Computer-security-quick-guide

提供:Dev Guides
移動先:案内検索

コンピューターのセキュリティ-概要

このチュートリアルでは、ラップトップ、ワークステーション、サーバー、ネットワークデバイスなどのコンピューターセキュリティの概念を扱います。 このチュートリアルは、主にIT専門家、システム管理者、セキュリティ管理者であるIT業界内の人々を対象にしています。

なぜセキュリティなのか?

サイバースペース(インターネット、職場環境、イントラネット)は、すべての組織や個人が機密データや評判を保護するための危険な場所になりつつあります。 これは、多数の人とマシンがアクセスしているためです。 最近の研究は、内部の脅威やエドワード・スノーデン事件のような失望した従業員から大きな危険が生じていることを示していることに言及することが重要です。

重要な指標の1つは、ハッキングまたはセキュリティ違反をしたい人のITスキルが低下しているが、成功率が増加していることです。これは、3つの主な要因によるものです-

  • グーグルで検索するだけで誰でも簡単に見つけることができるハッキングツールは無限です。
  • インターネット帯域幅やコンピューターの処理速度など、エンドユーザーとのテクノロジーはこれらの年の間に急速に増加しました。
  • ハッキング情報マニュアルへのアクセス。

これはすべて、好奇心をもった小学生であっても、組織にとってハッカーになる可能性があります。

すべてのネットワークをロックダウンすることは利用可能なオプションではないため、セキュリティマネージャーができる唯一の対応は、ネットワーク、アプリケーション、およびオペレーティングシステムを妥当なレベルの安全性に強化し、ビジネス災害復旧計画を実施することです。

次のグラフは、基本的な考え方を示しています。

相関グラフ

保護するもの

このケースを見てみましょう。あなたは小さな会社のIT管理者であり、2つの小さなサーバーが隅にとどまっていて、あなたは仕事がとても上手です。 ファイアウォール、ウイルス対策ソフトウェアなどを設定して、定期的に更新を行っています。 ある日、組織の従業員がシステムにアクセスしていないことがわかります。 行って確認すると、掃除婦が仕事をしていて、誤って電源ケーブルを外してサーバーのプラグを抜いたことがわかります。

このケースで私が意味するのは、コンピューターのセキュリティにおいて物理的なセキュリティでさえも重要だということです。

安全にするため

それでは、コンピューター環境ですべてを保護するポイントに直接進みましょう。

  • まず、モーションアラーム、ドアアクセスシステム、湿度センサー、温度センサーなどの制御システムを設定して、物理的なセキュリティをチェックします。 これらのコンポーネントはすべて、コンピューターが人間や環境自体によって盗まれたり損傷を受けたりする可能性を減らします。
  • コンピューターシステムにアクセスできるユーザーは、パスワードで保護された独自のユーザーIDを持っている必要があります。
  • ユーザーが不在または非アクティブのときに情報が表示されないようにするには、モニターをスクリーンセーバーで保護する必要があります。
  • ネットワークを特にワイヤレスで保護し、パスワードを使用する必要があります。
  • パスワードで保護されるルーターとしてのインターネット機器。
  • 暗号化によって金銭的または非金銭的な情報を保存するために使用するデータ。
  • 情報は、暗号化することにより、伝送中のあらゆる種類の表現で保護する必要があります。

コンピュータセキュリティ認識の利点

このすべてのデジタルの世界で、セキュリティの最大の穴または弱点は何ですか?

_回答。 それは私たち、人間です。

ほとんどのセキュリティ侵害は、結果を知らずに第三者に情報を提供したり、インターネットでデータを公開したりする、知識のない訓練を受けていない人からのものです。

コンピューターのセキュリティを意識せずに従業員が何をする可能性があるかを示す次のシナリオを参照してください-

コンピューターのセキュリティ認識

したがって、コンピューターのセキュリティ認識の利点は、ID、コンピューター、組織からハッキングされる可能性を直接最小化するため明らかです。

セキュリティ攻撃による潜在的な損失

部屋で1台のコンピューターを使用している場合でも、このサイバースペースでの潜在的な損失は多くなります。 ここでは、あなたと他の人に直接影響するいくつかの例をリストします-

  • データの損失-コンピューターがハッキングまたは感染した場合、保存されているすべてのデータが攻撃者に奪われる可能性が高くなります。
  • コンピューターリソースの不適切な使用-これは、ネットワークまたはコンピューターが過負荷状態になり、正規のサービスにアクセスできないことを意味します。最悪のシナリオでは、ハッカーが別のマシンまたはネットワークを攻撃するために使用できます。
  • 評判の損失-Facebookアカウントまたはビジネスメールがソーシャルエンジニアリング攻撃によって所有されており、それが偽の情報を友人やビジネスパートナーに送信していると考えてください。 評判を取り戻すには時間が必要です。
  • 個人情報の盗難-これはあなたの身元が盗まれた場合(写真、名前の姓、住所、クレジットカード)であり、偽の身分証明書の作成などの犯罪に使用できます。

サインインアカウント

基本的なコンピューターセキュリティチェックリスト

すべてのオペレーティングシステムの私たち全員が行う必要がある基本的なことがいくつかあります-

  • ユーザーがパスワードで保護されているかどうかを確認してください。
  • オペレーティングシステムが更新されているかどうかを確認します。 私の場合、Windows 7であるラップトップのスクリーンショットを撮りました。

Windows Update

  • ウイルス対策またはマルウェア対策がインストールおよび更新されているかどうかを確認します。 私の場合、カスペルスキーのアンチウイルスが更新されています。

カスペルスキー

  • リソースを消費する異常なサービスが実行されていないか確認してください。

Windowsタスクマネージャー

  • モニターがスクリーンセーバーを使用しているかどうかを確認します。
  • コンピューターのファイアウォールがオンになっているかどうかを確認します。
  • 定期的にバックアップを行っているかどうかを確認してください。
  • 役に立たない共有があるかどうかを確認します。
  • アカウントに完全な権限があるか、制限されているかを確認してください。
  • 他のサードパーティソフトウェアを更新します。

コンピューターのセキュリティ-要素

コンピュータセキュリティの一般的な状態には、攻撃を検出して防止し、回復する能力があります。 これらの攻撃が成功した場合、情報とサービスの中断を封じ込め、それらが低く抑えられているか許容できるかどうかを確認する必要があります。

