[要約] RFC 2504, "Users' Security Handbook," は、一般のインターネットユーザーが直面するセキュリティ上の脅威を理解し、それらに対処するためのガイドラインを提供することを目的としています。この文書は、ユーザーが自身の情報やシステムを保護するために実践できる基本的なセキュリティ対策に焦点を当てています。利用場面としては、個人ユーザーや小規模オフィスのセキュリティ意識の向上、セキュリティ対策の実装に役立ちます。関連するRFCにはRFC 2196 "Site Security Handbook"やRFC 2505 "Anti-Spam Recommendations for SMTP MTAs"などがあり、これらは組織やシステム管理者向けのセキュリティ対策を提供します。

Network Working Group                                        E. Guttman
Request for Comments: 2504                             Sun Microsystems
FYI: 34                                                        L. Leong
Category: Informational                                   COLT Internet
                                                              G. Malkin
                                                           Bay Networks
                                                          February 1999
        

Users' Security Handbook

ユーザーのセキュリティハンドブック

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。全著作権所有。

Abstract

概要

The Users' Security Handbook is the companion to the Site Security Handbook (SSH). It is intended to provide users with the information they need to help keep their networks and systems secure.

ユーザーのセキュリティハンドブックは、サイトセキュリティハンドブック(SSH)のコンパニオンです。これは、ネットワークとシステムを安全に保つために必要な情報をユーザーに提供することを目的としています。

Table of Contents

目次

   Part One: Introduction . . . . . . . . . . . . . . . . . . . .  2
   1.   READ.ME . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.   The Wires have Ears . . . . . . . . . . . . . . . . . . .  3
   Part Two: End-users in a centrally-administered network  . . .  4
   3.   Watch Out! . . . . . . . . . . . . . . . . . . . .  . . .  4
   3.1.   The Dangers of Downloading  . . . . . . . . . . . . . .  4
   3.2.   Don't Get Caught in the Web . . . . . . . . . . . . . .  5
   3.3.   Email Pitfalls  . . . . . . . . . . . . . . . . . . . .  6
   3.4.   Passwords . . . . . . . . . . . . . . . . . . . . . . .  7
   3.5.   Viruses and Other Illnesses . . . . . . . . . . . . . .  7
   3.6.   Modems  . . . . . . . . . . . . . . . . . . . . . . . .  8
   3.7.   Don't Leave Me... . . . . . . . . . . . . . . . . . . .  9
   3.8.   File Protections  . . . . . . . . . . . . . . . . . . .  9
   3.9.   Encrypt Everything  . . . . . . . . . . . . . . . . . . 10
   3.10.  Shred Everything Else . . . . . . . . . . . . . . . . . 10
   3.11.  What Program is This, Anyway? . . . . . . . . . . . . . 11
   4.   Paranoia is Good  . . . . . . . . . . . . . . . . . . . . 11
   Part Three: End-users self administering a networked computer  14
   5.   Make Your Own Security Policy . . . . . . . . . . . . . . 14
        
   6.   Bad Things Happen . . . . . . . . . . . . . . . . . . . . 15
   6.1.   How to Prepare for the Worst in Advance . . . . . . . . 15
   6.2.   What To Do if You Suspect Trouble . . . . . . . . . . . 16
   6.3.   Email . . . . . . . . . . . . . . . . . . . . . . . . . 17
   7.   Home Alone  . . . . . . . . . . . . . . . . . . . . . . . 17
   7.1.   Beware of Daemons . . . . . . . . . . . . . . . . . . . 17
   7.2.   Going Places  . . . . . . . . . . . . . . . . . . . . . 19
   7.3.   Secure It!  . . . . . . . . . . . . . . . . . . . . . . 20
   8.   A Final Note  . . . . . . . . . . . . . . . . . . . . . . 20
   Appendix: Glossary of Security Terms . . . . . . . . . . . . . 21
   Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 31
   References . . . . . . . . . . . . . . . . . . . . . . . . . . 31
   Security Considerations  . . . . . . . . . . . . . . . . . . . 32
   Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 32
   Full Copyright Statement . . . . . . . . . . . . . . . . . . . 33
        

Part One: Introduction

パート1:はじめに

This document provides guidance to the end-users of computer systems and networks about what they can do to keep their data and communication private, and their systems and networks secure. Part Two of this document concerns "corporate users" in small, medium and large corporate and campus sites. Part Three of the document addresses users who administer their own computers, such as home users.

このドキュメントは、コンピューターシステムとネットワークのエンドユーザーに、データと通信をプライベートに保ち、システムとネットワークを安全に保つためにできることについてのガイダンスを提供します。このドキュメントのパート2は、小規模、中規模、大規模な企業およびキャンパスサイトの「企業ユーザー」に関するものです。ドキュメントのパート3は、ホームユーザーなどの独自のコンピューターを管理するユーザーを扱います。

System and network administrators may wish to use this document as the foundation of a site-specific users' security guide; however, they should consult the Site Security Handbook first [RFC2196].

システムおよびネットワーク管理者は、このドキュメントをサイト固有のユーザーセキュリティガイドの基礎として使用することをお勧めします。ただし、最初にサイトセキュリティハンドブックを参照する必要があります[RFC2196]。

A glossary of terms is included in an appendix at the end of this document, introducing computer network security notions to those not familiar with them.

用語の用語集は、このドキュメントの最後にある付録に含まれており、コンピューターネットワークのセキュリティ概念を紹介していない人々に紹介します。

1. READ.ME
1.

Before getting connected to the Internet or any other public network, you should obtain the security policy of the site that you intend to use as your access provider, and read it. A security policy is a formal statement of the rules by which users who are given access to a site's technology and information assets must abide. As a user, you are obliged to follow the policy created by the decision makers and administrators at your site.

インターネットまたは他のパブリックネットワークに接続する前に、アクセスプロバイダーとして使用することを意図したサイトのセキュリティポリシーを取得し、それを読む必要があります。セキュリティポリシーは、サイトのテクノロジーおよび情報資産にアクセスできるユーザーが順守する必要がある規則の正式な声明です。ユーザーとして、サイトの意思決定者と管理者によって作成されたポリシーに従う義務があります。

A security policy exists to protect a site's hardware, software and data. It explains what the security goals of the site are, what users can and cannot do, what to do and who to contact when problems arise, and generally informs users what the "rules of the game" are.

サイトのハードウェア、ソフトウェア、データを保護するためのセキュリティポリシーが存在します。サイトのセキュリティ目標、ユーザーが何ができるか、何ができるか、何をすべきか、問題が発生したときに誰に連絡するかを説明し、一般にユーザーに「ゲームのルール」とは何かを通知します。

2. The Wires have Ears
2. ワイヤーには耳があります

It is a lot easier to eavesdrop on communications over data networks than to tap a telephone conversation. Any link between computers may potentially be insecure, as can any of the computers through which data flows. All information passing over networks may be eavesdropped on, even if you think "No one will care about this..."

電話での会話をタップするよりも、データネットワークを介した通信を盗聴する方がはるかに簡単です。コンピューター間のリンクは、データが流れるコンピューターのいずれかと同様に、潜在的に不安定である可能性があります。「誰もこれを気にしないだろう」と思われていても、ネットワークを越えて通過するすべての情報は盗聴される可能性があります...」

Information passing over a network may be read not only by the intended audience but can be read by others as well. This can happen to personal Email and sensitive information that is accessed via file transfer or the Web. Please refer to the "Don't Get Caught in the Web" and "Email Pitfalls" sections for specific information on protecting your privacy.

ネットワークを通過する情報は、対象となる視聴者だけでなく、他の人が読むこともできます。これは、ファイル転送またはWebからアクセスされる個人的な電子メールと機密情報に発生する可能性があります。プライバシーを保護するための特定の情報については、「Webに巻き込まれないでください」と「電子メールの落とし穴」セクションを参照してください。

As a user, your utmost concerns should, firstly, be to protect yourself against misuse of your computer account(s) and secondly, to protect your privacy.

ユーザーとして、あなたの最大限の懸念は、第一に、あなたのコンピューターアカウントの誤用から自分自身を保護することであり、第二に、あなたのプライバシーを保護することです。

Unless precautions are taken, every time you log in over a network, to any network service, your password or confidential information may be stolen. It may then be used to gain illicit access to systems you have access to. In some cases, the consequences are obvious: If someone gains access to your bank account, you might find yourself losing some cash, quickly. What is not so obvious is that services which are not financial in nature may also be abused in rather costly ways. You may be held responsible if your account is misused by someone else!

予防措置が講じられない限り、ネットワークを介してログインするたびに、ネットワークサービスにログインすると、パスワードまたは機密情報が盗まれる可能性があります。その後、アクセスできるシステムへの違法アクセスを得るために使用される場合があります。場合によっては、結果は明らかです。誰かがあなたの銀行口座にアクセスできる場合、あなたはすぐに現金を失うことに気付くかもしれません。それほど明白ではないのは、本質的に経済的ではないサービスもかなり費用のかかる方法で虐待される可能性があることです。あなたのアカウントが他の誰かによって悪用されている場合、あなたは責任を負うかもしれません!

Many network services involve remote log in. A user is prompted for his or her account ID (ie. user name) and password. If this information is sent through the network without encryption, the message can be intercepted and read by others. This is not really an issue when you are logging in to a "dial-in" service where you make a connection via telephone and log in, say to an online service provider, as telephone lines are more difficult to eavesdrop on than Internet communications.

多くのネットワークサービスには、リモートログインが含まれます。ユーザーは、アカウントID(つまりユーザー名)とパスワードを求められます。この情報が暗号化なしでネットワークを介して送信された場合、メッセージは他の人が傍受して読むことができます。これは、電話回線をインターネット通信よりも盗聴するのが難しいため、電話とオンラインサービスプロバイダーに電話をかけてログインする「ダイヤルイン」サービスにログインする場合、実際には問題ではありません。

The risk is there when you are using programs to log in over a network. Many popular programs used to log in to services or to transfer files (such as telnet and ftp, respectively) send your user name and password and then your data over the network without encrypting them.

ネットワークを介してログインするプログラムを使用している場合、リスクがあります。サービスにログインしたり、ファイル(TelnetやFTPなど)を転送したりするために使用される多くの一般的なプログラムは、ユーザー名とパスワードを送信し、次にデータを暗号化せずにネットワーク上にデータを送信します。

The precaution commonly taken against password eavesdropping by larger institutions, such as corporations, is to use one-time password systems.

企業などの大規模な機関が盗用するパスワードに対して一般的に取られる予防措置は、1回限りのパスワードシステムを使用することです。

Until recently, it has been far too complicated and expensive for home systems and small businesses to employ secure log in systems. However, an increasing number of products enable this to be done without fancy hardware, using cryptographic techniques. An example of such a technique is Secure Shell [SSH], which is both freely and commercially available for a variety of platforms. Many products (including SSH-based ones) also allow data to be encrypted before it is passed over the network.

最近まで、ホームシステムや中小企業が安全なログインシステムを採用するには、あまりにも複雑で高価でした。ただし、暗号化技術を使用して、派手なハードウェアなしでこれを行うことができます。このような手法の例は、さまざまなプラットフォームで自由におよび市販されている安全なシェル[SSH]です。多くの製品(SSHベースの製品を含む)は、ネットワーク上に渡される前にデータを暗号化することもできます。

Part Two: End-users in a centrally-administered network

パート2:中央投与ネットワークのエンドユーザー

The following rules of thumb provide a summary of the most important pieces of advice discussed in Part Two of this document:

次の経験則では、このドキュメントのパート2で説明した最も重要なアドバイスの要約を提供します。

- Know who your security point-of-contact is. - Keep passwords secret at all times. - Use a password-locked screensaver or log out when you leave your desk. - Don't let simply anyone have physical access to your computer or your network. - Be aware what software you run and very wary of software of unknown origin. Think hard before you execute downloaded software. - Do not panic. Consult your security point-of-contact, if possible, before spreading alarm. - Report security problems as soon as possible to your security point-of-contact.

- セキュリティのコンタクトが誰であるかを知る。 - 常にパスワードを秘密にしてください。 - パスワードロックされたスクリーンセーバーを使用するか、机を離れるときにログアウトします。 - 単に誰もがあなたのコンピューターやネットワークに物理的にアクセスできるようにしないでください。 - 実行するソフトウェアと、起源が不明なソフトウェアに非常に警戒するソフトウェアに注意してください。ダウンロードされたソフトウェアを実行する前に、頑張ってください。- パニックになるな。アラームを広める前に、可能であれば、セキュリティのコンタクトを参照してください。 - セキュリティの問題をセキュリティのコンタクトにできるだけ早く報告します。

3. Watch Out!
3. 気を付けて!
3.1. The Dangers of Downloading
3.1. ダウンロードの危険

An ever expanding wealth of free software has become available on the Internet. While this exciting development is one of the most attractive aspects of using public networks, you should also exercise caution. Some files may be dangerous. Downloading poses the single greatest risk.

インターネットで豊富な豊富なフリーソフトウェアが利用可能になりました。このエキサイティングな開発は、パブリックネットワークを使用する最も魅力的な側面の1つですが、注意する必要もあります。一部のファイルは危険な場合があります。ダウンロードすると、最大のリスクがあります。

Be careful to store all downloaded files so that you will remember their (possibly dubious) origin. Do not, for example, mistake a downloaded program for another program just because they have the same name. This is a common tactic to fool users into activating programs they believe to be familiar but could, in fact, be dangerous.

