserver\\Shares \\SYSTEM\\CurrentControlSet\\Services\\UPS このキーにセキュリティを設定するほか、UPS サービスに関連したコマンド ファイルがある場合は、"Administrators: フル コントロール、System: フル コントロール" のみにセキュリティを設定する必要があります。 \\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run \\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\RunOnce \\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall **\[ローカル マシン\] ダイアログ ボックスの \[HKEY\_CLASSES\_ROOT\] で、次のキーを保護します。** \\HKEY\_CLASSES\_ROOT (およびすべてのサブキー) **レジストリ エディタの HKEY\_USERS で次の変更を行います。** \\.DEFAULT レジストリ エディタは、Windows NT レジストリへのリモート アクセスをサポートします。レジストリへのネットワーク アクセスを制限するには、レジストリ エディタを使用して次のレジストリ キーを作成します。

ハイブ HKEY_LOCAL_MACHINE
キー System\CurrentControlSet\Control\SecurePipeServers
名前 \winreg
このキーに設定されたセキュリティ許可は、リモートからレジストリにアクセスするためにシステムに接続可能なユーザーまたはグループを定義します。Windows NT Workstation の既定のインストールでは、このキーを定義しませんので、レジストリへのリモート アクセスを制限していません。Windows NT Server では、ほとんどのレジストリへのリモート アクセスを Administrators だけに許可します。 管理者以外がアクセスする必要のあるパスについては、HKEY\_LOCAL\_MACHINE \\SYSTEM \\CurrentControlSet \\Control SecurePipeServers\\winreg\\AllowedPaths キーに指定します。 サーバー オペレータのメンバが十分信頼されていない環境では、次のキーの保護を変更することをお勧めします。

レジストリ キー 推奨アクセス許可
HKEY_LOCAL_MACHINE \Software \Microsoft \Windows NT\CurrentVersion\Winlogon CREATOR OWNER: フル コントロール
Administrators: フル コントロール
SYSTEM: フル コントロール
Everyone: 読み取り

Windows 2000 の既定設定値

ファイル システム

次の表は、Windows 2000 の新規インストール時に Power User と User のファイル システムに適用される既定のアクセス コントロール設定をまとめたものです。かっこ内に但し書きがある場合を除き、ディレクトリ、サブディレクトリ、およびファイルすべてにアクセス許可が適用されます。

  • %systemdir% は %windir%\system32 を意味します。

  • *.* はそのディレクトリに含まれるファイル (ディレクトリではない) を意味します。

  • RX は読み取りと実行を意味します。

ファイル システム オブジェクト 既定の Power User アクセス許可 既定の User アクセス許可
C:\boot.ini RX なし
C:\ntdetect.com RX なし
C:\ntldr RX なし
C:\ntbootdd.sys RX なし
C:\autoexec.bat 変更 RX
C:\config.sys 変更 RX
\Program Files 変更 RX
%windir% 変更 RX
%windir%\*.* RX RX
%windir%\Config\*.\* RX RX
%windir%\Cursors\*.\* RX RX
%windir%\Temp 変更 同期、スキャン、ファイルの追加、サブディレクトリの追加。
%windir%\repair 変更 一覧
%windir%\addins 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%windir%\Connection Wizard 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%windir%\Fonts\*.\* RX RX
%windir%\Help\*.\* RX RX
%windir%\inf\*.\* RX RX
%windir%\java 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%windir%\Media\*.\* RX RX
%windir%\msagent 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%windir%\security RX RX
%windir%\Speech 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%windir%\system\*.\* 読み取り、実行 RX
%windir%\twain_32 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%windir%\Web 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%systemdir% 変更 RX
%systemdir%\*.\* RX RX
%systemdir%\config 一覧 一覧
%systemdir%\dhcp RX RX
%systemdir%\dllcache なし なし
%systemdir%\drivers RX RX
%systemdir%\CatRoot 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%systemdir%\ias 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%systemdir%\mui 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%systemdir%\os2\*.\* RX RX
%systemdir%\os2\dll\*.\* RX RX
%systemdir%\ras\*.\* RX RX
%systemdir%\ShellExt 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%systemdir%\Viewers\*.\* RX RX
%systemdir%\wbem 変更 (ディレクトリ \ サブディレクトリ)
RX (ファイル)
RX
%systemdir%\wbem\mof 変更 RX
%UserProfile% フル コントロール フル コントロール
All Users 変更 読み取り
All Users\Documents 変更 変更
All Users\Application Data 変更 変更
Power User は新規ファイルを以下のディレクトリに書き込めますが、テキスト モードのセットアップ中にインストールされたファイルについては変更できません。また、他の Power User は全員、これらのディレクトリで作成されたファイルの変更アクセス許可を継承します。 - %windir% - %windir%\\Config - %windir%\\cursors - %windir%\\Fonts - %windir%\\Help - %windir%\\inf - %windir%\\Media - %windir%\\system - %systemdir% - %systemdir%\\os2 - %systemdir%\\os2\\dll - %systemdir%\\ras - %systemdir%\\Viewers \[変更 (ディレクトリ\\サブディレクトリ) RX (ファイル)\] と定義されたディレクトリの場合、Power User は新規ファイルを書き込めますが、それらのファイルに対して他の Power User は読み取り専用アクセス許可しか持ちません。 **Windows 2000 の既定レジストリ ACL** 次の表は、Windows 2000 の新規インストール時に Power User と User のレジストリ オブジェクトに適用される既定アクセス制御の設定をまとめたものです。1 つのオブジェクトについては、オブジェクトとその子オブジェクトすべてに適用されるアクセス許可についても記載されています。