コンピューターセキュリティのさまざまな要素

これらの要件を満たすために、機密性、整合性可用性、および最近追加された*信頼性とユーティリティ*の3つの主要な要素に取り組みます。

異なる要素

守秘義務

機密性は、情報またはリソースの隠蔽です。 また、情報へのアクセスを必要とする他の第三者から情報を秘密にしておく必要があるため、適切な人のみが情報にアクセスできます。

実際の例-暗号化された電子メールを介して通信する2人がお互いの復号化キーを知っており、これらのキーを電子メールプログラムに入力して電子メールを読むとします。 これらの復号化キーがプログラムに入力されたときに他の誰かがこれらの復号化キーを読み取ることができる場合、その電子メールの機密性が侵害されます。

機密性

誠実さ

整合性とは、不正な変更や不適切な変更を防止するという観点から見た、システムまたはリソース内のデータの信頼性です。 通常、Integrityは2つのサブ要素で構成されます。data-integrityはデータの内容に関係し、認証はデータの出所に関係するため、そのような情報は正しい場合にのみ値を持ちます。

実際の例-5 USDのオンライン支払いを行っているが、販売者に500 USDを送信することにより、あなたの情報が何らかの方法で改ざんされているとしましょう。

この場合、暗号化はデータの整合性を確保する上で非常に重要な役割を果たします。 データの整合性を保護するために一般的に使用される方法には、受信したデータをハッシュし、元のメッセージのハッシュと比較することが含まれます。 ただし、これは、元のデータのハッシュを安全な方法で提供する必要があることを意味します。

可用性

可用性とは、必要なときにリソースのデータにアクセスできることを指します。そのような情報は、権限のある人が適切なタイミングでアクセスできる場合にのみ価値があるためです。 最近では、データへのアクセスを拒否することが一般的な攻撃になっています。 ライブサーバーのダウンタイムがどれほど費用がかかるか想像してみてください。

実生活の例-ハッカーが銀行のウェブサーバーを侵害し、それを置いたとしましょう。 認証されたユーザーとしてあなたは電子銀行振込を行いたいが、それにアクセスすることは不可能であり、取り消された振替は銀行にとって失われたお金です。

コンピュータセキュリティ-用語

この章では、コンピューターセキュリティで使用されるさまざまな用語について説明します。

  • 不正アクセス-不正アクセスとは、誰かが他の誰かのアカウント詳細を使用してサーバー、ウェブサイト、またはその他の機密データにアクセスすることです。
  • ハッカー-お金、社会的理由、楽しみなどの理由でコンピュータシステムを悪用しようとする人です。
  • 脅威-セキュリティを侵害する可能性のあるアクションまたはイベントです。
  • 脆弱性-セキュリティシステムに関する予期しない望ましくないイベントを引き起こす可能性がある、システムの弱点、設計上の問題、または実装エラーです。
  • 攻撃-人またはマシンによってシステムに配信されるシステムセキュリティに対する攻撃です。 セキュリティに違反します。
  • アンチウイルスまたはマルウェア対策-悪意のあるソフトウェアを防ぐために使用される異なるOS上で動作するソフトウェアです。
  • ソーシャルエンジニアリング-ハッカーがソーシャルシーンと組み合わせた心理的操作によって、目的によって異なる目的でデータを盗むために使用する手法です。
  • ウイルス-悪意のある同意なしにコンピュータにインストールされる悪意のあるソフトウェアです。
  • ファイアウォール-ルールに基づいてネットワークトラフィックをフィルタリングするために使用されるソフトウェアまたはハードウェアです。

コンピューターのセキュリティ-レイヤー

コンピューターセキュリティでは、レイヤーは軍事技術から取られたよく知られた方法です。 これの目的は、攻撃者が穴を見つけることによってセキュリティの最初の層に侵入することに成功した場合、攻撃者を使い果たし、成功した場合は目的地に到着するまで2番目の層などに穴を見つける必要があることです。

以下は、レイヤーセキュリティについて説明する画像です。

レイヤーセキュリティ

レイヤータイプのセキュリティのベストプラクティスを見てみましょう-

  • コンピュータアプリケーションのホワイトリスニング-アイデアは、限られた数のアプリケーションをコンピュータにインストールすることです。これは、本物であると同時に有用です。
  • コンピューターシステムの復元ソリューション-コンピューターがハッキングされてファイルが破損した場合、ファイルに再度アクセスできる可能性があります。 例は、Windowsシステムの復元またはバックアップです。
  • コンピュータおよびネットワーク認証-ネットワークを介してアクセスされるデータは、許可されたユーザーにのみ提供するのが最適です。 ユーザー名とパスワードを使用してください!!!
  • ファイル、ディスク、およびリムーバブルメディアの暗号化-一般的には、ハードディスクまたはリムーバブルデバイスを暗号化することをお勧めします。これは、ラップトップまたはリムーバブルUSBが盗まれ、読み取ることができない別のマシンに接続されている場合です。 これに適したツールは Truecrypt です。
  • リモートアクセス認証-ネットワーク経由でアクセスされるシステムは、許可されたユーザーにのみ提供するのが最適です。 ユーザー名とパスワードを使用してください!!!
  • ネットワークフォルダーの暗号化-ネットワーク認証の場合と同様に、ネットワークストレージまたはネットワークフォルダーを共有している場合は、情報を読み取るためにネットワークをリッスンしている不正ユーザーを防ぐために暗号化することをお勧めします。
  • 安全な境界およびエンドツーエンドメッセージング-現在、電子メールまたはインスタントメッセージングは​​広く普及しており、通信するためのナンバーワンのツールです。 エンドユーザー間で通信を暗号化することをお勧めします。これに適したツールは PGP Encryption Tool です。

Computer-security-securing-os

コンピューターのセキュリティ-ウイルス対策

前の章では、コンピューターをセキュリティで保護する方法について説明しましたが、ポイントの1つはウイルス対策ソフトウェアのインストールと更新でした。 このソフトウェアがないと、システムとネットワークが攻撃を受け、ハッキング攻撃を受け、さまざまなウイルスの影響を受ける可能性が高くなります。

ウイルス対策スキャンエンジンとウイルス署名を定期的に更新することが重要です。これは、システムが最新のマルウェアに見舞われた場合に検出されるためです。

ウイルス対策エンジンの基本機能

すべてのウイルス対策エンジンには、それに応じて機能する3つのコンポーネントがあります。 これらの機能を見ることが重要です。これは、必要な場合にウイルスを手動で適切にクリーニングするのに役立つためです。

  • スキャン-サイバースペースで新しいウイルスが検出されると、アンチウイルスプロデューサーは同様の署名文字列をスキャンするプログラム(更新)の作成を開始します。
  • 整合性チェック-このメソッドは、通常、OS内のウイルスから操作されたファイルをチェックします。
  • インターセプト-この方法は基本的にトロイの木馬を検出するために使用され、ネットワークアクセスのためにオペレーティングシステムによって行われた要求をチェックします。

次の図は、ウイルス対策エンジン機能のスキーマを示しています。

ウイルス対策エンジンの機能

オンラインウイルステスト

システム管理者にウイルス対策ソフトウェアがインストールされていないか、感染したファイルが疑われる場合。 彼らは、(私によると)最高のオンラインテスト用ウイルス対策エンジン(https://virustotal.com/)を使用することをお勧めします。

  1. なぜこのオプションなのか?