ダウンロードされたすべてのファイルをすべて保存して、それらの(おそらく疑わしい)起源を覚えておくように注意してください。たとえば、ダウンロードされたプログラムを別のプログラムに間違えないでください。これは、ユーザーが馴染みがあると信じているプログラムをアクティブにするために欺くための一般的な戦術ですが、実際には危険である可能性があります。

Programs can use the network without making you aware of it. One thing to keep in mind is that if a computer is connected, any program has the capability of using the network, with or without informing you. Say, for example:

プログラムは、ネットワークを使用することなく使用できます。心に留めておくべきことの1つは、コンピューターが接続されている場合、どのプログラムもあなたに通知するかなしでネットワークを使用する機能を持っていることです。たとえば、言う:

You download a game program from an anonymous FTP server. This appears to be a shoot-em-up game, but unbeknownst to you, it transfers all your files, one by one, over the Internet to a cracker's machine!

匿名のFTPサーバーからゲームプログラムをダウンロードします。これはシュートエムアップゲームのように見えますが、あなたには知られていないので、すべてのファイルを1つずつインターネット上でクラッカーのマシンに転送します!

Many corporate environments explicitly prohibit the downloading and running of software from the Internet.

多くの企業環境では、インターネットからソフトウェアのダウンロードと実行を明示的に禁止しています。

3.2. Don't Get Caught in the Web
3.2. ウェブに巻き込まれないでください

The greatest risk when web browsing is downloading files. Web browsers allow any file to be retrieved from the Internet. See "The Dangers of Downloading".

Webブラウジングがファイルのダウンロードである場合の最大のリスク。Webブラウザでは、インターネットから任意のファイルを取得できます。「ダウンロードの危険性」を参照してください。

Web browsers are downloading files even when it is not entirely obvious. Thus, the risk posed by downloading files may be present even if you do not actively go out and retrieve files overtly. Any file which you have loaded over the network should be considered possibly dangerous (even files in the web browser's cache). Do not execute them by accident, as they may be malicious programs. (Remember, programs are files, too. You may believe you have downloaded a text file, when in fact it is a Trojan Horse program, script, etc.)

Webブラウザは、完全に明白ではない場合でもファイルをダウンロードしています。したがって、ファイルをダウンロードすることによってもたらされるリスクが存在する場合があります。ネットワーク上にロードしたファイルは、おそらく危険な場合があると見なされる必要があります(Webブラウザーのキャッシュ内のファイルも)。悪意のあるプログラムである可能性があるため、偶然に実行しないでください。(覚えておいてください、プログラムもファイルです。実際にはトロイの木馬プログラム、スクリプトなどである場合、テキストファイルをダウンロードしたと思われる場合があります。)

Web browsers may download and execute programs on your behalf, either automatically or after manual intervention. You may disable these features. If you leave them enabled, be sure that you understand the consequences. You should read the security guide which accompanies your web browser as well as the security policy of your company. You should be aware that downloaded programs may be risky to execute on your machine. See "What program is this, anyway?".

Webブラウザは、自動的にまたは手動介入後に、あなたに代わってプログラムをダウンロードして実行できます。これらの機能を無効にする場合があります。それらを有効にしたままにしておくと、結果を理解してください。Webブラウザと会社のセキュリティポリシーに付随するセキュリティガイドをお読みください。ダウンロードされたプログラムは、マシンで実行するのが危険である可能性があることに注意する必要があります。「とにかくこれはどのプログラムですか?」を参照してください。

Web pages often include forms. Be aware that, as with Email, data sent from a web browser to a web server is not secure. Several mechanisms have been created to prevent this, most notably Secure Sockets Layer [SSL]. This facility has been built into many web browsers. It encrypts data sent between the user's web browser and the web server so no one along the way can read it.

多くの場合、Webページにはフォームが含まれます。電子メールと同様に、WebブラウザーからWebサーバーに送信されたデータは安全ではないことに注意してください。これを防ぐためにいくつかのメカニズムが作成されており、最も顕著なソケット層[SSL]を保護しています。この機能は、多くのWebブラウザーに組み込まれています。ユーザーのWebブラウザとWebサーバーの間で送信されたデータを暗号化するため、途中で誰も読むことができません。

It is possible that a web page will appear to be genuine, but is, in fact, a forgery. It is easy to copy the appearance of a genuine web page and possible to subvert the network protocols which contact the desired web server, to misdirect a web browser to an imposter.

Webページは本物のように見える可能性がありますが、実際には偽造です。本物のWebページの外観を簡単にコピーすることができ、目的のWebサーバーに連絡するネットワークプロトコルを覆し、Webブラウザーを詐欺師に誤って指示することができます。

That threat may be guarded against using SSL to verify if a web page is genuine. When a 'secure' page has been downloaded, the web browser's 'lock' or 'key' will indicate so. It is good to double-check this: View the 'certificate' associated with the web page you have accessed. Each web browser has a different way to do this. The certificate will list the certificate's owner and who issued it. If these look trustworthy, you are probably OK.

その脅威は、Webページが本物かどうかを確認するためにSSLを使用することに保護される場合があります。「セキュア」ページがダウンロードされると、Webブラウザの「ロック」または「キー」がそう示すでしょう。これを再確認するのは良いことです。アクセスしたWebページに関連付けられた「証明書」を表示します。各Webブラウザには、これを行う別の方法があります。証明書には、証明書の所有者と発行者がリストされます。これらが信頼できるように見える場合、おそらく大丈夫です。

3.3 Email Pitfalls
3.3 落とし穴にメールしてください

All the normal concerns apply to messages received via Email that you could receive any other way. For example, the sender may not be who he or she claims to be. If Email security software is not used, it is very difficult to determine for sure who sent a message. This means that Email itself is a not a suitable way to conduct many types of business. It is very easy to forge an Email message to make it appear to have come from anyone.

通常の懸念はすべて、他の方法で受け取ることができる電子メールで受信したメッセージに適用されます。たとえば、送信者は彼または彼女が主張する人ではないかもしれません。電子メールセキュリティソフトウェアが使用されていない場合、誰がメッセージを送信したかを確実に判断することは非常に困難です。これは、電子メール自体が多くの種類のビジネスを実施するのに適した方法ではないことを意味します。メールメッセージを偽造して、誰からでも来たように見えるようにするのは非常に簡単です。

Another security issue you should consider when using Email is privacy. Email passes through the Internet from computer to computer. As the message moves between computers, and indeed as it sits in a user's mailbox waiting to be read, it is potentially visible to others. For this reason, it is wise to think twice before sending confidential or extremely personal information via Email. You should never send credit card numbers and other sensitive data via unprotected Email. Please refer to "The Wires Have Ears".

電子メールを使用する際に考慮すべき別のセキュリティの問題はプライバシーです。電子メールは、コンピューターからコンピューターまでインターネットを通過します。メッセージがコンピューター間を移動すると、実際にユーザーのメールボックスに座ると、読み取られるのを待っているため、他の人に見える可能性があります。このため、電子メールで機密または極端な個人情報を送信する前に、よく考えてみるのが賢明です。保護されていないメールでクレジットカード番号やその他の機密データを送信しないでください。「ワイヤには耳があります」を参照してください。

To cope with this problem, there are privacy programs available, some of which are integrated into Email packages.

この問題に対処するために、利用可能なプライバシープログラムがあり、その一部は電子メールパッケージに統合されています。

One service many Email users like to use is Email forwarding. This should be used very cautiously. Imagine the following scenario:

多くの電子メールユーザーが使用したい1つのサービスは、電子メール転送です。これは非常に慎重に使用する必要があります。次のシナリオを想像してください。

A user has an account with a private Internet Service Provider and wishes to receive all her Email there. She sets it up so that her Email at work is forwarded to her private address. All the Email she would receive at work then moves across the Internet until it reaches her private account. All along the way, the Email is vulnerable to being read. A sensitive Email message sent to her at work could be read by a network snoop at any of the many stops along the way the Email takes.

ユーザーは、プライベートインターネットサービスプロバイダーを備えたアカウントを持っており、そこですべてのメールを受け取りたいと考えています。彼女はそれを設定して、職場の電子メールが私的な住所に転送されるようにします。彼女が職場で受け取るすべての電子メールは、それが彼女のプライベートアカウントに到達するまでインターネットを横切って移動します。途中で、電子メールは読まれることに対して脆弱です。職場で彼女に送られた敏感な電子メールメッセージは、電子メールが撮影する方法に沿って多くのストップのいずれかでネットワークスヌープによって読むことができます。

Note that Email sent or received at work may not be private. Check with your employer, as employers may (in some instances) legally both read your Email and make use of it. The legal status of Email depends on the privacy of information laws in force in each country.

職場で送信または受信したメールはプライベートではない可能性があることに注意してください。雇用主は(場合によっては)合法的にあなたの電子メールを読んで、それを利用することができるので、雇用主に確認してください。電子メールの法的状況は、各国で有効な情報法のプライバシーに依存します。

Many mail programs allow files to be included in Email messages. The files which come by Email are files like any other. Any way in which a file can find its way onto a computer is possibly dangerous. If the attached file is merely a text message, fine. But it may be more than a text message. If the attached file is itself a program or an executable script, extreme caution should be applied before running it. See the section entitled "The Dangers of Downloading".

多くのメールプログラムにより、ファイルを電子メールメッセージに含めることができます。電子メールで来るファイルは、他のファイルと同様のファイルです。ファイルがコンピューターへの道を見つけることができる方法は、おそらく危険です。添付ファイルが単なるテキストメッセージである場合、問題ありません。しかし、それはテキストメッセージ以上のものかもしれません。添付ファイル自体がプログラムまたは実行可能なスクリプトである場合、実行する前に極端な注意を払う必要があります。「ダウンロードの危険」というタイトルのセクションを参照してください。

3.4 Passwords
3.4 パスワード

Passwords may be easily guessed by an intruder unless precautions are taken. Your password should contain a mixture of numbers, upper and lower case letters, and punctuation. Avoid all real words in any language, or combinations of words, license plate numbers, names and so on. The best password is a made-up sequence (e.g., an acronym from a phrase you won't forget), such as "2B*Rnot2B" (but don't use this password!).

予防措置が取られない限り、パスワードは侵入者によって簡単に推測される場合があります。パスワードには、数字、上品および小文字、および句読点の混合物が含まれている必要があります。あらゆる言語のすべての実際の単語、または単語の組み合わせ、ナンバープレート番号、名前などを避けてください。最良のパスワードは、「2b*rnot2b」など(ただし、このパスワードを使用しないでください!)など、構成されたシーケンス(忘れないフレーズの頭字語)です。

Resist the temptation to write your password down. If you do, keep it with you until you remember it, then shred it! NEVER leave a password taped onto a terminal or written on a whiteboard. You wouldn't write your PIN code on your automated teller machine (ATM) card, would you? You should have different passwords for different accounts, but not so many passwords that you can't remember them. You should change your passwords periodically.

パスワードを書き留める誘惑に抵抗してください。もしそうなら、それを覚えているまであなたと一緒に保管してから、それを細断してください!パスワードをターミナルにテープで貼り付けたり、ホワイトボードに書かれたりしないでください。自動化されたテラーマシン(ATM)カードにPINコードを書くことはありませんか?さまざまなアカウントに対して異なるパスワードを使用する必要がありますが、それほど多くのパスワードはありません。定期的にパスワードを変更する必要があります。

You should also NEVER save passwords in scripts or login procedures as these could be used by anyone who has access to your machine.

また、マシンにアクセスできる人が使用できるため、スクリプトやログイン手順にパスワードを保存しないでください。

Be certain that you are really logging into your system. Just because a login prompt appears and asks you for your password does not mean you should enter it. Avoid unusual login prompts and immediately report them to your security point-of-contact. If you notice anything strange upon logging in, change your password.

あなたが本当にあなたのシステムにログインしていることを確認してください。ログインプロンプトが表示され、パスワードを要求するからといって、入力する必要があるという意味ではありません。珍しいログインプロンプトを避け、すぐにセキュリティポイントオブコンタクトに報告してください。ログインすると奇妙なことに気付いた場合は、パスワードを変更してください。

Unless precautions have been taken to encrypt your password when it is sent over the network, you should, if possible, use "one-time passwords" whenever you log in to a system over a network. (Some applications take care of that for you.) See "The Wires Have Ears" for more information on the risks associated with logging in over a network.

ネットワークを介して送信されたときにパスワードを暗号化するための予防措置が取られていない限り、可能であれば、ネットワークを介してシステムにログインするたびに「1回限りのパスワード」を使用する必要があります。(一部のアプリケーションはあなたのためにそれを処理します。)ネットワーク上でのログインに関連するリスクの詳細については、「ワイヤには耳があります」を参照してください。

3.5 Viruses and Other Illnesses
3.5 ウイルスやその他の病気

Viruses are essentially unwanted pieces of software that find their way onto a computer. What the virus may do once it has entered its host, depends on several factors: What has the virus been programmed to do? What part of the computer system has the virus attacked?

ウイルスは、本質的にコンピューターへの道を見つけるソフトウェアの基本的に不要な部分です。宿主に入った後、ウイルスは何をするかもしれませんが、いくつかの要因に依存します。ウイルスは何をするようにプログラムされていますか?ウイルスが攻撃したのは、コンピューターシステムのどの部分ですか?

Some viruses are 'time bombs' which activate only when given a particular condition, such as reaching a certain date. Others remain latent in the system until a particular afflicted program is activated. There are still others which are continually active, exploiting every opportunity to do mischief. A subtle virus may simply modify a system's configuration, then hide.