レジストリ オブジェクト 既定の Power User アクセス許可 既定の User アクセス許可
HKEY_LOCAL_MACHINE    
\SOFTWARE 変更 読み取り
\Classes\helpfile 読み取り 読み取り
\Classes\.hlp 読み取り 読み取り
\Microsoft    
\Command Processor 読み取り 読み取り
\Cryptography\OID 読み取り 読み取り
\Cryptography\Providers\Trust 読み取り 読み取り
\Cryptography\Services 読み取り 読み取り
\Driver Signing 読み取り 読み取り
\EnterpriseCertificates 読み取り 読み取り
\Non-Driver Signing 読み取り 読み取り
\NetDDE なし なし
\Ole 読み取り 読み取り
\Rpc 読み取り 読み取り
\Secure 読み取り 読み取り
\SystemCertificates 読み取り 読み取り
\Windows\CV\RunOnce 読み取り 読み取り
\Windows NT\CurrentVersion    
\DiskQuota 読み取り 読み取り
\Drivers32 読み取り 読み取り
\Font Drivers 読み取り 読み取り
\FontMapper 読み取り 読み取り
\Image File Execution Options 読み取り 読み取り
\IniFileMapping 読み取り 読み取り
\Perflib 読み取り (Interactive で) 読み取り (Interactive で)
\SecEdit 読み取り 読み取り
\Time Zones 読み取り 読み取り
\Windows 読み取り 読み取り
\Winlogon 読み取り 読み取り
\AsrCommands 読み取り 読み取り
\Classes 読み取り 読み取り
\Console 読み取り 読み取り
\EFS 読み取り 読み取り
\ProfileList 読み取り 読み取り
\Svchost 読み取り 読み取り
\Policies 読み取り 読み取り
\SYSTEM\CurrentControlSet 読み取り 読み取り
\Control\SecurePipeServers\winreg なし なし
\Control\Session Manager\Executive 変更 読み取り
\Control\TimeZoneInformation 変更 読み取り
\Control\WMI\Security なし なし
\HARDWARE 読み取り (Everyone で) 読み取り (Everyone で)
\SAM 読み取り (Everyone で) 読み取り (Everyone で)
\SECURITY なし なし
HKEY_USERS    
\USERS\.DEFAULT 読み取り 読み取り
\USERS\.DEFAULT\SW\MS\NetDDE なし なし
HKEY_CURRENT_CONFIG = HKEY_LOCAL_MACHINE \SYSTEM
CurrentControlSet\HardwareProfiles\Current
 