Ans. 無料の独立したサービスです。 複数のウイルス対策エンジン(41個のウイルス対策エンジン)を使用しているため、41個すべてのエンジンで結果が表示されます。 エンジンをリアルタイムで更新します。

さらに明確にするために、次のスクリーンショットを参照してください。ウイルスを含むファイルをアップロードすると、結果は* 33/41(検出率)*になります。つまり、ウイルスがあり、クラスに合格しなかったため、開かないでください。

Virustotal

このサイトの優れた機能はURLチェックです。Webサイトにアクセスする前にURLを入力すると、サイトに感染があり、あなたを傷つける可能性があるかどうかをチェックします。

URLを使ってテストを行ったところ、100%クリーンであることが判明したため、コンピューターに感染せずにアクセスできます。

URLチェック

無料のウイルス対策ソフトウェア

このチュートリアルは実践的な演習であるため、無料のウイルス対策ソフトウェアを入手する場所と、十分な予算がない場合にダウンロードする場所を紹介します。

無料バージョンのアンチウイルスは、同じ会社が作成した有料バージョンとほぼ同じマルウェア検出スコアを持っていますが、市販のアンチウイルスはセキュリティのパフォーマンスにわずかな違いをもたらし、私たちの場合はシステム管理者であり、作業環境。

PCMagazine(http://in.pcmag.com/)から、現時点で最高と評価されている無料のウイルス対策ソフトであるレビューを入手できます。 次のURLでは、http://in.pcmag.com/antivirus-from-pc-ma/37090/feature/the-best-free-antivirus-utilities-for-2016 [http://www .pcmag.com/article2/0,2817,2388652,00.asp]

これらのウイルス対策ソフトウェアの一部について詳しく理解しましょう-

アバストアンチウイルス

このウイルス対策はマルウェアのブロックとフィッシング対策のテストスキャンで高いスコアがあり、https://www.avast.com/en-eu/indexからダウンロードできます。

サーバーのインストールには、商用バージョンが必要です。

Avast Free Antivirus

AVGアンチウイルス

[[1]] サーバーをインストールするには、商用版を購入する必要があります。

AVG Antivirus Free

パンダアンチウイルス2016

[[2]]

次の優れた機能があります-

  • レスキューディスク
  • USB保護
  • プロセスモニター

サーバーをインストールするには、商用バージョンを購入する必要があります。

サーバーのインストール

Bitdefender Antivirus

[[3]] 構成設定はありません。 サーバーをインストールするには、商用バージョンを購入する必要があります。

Bitdefender Antivirus

マイクロソフト・セキュリティ・エッセンシャルズ

Microsoftブランドのおかげで無料のアンチウイルス製品の中でトップクラスではありませんが、Microsoft自体がMicrosoft Security Essentialsと呼ばれる無料のアンチウイルス製品を提供していることは注目に値します。

[[4]]

Microsoft Security Essentials

商用アンチウイルス

無料のウイルス対策ソフトのすべてのプロデューサーが商用バージョンも提供していることに言及する必要があります。 PCマガジンに基づくと、最高の商用ウイルス対策ソフトは-

  • カスペルスキーアンチウイルス
  • Bitdefender Antivirus Plus 2016
  • McAfee AntiVirus Plus(2016)
  • Webroot SecureAnywhereアンチウイルス(2015)

自分で確認するには、次のリンクを参照してください-http://in.pcmag.com/antivirus-from-pc-ma/34241/feature/the-best-antivirus-utilities-for-2016[[[5]] pcmag.com/article2/0,2817,2372364,00.asp]

カスペルスキーアンチウイルス

[[6]]

フィッシング対策で優れたスコアを持っています。 また、コンピューターのクレジットカード保護などのセキュリティツールに便利なボーナスを提供します。

カスペルスキーアンチウイルス

McAfee AntiVirus Plus

以下から無料の試用版としてダウンロードできます-http://home.mcafee.com/downloads/OneClickTrial.aspx?culture=en-us&ctst=1[[[7]] culture = en-us]

Windows、Mac OS、Android、iOSデバイスなどのすべてのオペレーティングシステムを保護します。 非常に優れた悪意のあるURLブロックとフィッシング対策。

McAfee AntiVirus Plus

Webroot SecureAnywhereアンチウイルス

以下から無料の試用版としてダウンロードできます-http://www.webroot.com/us/en/home/products/av

その顕著な特徴のいくつかは-

  • ランサムウェアによって暗号化されたファイルを回復する
  • わずかなディスク容量を使用します
  • 超高速スキャン
  • 未知のマルウェアを処理します
  • ファイアウォールを含む

Webroot SecureAnywhere Antivirus

コンピューターセキュリティ-マルウェア

前の章ではシステムを保護するのに役立つウイルス対策を扱いましたが、この章ではマルウェア、それらを手動で検出する方法、その形式、ファイル拡張子、感染したコンピューターの兆候などを扱います。 最近では企業やパソコンの感染率が高すぎるため、治療することが重要です。

これらは、他の実行可能コードに添付することにより、独自のコードを再現する自己複製プログラムです。 コンピューターユーザーの許可や知識がなくても動作します。 実際のコンピューターや、他の健全なファイルを汚染するようなウイルスやマルウェア。

ただし、ウイルスはコンピューターユーザーの支援のみで外部のマシンに感染することを覚えておく必要があります。 これらは、未知の人からの電子メールが添付されたファイルをクリックし、スキャンせずにUSBを接続し、そのために安全でないURLを開くことで発生します。 システム管理者として、これらのコンピューターのユーザーの管理者権限を削除する必要があります。 マルウェアは3つのタイプに分類されます-