一部のウイルスは、特定の日付に達するなど、特定の状態が与えられた場合にのみ活性化する「時間爆弾」です。他の人は、特定の苦しんでいるプログラムがアクティブ化されるまで、システムで潜在的なままです。絶えずアクティブであり、いたずらをする機会をあらゆる機会を活用している他の人もいます。微妙なウイルスは、システムの構成を単に変更してから非表示にする場合があります。

Be cautious about what software you install on your system. Use software from "trusted sources", if possible. Check your site policy before installing any software: Some sites only allow administrators to install software to avoid security and system maintenance problems.

システムにどのソフトウェアをインストールするかについて注意してください。可能であれば、「信頼できるソース」からソフトウェアを使用してください。ソフトウェアをインストールする前にサイトポリシーを確認してください。一部のサイトでは、管理者がソフトウェアをインストールできるようにして、セキュリティとシステムのメンテナンスの問題を回避できます。

Centrally-administered sites have their own policy and tools for dealing with the threat of viruses. Consult your site policy or find out from your systems administrator what the correct procedures are to stay virus free.

中央に管理されたサイトには、ウイルスの脅威に対処するための独自のポリシーとツールがあります。サイトポリシーを参照するか、システム管理者からウイルスを無料で保つための正しい手順を確認してください。

You should report it if a virus detection tool indicates that your system has a problem. You should notify your site's systems administrators as well as the person you believe passed the virus to you. It is important to remain calm. Virus scares may cause more delay and confusion than an actual virus outbreak. Before announcing the virus widely, make sure you verify its presence using a virus detection tool, if possible, with the assistance of technically-competent personnel.

ウイルス検出ツールがシステムに問題があることを示している場合は、報告する必要があります。サイトのシステム管理者と、ウイルスを渡したと思われる人に通知する必要があります。落ち着いておくことが重要です。ウイルスの恐怖は、実際のウイルスの発生よりも多くの遅延と混乱を引き起こす可能性があります。ウイルスを広く発表する前に、技術的に能力のある人員の支援を受けて、可能であればウイルス検出ツールを使用してその存在を確認してください。

Trojan Horse programs and worms are often categorized with viruses. Trojan Horse programs are dealt with in the "What Program is This, Anyway?" section. For the purposes of this section, worms should be considered a type of virus.

トロイの木馬プログラムとワームは、多くの場合、ウイルスに分類されます。トロイの木馬プログラムは、「とにかくこれはどのプログラムですか?」セクション。このセクションの目的のために、ワームはウイルスの一種と見なされるべきです。

3.6 Modems
3.6 モデム

You should be careful when attaching anything to your computer, and especially any equipment which allows data to flow. You should get permission before you connect anything to your computer in a centrally-administered computing environment.

コンピューター、特にデータが流れるようにする機器に何かを取り付けるときは、注意する必要があります。中心的に管理されたコンピューティング環境で、コンピューターに何かを接続する前に許可を得る必要があります。

Modems present a special security risk. Many networks are protected by a set of precautions designed to prevent a frontal assault from public networks. If your computer is attached to such a network, you must exercise care when also using a modem. It is quite possible to use the modem to connect to a remote network while *still* being connected to the 'secure' net. Your computer can now act as a hole in your network's defenses. Unauthorized users may be able to get onto your organization's network through your computer!

モデムは特別なセキュリティリスクを示しています。多くのネットワークは、公共ネットワークからの正面攻撃を防ぐために設計された一連の予防措置によって保護されています。コンピューターがそのようなネットワークに接続されている場合、モデムを使用するときはケアを行使する必要があります。モデムを使用してリモートネットワークに接続しながら、「セキュア」ネットに接続されていることが非常に可能です。コンピュータは、ネットワークの防御の穴として機能するようになりました。許可されていないユーザーは、コンピューターを介して組織のネットワークにアクセスできる場合があります。

Be sure you know what you are doing if you leave a modem on and set up your computer to allow remote computers to dial in. Be sure you use all available security features correctly. Many modems answer calls by default. You should turn auto-answer off unless you are prepared to have your computer respond to callers. Some 'remote access' software requires this. Be sure to turn on all the security features of your 'remote access' software before allowing your computer to be accessed by phone.

モデムを残してコンピューターをセットアップしてリモートコンピューターがダイヤルインできるようにしている場合は、自分が何をしているかを知っていることを確認してください。利用可能なすべてのセキュリティ機能を正しく使用してください。多くのモデムはデフォルトで通話に応答します。コンピューターに発信者に応答する準備ができていない限り、自動回答をオフにする必要があります。一部の「リモートアクセス」ソフトウェアにはこれが必要です。電話でコンピューターにアクセスできるようにする前に、必ず「リモートアクセス」ソフトウェアのすべてのセキュリティ機能をオンにしてください。

Note that having an unlisted number will not protect you from someone breaking into your computer via a phone line. It is very easy to probe many phone lines to detect modems and then launch attacks.

リストにない番号を持つことは、電話回線を介してあなたのコンピューターに侵入する人からあなたを保護しないことに注意してください。モデムを検出してから攻撃を起動するために多くの電話回線を調査するのは非常に簡単です。

3.7 Don't Leave Me...

3.7 置いていかないでください...

Do not leave a terminal or computer logged in and walk away. Use password-locked screensavers whenever possible. These can be set up so that they activate after the computer has been idle for a while.

ターミナルまたはコンピューターをログインしたままにして、立ち去らないでください。可能な限り、パスワードロックされたスクリーンセーバーを使用してください。これらは、コンピューターがしばらくアイドル状態になった後にアクティブになるようにセットアップできます。

Sinister as it may seem, someone coming around to erase your work is not uncommon. If you remained logged in, anyone can come by and perform mischief for which you may be held accountable. For example, imagine the trouble you could be in for if nasty Email were sent to the president of your company in your name, or your account were used to transfer illegal pornography.

不吉に思えるかもしれませんが、あなたの仕事を消去するためにやって来る人は珍しくありません。あなたがログインしたままにした場合、誰でも来て、あなたが説明責任を負う可能性のあるいたずらを実行することができます。たとえば、厄介な電子メールがあなたの名前であなたの社長に送られた場合、またはあなたのアカウントが違法ポルノを譲渡するためにアカウントを使用した場合に、あなたが困っている可能性のある問題を想像してください。

Anyone who can gain physical access to your computer can almost certainly break into it. Therefore, be cautious regarding who you allow access to your machine. If physically securing your machine is not possible, it is wise to encrypt your data files kept on your local hard disk. If possible, it is also wise to lock the door to one's office where the computer is stored.

あなたのコンピューターへの物理的なアクセスを得ることができる人なら誰でも、ほぼ確実にそれに侵入することができます。したがって、マシンへのアクセスを許可する人については注意してください。マシンを物理的に固定することが不可能な場合、ローカルハードディスクに保持されているデータファイルを暗号化することが賢明です。可能であれば、コンピューターが保管されているオフィスへのドアをロックすることも賢明です。

3.8 File Protections
3.8 ファイル保護

Data files and directories on shared systems or networked file systems require care and maintenance. There are two categories of such systems:

共有システムまたはネットワーク化されたファイルシステムのデータファイルとディレクトリには、ケアとメンテナンスが必要です。このようなシステムには2つのカテゴリがあります。

- Files to share

- 共有するファイル

Shared files may be visible to everyone or to a restricted group of other users. Each system has a different way of specifying this. Learn how to control sharing permissions of files and implement such control without fail.

共有ファイルは、すべての人または他のユーザーの制限付きグループに表示される場合があります。各システムには、これを指定する異なる方法があります。ファイルの共有権限を制御し、そのようなコントロールを必ず実装する方法を学びます。

- Protected files

- 保護されたファイル

These include files that only you should have access to, but which are also available to anyone with system administrator privileges. An example of this are files associated with the delivery of Email. You don't want other users to read your Email, so make sure such files have all the necessary file permissions set accordingly.

これらには、アクセスする必要があるが、システム管理者の特権を持つ人なら誰でも利用できるファイルが含まれます。この例は、電子メールの配信に関連付けられたファイルです。他のユーザーにメールを読み取らせたくないので、そのようなファイルに必要なすべてのファイルアクセス許可がそれに応じて設定されていることを確認してください。

3.9 Encrypt Everything
3.9 すべてを暗号化します

Additionally, there are files that are private. You may have files which you do not wish anyone else to have access to. In this case, it is prudent to encrypt the file. This way, even if your network is broken into or the systems administrator turns into Mr. Hyde, your confidential information will not be available. Encryption is also very important if you share a computer. For example, a home computer may be shared by room mates who are friends but prefer to keep their Email and financial information private. Encryption allows for shared yet private usage.

さらに、プライベートのファイルがあります。他の人にアクセスできるようにしたくないファイルがある場合があります。この場合、ファイルを暗号化することは賢明です。これにより、ネットワークが分割されている場合、またはシステム管理者がハイド氏に変換された場合でも、機密情報は利用できません。コンピューターを共有する場合、暗号化も非常に重要です。たとえば、自宅のコンピューターは、友人であるが、電子メールと財務情報を非公開にすることを好むルームメイトによって共有される場合があります。暗号化により、共有されているがプライベートな使用が可能になります。

Before you encrypt files, you should check your site's security policy. Some employers and countries expressly forbid or restrict the storing and/or transferring of encrypted files.

ファイルを暗号化する前に、サイトのセキュリティポリシーを確認する必要があります。一部の雇用主および国は、暗号化されたファイルの保管および/または転送を明示的に禁止または制限しています。

Be careful with the passwords or keys you use to encrypt files. Locking them away safely not only helps to keep them from prying eyes but it will help you keep them secure too; for if you lose them, you will lose your ability to decrypt your data as well! It may be wise to save more than one copy. This may even be required, if your company has a key escrow policy, for example. This protects against the possibility that the only person knowing a pass phrase may leave the company or be struck by lightning.

ファイルを暗号化するために使用するパスワードまたはキーに注意してください。それらを安全にロックするのに役立つだけでなく、彼らがpr索好きな目を防ぐのに役立つだけでなく、あなたもそれらを安全に保つのに役立ちます。あなたがそれらを失った場合、あなたはあなたのデータも復号化する能力を失うでしょう!複数のコピーを保存するのが賢明かもしれません。たとえば、会社が重要なエスクローポリシーを持っている場合、これが必要になる場合があります。これは、パスフレーズを知っている唯一の人が会社を去るか、稲妻に打たれる可能性から保護されます。

Whilst encryption programs are readily available, it should be noted that the quality can vary widely. PGP (which stands for "Pretty Good Privacy") for example, offers a strong encryption capability. Many common software applications include the capability to encrypt data. The encryption facilities in these are typically very weak.

暗号化プログラムはすぐに利用できますが、品質は大きく異なる可能性があることに注意する必要があります。たとえば、PGP(「Pretty Good Privacy」の略)は、強力な暗号化機能を提供します。多くの一般的なソフトウェアアプリケーションには、データを暗号化する機能が含まれます。これらの暗号化施設は通常非常に弱いです。

You should not be intimidated by encryption software. Easy-to-use software is being made available.

暗号化ソフトウェアに脅かされるべきではありません。使いやすいソフトウェアが利用可能になりました。

3.10 Shred Everything Else
3.10 他のすべてを細断します

You would be surprised what gets thrown away into the waste-paper basket: notes from meetings, old schedules, internal phone lists, computer program listings, correspondence with customers and even

廃棄物紙のバスケットに捨てられたものに驚くでしょう:会議、古いスケジュール、内部電話リスト、コンピュータープログラムのリスト、顧客との通信からのメモ

market analyses. All of these would be very valuable to competitors, recruiters and even an overzealous (hungry?) journalist looking for a scoop. The threat of dumpster diving is real - take it seriously! Shred all potentially useful documents before discarding them.

市場分析。これらはすべて、競合他社、採用担当者、そしてスクープを探している熱心な(空腹?)ジャーナリストにとっても非常に価値があります。ダンプスターダイビングの脅威は本物です - それを真剣に考えてください!廃棄する前に、潜在的に有用なすべてのドキュメントを細断します。

You should also be aware that deleting a file does not erase it in many cases. The only way to be sure that an old hard disk does not contain valuable data may be to reformat it.

また、多くの場合、ファイルを削除しても消去されないことに注意する必要があります。古いハードディスクに貴重なデータが含まれていないことを確認する唯一の方法は、それを再フォーマットすることです。

3.11 What Program is This, Anyway?
3.11 とにかく、これはどのプログラムですか?

Programs have become much more complex in recent years. They are often extensible in ways which may be dangerous. These extensions make applications more flexible, powerful and customizable. They also open the end-user up to all sorts of risks.

近年、プログラムははるかに複雑になっています。それらはしばしば危険な方法で拡張可能です。これらの拡張機能により、アプリケーションはより柔軟で強力でカスタマイズ可能になります。また、エンドユーザーをあらゆる種類のリスクにまで開きます。

- A program may have "plug-in" modules. You should not trust the plug-ins simply because you are used to trusting the programs they plug into. For example: Some web pages suggest that the user download a plug-in to view or use some portion of the web page's content. Consider: What is this plug-in? Who wrote it? Is it safe to include it in your web browser?

- プログラムには「プラグイン」モジュールがある場合があります。プラグインを信頼してはいけません。なぜなら、あなたが彼らがプラグインしているプログラムを信頼することに慣れているからです。例:一部のWebページは、ユーザーがプラグインをダウンロードして、Webページのコンテンツの一部を表示または使用することを示唆しています。考えてみてください:このプラグインは何ですか?誰が書いたの?Webブラウザに含めるのは安全ですか?