HKEY_CURRENT_USER フル コントロール フル コントロール
HKEY_CLASSES_ROOT = Merge of HKEY_LOCAL_MACHINE \SOFTWARE \Classes + HKEY_CURRENT_USER \SOFTWARE \Classes  
**暗号化ファイル システム(EFS: Encrypting File System)** EFS は、Windows NT ファイル システム (NTFS) のファイルを暗号化してディスクに保存するための中核的なファイル暗号化技術です。Windows NT 以外のオペレーティング システムから NTFS ボリュームのファイルにアクセス制限を受けずにアクセスできるようにするツールを使用すると、セキュリティが損なわれる可能性がありますが、EFS ではこのような問題に対処できます。EFS を使用すると、NTFS ファイル内のデータが暗号化してディスクに保存されます。公開キーに基づいて、統合システム サービスとして動作する暗号化技術が使用されているので、管理が容易でありながら、耐攻撃性に優れており、しかもユーザーに対して透過的に暗号化が行われます。暗号化された NTFS ファイルにアクセスしようとしているユーザーがファイルの秘密キーを持っていれば、そのユーザーは通常のファイルと同じようにファイルを開いて作業できます。ファイルへの秘密キーを持っていないユーザーに対しては、アクセスが拒否されます。 - Windows 2000 の EFS では、ディレクトリ内の全ファイルを暗号化する強力な公開キー ベースの暗号化スキームを使って NTFS ディレクトリを暗号化することができます。ファイルごとの暗号化もサポートされていますが、アプリケーションが予想外の挙動を示すことがあるので、ファイルごとの暗号化はお勧めできません。 - EFS では、ファイル共有からアクセスできるリモート ファイルの暗号化もサポートされています。ユーザーが移動プロファイルを持っている場合は、特定の信頼済みリモート システムで同じキーと証明書を使用できます。ほかのシステムでは、ローカル プロファイルが作成され、ローカル キーが使用されます。 - 企業で EFS を使用すると、EFS で暗号化したデータを必要時に回復できるようにするなど、ニーズに応じたデータ回復ポリシーを設定できます。 - 回復ポリシーは、Windows 2000 全体のセキュリティ ポリシーに統合されます。このポリシーの制御は、回復権限を持つユーザーに委任できます。組織内の部署ごとに、異なる回復ポリシーを構成できます。 - EFS のデータ回復は、自己完結的な処理です。回復したデータが公開されるだけです。ファイルの暗号化に使用された個々のユーザーのキーが公開されるわけではありません。 - EFS によるファイル暗号化では、ユーザーがその都度ファイルを復号化したり、再暗号化したりする必要がありません。復号化と暗号化は、ディスクに対してファイルを読み書きするときに透過的に行われます。 - EFS では、暗号化ファイルを復号化せずにバックアップおよび復元できます。NT バックアップでも、暗号化ファイルのバックアップがサポートされています。 - EFS はオペレーティング システムに統合されているので、重要なファイルがページ ファイルに漏れることがなく、暗号化ファイルのコピーを移動して、すべて暗号化した状態に維持されます。 - EFS の北米バージョンでは、ファイル暗号化アルゴリズムとして DESX が搭載されています。このアルゴリズムは、128 ビット キー エントロピーを使用しています。EFS の国際バージョンでも、DESX を暗号化アルゴリズムとして使用していますが、ファイル暗号化キーは 40 ビット キー エントロピーに縮小されています。 - データの回復を可能にするために、いくつかの保護機能が搭載されており、システム全体に障害が及んだ場合でもデータが損失しないようになっています。 暗号化ファイルシステムの使用方法、構成、および展開については、次の Web ページを参照してください。