  • トロイの木馬とルートキット
  • ウイルス
  • ワーム

ウイルスの特徴

以下は、コンピューターに感染するウイルスの特徴です。

 *それらはコンピューターのメモリに常駐し、接続されているプログラムが実行を開始する間に自身をアクティブにします。
+* 例*-Windows OSの *explorer.exe* に常に接続しているのは、それが常に実行されているプロセスであるため、このプロセスがコンピューターの容量を消費しすぎる場合は注意が必要です。
* ソースコード、拡張機能、新しいファイルなどをソースするように、感染フェーズ後に自分自身を変更します。 そのため、ウイルス対策ソフトウェアがそれらを検出することは困難です。
* 彼らは常に次の方法でオペレーティングシステムに身を隠そうとします-
 *自身を暗号化されたシンボルに暗号化し、複製または実行するときに自身を復号化します。
+* 例*-私のコンピューターでこのファイルを見つけたので、理解を深めるために次の画像でこれを見ることができます。

ウイルス攻撃

このファイルを見つけた後、テキストエディターで開きましたが、次のスクリーンショットに示すように、テキストは理解できないと思いました。

スクリーンショット

これを見つけた後、base64デコーダーで試してみましたが、ウイルスファイルであることがわかりました。

ウイルスファイル

このウイルスは、あなたのコンピュータに以下を引き起こす可能性があります-

  • 重要なデータをコンピューターから削除して、プロセスのスペースを確保します。
  • ディスクデータのリダイレクトによる検出を回避できます。
  • それ自体でイベントをトリガーすることでタスクを実行できます。 たとえば、感染したコンピューターのポップアップテーブルなどで、画面に自動的に表示される場合に発生します。
  • これらのオペレーティングシステムには複数のファイル権限がなく、より広範囲に分散しているため、WindowsおよびMac OSで一般的です。

マルウェアの作業プロセスとそれをきれいにする方法

マルウェアはいくつかのイベントを利用することにより、プログラムに自分自身を添付し、他のプログラムに送信します。

  • 自分で始める
  • 非実行可能ファイルを使用して自分自身を送信する
  • 他のネットワークまたはコンピューターに感染する

上記の結論から、いくつかの異常なプロセスまたはサービスが単独で実行される場合、可能性のあるウイルスとの関係をさらに調査する必要があることを知っておく必要があります。 調査プロセスは次のとおりです-

これらのプロセスを調査するには、次のツールの使用から始めます-

  • fport.exe

  • pslist.exe

  • handle.exe

  • netstat.exe

    *Listdll.exe* は使用されているすべての* dllファイル*を示し、 *netstat.exe* はその変数とともに、それぞれのポートで実行されているすべてのプロセスを示します。
    *netstat-ano* コマンドと一緒に使用したKasperskyアンチウイルスのプロセスをマッピングして、プロセス番号を確認し、タスクマネージャーがこのプロセスに属するプロセスを確認する方法について、次の例をご覧ください。

マルウェアの作業プロセス

次に、変更、置換、または削除されたファイル*を探し、*共有ライブラリ*もチェックする必要があります。 通常、。EXE、.DRV、.SYS、.COM、.BIN *などの拡張子を持つ実行可能プログラムファイルに感染します。 マルウェアは、本物のファイルの拡張子を変更します。たとえば、File.TXTをFile.TXT.VBSに変更します。

あなたがWebサーバーのシステム管理者である場合、 webshel​​l と呼ばれる別の形式のマルウェアに注意する必要があります。 通常、拡張子は.phpですが、奇妙なファイル名で暗号化されています。 それらを検出した場合は削除する必要があります。

その後、ウイルス対策プログラムを更新し、コンピューターを再度スキャンする必要があります。

ウイルス感染からコンピューターエラーを検出する

このセクションでは、人やシステム管理者が症状を混同することがあるため、コンピューターまたはOSの障害をウイルスから検出する方法を扱います。

次のイベントは、おそらくマルウェアによるものではありません-

  • BIOSのバッテリーセル表示、タイマーエラー表示など、システムがBIOSステージで起動中のエラー。
  • ビープ音RAM書き込み、HDDなどのハードウェアエラー
  • 破損したファイルのようにドキュメントが正常に起動しない場合でも、それに応じて他のファイルを開くことができます。
  • キーボードまたはマウスがコマンドに応答しないため、プラグインを確認する必要があります。
  • 点滅や振動など、頻繁にオンとオフを切り替えるモニターは、ハードウェア障害です。

一方、システムに次の兆候がある場合は、マルウェアをチェックする必要があります。

  • コンピューターにポップアップまたはエラーテーブルが表示されます。
  • 頻繁にフリーズします。
  • プログラムまたはプロセスが開始すると速度が低下します。
  • サードパーティは、ソーシャルメディアまたはお客様からのメールで招待状を受け取っていることを訴えます。
  • ファイル拡張子の変更が表示されるか、ユーザーの同意なしにファイルがシステムに追加されます。
  • インターネットの速度が非常に優れていても、Internet Explorerが頻繁にフリーズします。
  • コンピューターのケースのLEDライトからわかるように、ほとんどの場合、ハードディスクにアクセスします。
  • OSファイルが破損しているか、欠落しています。
  • コンピューターが帯域幅またはネットワークリソースを過度に消費している場合、これはコンピューターワームの場合です。
  • 新しいプログラムをインストールするなどのアクションを実行していないときでも、ハードディスクの空き容量は常に占有されています。
  • ファイルとプログラムのサイズは、元のバージョンと比較して変更されます。

ウイルスを回避するための実用的な推奨事項-

  • 知らない人や、疑わしいテキストを含む知られている人からのメールの添付ファイルを開かないでください。
  • ソーシャルメディアで見知らぬ人からの招待を受け入れないでください。
  • 未知の人や、奇妙な形の既知の人から送信されたURLを開かないでください。

ウイルスの情報

ウイルスを発見したが、その機能に関してさらに調査したい場合。 一般的にウイルス対策ベンダーから提供されているこれらのウイルスデータベースをご覧になることをお勧めします。

コンピューターのセキュリティ-暗号化

この章では、コンピューターのセキュリティにとって暗号化がいかに重要であるかについて説明します。

暗号化とは

暗号化は正規の情報の変換されたタイプであり、許可された当事者のみがその読み取り方法を知っているため、最悪の場合、誰かがこれらのファイルにアクセスした場合、その中のメッセージを理解することはできません。