- Some files are "compound documents". This means that instead of using one single program, it will be necessary to run several programs in order to view or edit a document. Again, be careful of downloading application components. Just because they integrate with products which are well-known does not mean that they can be trusted. Say, you receive an Email message which can only be read if you download a special component. This component could be a nasty program which wipes out your hard drive!

- 一部のファイルは「複合ドキュメント」です。これは、単一のプログラムを使用する代わりに、ドキュメントを表示または編集するために複数のプログラムを実行する必要があることを意味します。繰り返しますが、アプリケーションコンポーネントのダウンロードに注意してください。彼らがよく知られている製品と統合しているからといって、彼らが信頼できるという意味ではありません。たとえば、特別なコンポーネントをダウンロードした場合にのみ読むことができるメールメッセージを受信します。このコンポーネントは、ハードドライブを一掃する厄介なプログラムである可能性があります!

- Some programs are downloaded automatically when accessing web pages. While there are some safeguards to make sure that these programs may be used safely, there have been security flaws discovered in the past. For this reason, some centrally-administered sites require that certain web browser capabilities be turned off.

- 一部のプログラムは、Webページにアクセスするときに自動的にダウンロードされます。これらのプログラムが安全に使用されることを確認するためのいくつかの保護手段がありますが、過去に発見されたセキュリティの欠陥がありました。このため、一部の中心的に管理されているサイトでは、特定のWebブラウザー機能をオフにする必要があります。

4. Paranoia is Good
4. パラノイアは良いです

Many people do not realize it, but social engineering is a tool which many intruders use to gain access to computer systems. The general impression that people have of computer break-ins is that they are the result of technical flaws in computer systems which the intruders have exploited. People also tend to think that break-ins are purely technical. However, the truth is that social engineering plays a big

多くの人はそれを認識していませんが、ソーシャルエンジニアリングは、多くの侵入者がコンピューターシステムにアクセスするために使用するツールです。人々がコンピューターの侵入を持っているという一般的な印象は、侵入者が悪用したコンピューターシステムの技術的な欠陥の結果であるということです。また、人々は侵入が純粋に技術的であると考える傾向があります。しかし、真実はソーシャルエンジニアリングが大きなプレーをするということです

part in helping an attacker slip through security barriers. This often proves to be an easy stepping-stone onto the protected system if the attacker has no authorized access to the system at all.

攻撃者がセキュリティの障壁をすり抜けるのを支援することの一部。これは、攻撃者がシステムへのアクセス権をまったく許可していない場合、保護されたシステムに簡単に踏み込むストーンであることがよくあります。

Social engineering may be defined, in this context, as the act of gaining the trust of legitimate computer users to the point where they reveal system secrets or help someone, unintentionally, to gain unauthorized access to their system(s). Using social engineering, an attacker may gain valuable information and/or assistance that could help break through security barriers with ease. Skillful social engineers can appear to be genuine but are really full of deceit.

この文脈で、ソーシャルエンジニアリングは、合法的なコンピューターユーザーの信頼を得る行為として定義される場合があります。ソーシャルエンジニアリングを使用すると、攻撃者は、セキュリティの障壁を簡単に突破するのに役立つ貴重な情報や支援を得ることができます。熟練したソーシャルエンジニアは本物のように見えることがありますが、本当に欺きに満ちています。

Most of the time, attackers using social enginering work via telephone. This not only provides a shield for the attacker by protecting his or her identity, it also makes the job easier because the attacker can claim to be a particular someone with more chances of getting away with it.

ほとんどの場合、電話でのソーシャルエンジン作業を使用している攻撃者。これは、攻撃者が自分の身元を保護することで攻撃者にシールドを提供するだけでなく、攻撃者が特定の人であると主張することができるため、仕事を容易にします。

There are several types of social engineering. Here are a few examples of the more commonly-used ones:

ソーシャルエンジニアリングにはいくつかの種類があります。以下は、より一般的に使用されているもののいくつかの例を紹介します。

- An attacker may pretend to be a legitimate end-user who is new to the system or is simply not very good with computers. This attacker may approach systems administrators and other end-users for help. This "user" may have lost his password, or simply can't get logged into the system and needs to access the system urgently. Attackers have also been known to identify themselves as some VIP in the company, screaming at administrators to get what they want. In such cases, the administrator (or it could be an end-user) may feel threatened by the caller's authority and give in to the demands.

- 攻撃者は、システムに慣れていない、または単にコンピューターにあまり良くない正当なエンドユーザーのふりをすることがあります。この攻撃者は、システム管理者と他のエンドユーザーに助けを求めることができます。この「ユーザー」がパスワードを紛失したか、単にシステムにログインすることができず、システムに緊急にアクセスする必要があります。攻撃者はまた、自分自身を会社のVIPとして識別し、管理者が望むものを手に入れるために叫んでいることが知られています。そのような場合、管理者(またはそれはエンドユーザーである可能性があります)は、発信者の権限に脅かされ、要求に屈していると感じるかもしれません。

- Attackers who operate via telephone calls may never even have seen the screen display on your system before. In such cases, the trick attackers use is to make details vague, and get the user to reveal more information on the system. The attacker may sound really lost so as to make the user feel that he is helping a damsel in distress. Often, this makes people go out their way to help. The user may then reveal secrets when he is off-guard.

- 電話で動作する攻撃者は、以前にシステムの画面表示を見たことさえありませんでした。そのような場合、攻撃者が使用するトリックは、詳細を曖昧にし、ユーザーにシステムに関するより多くの情報を明らかにすることです。攻撃者は、ユーザーが苦しんでいる乙女を助けていると感じさせるために本当に迷子に聞こえるかもしれません。多くの場合、これは人々が助けに行く道を進ませます。その後、ユーザーは秘密がオフガードであるときに秘密を明らかにすることができます。

- An attacker may also take advantage of system problems that have come to his attention. Offering help to a user is an effective way to gain the user's trust. A user who is frustrated with problems he is facing will be more than happy when someone comes to offer some help. The attacker may come disguised as the systems administrator or maintenance technician. This attacker will often gain valuable information because the user thinks that it is alright to reveal secrets to technicians. Site visits may

- 攻撃者は、彼の注意を引いたシステムの問題を利用することもあります。ユーザーにヘルプを提供することは、ユーザーの信頼を得るための効果的な方法です。彼が直面している問題に不満を感じているユーザーは、誰かが何らかの助けを提供するようになると幸せになります。攻撃者は、システム管理者またはメンテナンス技術者に偽装される場合があります。この攻撃者は、技術者に秘密を明らかにすることは大丈夫だと考えているため、多くの場合、貴重な情報を得るでしょう。サイト訪問は可能性があります

pose a greater risk to the attacker as he may not be able to make an easy and quick get-away, but the risk may bring fruitful returns if the attacker is allowed direct access to the system by the naive user.

攻撃者は簡単で迅速な出発点を作ることができない可能性があるため、攻撃者に大きなリスクをもたらしますが、攻撃者が素朴なユーザーがシステムに直接アクセスできる場合、リスクは実り多いリターンをもたらす可能性があります。

- Sometimes, attackers can gain access into a system without prior knowledge of any system secret nor terminal access. In the same way that one should not carry someone else's bags through Customs, no user should key in commands on someone's behalf. Beware of attackers who use users as their own remotely-controlled fingers to type commands on the user's keyboard that the user does not understand, commands which may harm the system. These attackers will exploit system software bugs and loopholes even without direct access to the system. The commands keyed in by the end-user may bring harm to the system, open his own account up for access to the attacker or create a hole to allow the attacker entry (at some later time) into the system. If you are not sure of the commands you have been asked to key in, do not simply follow instructions. You never know what and where these could lead to...

- 攻撃者は、システムの秘密や端末アクセスの事前知識なしにシステムにアクセスできる場合があります。税関を通して他の人のバッグを運ぶべきではないのと同じように、ユーザーは誰かに代わってコマンドに鍵をかけるべきではありません。ユーザーをリモートコントロールした指としてユーザーを使用して、ユーザーが理解していないユーザーのキーボードにコマンドを入力し、システムに害を及ぼす可能性のあるコマンドを入力する攻撃者に注意してください。これらの攻撃者は、システムに直接アクセスしなくても、システムソフトウェアのバグと抜け穴を悪用します。エンドユーザーによってキーリングされたコマンドは、システムに害をもたらしたり、攻撃者にアクセスして自分のアカウントを開いたり、攻撃者のエントリを(後で)システムに入れることができるようにします。あなたがキーインするように求められたコマンドがわからない場合は、単に指示に従わないでください。あなたはこれらがどこにつながるのか、あなたは決してわかりません...

To guard against becoming a victim of social engineering, one important thing to remember is that passwords are secret. A password for your personal account should be known ONLY to you. The systems administrators who need to do something to your account will not require your password. As administrators, the privileges they have will allow them to carry out work on your account without the need for you to reveal your password. An administrator should not have to ask you for your password.

ソーシャルエンジニアリングの犠牲者になることを防ぐために、覚えておくべき重要なことの1つは、パスワードが秘密であることです。あなたの個人アカウントのパスワードはあなただけに知られている必要があります。アカウントに何かをする必要があるシステム管理者は、パスワードを必要としません。管理者として、彼らが持っている特権により、パスワードを公開する必要なく、アカウントで作業を実行できるようになります。管理者は、パスワードを尋ねる必要はありません。

Users should guard the use of their accounts, and keep them for their own use. Accounts should not be shared, not even temporarily with systems administrators or systems maintenance techinicians. Most maintenance work will require special privileges which end-users are not given. Systems administrators will have their own accounts to work with and will not need to access computer systems via an end-user's account.

ユーザーは、アカウントの使用を守り、独自の使用のためにそれらを維持する必要があります。アカウントは、システム管理者やシステムメンテナンステクニカンと一時的にさえ共有されるべきではありません。ほとんどのメンテナンス作業には、エンドユーザーが与えられない特別な特権が必要です。システム管理者は、操作する独自のアカウントを持ち、エンドユーザーのアカウントを介してコンピューターシステムにアクセスする必要はありません。

Systems maintenance technicians who come on site should be accompanied by the local site administrator (who should be known to you). If the site administrator is not familiar to you, or if the technician comes alone, it is wise to give a call to your known site administrator to check if the technician should be there. Yet, many people will not do this because it makes them look paranoid and it is embarrassing to show that they have no, or little trust in these visitors.

現場に来るシステムメンテナンス技術者には、ローカルサイト管理者(あなたに知られるべき)が同行する必要があります。サイト管理者があなたに馴染みがない場合、または技術者が一人で来た場合、既知のサイト管理者に電話をかけて、技術者がそこにいるべきかどうかを確認するのが賢明です。しかし、多くの人々はこれを行わないでしょう。なぜなら、それは彼らが妄想的に見えるようにし、彼らがこれらの訪問者にノー、またはほとんど信頼していないことを示すのは恥ずかしいことです。

Unless you are very sure that the person you are speaking to is who he or she claims to be, no secret information should ever be revealed to such people. Sometimes, attackers may even be good enough to make themselves sound like someone whose voice you know over the phone. It is always good to double check the identity of the person. If you are unable to do so, the wisest thing to do is not to reveal any secrets. If you are a systems administrator, there should be security procedures for assignment and reassignment of passwords to users, and you should follow such procedures. If you are an end-user, there should not be any need for you to have to reveal system secrets to anyone else. Some companies assign a common account to multiple users. If you happen to be in such a group, make sure you know everyone in that group so you can tell if someone who claims to be in the group is genuine.

あなたが話している人が彼または彼女がいると主張する人であると確信していない限り、そのような人々に秘密の情報を明らかにするべきではありません。時々、攻撃者は、あなたが電話で知っている人のように自分自身を聞くのに十分なほど良いかもしれません。人の身元を再確認することは常に良いことです。あなたがそうすることができないなら、最も賢いことは秘密を明らかにしないことです。システム管理者である場合、ユーザーへのパスワードの割り当てと再割り当てのためのセキュリティ手順がある必要があり、そのような手順に従う必要があります。あなたがエンドユーザーである場合、他の誰かにシステムの秘密を明らかにする必要がある必要はないはずです。一部の企業は、複数のユーザーに共通アカウントを割り当てます。そのようなグループにいる場合は、そのグループの全員を知っていることを確認してください。そうすれば、グループにいると主張する人が本物かどうかを知ることができます。

Part Three: End-users self administering a networked computer

パート3:ネットワーク化されたコンピューターを自己管理するエンドユーザー

The home user or the user who administers his own network has many of the same concerns as a centrally-administered user. The following is a summary of additional advice given in Part Three:

ホームユーザーまたは自分のネットワークを管理するユーザーは、中央に管理されたユーザーと同じ懸念の多くを持っています。以下は、パート3に記載されている追加のアドバイスの要約です。

- Read manuals to learn how to turn on security features, then turn them on. - Consider how private your data and Email need to be. Have you invested in privacy software and learned how to use it yet? - Prepare for the worst in advance. - Keep yourself informed about what the newest threats are.

- マニュアルを読んで、セキュリティ機能をオンにする方法を学び、それらをオンにしてください。 - データと電子メールがどのようにプライベートであるかを検討してください。プライバシーソフトウェアに投資し、まだ使用する方法を学びましたか? - 最悪の事前に準備してください。 - 最新の脅威が何であるかを知らせてください。

5. Make Your Own Security Policy
5. 独自のセキュリティポリシーを作成します

You should decide ahead of time what risks are acceptable and then stick to this decision. It is also wise to review your decision at regular intervals and whenever the need to do so arises. It may be wise to simply avoid downloading any software from the network which comes from an unknown source to a computer storing business records, other valuable data and data which is potentially damaging if the information was lost or stolen.

