COMPUTER VIRUS AND MALICIOUS CODE PROTECTION
• Enable anti-virus protection or malicious code detection to check all incoming Internet traffic, and automatically clean for computer viruses and malicious codes.
• The gateway should be configured to stop traffic with malicious content, quarantine / drop them, and create audit logs for future investigation.
• Virus signature and malicious code definition should be updated regularly. The update should be configured as automatic and update frequency should be at least on daily basis.
• If automatic update is not possible (e.g. mobile devices which are often not attached to networks), update should be done manually at least once a week.
•インターネットからのすべてのトファフィクをチェクし自動的にコンピューターウイルスや悪意のあるコードを駆除するためのウイルス対策あるいは悪意のあるコードの検知器機能を有効にする。
•悪意のあるコンテンツを含むトラフィックを阻止、隔離/削除、将来の調査のための監査ログを作成するようにゲートウェイを設定する。
•ウイルスシグネチャ、悪意のあるコードの定義ファイルを定期的に更新する。更新は自動に設定し少なくとも毎日行う。
•自動更新ができない場合は(例えは、ひんぱんにネットワークに接続されないモバイルデバイス)少なくとの毎週、手動で行う。
・すべての受信インターネットトラフィックをチェックするために、アンチウイルス保護や悪質なコードの検出を有効にして、コンピュータウイルスや悪意のあるコードを自動的に削除してください。
・ゲートウェイは、悪意のあるコンテンツのトラフィックを停止して、それを検疫/ドロップして、将来の調査のために監査ログを作成するように構成する必要があります。
・ウイルスの署名と悪意のあるコードの定義は定期的に更新する必要があります。更新は、少なくとも毎日、自動的に頻繁に更新するように構成する必要があります。
・自動更新ができない場合(たとえば、多くの場合、ネットワークに接続されていないモバイル機器)、少なくとも週に一度は、手動で更新を行う必要があります。
• Users should also note that from time to time, there could be ad-hoc and serious virus outbreaks. If so, users should follow the instructions and immediately update with the latest virus signature and malicious code definition in order to protect against virus outbreak.
• Regularly perform computer virus and malicious code scanning for the host machine where the information servers are installed.
OPERATING SYSTEM SECURITY
Operating system (OS), where the network application software are running on, should be carefully selected with respect to the security requirements. It is often the underlying OS that has vulnerabilities or security holes, rather than the application software.
• 情報サーバーがインストールされているホスト・マシンで、定期的に、コンピュータ・ウイルスと悪質なコードのスキャニングを実行してください。
オペレーティングシステム・セキュリティ
ネットワーク・アプリケーション・ソフトウェアが実行されているオペレーティングシステム(OS)は、セキュリティ必要条件に関して慎重に選択がされなければなりません。アプリケーション・ソフトウェアよりもむしろ、しばしば、根本のOSに脆弱さまたはセキュリティの穴があるのです。
・情報サーバがインストールされているホストマシンで定期的にコンピュータウィルスや悪意のあるコードのスキャンを実行してください。
オペレーティングシステムのセキュリティ
ネットワークアプリケーションソフトウェアが動作しているオペレーティングシステム(OS)は、セキュリティ要件に関して慎重に選択しなけれなりません。
脆弱性やセキュリティホールがあるのは、多くの場合、アプリケーションソフトウェアよりはむしろ下位層のOSです。
A secure OS platform should be chosen especially for the firewall and critical servers. It is preferable to select those OSs which can provide the following features:
• Multiple simultaneous processes
• Secure file access permissions and controls
• Accountability and auditability of users and system actions such as detailed event logs
• Identification and authentication of all users on the system
• Resources isolations such as controlling reuse of system objects e.g. deleted files, allocated memory Different OSs have different ways to secure their configuration. Listed below are some examples for general reference.
• 複数の同時プロセス
• 安全なファイル・アクセス許可とコントロール
• 詳細なイベント・ログのような、ユーザーとシステム・アクションの説明性と監査可能性
• システムの全ユーザーの識別と認証
• 資源隔離、例えばがシステム・オブジェクト ― 削除されたファイル、割当られたメモリーなど ― の再利用のコントロールなど。異なるOSには、その設定を確保するための異なる方法があります。以下、一般的な参照用に、いくつかの例を挙げます。
・複数の同時処理
・セキュアなファイルアクセス許可とコントロール
・ユーザーの責任追跡性や監査能力、詳細なイベントログなどのシステムのアクション
・システム上のすべてのユーザーの識別と認証
・削除されたファイルや割り当てられたメモリなどのシステムオブジェクトの再利用の制御のような、リソースの隔離
異なるOSには、その構成を保証するためのさまざまな方法があります。
一般的な参照用にいくつかの例を以下に示します。
Great!