暗号化の基礎は古代からです。 良い例としては、ハトの宅配便があります。ここでは、王が特定のコードで戦場の指揮官にメッセージを送信し、敵が捕まえたときに読むことができませんでした。宛先の司令官には解読語彙があり、解読できるようになりました。

暗号化

暗号化は良い目的か悪い目的かを言及する必要があります。 悪いケースは、ほとんどのマルウェアファイルが暗号化された形式であるため、ハッカーを受け入れる誰もが読み取れないというシナリオです。

ドキュメントの暗号化に使用されるツール

このチュートリアルでは、理解を深めるために、理論的な側面よりも実践に焦点を当てます。 ドキュメントを暗号化するために使用するいくつかのツールについて議論しましょう-

  • Axcrypt -最高のオープンソース暗号化ファイルソフトウェアの1つです。 Windows OS、Mac OS、Linuxでも使用できます。 このソフトウェアは、http://www.axantum.com/AxCrypt/Downloads.aspxからダウンロードできます。
  • GnuPG -これもオープンソースソフトウェアであり、他のソフトウェア(電子メールなど)と統合することもできます。 -https://www.gnupg.org/download/indexlからダウンロードできます。
  • Windows BitLocker -Windows統合ツールであり、その主な機能はすべてのハードディスクボリュームを保護および暗号化することです。
  • FileVault -これはMac OS統合ツールであり、すべてのハードディスクボリュームを保護し、暗号化します。

通信の暗号化方法

システム管理者は、安全で暗号化された通信チャネルを使用してスタッフに提供する必要があり、その1つが* SSL(Secure Sockets Layer)です。このプロトコルは、クライアントとサーバー間の安全で暗号化された接続の確立に役立ちます。 通常、 Webサーバー、メールサーバー、FTPサーバー*に使用されます。

なぜあなたはこれが必要なのですか?

オンラインショップがあり、クライアントがクレジットカードと個人データを使用して製品を購入している場合。 ただし、通信がクリアテキストであるため、単純な盗聴によってデータ(データ)が盗まれる危険性があります。これを防ぐため、SSLプロトコルはこの通信の暗号化に役立ちます。

通信が安全かどうかを確認する方法は?

ブラウザーは、接続がセキュリティで保護されていることを訪問者に知らせるために、ロックアイコンや緑色のバーなどの視覚的なキューを提供します。 次のスクリーンショットに例を示します。

安全な通信

システム管理者が使用する別のツールは* SSH(Secure Shell)です。 これは、telnetおよび *rlogin、rcp、rsh などの他の暗号化されていないユーティリティの安全な代替品です。

通信ホストで暗号化された安全なチャネルを提供して、インターネット経由でホストします。 中間者攻撃を減らします。 以下からダウンロードできます-http://www.putty.org/

暗号化されたセキュアチャネル

コンピューターのセキュリティ-データのバックアップ

この章では、ネットワークまたはコンピューターを介してデータを保存するプロセスであるバックアップについて説明します。

バックアップが必要な理由

主な目的は、誤って削除したり、多くの場合ウイルスによって引き起こされたファイル破損などの予測不可能なイベントから失われたデータを回復することです。 例は Ransomware です。これは、コンピューターが感染したときにすべてのデータを暗号化し、2つ目は、特定の時間にデータをロールバックすることです。 これは、アプリケーションとデータベースを所有し、特定のバージョンのデータを使用してアプリケーションをテストする企業で頻繁に発生するシナリオです。

このプロセスは大企業でどのように管理されていますか?

大量のデータを持つ大企業では、バックアップ管理者が必要です。バックアップ管理者は、その組織のすべてのデータにアクセスでき、一般的に対処するため、会社で最も信頼できる人物の1人です。バックアップルーチンチェックとバックアップの状態。

バックアップデバイス

このセクションでは、小規模からエンタープライズソリューションまでのバックアップデバイスについて説明します。 パーソナルコンピュータの場合、彼らは-

  • CDおよびDVD、ブルーレイ*-750MBから50GBまでの容量が小さいため、主に個人またはオフィス関連のドキュメントを保存できる家庭/個人用に使用されます。

バックアップデバイス

リムーバブルデバイス-再び家庭での使用(データ、ドキュメント、音楽、写真、映画)用であり、リムーバブルUSBまたは外付けハードディスクにすることができます。 容量は最近大幅に増加しており、2 GBから2 TBまでさまざまです。

リムーバブルデバイス

  • Network Attached Storage(NAS)*-これらは、中央集中型のバックアップ方法を提供するため、通常、小規模企業でバックアップ目的で使用されるデバイスです。 すべてのユーザーはネットワークを介してこのデバイスにアクセスし、データを保存できます。

他のソリューションに比べてコストが低く、RAID(独立ディスクの冗長アレイ)で構成されているため、優れた耐障害性も提供されます。 ラックマウントまたは非ラックマウントが可能です。 これらは、ユーザーの適切なレベルの認証とWebコンソールの管理を提供します。

NAS

ストレージエリアネットワーク(SAN)-これらは一般に、バックアップ目的で大企業に使用されるデバイスです。 ストレージ向けの高速ネットワークを提供する最大のプロデューサーは、 EMC Corporation、DELL です。

SAN

場所に基づくバックアップの種類

バックアップの種類は、ビジネスの規模、予算、データの重要性によって異なります。

彼らは2つのタイプに分かれています-

  • ローカルバックアップ
  • オンラインバックアップ

通常、ローカルバックアップでは、データをCD、NAストレージなどに保存します。 ファイルの単純なコピーがあるか、サードパーティのソフトウェアを使用している可能性があるためです。 サーバー内のそれらの1つは、Windows Server Editionライセンスに含まれているWindowsバックアップです。

バックアップベースの場所

もう1つは、市場で最高のものの1つであるアクロニスです-http://www.acronis.com/en-eu/

オンラインバックアップまたはクラウドストレージ

最大の傾向の1つは、企業とユーザーがクラウドのどこかにデータを保存できるオンラインストレージであり、それをすべて自分で行うよりも安価です。 バックアップインフラストラクチャやメンテナンスも必要ありません。

個人ユーザーの場合、Microsoftなどの最大のベンダーによって無料で提供されます。 OneDriveを提供し、クラウドに最大5GBを保存でき、さまざまなオペレーティングシステム用のインターフェイスを備えています。

2つ目はGoogleドライブです。これはGoogleの製品で、ファイルが自動的に同期されます。

クラウドストレージ

完全なリストはPCMagazineで見ることができます-http://www.pcmag.com/article2/0,2817,2413556,00.asp[http://www.pcmag.com/article2/0,2817,2413556,00 .asp#]。 前に述べた中小企業にとって、オンラインまたはクラウドのバックアップソリューションは、コストと責任の面から優れたソリューションです。