どのリスクが受け入れられるかを事前に決定し、この決定に固執する必要があります。また、定期的に、そしてそうする必要性が発生するたびに決定を確認することも賢明です。未知のソースから来るネットワークから、コンピューターを保存するビジネスレコード、その他の貴重なデータ、および情報が失われたり盗まれている場合に損害を与える可能性があるデータやデータをダウンロードすることを避けるのが賢明かもしれません。

If the system has a mixed purpose, say recreation, correspondence and some home accounting, perhaps you will hazard some downloading of software. You unavoidably take some risk of acquiring stuff which is not exactly what it seems to be.

システムに複雑な目的がある場合、レクリエーション、通信、およびいくつかの家庭会計などの場合、おそらくソフトウェアのダウンロードを危険にさらすでしょう。あなたは、それがそうであると思われるものではないものではないものを取得するリスクを避けられません。

It may be worthwhile installing privacy software on a computer if it is shared by multiple users. That way, a friend of a room mate won't have access to your private data, and so on.

複数のユーザーが共有している場合、コンピューターにプライバシーソフトウェアをインストールする価値があるかもしれません。そうすれば、部屋の仲間の友人はあなたのプライベートデータなどにアクセスできません。

6. Bad Things Happen
6. 悪いことが起こります

If you notice that your files have been modified or ascertain somehow that your account has been used without your consent, you should inform your security point-of-contact immediately. When you do not know who your security point-of-contact is, try calling your Internet service provider's help desk as a first step.

ファイルが変更されていることに気付いた場合、またはお客様の同意なしにアカウントが使用されていることを何らかの形で確認した場合は、すぐにセキュリティポイントオブコンタクトを通知する必要があります。セキュリティポイントオブコンタクトが誰であるかわからない場合は、インターネットサービスプロバイダーのヘルプデスクを最初のステップとして呼び出してみてください。

6.1 How to Prepare for the Worst in Advance
6.1 最悪の事前に準備する方法

- Read all user documentation carefully. Make sure that it is clear when services are being run on your computer. If network services are activated, make sure they are properly configured (set all permissions so as to prevent anonymous or guest logins, and so on). Increasingly, many programs have networking capabilities built in to them. Learn how to properly configure and safely use these features.

- すべてのユーザードキュメントを注意深くお読みください。コンピューターでサービスが実行されていることが明確であることを確認してください。ネットワークサービスが有効になっている場合は、それらが適切に構成されていることを確認します(匿名またはゲストログインを防ぐためにすべてのアクセス許可を設定します)。ますます多くのプログラムには、ネットワーキング機能が組み込まれています。これらの機能を適切に構成し、安全に使用する方法を学びます。

- Back up user data. This is always important. Backups are normally thought of as a way of ensuring you will not lose your work if a hard disk fails or if you make a mistake and delete a file. Backing up is also critical to insure that data cannot be lost due to a computer security incident. One of the most vicious and unfortunately common threats posed by computer viruses and Trojan Horse programs is erasing a computer's hard disk.

- バックアップユーザデータ。これは常に重要です。通常、バックアップは、ハードディスクが失敗した場合、または間違いを犯してファイルを削除した場合、作業を失うことを保証する方法と考えられています。バックアップは、コンピューターセキュリティインシデントのためにデータを失うことができないことを保証するためにも重要です。コンピューターウイルスとトロイの木馬プログラムによってもたらされる最も悪質で残念ながら一般的な脅威の1つは、コンピューターのハードディスクを消去することです。

- Obtain virus checking software or security auditing tools. Learn how to use them and install them before connecting to a public network. Many security tools require that they be run on a "clean" system, so that comparisons can be made between the present and pristine states. Thus, it is necessary for some work to be done ahead of time.

- ウイルスチェックソフトウェアまたはセキュリティ監査ツールを入手します。パブリックネットワークに接続する前に、それらを使用してインストールする方法を学びます。多くのセキュリティツールでは、「クリーン」システムで実行する必要があるため、現在と手付かずの状態の間で比較を行うことができます。したがって、いくつかの作業を事前に行う必要があります。

- Upgrade networking software regularly. As new versions of programs come out, it is prudent to upgrade. Security vulnerabilities will likely have been fixed. The longer you wait to do this, the greater the risk that security vulnerabilities of the products will be become known and be exploited by some network assailant. Keep up to date!

- ネットワークソフトウェアを定期的にアップグレードします。プログラムの新しいバージョンが出てくると、アップグレードが賢明です。セキュリティの脆弱性はおそらく修正されているでしょう。これを行うのを待つほど、製品のセキュリティの脆弱性が知られ、一部のネットワークの攻撃者によって搾取されるリスクが大きくなります。最新の状態に保ちます!

- Find out who to contact if you suspect trouble. Does your Internet Service Provider have a security contact or Help Desk? Investigate this before trouble happens so you won't lose time trying to figure it out should trouble occur. Keep the contact information both online and offline for easy retrieval.

- トラブルが疑われる場合は、誰に連絡するかを見つけてください。インターネットサービスプロバイダーには、セキュリティの連絡先またはヘルプデスクがありますか?トラブルが発生する前にこれを調査して、問題が発生した場合にそれを理解しようとして時間を失うことはありません。簡単に検索するために、オンラインとオフラインの両方の連絡先情報を保管してください。

There are 3 ways to avoid problems with viruses:

ウイルスの問題を回避するには3つの方法があります。

1. Don't be promiscuous

1. 無差別にならないでください

If at all possible, be cautious about what software you install on your system. If you are unaware of or unsure of the origin of a program, it is wise not to run it. Obtain software from trusted sources. Do not execute programs or reboot using old diskettes unless you have reformatted them, especially if the old diskettes have been used to bring software home from a trade show and other potentially security-vulnerable places.

可能であれば、システムにどのソフトウェアをインストールするかについて注意してください。プログラムの起源に気付いていない、または不明な場合は、実行しないことが賢明です。信頼できるソースからソフトウェアを取得します。特に古いディスケットがそれらを再フォーマットしない限り、古いディスケットを使用してプログラムを実行したり、再起動したりしないでください。特に、古いディスケットが見本市やその他の潜在的にセキュリティが妨げる可能性のある場所からソフトウェアを持ち帰った場合。

Nearly all risk of getting infected by viruses can be eliminated if you are extremely cautious about what files are stored on your computer. See "The Dangers of Downloading" for more details.

コンピューターにどのファイルが保存されているかについて非常に注意が必要な場合、ウイルスに感染するほぼすべてのリスクを排除できます。詳細については、「ダウンロードの危険性」を参照してください。

2. Scan regularly.

2. 定期的にスキャンします。

Give your system a regular check-up. There are excellent virus checking and security audit tools for most computer platforms available today. Use them, and if possible, set them to run automatically and regularly. Also, install updates of these tools regularly and keep yourself informed of new virus threats.

システムに定期的な検査を行います。今日入手可能なほとんどのコンピュータープラットフォームには、優れたウイルスチェックとセキュリティ監査ツールがあります。それらを使用し、可能であれば、自動的かつ定期的に実行するように設定します。また、これらのツールの更新を定期的にインストールし、新しいウイルスの脅威を自分自身に知らせてください。

3. Notice the unusual.

3. 珍しいことに注意してください。

It's not true that a difference you cannot detect is no difference at all, but it is a good rule of thumb. You should get used to the way your system works. If there is an unexplainable change (for instance, files you believe should exist are gone, or strange new files are appearing and disk space is 'vanishing'), you should check for the presense of viruses.

あなたが検出できない違いがまったく違いはないということは事実ではありませんが、それは良い経験則です。システムの仕組みに慣れる必要があります。説明できない変更がある場合(たとえば、存在するはずだと思われるファイルがなくなっているか、奇妙な新しいファイルが表示され、ディスクスペースが「消失」しています)、ウイルスの事前ゼンスを確認する必要があります。

You should take some time to be familiar with computer virus detection tools available for your type of computer. You should use an up-to-date tool (i.e. not older than three months). It is very important to test your computer if you have been using shared software of dubious origin, someone else's used floppy disks to transfer files, and so on.

コンピューターのタイプで利用できるコンピューターウイルス検出ツールに精通するには、時間がかかるはずです。最新のツールを使用する必要があります(つまり、3か月以下ではありません)。疑わしい起源の共有ソフトウェア、他の誰かの使用済みフロッピーディスクを使用してファイルを転送するなど、コンピューターをテストすることは非常に重要です。

6.2 What To Do if You Suspect Trouble
6.2 トラブルが疑われる場合はどうすればよいですか

If you suspect that your home computer has a virus, that a malicious program has been run, or that a system has been broken into, the wisest course of action is to first disconnect the system from all networks. If available, virus detection or system auditing software should be used.

自宅のコンピューターにウイルスがあると思われる場合、悪意のあるプログラムが実行されている、またはシステムが分割された場合、最も賢明な行動は、最初にすべてのネットワークからシステムを切断することです。利用可能な場合は、ウイルス検出またはシステム監査ソフトウェアを使用する必要があります。

Checking vital system files for corruption, tampering or malicious replacement is very tedious work to do by hand. Fortunately there are many virus detection programs available for PCs and Macintosh computers. There are security auditing programs available for UNIX-based computers. If software is downloaded from the network, it is wise to run virus detection or auditing tools regularly.

腐敗、改ざん、または悪意のある交換の重要なシステムファイルをチェックすることは、手でやるべき非常に退屈な仕事です。幸いなことに、PCとMacintoshコンピューターで利用可能な多くのウイルス検出プログラムがあります。UNIXベースのコンピューターで利用可能なセキュリティ監査プログラムがあります。ソフトウェアがネットワークからダウンロードされている場合、ウイルス検出または監査ツールを定期的に実行することが賢明です。

If it becomes clear that a home system has been attacked, it is time to clean up. Ideally, a system should be rebuilt from scratch. This means erasing everything on the hard disk. Next, install the operating system and then all additional software the system needs. It is best to install the operating system and additional software from the original distribution diskettes or CD-roms, rather than from backup storage. The reason for this is that a system may have been broken into some time ago, so the backed up system or program files may already include some altered files or viruses. Restoring a system from scratch is tedious but worthwhile. Do not forget to re-install all security related fixes you had installed before the security incident. Obtain these from a verified, unsuspicious source.

ホームシステムが攻撃されていることが明らかになった場合、それはクリーンアップする時です。理想的には、システムはゼロから再構築する必要があります。これは、ハードディスク上のすべてを消去することを意味します。次に、オペレーティングシステムをインストールし、システムが必要とするすべての追加ソフトウェアをインストールします。バックアップストレージからではなく、元の配布ディスケットまたはCD-ROMからオペレーティングシステムと追加ソフトウェアをインストールすることをお勧めします。その理由は、システムがしばらく前に分割されていた可能性があるため、バックアップされたシステムまたはプログラムファイルには、いくつかの変更されたファイルまたはウイルスがすでに含まれている可能性があります。システムをゼロから復元することは退屈ですが価値があります。セキュリティインシデントの前にインストールしたすべてのセキュリティ関連の修正を再インストールすることを忘れないでください。検証された、疑いのないソースからこれらを取得します。

6.3 Email
6.3 Eメール

Remember to be careful with saved Email. Copies of sent or received Email (or indeed any file at all) placed in storage provided by an Internet service provider may be vulnerable. The risk is that someone might break into the account and read the old Email. Keep your Email files, indeed any sensitive files, on your home machine.

保存された電子メールには注意してください。インターネットサービスプロバイダーが提供するストレージに配置された送信または受信した電子メール(または実際には、すべてのファイル)のコピーは脆弱です。リスクは、誰かがアカウントに侵入して古い電子メールを読むかもしれないということです。ホームマシンにメールファイル、実際に機密ファイルを保管してください。

7. Home Alone
7. 一人で家

A home system can be broken into over the Internet if a home user is unwary. The files on the home system can be stolen, altered or destroyed. The system itself, if compromised, could be accessed again some time in the future. This section describes issues and makes recommendations relevant to a home user of the Internet.

ホームユーザーが不注意である場合、ホームシステムはインターネット上に分割される可能性があります。ホームシステム上のファイルは、盗まれたり、変更したり、破壊したりできます。システム自体は、妥協した場合、将来的に再びアクセスすることができます。このセクションでは、問題について説明し、インターネットのホームユーザーに関連する推奨事項を作成します。

7.1 Beware of Daemons
7.1 デーモンに注意してください

A home system which uses PPP to connect directly to the Internet is increasingly common. These systems are at the greatest risk if they run certain kinds of programs called "services". If you run a service, you are in effect making your computer available to others across the network. Some services include:

PPPを使用してインターネットに直接接続するホームシステムはますます一般的になっています。これらのシステムは、「サービス」と呼ばれる特定の種類のプログラムを実行している場合、最大のリスクがあります。サービスを実行している場合、実際には、ネットワーク上の他の人がコンピューターを利用できるようにします。一部のサービスには以下が含まれます。

- File servers (an NFS server, a PC with 'file sharing' turned on) - An FTP server - A Web server

- ファイルサーバー(NFSサーバー、「ファイル共有」がオンになっているPC) - FTPサーバー-Webサーバー

There are, in general, two types of programs which operate on the Internet: Clients (like web browsers and Email programs) and Servers (like web servers and mail servers).

