[Email]
[Web]
  Frontpage2002
    インストール
    サブホスト設定
    Frontpage2000
    Frontpage98
  CGI
    Wpoison
    Whois cgi
      インストール
    Count2.5
    Namazu
      インストール
      CGIで使用
      インデックス作成
    簡易バスケット
  Urchin
    設定変更
  The Webalizer
  Java
    JavaServlet,JSP
    Tomcat
  Apache
    バージョンアップ
    SSI
    MIME Type
    LogFile変更
    Web Server設定
    WAPプロトコル
    ASP
    Virtual subhost
    ログファイル
    設定ファイル
    HTTP認証
    再起動
      Module
        mod_jk
        mod_jserv
      PHP3
        インストール
      PHP4
        インストール
        CGI
        Moduleの選択
    MarcromediaFlash
  Chili!Soft ASP
    ASP設定
    ASPとDatabase
  V-Hostingの限界
    V-Hosting
    V-Hosting FAQ
    V-Hostingの運用
  Cron
  Security
[FTP]
[User]
[Perl]
[iManager]
[Timezone]
[Real]
[Database]
[ColdFusion]
[Python]
[Faq]


v1
Email
v1
Web
v1
FTP
v1
User
v1
Perl
v1
iManager
v1
Timezone
v1
Real
v1
Database
v1
ColdFusion
v1
Python
v1
Faq


SPEEDEX のセキュリティー

注意: このページは、レンタルサーバー SPEEDEX VPS v1 の技術サポートです。
SPEEDEX VPS v1 には FreeBSD サーバーA、FreeBSD サーバーB、FreeBSD サーバーC、Solaris Standard、Solaris Pro の 5 タイプがあります。
2009年6月現在、5 タイプとも新規オーダーはお受けしておりません。
現在提供中のサービスについては SPEEDEX のメニューページを参照ください。
なお、Solaris Standard、Solaris Pro につきましては 2010年5月を持ってサービスを停止する予定です。
SPEEDEX VPS v2 サーバーご利用の場合は v2 サーバーサポートページを参照ください。
SPEEDEX VPS v3 サーバーご利用の場合は v3 サーバーサポートページを参照ください。
SPEEDEX OneDom サーバーご利用の場合は OneDom サーバーサポートページを参照ください。

はじめに
SPEEDEX サーバーの管理と運営を委託しております米国 NTT/Verio のセキュリティー技術は定評のある高度なものです。
これは同社のセキュリティー担当最高技術者が FBI の顧問を勤め、米国の国家的インターネットサーバーセキュリティー政策の一翼をになっていることからもご理解いただけると思います。
問題の性格上、どのような対策を行っているか、技術の詳細に付いては開示できませんが、以下に「SPEEDEX セキュリティーポリシー」と、ご利用レベルでの「セキュリティー確保のためのアドバイス」をご紹介いたします。

「SPEEDEX セキュリティーポリシー」
ご利用ビジネスサーバーは24時間365日、機械的・人的に監視されています。この監視の主対象の一つが不正なアクセスです。
この監視の結果以下の様な事態が発生した場合監視センターの判断で以下の対応が取られることがあります。

  • セキュリティー上問題のあるプログラム利用が発見された場合サーバー契約者に通知する前に、プログラムを停止あるいは削除することがあります。
  • ハッカーからとみなされる不正アクセスがあった場合、サーバー契約者に通知する前に、ハッカーとみなされる IP からのアクセスを停止することがあります。
Apache, Sendmail をはじめとする基本プログラム及び vinstall コマンドでのインストールが可能なプログラムにセキュリティーホールが発見された場合、直ちに対応しておりますが諸般の事情により対応に時間がかかる場合もあります。その場合以下の対応をとることがあります。
  • 代替手段を用意した上で、パッチが開発されるまでの間、該当プログラムの利用を停止することがあります。

「セキュリティー確保のためのアドバイス」
SPEEDEX は米国 NTT/Verio の支援を受け最高レベルのセキュリティー確保を行っておりますが、サーバー契約者の不注意あるいは怠慢による、セキュリティーの崩壊を防ぐことはできません。実際、不正侵入等のほとんどが利用者レベルの不注意から発生しているということがインターネットサーバー管理者の常識となっています。 そのためこうしたセキュリティーレベルダウンを招かないため、以下の対応をお勧めします。

  • 見破られ難いパスワードを作成し、管理を厳格にしてください。
    パスワード設定の注意点が以下ページに記載してありますので参考にしてください。
    パスワードを決める

  • 不要なサービスを停止してください。
    ビジネスサーバーではサーバー契約者が自由にプログラムをインストールし、様々なインターネットサービスを行うことができます。しかしこうしたサービスで利用する標準外のポートが不正侵入のターゲットとなることが少なくありません。テスト的にインストールしたサービス等は利用しなくなった場合は、プログラムを停止、削除してください。

  • telnet でなく ssh をご利用下さい。
    ビジネスサーバーではtelnet と ssh 双方のご利用が可能です。しかし、telnet のデータはパスワードを含めインターネット上でテキストとして通信されています。そのため、通信が覗き見された場合、非常に危険です。
    一方 ssh では暗号化のレベルはご利用になるクライアントプログラムにより異なりますが、少なくともパスワードは暗号化されていて、覗き見されてもパスワードが盗まれる心配はありません。

  • cgi はできる限りデフォルトのディレクトリーに置いてください。
    Virtual Host の cgi ディレクトリーはデフォルトでは、
    ~/usr/local/etc/httpd/cgi-bin/virtualhost
    です。これを
    ~/usr/local/etc/httpd/htdocs/virtualhost/cgi-bin
    とすることは可能です。また、その他のディレクトリーに置くことも可能です。
    しかし、デフォルトのディレクトリー以外に置いた cgi スクリプトはブラウザからのアクセスによって表示されることがあります。
    例えば、
    ~/usr/local/etc/httpd/htdocs/virtualhost/cgi-bin/xyz.cgi
    という Perl のスクリプトがあった場合、
    http://www.virtualhost.com/cgi-bin/xyz.cgi
    のようにアクセスがあった場合表示されることはありませんが、
    http://IP_address/virtualhost/cgi-bin/xyz.cgi
    のようにアクセスがあった場合表示される可能性があります。
    スクリプトが読まれた場合、スクリプトの悪用が可能になる可能性があります。
    デフォルトの
    ~/usr/local/etc/httpd/cgi-bin/virtualhost
    を使った場合はスクリプトが読まれることはありません。
    そのため、デフォルトのディレクトリー利用をお勧めします。
    ~/usr/local/etc/httpd/htdocs/virtualhost/cgi-bin
    や一般のディレクトリーにスクリプトを置きたい場合は少なくともそのディレクトリーに空でかまいませんので index.html を置いてください。スクリプトが読まれる可能性を低減します。

SPEEDEX サポートポリシー

Copyright @ Cyber Vision Hosting Co., Ltd. All rights reserved.


株式会社サイバービジョンホスティング提供サービス一覧
再販売用レンタルサーバーのSPEEDEX | VPS(仮想専用サーバー) | 共用サーバー | 独自ドメイン取得・運用 | SSLサーバー証明書 | ワイルドカードサーバー証明書 | SEO | Google Apps(TM) | クリエイティブワークの検索エンジン