ファイル名 用途 MD5 チェックサム
explorer.exe Windows エクスプローラ 72 51 75 97 85 c6 0e d0 e3 d3 f8 37 9c 89 a0 79
taskmgr.exe タスク マネージャ b2 e4 32 b3 4d cc bc 68 88 fa 3a aa 71 94 c5 c2
logon.scr ログオン画面 79 80 b0 36 2c ce ec f2 55 72 e8 64 f9 7c 2b b1
cmd.exe コマンド プロンプト 53 fc da 64 f7 12 2b cb 4b 60 12 87 03 9a 80 75
rundll32.exe-* DLL をアプリケーションとして実行 1e d5 27 48 25 cd 1e eb be 10 2b 9f f7 c9 ec 31
\* このプログラムに対して実行する DLL として HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run に指定されている DLL については特に注意が必要です。 Windows 2000 には、システム ファイルの保護機能があり、これらのファイルのほとんどが変更されないように保護されます。したがって、侵入者が不正を働くことがより困難になっています。一般に、予防策として、これらのファイルを変更できないようにしておくのがよいでしょう。特定のタスクに対して最も特権レベルの低いセキュリティ コンテキストを使用するのが、セキュリティの基本です。これにより、リスクの程度を最小限に押さえることができます。 **ファイルおよびディスク スラック** ファイル スラックとは、ファイルの終端からクラスタの終端までの空き空間を意味します。たとえば、ファイル サイズが 200 バイトでクラスタ サイズが 512 バイトであるとすると、ファイル スラックは 312 バイトになります。また、クラスタ内の未割り当て空間もスラックと呼ばれます。ファイル スラック内に別のファイルを隠し込むことが可能です。 ![](images/Cc722918.datasc08(ja-jp,TechNet.10).gif) **RAM スラック** ファイルの終端から格納先のセクタまでの空間を RAM スラックと呼びます。セクタは、ディスクに書き込まれる前に RAM バッファに格納されます。セクタの一部にしか新しいデータが書き込まれていない状態でセクタがディスクにコミットされると、バッファの末尾の方に残っていたデータもディスクに書き込まれることになります。今まで一度も保存されていないデータをこの情報から取得できる可能性があります。 疑いのあるドライブのミラー イメージを作成するためのソフトウェア ツールには、さまざまなものがあります。筆者は、イメージのキャプチャ時に 2 つの異なる方法論を使い分けています。その 1 つは、DLT ドライブへの高速バックアップです。もう 1 つは、イメージを独自形式でほかのドライブにキャプチャして、後で検証に使用します。筆者が DLT ドライブにイメージをキャプチャするのは、主に、現場で作業しているときや、複数のバックアップを高速で作成する必要があるときです。これらのイメージは、保存した後、自分の研究室で復元するようにしています。検証を実施するために必要なだけ、何回でも復元できます。また、イメージを検証用のドライブに復元できるという利点もあります。その後、このドライブを元の装置に装着します。イメージが適切に作成されていれば、疑いのあるコンピュータにインストールされていたときと同様にプログラムを実行して、検証を進めることができます。 2 番目の方法では、独自のスキームでイメージを作成します。このイメージは、後で簡単に確認できます。また、必要であれば、その場でプレビューすることもできます。これらのイメージは、改変不可能なファイルとしてキャプチャされるので、CD にバックアップできるほか、ネットワーク接続した検証用コンピュータ上の共有にバックアップすることもできます。 疑いのあるデバイスを復元したら、ウィルス スキャンのルーチンが開始され、その後、検証プロセスが開始されます。今日では、さまざまな鑑識ソフトウェアおよびユーティリティがユーザー フレンドリなインターフェイスを備えており、テキスト ファイルやグラフィックのほか、ファイル スラック、未割り当てファイル空間、消去されたファイルなどの隠しデータ領域を検査しながら、分析を効率的に進めることができます。問題の性質や付帯状況によっては、単語リストを作成し、ファイル構造に対して実行します。 **証拠の維持** 鑑識プロセスでは、証拠を探し出して調査しながら、証拠のフローを維持すると共にドキュメント化することにも重点が置かれます。ポリシーと手順をしっかり定めておかないと、証拠が損なわれたり、たとえ決定的な証拠であっても、民事訴訟または刑事訴訟のために提出することができなくなる可能性があります。また、証拠が損なわれると提出できなくなるので、メディアを実際に保存しておくこと (場所と種類のどちらについても) が重要となります。 [](#mainsection)[ページのトップへ](#mainsection) ### その他の有益な情報源 #### DoS (サービス拒否) - SANS