このようなサービスを提供する最大のベンダーは、Microsoft with AZUREソリューションです-https://azure.microsoft.com/en-us/documentation/scenarios/storage-backup-recovery/は、このソリューションに非常に高いパフォーマンスとスケーラビリティを提供しています。

Microsoft Azure

もう1つはAmazonです。この製品に関する製品S3の詳細は、http://aws.amazon.com/s3/にあります。

Amazon S3

コンピューターのセキュリティ-災害復旧

災害復旧は一般に計画プロセスであり、ビジネスに彼らの活動に影響を与える重要なイベントを解決することを保証する文書を作成します。 このようなイベントには、自然災害(地震、洪水など)、サイバー攻撃、またはサーバーやルーターなどのハードウェア障害があります。

ドキュメントを適切に配置することで、テクノロジーおよびインフラストラクチャ側からのビジネスプロセスのダウンタイムを短縮できます。 このドキュメントは、通常、すべてのプロセスの分析を行い、ビジネスの重要性に従ってそれらに優先順位を付けるビジネス継続計画と組み合わされます。 大規模な中断が発生した場合、どのプロセスを最初に回復する必要があるか、およびダウンタイムを何にする必要があるかが示されます。 また、アプリケーションサービスの中断も最小限に抑えられます。 組織化されたプロセスでデータを回復し、スタッフが災害の場合に何をすべきかを明確に把握するのに役立ちます。

災害復旧計画を作成するための要件

災害復旧は、コンピューター、ネットワーク機器、サーバーなどのすべての資産のインベントリから始まります。 シリアル番号でも登録することをお勧めします。 すべてのソフトウェアのインベントリを作成し、ビジネスの重要度に応じて優先順位を付ける必要があります。

次の表に例を示します-

Systems Down Time Disaster type Preventions Solution strategy Recover fully
Payroll system 8 hours Server damaged We take backup daily Restore the backups in the Backup Server Fix the primary server and restore up to date data

ISPの連絡先やデータ、購入したライセンス、購入先など、パートナーやサービスプロバイダーのすべての連絡先のリストを準備する必要があります。 サーバーのIPスキーマ、ユーザー名、パスワードを含むすべてのネットワークを文書化します。

災害復旧のためにとるべき予防措置

  • サーバールームには、承認されたレベルが必要です。 たとえば、IT担当者のみが任意の時点で入室する必要があります。
  • サーバールームには、火災警報器、湿度センサー、洪水センサー、温度センサーが必要です。

これらは予防のためのものです。 次の画像を参照できます。

予防策

  • サーバーレベルでは、RAIDシステムを常に使用する必要があり、サーバールームには常にスペアハードディスクが必要です。
  • バックアップを適切に配置する必要があります。これは一般にローカルおよびオフサイトのバックアップに推奨されるため、NASはサーバールームに配置する必要があります。
  • バックアップは定期的に行う必要があります。
  • インターネットへの接続性は別の問題であり、本社に1つ以上のインターネット回線を設置することをお勧めします。 冗長性を提供するデバイスを備えた1つのプライマリと1つのセカンダリ。
  • 企業の場合は、通常、メインサイトの市外にある災害復旧サイトが必要です。 主な目的は、災害が発生した場合のようにスタンバイ状態になることであり、データを複製してバックアップします。

コンピュータセキュリティ-ネットワーク

この章では、セキュリティの観点からネットワークに関して説明します。 また、システム管理者としてセキュリティを強化するのに役立つシステムを調べます。

-私たちは大規模なスーパーマーケットチェーンのシステム管理者ですが、オンライン販売プラットフォームを立ち上げてオンラインにしたいと考えています。 構成は完了し、システムは稼働していますが、1週間後、プラットフォームがハッキングされたと聞きました。

私たちは自分自身に質問をします–私たちは何を間違えましたか? このハッキングは企業の評判に直接影響を与え、売上と市場価値の低下につながる可能性があるため、ネットワークのセキュリティは設定と同じくらい重要です。

ネットワークセキュリティに役立つデバイス

ファイアウォール-ネットワークレベルで動作するソフトウェアまたはアプリケーションです。 外部ユーザーやその他のネットワークからプライベートネットワークを保護します。 一般に、これらはプログラムの複合体であり、その主な機能は、外部から内部へ、またはその逆のトラフィックフローを監視することです。 それらの位置は、通常、ネットワークトポロジに応じて、ルーターの後ろまたはルーターの前になります。

ネットワークセキュリティ

侵入検知デバイスとも呼ばれます。そのトラフィックルールは、会社のポリシールールに従って構成されます。 たとえば、起こりうるすべてのメール攻撃から保護するためにメールを受信したくないため、ポートPOPへのすべての着信トラフィックをブロックします。 彼らはあなたのための後者の監査のためのすべてのネットワーク試行を記録します。

また、パケットフィルタとして機能することもできます。これは、送信元および宛先のアドレスとポートに基づいて、ファイアウォールがパケットを転送するかどうかを決定することを意味します。

推奨ブランドのいくつかは-

  • Cisco ASAシリーズ
  • チェックポイント
  • フォーティネット
  • ジュニパー
  • SonicWALL
  • pfSense

侵入検知システム

侵入検知システムは、システムに対して行われている攻撃の種類を検出し、それらをブロックするソリューションを作成するのに役立つため、ファイアウォールと同様に重要です。 追跡ログ、疑わしい署名の検索、トリガーされたイベントの履歴の保持などの監視部分。 また、ネットワーク管理者が発生する接続の整合性と信頼性を確認するのにも役立ちます。

私たちは彼らの位置のスキーマを見てみましょう-

侵入検知システム

侵入検知ツール

最高の侵入検知ツールの1つは Snort です。情報を取得し、http://www.snort.org/[www.snort.org]からダウンロードできます

ソフトウェアベースですが、オープンソースなので、無料で簡単に設定できます。 リアルタイム署名ベースのネットワーク– IDSを備えており、システム管理者またはポートスキャナー、DDOS攻撃、CGI攻撃、バックドア、OSフィンガープリントなどの攻撃を通知します。

侵入検知ツール

他のIDSは-

  • BlackICEディフェンダー
  • Cyber​​Copモニター
  • チェックポイントRealSecure
  • Cisco Secure IDS
  • ヴァンガードエンフォーサー
  • Lucent RealSecure。