一般に、インターネット上で動作する2種類のプログラムがあります。クライアント(Webブラウザーや電子メールプログラムなど)とサーバー(Webサーバーやメールサーバーなど)です。

Most software which runs on home systems is of the client variety; but, increasingly, server software is available on traditionally client platforms (e.g., PCs). Server software which runs in the background is referred to as a "daemon" (pronounced dee-mon). Many Internet server software programs that run as daemons have names that end in `d', like "inetd" (Internet Daemon) and "talkd" (Talk Daemon). When set to run, these programs wait for clients to request some particular service from across the network.

ホームシステムで実行されるほとんどのソフトウェアは、クライアントの多様性です。しかし、ますます、サーバーソフトウェアは、従来のクライアントプラットフォーム(例:PC)で利用できます。バックグラウンドで実行されるサーバーソフトウェアは、「デーモン」(Dee-Monと発音)と呼ばれます。Daemonsとして実行される多くのインターネットサーバーソフトウェアプログラムには、「INETD」(インターネットデーモン)や「TalkD」(Talk Daemon)など、「D」で終わる名前があります。実行するように設定すると、これらのプログラムは、クライアントがネットワーク全体から特定のサービスを要求するのを待ちます。

There are four very important things to keep in mind as far as the security implications of running services on a home computer are concerned.

ホームコンピューターでのランニングサービスのセキュリティへの影響に関する限り、心に留めておくべき4つの非常に重要なことがあります。

- First and most important, if a server is not properly configured, it is very vulnerable to being attacked over a network. It is vital, if you run services, to be familiar with the proper configuration. This is often not easy, and may require training or technical expertise.

- まず、最も重要なことは、サーバーが適切に構成されていない場合、ネットワーク上で攻撃されることに対して非常に脆弱です。サービスを実行する場合、適切な構成に精通することが重要です。多くの場合、これは簡単ではなく、トレーニングや技術的な専門知識が必要になる場合があります。

- All software has flaws, and flaws exploited deviously can be used to breach computer security. If you run a server on your home machine, you have to stay aware. This requires work: You have to stay in touch with the supplier of the software to get security updates. It is highly recommended that you keep up with security issues through on-line security forums. See [RFC2196] for a list of references.

- すべてのソフトウェアには欠陥があり、不足している欠陥は、コンピューターのセキュリティに違反するために使用できます。ホームマシンでサーバーを実行する場合は、意識を保つ必要があります。これには作業が必要です。セキュリティの更新を取得するには、ソフトウェアのサプライヤーと連絡を取る必要があります。オンラインセキュリティフォーラムを通じてセキュリティの問題に対応することを強くお勧めします。参照のリストについては、[RFC2196]を参照してください。

If security flaws in your server software are discovered, you will need to either stop using the software or apply "patches" or "fixes" which eliminate the vulnerability. The supplier of the software, if it is a decent company or freeware author, will supply information and updates to correct security flaws. These "patches" or "fixes" must be installed as soon as possible.

サーバーソフトウェアのセキュリティ欠陥が発見された場合、ソフトウェアの使用を停止するか、脆弱性を排除する「パッチ」または「修正」を適用する必要があります。ソフトウェアのサプライヤーは、それがまともな会社またはフリーウェアの著者である場合、情報と更新を提供してセキュリティの欠陥を修正します。これらの「パッチ」または「修正」は、できるだけ早くインストールする必要があります。

- As a rule of thumb, the older the software, the greater the chance that it has known vulnerabilities. This is not to say you should simply trust brand new software either! Often, it takes time to discover even obvious security flaws in servers.

- 経験則として、ソフトウェアが古いほど、脆弱性を知っている可能性が高くなります。これは、単に真新しいソフトウェアを単に信頼する必要があると言うことではありません!多くの場合、サーバーで明らかなセキュリティの欠陥さえも発見するには時間がかかります。

- Some servers start up without any warning. There are some web browsers and telnet clients which automatically start FTP servers if not explicitly configured to not do so. If these servers are not themselves properly configured, the entire file system of the home computer can become available to anyone on the Internet.

- 一部のサーバーは、警告なしに起動します。明示的に設定されていない場合、FTPサーバーを自動的に起動しないWebブラウザーとTelnetクライアントがあります。これらのサーバーがそれ自体で適切に構成されていない場合、ホームコンピューターのファイルシステム全体がインターネット上の誰でも利用可能になります。

In general, any software MAY start up a network daemon. The way to be safe here is to know the products you are using. Read the manual, and if any questions arise, call the company or mail the author of free software to find out if you are actually running a service by using the product.

一般に、どのソフトウェアもネットワークデーモンを起動する場合があります。ここで安全になる方法は、使用している製品を知ることです。マニュアルを読んで、質問が発生した場合は、会社に電話するか、フリーソフトウェアの著者に郵送して、製品を使用して実際にサービスを実行しているかどうかを調べてください。

A home user running a remote login service on his home machine faces very serious risks. This service allows the home user to log in to his home machine from other computers on the Internet and can be quite convenient. But the danger is that someone will secretly observe the logging in and then be able to masquerade as the user whenever they choose to do so in the future. See "The Wires Have Ears" which suggests precautions to take for remote log in.

ホームマシンでリモートログインサービスを実行しているホームユーザーは、非常に深刻なリスクに直面しています。このサービスにより、ホームユーザーはインターネット上の他のコンピューターからホームマシンにログインでき、非常に便利です。しかし、危険は、誰かが密かにログインを観察し、将来そうすることを選択するたびにユーザーを装って装ってできることです。「ワイヤーには耳があります」を参照してください。これは、リモートログインにかかる注意事項を提案しています。

If possible, activate all "logging" options in your server software which relate to security. You need to review these logs regularly in order to gain any benefit from this logging. You should also be aware that logs often grow very quickly in size, so you need to be careful they don't fill up your hard disk!

可能であれば、セキュリティに関連するサーバーソフトウェアのすべての「ロギング」オプションをアクティブにします。このログから利益を得るには、これらのログを定期的に確認する必要があります。また、ログのサイズが非常に急速に成長することが多いことに注意する必要があるため、ハードディスクがいっぱいにならないように注意する必要があります。

7.2 Going Places
7.2 行く場所

Remote logins allow a user privileged access onto physically remote systems from the comfort of his own home.

リモートログインにより、ユーザーは自分の家の快適さから物理的にリモートシステムにアクセスできるようになります。

More and more companies are offering their employees the ability to work from home with access to their computer accounts through dial-up connections. As the convenience of Internet connectivity has led to lowered costs and wide-spread availability, companies may allow remote login to their systems via the Internet. Customers of companies with Internet access may also be provided with remote login accounts. These companies include Internet service providers, and even banks. Users should be very careful when making remote logins.

ますます多くの企業が、ダイヤルアップ接続を介してコンピューターアカウントにアクセスして自宅から仕事をする能力を従業員に提供しています。インターネット接続の利便性により、コストが削減され、広範囲にわたる可用性が発生するため、企業はインターネットを介してシステムへのリモートログインを許可する場合があります。インターネットにアクセスできる企業の顧客には、リモートログインアカウントが提供される場合があります。これらの企業には、インターネットサービスプロバイダー、さらには銀行が含まれます。ユーザーは、リモートログインを行う際に非常に注意する必要があります。

As discussed in "The Wires have Ears" section, Internet connections can be eavesdropped on. If you intend to use a remote login service, check that the connection can be done securely, and make sure that you use the secure technologies/features.

「ワイヤーには耳」セクションで説明されているように、インターネット接続を盗聴することができます。リモートログインサービスを使用する場合は、接続を安全に実行できることを確認し、安全なテクノロジー/機能を使用していることを確認してください。

Connections may be secured using technologies like one-time passwords, secure shell (SSH) and Secure Sockets Layer (SSL). One-time passwords make a stolen password useless to steal, while secure shell encrypts data sent over the connection. Please refer to "Don't Get Caught in the Web" for a discussion on SSL. Secure services such as these have to be made available on the systems to which you log in remotely.

接続は、1回限りのパスワード、セキュアシェル(SSH)、セキュアソケットレイヤー(SSL)などのテクノロジーを使用して保護できます。ワンタイムパスワードにより、盗まれたパスワードを盗むのは役に立たなくなりますが、セキュアなシェルは接続を介して送信されたデータを暗号化します。SSLについてのディスカッションについては、「Webに巻き込まれないでください」を参照してください。これらのような安全なサービスは、リモートでログインするシステムで利用できるようにする必要があります。

7.3 Secure It!
7.3 それを確保してください!

Administering your own home computer means you get to choose what software is run on it. Encryption software provides protection for data. If you keep business records and other sensitive data on your computer, encryption will help to keep it safe. For example, if you ran a network service from your home computer and missed setting restrictions on a private directory, a remote user (authorized or not) may gain access to files in this private directory. If the files are encrypted, the user will not be able to read them. But as with all forms of encryption running on any system, the keys and passwords should first be kept safe!

独自のホームコンピューターを管理することは、ソフトウェアが実行されるソフトウェアを選択できることを意味します。暗号化ソフトウェアは、データの保護を提供します。ビジネスレコードやその他の機密データをコンピューターに保管すると、暗号化が安全に保つのに役立ちます。たとえば、自宅のコンピューターからネットワークサービスを実行し、プライベートディレクトリの制限の設定を逃した場合、リモートユーザー(認定かどうか)がこのプライベートディレクトリのファイルにアクセスできる場合があります。ファイルが暗号化されている場合、ユーザーはそれらを読み取ることができません。しかし、あらゆる形態の暗号化があらゆるシステムで実行されるように、キーとパスワードは最初に安全に保つ必要があります!

8. A Final Note
8. 最後のメモ

This document has provided the reader with an introduction and as much concise detail as possible. Present security issues go out of date quickly, and although effort has been made to keep discussions general, examples given may not be relevant in the future as the Internet and computer industry continue to grow.

このドキュメントは、読者に紹介とできるだけ多くの簡潔な詳細を提供しました。現在のセキュリティの問題はすぐに時代遅れになり、議論を一般的に維持する努力がなされていますが、インターネットやコンピューター業界が成長し続けるにつれて、与えられた例は将来的には関連しないかもしれません。

Just as home-owners are now taking increased cautions at the expense of convenience, to secure their homes in the changing world we live in, computer network users should not ignore security. It may be inconvenient, but it is always better to be safe than sorry.

住宅所有者が、私たちが住んでいる変化する世界で家を確保するために、利便性を犠牲にして高度な注意を払っているように、コンピューターネットワークユーザーはセキュリティを無視すべきではありません。不便かもしれませんが、申し訳ありませんが常に安全である方が良いです。

Appendix: Glossary of Security Terms

付録:セキュリティ用語の用語集

Acceptable Use Policy (AUP)

許容可能な使用ポリシー(AUP)

A set of rules and guidelines that specify in more or less detail the expectations in regard to appropriate use of systems or networks.

システムまたはネットワークの適切な使用に関する期待を多かれ少なかれ詳細に指定する一連のルールとガイドライン。

Account

アカウント

See (Computer) Account

(コンピューター)アカウントを参照してください

Anonymous and Guest Log In

匿名とゲストログイン

Services may be made available without any kind of authentication. This is commonly done, for instance, with the FTP protocol to allow anonymous access. Other systems provide a special account named "guest" to provide access, typically restricting the privileges of this account.

サービスは、いかなる種類の認証もなく利用可能になる場合があります。これは、たとえば、FTPプロトコルが匿名アクセスを可能にするために、一般的に行われます。他のシステムは、アクセスを提供する「ゲスト」という名前の特別なアカウントを提供し、通常、このアカウントの特権を制限します。

Auditing Tool

監査ツール

Tools to analyze computer systems or networks in regard to their security status or in relation to the set of services provided by them. COPS (Computer Oracle Password and Security analyzer) and SATAN (Security Administrator's Tool for Analyzing Networks) are famous examples of such tools.

セキュリティステータスに関して、またはそれらが提供するサービスのセットに関連して、コンピューターシステムまたはネットワークを分析するツール。COPS(Computer Oracle PasswordおよびSecurity Analyzer)およびSatan(ネットワークを分析するためのセキュリティ管理者のツール)は、そのようなツールの有名な例です。

Authentication

認証

Authentication refers to mechanisms which are used to verify the identity of a user. The process of authentication typically requires a name and a password to be supplied by the user as proof of his identity.

認証とは、ユーザーのIDを確認するために使用されるメカニズムを指します。通常、認証のプロセスには、自分の身元の証明としてユーザーが名前とパスワードを提供する必要があります。

Centrally-Administered Network

中心的に管理されたネットワーク

A network of systems which is the responsibility of a single group of administrators who are not distributed but work centrally to take care of the network.

分布していないが、ネットワークの世話をするために一元的に作業している単一の管理者グループの責任であるシステムのネットワーク。

Certificate

証明書

Certificates are data which is used to verify digital signatures. A certificate is only as trustworthy as the agency which issued it. A certificate is used to verify a particular signed item, such as an Email message or a web page. The digital signature, the item and the certificate are all processed by a mathematical

証明書は、デジタル署名の検証に使用されるデータです。証明書は、それを発行した代理店と同じくらい信頼できるものです。証明書は、電子メールメッセージやWebページなど、特定の署名済みアイテムを確認するために使用されます。デジタル署名、アイテム、証明書はすべて数学によって処理されます

program. It is possible to say, if the signature is valid, that "According to the agency which issued the certificate, the signer was (some name)".

プログラム。署名が有効である場合、「証明書を発行した機関によれば、署名者は(何らかの名前)である」と言うことができます。

Clean System

クリーンシステム

A computer which has been freshly installed with its operating system and software obtainied from trusted software distribution media. As more software and configuration are added to a computer, it becomes increasingly difficult to determine if the computer is 'clean' or has been compromised by viruses, trojan horse or misconfiguration which reduces the security of the system.