仮想プライベートネットワーク

このタイプのネットワークは、小規模企業またはエンタープライズネットワークで広く使用されています。 インターネットを介してデータを送受信するのに役立ちますが、安全で暗号化された方法です。 通常、このネットワークは、2つのファイアウォールのような2つの安全なネットワークデバイス間に作成されます。

例は、次の図に示すように、2つのASA 5505ファイアウォール間の接続です。

仮想プライベートネットワーク

コンピューターのセキュリティ-ポリシー

この章では、企業のテクノロジーインフラストラクチャのセキュリティの基礎となるセキュリティポリシーについて説明します。

ある意味では、職場でのテクノロジーの使用に対する従業員の行動の規制であり、ハッキング、情報漏えい、インターネットの不正使用のリスクを最小限に抑えることができ、会社のリソースの保護も保証します。

実際には、組織の従業員は常に、不良またはウイルスに感染したURL、またはウイルスが添付された電子メールの添付ファイルをクリックする傾向があることに気付くでしょう。

プロトコルの設定におけるセキュリティポリシーの役割

以下は、組織のセキュリティポリシーにuプロトコルを設定するのに役立ついくつかのポインターです。

  • システムにアクセスできるのは誰ですか?
  • どのように構成する必要がありますか?
  • サードパーティまたはシステムと通信する方法は?

ポリシーは2つのカテゴリに分かれています-

  • ユーザーポリシー
  • ITポリシー。

一般に、ユーザーポリシーは、職場のコンピューターリソースに対するユーザーの制限を定義します。 たとえば、リムーバブルストレージを使用できる場合、コンピューターにインストールできるものは何ですか。

一方、ITポリシーはIT部門向けに設計されており、IT分野の手順と機能を保護します。

  • 一般ポリシー-これは、スタッフの権限とシステムへのアクセスレベルを定義するポリシーです。 通常、災害が発生した場合の予防策として、通信プロトコルにも含まれています。
  • サーバーポリシー-これは、特定のサーバーに誰がどのような権限でアクセスする必要があるかを定義します。 インストールするソフトウェア、インターネットへのアクセスレベル、更新方法。
  • ファイアウォールアクセスおよび構成ポリシー-ファイアウォールへのアクセスを許可するユーザーと、監視などのルールの変更の種類を定義します。 許可するポートとサービス、および受信または送信する必要がある場合。
  • バックアップポリシー-バックアップの責任者、バックアップの対象、バックアップ先、保持期間、バックアップの頻度を定義します。
  • * VPNポリシー*-これらのポリシーは、一般にファイアウォールポリシーに適用され、VPNアクセスを許可する必要があるユーザーとその権限を定義します。 パートナーとのサイト間接続の場合、ネットワークへのパートナーのアクセスレベル、設定する暗号化の種類を定義します。

セキュリティポリシーの構造

セキュリティポリシーをコンパイルするときは、実用的なものにするために基本構造を念頭に置いておく必要があります。 考慮に入れなければならない主な点のいくつかは-

  • ポリシーの説明と用途は何ですか?
  • このポリシーを適用する場所
  • このポリシーの影響を受ける従業員の機能と責任。
  • このポリシーに関係する手順。
  • ポリシーが会社の標準と互換性がない場合の結果。

ポリシーの種類

このセクションでは、最も重要な種類のポリシーを確認します。

  • 許可ポリシー-管理者として、インターネットアクセスに関するマルウェアの既知のポートのみをブロックし、いくつかのエクスプロイトのみを考慮に入れる中程度の制限ポリシーです。
  • 慎重なポリシー-これは、インターネットアクセスに関するすべてがブロックされ、ウェブサイトの小さなリストのみが許可され、追加のサービスがインストールされるコンピューターで許可され、すべてのユーザーのログが維持される高度な制限ポリシーです。
  • Acceptance User Policy -このポリシーは、システムまたはネットワーク、さらにはWebページに対するユーザーの動作を規制するため、ユーザーがシステムでできることとできないことを明示的に述べています。 同様に、アクセスコードの共有、リソースの共有などが許可されています。
  • ユーザーアカウントポリシー-このポリシーは、特定のシステムで別のユーザーを所有または管理するためにユーザーが行うべきことを定義します。 たとえば、eコマースWebページへのアクセス。 このポリシーを作成するには、次のようないくつかの質問に答える必要があります-
  • パスワードは複雑である必要がありますか?
  • ユーザーは何歳ですか?
  • ログインの最大許容試行回数または失敗回数
  • ユーザーを削除、アクティブ化、ブロックする必要があるのはいつですか?
  • 情報保護ポリシー-このポリシーは、情報へのアクセス、プロセス情報へのアクセス、保存方法、および転送方法を規制するものです。
  • リモートアクセスポリシー-このポリシーは、主にユーザーとその支店が本社の外にある大企業向けです。 ユーザーが何にアクセスする必要があるか、いつ作業できるか、SSH、VPN、RDPなどのソフトウェアでアクセスできるかどうかを示します。
  • ファイアウォール管理ポリシー-このポリシーは、管理、ブロックするポート、実行する更新、ファイアウォールの変更方法、ログを保持する期間を明示的に管理します。
  • 特別なアクセスポリシー-このポリシーは、人々を管理し、システムの特別な特権と、その理由についての目的を監視することを目的としています。 これらの従業員は、チームリーダー、マネージャー、シニアマネージャー、システム管理者、およびそのような高い指名に基づく人々でありえます。
  • ネットワークポリシー-このポリシーは、ネットワークリソースへのアクセスを制限し、誰がネットワークにアクセスするかを明確にすることです。 また、その人を認証する必要があるかどうかも確認します。 このポリシーには、ネットワークに接続される新しいデバイスを誰が承認するかなど、他の側面も含まれます。 ネットワーク変更のドキュメント。 Webフィルターとアクセスレベル。 誰がワイヤレス接続と認証の種類、接続セッションの有効性を持っている必要がありますか?
  • メール使用ポリシー-これは、多くのユーザーが個人的な目的でも仕事用のメールを使用するため、実行すべき最も重要なポリシーの1つです。 その結果、情報が外部に漏洩する可能性があります。 このポリシーの重要なポイントのいくつかは、従業員が使用する特権を持っているこのシステムの重要性を知っている必要があることです。 疑わしいと思われる添付ファイルを開かないでください。 プライベートおよび機密データは、暗号化された電子メールを介して送信しないでください。
  • ソフトウェアセキュリティポリシー-このポリシーは、ユーザーのコンピューターにインストールされているソフトウェアとその機能に関係しています。 このポリシーの重要な点のいくつかは、会社のソフトウェアを第三者に提供すべきではないということです。 ソフトウェアのホワイトリストのみが許可され、他のソフトウェアはコンピューターにインストールされません。 ワレズと海賊版ソフトウェアは許可されません。

コンピューターのセキュリティ-チェックリスト

この章では、ユーザーとITスタッフを教育するために使用する高度なチェックリストについて説明します。セキュリティの問題に関しては、自然な表現として提供されるべきです。

すべての章、特にセキュリティポリシーに基づいて、次の表に、このチュートリアルで説明したほとんどのコンポーネントに関係するチェックリストのリストを示します。

チェックリスト

タスクのステータス

サーバールーム

サーバーラックが正しく取り付けられている

エアコンあり

温度監視および警報システムが設置されている

自動煙/火災検出が利用可能です

浸水防止検出器が利用可能

消火器が設置されている

ローカルLANの配線が適切に行われている

ビジネスクリティカルサービス

冗長電源が利用可能です

RAIDシステムが利用可能

UPSシステムが設置されている

緊急システムが設置されている

ドキュメントは最新です

専門的なサポートが提供されます

SLAは署名されています

緊急計画が準備されています

ビジネスインターネットアカウント

冗長回線

ICT機器の保険が利用可能です

情報システム

サーバーは、セットアップポリシーマニュアルに従ってインストールされます。

標準GPOはサーバーで構成されます

システムのセキュリティが完了しました

システムのドキュメントは最新です

データバックアップは適切に構成され、バックアップポリシーに従って定期的に実行されます

すべてのコンピューターの適切な名前付けを確認するには、ネットワークデバイスがITポリシーに準拠していること

すべてのPCで調整する標準ホワイトリストソフトウェア

ドメインシステム内のすべてのPC

管理者権限はコンピューターユーザーから取得されます

プログラム特権は最低限必要なレベルです

情報セキュリティー

IDおよびアクセス管理が構成されます

データアクセスの可能性は必要なレベルに最小化されます

ウイルス対策ソフトウェアが各PCにインストールされています

人的要因、人間工学

ICTシステムおよび電子メールの使用ポリシーはロールアウトされています(懲戒的保護措置に従って確認する必要があります)

スタッフの意識向上トレーニングが定期的に提供されます

責任が文書化されている

情報システムのメンテナンス

セキュリティ更新プログラムはすべてのPCにインストールされます

ICT内部アラートおよび通知システムが構成されています

セキュリティ更新アクションプランが完了しました

セキュリティ更新プログラムの展開計画が実施されている

全般

ネットワークIPアドレススキーマが並んでいる

ネットワークセキュリティー

ファイアウォールアクセスルールと開いているポートがファイアウォールポリシーに準拠している

機密情報の保護が実施されている

通信サービスの制限が有効になっています

VPNはパートナーと正しく構成されています

すべてのWIFIデバイスでWLANセキュリティが有効になっています

制限されたインターネットアクセスが構成されています

BYOD規制が実装されています

ネットワーク管理

帯域幅管理システムが構成されています

ネットワーク監視システムが利用可能

DRPファイルは最新です

このリストは、会社のニーズやスタッフに応じて変更できることに注意してください。

コンピューターのセキュリティ-法令順守

このセクションでは、テクノロジー業界に関する重要なコンプライアンスについて説明します。 テクノロジーコンプライアンスは急速に発展しており、法的問題がかつてないほど頻繁に発生しているため、今日ではテクノロジーコンプライアンスがより重要になっています。 コンプライアンスとは、たとえば、健康管理ソフトウェアを開発したい場合、その国の保健機関の基準に従って開発する必要があり、国際的な場合は、その国に従っている必要があるとしましょうこの場合は、Health Information Portability and Accountability Actです。

主なコンプライアンスは何ですか?

企業が遵守する必要があるかもしれないいくつかの規制、基準、および法律は次のとおりです-

2002年のサーベンスオクスリー法(SOX)

Sarbanes Oxley Actは、企業の会計上の誤りや詐欺行為から株主と一般大衆を保護するために、有名な金融スキャンダルのために作成されました。 他の規定の中でも、法律は、ITシステムでのビジネスレコードの保存と保持に関するルールを設定しています。 重要なのは、近年の大手銀行のほとんどがデータ侵害に苦しんでいるためです。 金融業界にいる場合は、この法律を確認してください。詳細はオンラインで確認できます。 詳細については、次のリンクをクリックしてください-https://en.wikipedia.org/wiki/Sarbanes%E2%80%93Oxley_Act

1996年の健康保険の移植性と説明責任に関する法律(HIPAA)

この法律では、タイトルIIには、電子医療記録システムの標準化を義務付ける管理セクションが含まれ、データのプライバシーと患者の機密性を保護するために設計されたセキュリティメカニズムが含まれています。 アクセス制御、整合性制御、監査、伝送セキュリティを提供するハードウェアまたはソフトウェアが必要です。 したがって、ヘルスシステムのシステム管理者であれば、システムがこの法律に準拠しているかどうかを読んで確認する必要があります。 詳細については、次のリンクをクリックしてください-https://en.wikipedia.org/wiki/Health_Insurance_Portability_and_Accountability_Act

FERCコンプライアンス

このコンプライアンスは、エネルギー産業を扱うため重要です。 企業は、主要な電子資産を保護するだけでなく、サイバー攻撃が発生した場合に報告および回復するためのポリシーと手順を実装する必要があります。 これに関する詳細は、次のリンクで見つけることができます-http://www.ferc.gov/enforcement/compliance.asp

ペイメントカード業界データセキュリティ標準(PCI DSS)

これは、主に小売オンラインストア業界に関係しています。 コンプライアンスとしてのこれは、直接的な法律の影響はありませんが、無視された場合、他の法律違反に対して請求される可能性があります。 American Express、Visa、MasterCard、Discover、JCBが共同で開発しました。 機密情報を確保するには、ファイアウォール、データ暗号化、監視、その他の制御を使用する必要があります。 詳細については、Wikipedia-https://en.wikipedia.org/wiki/Payment_Card_Industry_Data_Security_Standardを参照してください。

より大きな影響を与える重要なコンプライアンスのほとんどについて説明しました。また、法的コンプライアンスは国によって変わる可能性がありますが、言及したこれらの主要なコンプライアンスはすべての国でほぼ同じです。