信頼できるソフトウェア配信メディアから入手したオペレーティングシステムとソフトウェアで新たにインストールされたコンピューター。より多くのソフトウェアと構成がコンピューターに追加されると、コンピューターが「クリーン」であるか、ウイルス、トロイの木馬、またはシステムのセキュリティを削減する誤解によって損なわれているかどうかを判断することがますます困難になります。

Client

クライアント

Depending on the point of view, a client might be a computer system which an end-user uses to access services hosted on another computer system called a server. 'Client' may also refer to a program or a part of a system that is used by an end-user to access services provided by another program (for example, a web browser is a client that accesses pages provided by a Web Server).

視点に応じて、クライアントは、エンドユーザーがサーバーと呼ばれる別のコンピューターシステムでホストされているサービスにアクセスするために使用するコンピューターシステムである可能性があります。「クライアント」は、エンドユーザーが別のプログラムが提供するサービスにアクセスするためにエンドユーザーが使用するプログラムまたはシステムの一部を指す場合があります(たとえば、Webブラウザーは、Webサーバーが提供するページにアクセスするクライアントです)。

Compound Documents

複合文書

A 'document' is a file containing (a set of) data. Files may consist of multiple parts: a plain document, an encrypted document, a digitally-signed documents or a compressed document. Multi-part files are known as compound documents and may require a variety of programs to be used in order to interpret and manipulate it. These programs may be used without the user's knowledge.

「ドキュメント」は、(一連の)データを含むファイルです。ファイルは複数の部品で構成されている場合があります:プレーンドキュメント、暗号化されたドキュメント、デジタル署名ドキュメント、または圧縮ドキュメント。マルチパートファイルは複合ドキュメントと呼ばれており、それを解釈および操作するために使用するためにさまざまなプログラムを使用する必要があります。これらのプログラムは、ユーザーの知識なしに使用できます。

(Computer) Account

(コンピューター)アカウント

This term describes the authorization to access a specific computer system or network. Each end-user has to use an account, which consists most probably of a combination of user name and password or another means of proving that the end-user is the person the account is assigned to.

この用語は、特定のコンピューターシステムまたはネットワークにアクセスする許可について説明しています。各エンドユーザーはアカウントを使用する必要があります。これは、ユーザー名とパスワードの組み合わせ、またはエンドユーザーがアカウントが割り当てられている人物であることを証明する別の手段の組み合わせで構成されています。

Configuring Network Services

ネットワークサービスの構成

The part of an administrator's task that is related to specifying the conditions and details of network services that govern the service provision. In regard to a Web server, this includes which Web pages are available to whom and what kind of information is logged for later review purposes.

サービス提供を支配するネットワークサービスの条件と詳細の指定に関連する管理者のタスクの一部。Webサーバーに関しては、これには、どのWebページが利用可能であり、後のレビュー目的でどのような情報が記録されるかが含まれます。

Cookies

クッキー

Cookies register information about a visit to a web site for future use by the server. A server may receive information of cookies of other sites as well which create concern in terms of breach of privacy.

Cookieは、サーバーが将来使用するためにWebサイトへの訪問に関する情報を登録します。サーバーは、他のサイトのCookieの情報も受け取る場合があり、プライバシー違反の観点から懸念を生み出します。

Cracker

クラッカー

This term is used to describe attackers, intruders or other bad guys that do not play by the rules and try to circumvent security mechanisms and/or attack individuals and organisations.

この用語は、攻撃者、侵入者、またはルールで遊んでいない他の悪者を説明し、セキュリティメカニズムを回避したり、個人や組織を攻撃したりしようとするために使用されます。

Daemons (inetd, talkd, etc.)

Daemons(inetd、talkdなど)

These are processes that run on computer systems to provide services to other computer systems or processes. Typically, daemons are considered "servers".

これらは、他のコンピューターシステムまたはプロセスにサービスを提供するためにコンピューターシステムで実行されるプロセスです。通常、デーモンは「サーバー」と見なされます。

Decrypting

復号化

The process of reversing the encryption of a file or message to recover the original data in order to use or read it.

ファイルまたはメッセージの暗号化を逆転させて、それを使用または読み取るために元のデータを回復するプロセス。

Default Account

デフォルトのアカウント

Some systems and server software come with preconfigured accounts. These accounts may be set up with a predefined (user name and) password to allow anyone access and are often put there to make it convenient for users to login initially. Default accounts should be turned off or have their predefined passwords changed, to reduce the risk of abuse to the system.

一部のシステムおよびサーバーソフトウェアには、事前に設定されたアカウントが付属しています。これらのアカウントは、事前定義された(ユーザー名と)パスワードでセットアップされる場合があります。誰でもアクセスできるようにし、ユーザーが最初にログインするために便利になることがよくあります。デフォルトのアカウントをオフにするか、事前に定義されたパスワードを変更して、システムの悪用のリスクを減らす必要があります。

Dial-in Service

ダイヤルインサービス

A way of providing access to computer systems or networks via a telecommunications network. A computer uses a modem to make a telephone call to a another modem, which in turn provides 'network access service'. See also: PPP.

電気通信ネットワークを介してコンピューターシステムまたはネットワークへのアクセスを提供する方法。コンピューターはモデムを使用して別のモデムに電話をかけ、「ネットワークアクセスサービス」を提供します。参照:PPP。

Digital Signature

デジタル署名

A digital signature is created by a mathematical computer program. It is not a hand-written signature nor a computer-produced picture of one. The signature is like a wax seal that requires a special stamp to produce it, and is attached to an Email message or file. The origin of the message or file may then be verified by the digital signature (using special tools).

デジタル署名は、数学的なコンピュータープログラムによって作成されます。それは手書きの署名でも、コンピューターが作成した写真でもありません。署名は、それを生成するために特別なスタンプを必要とするワックスシールのようなもので、電子メールメッセージまたはファイルに添付されています。メッセージまたはファイルの原点は、デジタル署名(特別なツールを使用)によって検証される場合があります。

Downloaded Software

ダウンロードされたソフトウェア

Software packages retrieved from the Internet (using, for example, the FTP protocol).

インターネットから取得したソフトウェアパッケージ(たとえば、FTPプロトコルを使用)。

Downloading

ダウンロード

The act of retrieving files from a server on the network.

ネットワーク上のサーバーからファイルを取得する行為。

Email Packages

電子メールパッケージ

To communicate via electronic mail, an end-user usually makes use of an Email client that provides the user-interface to create, send, retrieve and read Email. Various different Email packages provide the same set of basic functions but have different user-interfaces and perhaps, special/extra functions. Some Email packages provide encryption and digital signature capabilities.

電子メールを介して通信するために、エンドユーザーは通常、ユーザーインターフェイスを提供する電子メールクライアントを使用して、電子メールを作成、送信、取得、読み取りします。さまざまな異なる電子メールパッケージは、同じ基本機能のセットを提供しますが、異なるユーザーインターフェイスと、おそらく特別/追加機能を備えています。一部の電子メールパッケージは、暗号化とデジタル署名機能を提供します。

Email Security Software

電子メールセキュリティソフトウェア

Software which provides security through digital signatures and encryption (and decryption) to enable the end-user to protect messages and documents prior to sending them over a possibly insecure network. PGP is an example of such software.

デジタル署名と暗号化(および復号化)を通じてセキュリティを提供するソフトウェアは、エンドユーザーがメッセージやドキュメントを保護する前に、おそらく安全でないネットワークに送信することを可能にします。PGPはそのようなソフトウェアの例です。

Encrypting / Encryption

暗号化 /暗号化

This is a mathematical process of scambling data for privacy protection.

これは、プライバシー保護のためのスキャンブルデータの数学的プロセスです。

Encryption Software

暗号化ソフトウェア

The software that actually provides the needed functionality for end users to encrypt messages and files. PGP is one example.

エンドユーザーがメッセージとファイルを暗号化するために必要な機能を実際に提供するソフトウェア。PGPはその一例です。

End-User

エンドユーザー

An (human) individual that makes use of computer systems and networks.

コンピューターシステムとネットワークを使用する(人間)個人。

Files (programs, data, text and so on)

ファイル(プログラム、データ、テキストなど)

Files include user data, but also programs, the computer operating system and the system's configuration data.

ファイルには、ユーザーデータだけでなく、プログラム、コンピューターオペレーティングシステム、システムの構成データも含まれます。

File Server

ファイルサーバー

A computer system that provides a way of sharing and working on files stored on the system among users with access to these files over a network.

ネットワークを介してこれらのファイルにアクセスできるユーザーの間でシステムに保存されているファイルを共有および作業する方法を提供するコンピューターシステム。

File Transfer

ファイル転送

The process of transferring files between two computer systems over a network, using a protocol such as FTP or HTTP.

FTPやHTTPなどのプロトコルを使用して、ネットワーク上の2つのコンピューターシステム間でファイルを転送するプロセス。

Fixes, Patches and installing them

修正、パッチ、およびインストール

Vendors, in response to the discovery of security vulnerabilities, provide sets of files that have to be installed on computer systems. These files 'fix' or 'patch' the computer system or programs and remove the security vulnerability.

ベンダーは、セキュリティの脆弱性の発見に応じて、コンピューターシステムにインストールする必要があるファイルのセットを提供します。これらのファイルは、コンピューターシステムまたはプログラムを「修正」または「パッチ」し、セキュリティの脆弱性を削除します。

FTP (File Transfer Protocol)

FTP(ファイル転送プロトコル)

A protocol that allows for the transfer of files between an FTP client and FTP server.

FTPクライアントとFTPサーバー間でファイルを転送できるプロトコル。

Group of Users

ユーザーのグループ

Security software often allow permissions to be set for groups (of users) as opposed to individuals.

多くの場合、セキュリティソフトウェアでは、個人とは対照的に、(ユーザーの)グループに対してアクセス許可を設定できます。

Help Desk

ヘルプデスク

A support entity that can be called upon to get help with a computer or communication problem.

コンピューターまたは通信の問題を支援するために求められるサポートエンティティ。

Internet

インターネット

A collection of interconnected networks that use a common set of protocols called the TCP/IP stack to enable communication between the connected computer systems.

接続されたコンピューターシステム間の通信を有効にするために、TCP/IPスタックと呼ばれる共通のプロトコルセットを使用する相互接続ネットワークのコレクション。

Key Escrow

キーエスクロー

Keys are used to encrypt and decrypt files. key escrow is used to store keys for use by third parties to access the data in encrypted files.

キーは、ファイルを暗号化および復号化するために使用されます。キーエスクローは、暗号化されたファイルのデータにアクセスするために、第三者が使用するためにキーを保存するために使用されます。

Keys Used to Encrypt and Decrypt Files

ファイルを暗号化および復号化するために使用されるキー

To make use of encryption, an end-user has to provide some secret, in the form of some data, usually called a key.

暗号化を使用するには、エンドユーザーは、通常キーと呼ばれるデータの形で秘密を提供する必要があります。

Log In, Logging into a System

ログインして、システムにログインします

This is an action performed by an end-user, when he authenticates himself to a computer system.

これは、エンドユーザーがコンピューターシステムに認証するときに実行されるアクションです。

Log In Prompt

プロンプトをログインします

The characters that are displayed when logging into a system to ask for user name and password.

システムにログインしてユーザー名とパスワードを要求するときに表示される文字。

Logged In

ログインしました

If an end-user has successfully proven to have legitimate access to a system, he is considered to be logged in.

エンドユーザーがシステムへの正当なアクセスがあることが成功した場合、彼はログインしていると見なされます。

Logging

ロギング

Systems and server software often provide the ability to keep track of events. Events may be configured to be written out to a file known as a log. The log file can be read later and allows for system failures and security breaches to be identified.

システムとサーバーソフトウェアは、多くの場合、イベントを追跡する機能を提供します。イベントは、ログと呼ばれるファイルに書き出されるように構成される場合があります。ログファイルは後で読み取ることができ、システムの障害とセキュリティ侵害を特定できるようにします。

Masquerade (see Remote Log In)

仮面舞踏会(リモートログインを参照)

Anyone who pretends to be someone they are not in order to obtain access to a computer account is said to be in 'masquerade'. This may be accomplished by providing a false user name, or stealing someone else's password and logging in as him.

コンピューターアカウントへのアクセスを取得するために自分がいない人のふりをしている人は誰でも「仮面舞踏会」にあると言われています。これは、誤ったユーザー名を提供するか、他の誰かのパスワードを盗み、彼のようにログインすることで達成される場合があります。

Network File System (NFS, file sharing with PCs, etc.)

ネットワークファイルシステム(NFS、PCとのファイル共有など)

NFS is an application and protocol suite that provides a way of sharing files between clients and servers. There are other protocols which provide file access over networks. These provide similar functionality, but do not interoperate with each other.

NFSは、クライアントとサーバー間でファイルを共有する方法を提供するアプリケーションおよびプロトコルスイートです。ネットワークを介してファイルアクセスを提供する他のプロトコルがあります。これらは同様の機能を提供しますが、互いに相互運用しません。

Networking Features of Software

ソフトウェアのネットワーキング機能

Some software has features which make use of the network to retrieve or share data. It may not be obvious that software has networking features.

一部のソフトウェアには、ネットワークを使用してデータを取得または共有する機能があります。ソフトウェアにネットワーク機能があることは明らかではないかもしれません。

Network Services

ネットワークサービス

Services which are not provided on the local computer system the end-user is working on but on a server located in the network.

ローカルコンピューターシステムで提供されていないサービスエンドユーザーは、ネットワークにあるサーバーに取り組んでいます。

One-Time Passwords (OTP)

ワンタイムパスワード(OTP)

Instead of using the same password over and over again, a different password is used on each subsequent log in.

同じパスワードを何度も使用する代わりに、次の各ログインで異なるパスワードが使用されます。

Passphrase

パスフレーズ

A passphrase is a long password. It is often composed of several words and symbols to make it harder to guess.

パスフレーズは長いパスワードです。多くの場合、推測を難しくするためにいくつかの単語とシンボルで構成されています。

Password-Locked Screensaver

パスワードロックされたスクリーンセーバー

A screen saver obscures the normal display of a monitor. A password-locked screensaver can only be deactivated if the end-user's password is supplied. This prevents a logged-in system from being abused and hides the work currently being done from passers-by.

スクリーンセーバーは、モニターの通常の表示を不明瞭にします。パスワードロックされたスクリーンセーバーは、エンドユーザーのパスワードが提供されている場合にのみ非アクティブ化できます。これにより、ログインシステムが乱用されるのを防ぎ、通行人から現在行われている作業を隠します。

Patch

パッチ

See "Fixes, Patches and installing them"

「修正、パッチ、インストール」を参照してください

Permissions

権限

Another word for the access controls that are used to control the access to files and other resources.

ファイルやその他のリソースへのアクセスを制御するために使用されるアクセスコントロールを対象とした別の単語。

PGP (Pretty Good Privacy)

PGP(かなり良いプライバシー)

PGP is an application package that provides tools to encrypt and digitally sign files on computer systems. It is especially useful to encrypt and/or sign files and messages before sending them via Email.

PGPは、コンピューターシステム上のファイルを暗号化およびデジタル的に署名するためのツールを提供するアプリケーションパッケージです。電子メールで送信する前に、ファイルやメッセージを暗号化および/または署名することは特に便利です。

Plug-in Modules

プラグインモジュール

Software components that integrate into other software (such as web browsers) to provide additional features.

他のソフトウェア(Webブラウザーなど)に統合して追加機能を提供するソフトウェアコンポーネント。

Point-of-Contact, Security

ポイントオブコンタクト、セキュリティ

In case of security breaches or problems, many organisations provide a designated point-of-contact which can alert others and take the appropriate actions.

セキュリティ違反または問題の場合、多くの組織は、他の人に警告し、適切なアクションを実行できる指定された接触点を提供します。

PPP (Point to Point Protocol)

PPP(ポイントトゥポイントプロトコル)

PPP is the mechanism which most end-users establish a network connection between their PC and their Internet service provider with. Once connected, the PC is able to transmit and receive data to any other system on the network.

PPPは、ほとんどのエンドユーザーがPCとインターネットサービスプロバイダーとの間にネットワーク接続を確立するメカニズムです。接続すると、PCはネットワーク上の他のシステムにデータを送信および受信できます。

Privacy Programs

プライバシープログラム

Another term for encryption software that highlights the use of this software to protect the confidentiality and therefore privacy of the end-users that make use of it.

このソフトウェアの使用を強調する暗号化ソフトウェアの別の用語は、機密性を保護し、したがって、それを使用するエンドユーザーのプライバシーを保護します。

Remote Access Software

リモートアクセスソフトウェア

This software allows a computer to use a modem to connect to another system. It also allows a computer to 'listen' for calls on a modem (this computer provides 'remote access service'.) Remote access software may provide access to a single computer or to a network.

このソフトウェアにより、コンピューターはモデムを使用して別のシステムに接続できます。また、コンピューターがモデム(このコンピューターが「リモートアクセスサービスを提供する」を提供する)の呼び出しを「聞く」ことができます。リモートアクセスソフトウェアは、単一のコンピューターまたはネットワークへのアクセスを提供する場合があります。

Remote Log In

リモートログイン

If an end-user uses a network to log in to a system, this act is known as remote log in.

エンドユーザーがネットワークを使用してシステムにログインする場合、この法律はリモートログインとして知られています。

Security Features

セキュリティ機能

These are features which provide protection or enable end-users and administrators to assess the security of a system, for example, by auditing it.

これらは、エンドユーザーと管理者がシステムのセキュリティを評価できるように保護または有効にする機能です。たとえば、それを監査することにより。

Security Policy

セキュリティポリシー

A security policy is written by organisations to address security issues, in the form of "do's" and "don'ts". These guidelines and rules are for users with respect to physical security, data security, information security and content (eg. rules stating that sites with sexual content should not be visited, and that copyrights should be honoured when downloading software, etc).

セキュリティポリシーは、「do's」と「nots」という形で、セキュリティの問題に対処するために組織によって書かれています。これらのガイドラインとルールは、物理的セキュリティ、データセキュリティ、情報セキュリティ、コンテンツに関するユーザー向けです(たとえば、性的コンテンツを持つサイトを訪問すべきではなく、ソフトウェアをダウンロードする際に著作権を尊重する必要があることを示す規則など)。

Server

サーバ

A server is a computer system, or a set of processes on a computer system providing services to clients across a network.

サーバーは、コンピューターシステム、またはネットワーク全体のクライアントにサービスを提供するコンピューターシステム上の一連のプロセスです。

Shared Account

共有アカウント

A common account is one which is shared by a group of users as opposed to a normal account which is available to only one user. If the account is misused, it is very difficult or impossible to know which of users was responsible.

共通のアカウントとは、1人のユーザーのみが利用できる通常のアカウントとは対照的に、ユーザーグループが共有するアカウントです。アカウントが誤用されている場合、どのユーザーが責任を負ったかを知ることは非常に困難または不可能です。

Sharing Permissions

権限の共有

Many computer systems allow users to share files over a network. These systems invariably provide a mechanism for users to use to control who has permission to read or overwrite these files.

多くのコンピューターシステムにより、ユーザーはネットワークを介してファイルを共有できます。これらのシステムは、ユーザーがこれらのファイルを読み取りまたは上書きする許可を持っている人を制御するために使用するメカニズムを常に提供します。

Site

サイト

Depending on the context in which this term is used, it might apply to computer systems that are grouped together by geographical location, organizational jurisdiction, or network addresses. A Site typically refers to a network under a common administration.

この用語が使用されるコンテキストに応じて、地理的位置、組織の管轄権、またはネットワークアドレスによってグループ化されたコンピューターシステムに適用される場合があります。サイトは通常、共通の管理下のネットワークを指します。

SSH (Secure Shell)

SSH(セキュアシェル)

SSH provides a protocol between a client and server, allowing for encrypted remote connectivity.

SSHは、クライアントとサーバー間のプロトコルを提供し、暗号化されたリモート接続を可能にします。

SSL (Secure Sockets Layer)

SSL(セキュアソケットレイヤー)

This protocol provides security services to otherwise insecure protocols which operate over a network. SSL is typically used by web browsers to encrypt data sent to and downloaded from a server.

このプロトコルは、ネットワーク上で動作する不安定なプロトコルにセキュリティサービスを提供します。SSLは通常、Webブラウザーによって、サーバーに送信されてダウンロードされたデータを暗号化するために使用されます。

Systems Administrator

システム管理者

The individual who maintains the system and has system administrator privileges. In order to avoid errors and mistakes done by this individual while not acting as an administrator, he/she should limit the time he/she acts as an administrator (as known to the system) to a minimum.

システムを維持し、システム管理者の特権を持っている個人。管理者として行動していない間にこの個人が犯したエラーや間違いを避けるために、彼/彼女は、彼/彼女が管理者として(システムに知られているように)最小限に抑える時間を制限する必要があります。

System Administrator Privileges

システム管理者の特権

System administrators have more rights (greater permissions) as their work involve the maintenance of system files.

システム管理者は、作業にシステムファイルのメンテナンスが含まれるため、より多くの権利(より大きな権限)を持っています。

System Files

システムファイル

The set of files on a system that do not belong to end-users, which govern the functionality of the system. System files have a great impact on the security of the system.

システムの機能を管理するエンドユーザーに属さないシステム上のファイルのセット。システムファイルは、システムのセキュリティに大きな影響を与えます。

Telnet

telnet

A protocol that enables remote log in to other computer systems over the network.

ネットワーク上の他のコンピューターシステムにリモートログインできるプロトコル。

Terminal

「ターミナル」

A dumb device that is connected to a computer system in order to provide (text-based) access to it for users and administrators.

ユーザーと管理者に(テキストベースの)アクセスを提供するために、コンピューターシステムに接続されている愚かなデバイス。

Terms of Service (TOS)

利用規約(TOS)

See "Acceptable Use Policy (AUP)".

「許容可能な使用ポリシー(AUP)」を参照してください。

Threats

脅威

The potential that an existing vulnerability can be exploited to compromise the security of systems or networks. Even if a vulnerability is not known, it represents a threat by this definition.

既存の脆弱性を悪用して、システムまたはネットワークのセキュリティを損なう可能性があります。脆弱性が知られていなくても、この定義による脅威を表しています。

Trojan Horse

トロイの木馬

A program which carries within itself a means to allow the creator of the program access to the system using it.

プログラムの作成者がシステムを使用してシステムにアクセスできるようにするための手段自体内にあるプログラム。

Virus

ウイルス

A program which replicates itself on computer systems by incorporating itself (secretly and maliciously) into other programs. A virus can be transferred onto a computer system in a variety of ways.

他のプログラムにそれ自体を(密かに悪意のある)組み込むことにより、コンピューターシステムにそれ自体を複製するプログラム。ウイルスは、さまざまな方法でコンピューターシステムに転送できます。

Virus-Detection Tool

ウイルス検出ツール

Software that detects and possibly removes computer viruses, alerting the user appropriately.

コンピューターウイルスを検出して削除し、ユーザーに適切に警告するソフトウェア。

Vulnerability

脆弱性

A vulnerability is the existence of a weakness, design, or implementation error that can lead to an unexpected, undesirable event compromising the security of the system, network, application, or protocol involved.

脆弱性とは、システム、ネットワーク、アプリケーション、または関連するプロトコルのセキュリティを損なう予想外の望ましくないイベントにつながる可能性のある弱点、設計、または実装エラーの存在です。

Web Browser Cache

Webブラウザキャッシュ

This is the part of the file system that is used to store web pages and related files. It can be utilized to reload recently accessed files from the cache instead of loading it every time from the network.

これは、Webページと関連ファイルの保存に使用されるファイルシステムの一部です。ネットワークから毎回ロードする代わりに、キャッシュから最近アクセスしたファイルをリロードするために使用できます。

Web Browser Capabilities

Webブラウザー機能

The set of functionalities on a web browser for use by the end-user. This includes the set of plug-ins available.

エンドユーザーが使用するためのWebブラウザ上の一連の機能。これには、利用可能なプラグインのセットが含まれます。

Web Server

Webサーバー

A server program that provides access to web pages. Some web servers provide access to other services, such as databases, and directories.

Webページへのアクセスを提供するサーバープログラム。一部のWebサーバーは、データベースやディレクトリなどの他のサービスへのアクセスを提供します。

Worm

いも虫

A computer program which replicates itself and is self-propogating. Worms, as opposed to viruses, are meant to spawn in network environments.

それ自体を複製し、自己提示しているコンピュータープログラム。ワームは、ウイルスとは対照的に、ネットワーク環境で発生することを目的としています。

Acknowledgments

謝辞

The User Security Handbook was a collaborative effort of the Site Security Handbook Working Group of the IETF. There were also others who made significant contributions --- Simson Garfinkle and Eric Luiijf provided very helpful feedback on this document. The Glossary contribution by Klaus-Peter Kossakowski is much appreciated.

ユーザーセキュリティハンドブックは、IETFのサイトセキュリティハンドブックワーキンググループの共同作業でした。また、大きな貢献をした他の人もいました---シムソン・ガーフィンクルとエリック・ルイイフは、この文書について非常に役立つフィードバックを提供しました。Klaus-Peter Kossakowskiによる用語集の貢献は大歓迎です。

References

参考文献

[GLOSSARY] Malkin, G., Ed., "Internet User's Glossary", FYI 18, RFC 1983 August 1996.

[用語集] Malkin、G.、ed。、「インターネットユーザーの用語集」、FYI 18、RFC 1983 1996年8月。

[RFC2196] Fraser, B., Ed., "Site Security Handbook", FYI 8, RFC 2196 September 1997.

[RFC2196] Fraser、B.、ed。、「サイトセキュリティハンドブック」、FYI 8、RFC 2196 1997年9月。

Security Considerations

セキュリティに関する考慮事項

This document discusses what computer users can do to improve security on their systems.

このドキュメントでは、システムのセキュリティを改善するためにコンピューターユーザーができることについて説明します。

Authors' Addresses

著者のアドレス

Erik Guttman Sun Microsystems Bahnstr. 2 74915 Waibstadt Germany

Erik Guttman Sun Microsystems Bahnstr。2 74915 Waibstadtドイツ

   Phone: +49 7263 911701
   EMail: erik.guttman@sun.com
        

Lorna Leong COLT Internet 250 City Road City Forum, London England

Lorna Leong Colt Internet 250 City Road City Forum、ロンドンイングランド

   Phone: +44 171 390 3900
   EMail: lorna@colt.net
        

Gary Malkin Bay Networks 8 Federal Street Billerca, MA 01821 USA

ゲイリーマルキンベイネットワーク8フェデラルストリートビレリカ、マサチューセッツ州01821アメリカ

   Phone: +1 508 916 4237
   EMail: gmalkin@baynetworks.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があり、それについてコメントまたは説明するか、その実装を支援する派生作品は、いかなる種類の制限なしに、準備、コピー、公開、配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準のプロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。