検索
連載

補遺編2 本来、セキュリティ対策はどうあるべきだったかにわか管理者奮闘記(8)(2/4 ページ)

Share
Tweet
LINE
Hatena

「利用の手引き」(一部)

 

・自力チェックの手順

 かなり珍しいことですが、ウイルス対策ソフトが新種のワームやウイルスのまん延に間に合わないこともあります。あるいは、特にコンピュータに負荷がかかるようなことをさせていないのに、急に動きが悪くなったり、まったく動かなくなったりすることもあります(特に、周囲に同様の症状を示す人がいる場合は要注意です)。

 その場合は情報システム担当者から「自力でのチェックをお願いします」という連絡が入ることがあります。また、自分でおかしいと思った場合でも、以下の手順で自力チェックを行います。

(1)Windows NT/2000/XP/2003の場合、CTRL+ALT+DELを押して出てくるダイアログから「タスクマネージャー」を呼び出す

(2)「ネットワーク」というタブを選択する

Windows 98/SE/MEの場合、フリーソフトのSakura Informationなどをインストールして対応する。

(3)グラフを見て、メールやWebブラウザの利用、ファイルのダウンロードなどを行っていないのに、グラフが高い数値を示し続けていたら(図3)、パソコンのネットワークケーブルを外す

図3 通信していないはずなのに活発な通信が行われている
図3 通信していないはずなのに活発な通信が行われている

(4)情報システム担当者に連絡する


 中村君は連絡のあったパソコン、つまりワームに感染したパソコンを隔離した。そして、「ワームが発生したら」の手順に従って、粛々と復旧作業を進めた。

 ログを調べて感染したパソコンがほかにないかどうかチェックした結果、連絡があったパソコンだけが感染していることを突き止めた。その時点で、どのワームに感染したのかも分かっていた。しかし、ウイルス対策ソフトベンダによる最新パターンファイルの公開はまだだったため、代替機の準備を行った(「ワームが発生したら」2-3 駆除できないとき)。

 また、ほかのパソコンへの感染の可能性も残っているため警戒を解かずにいた。中村君は、代替機にソフトのインストールを行いながら、各通信機器やファイアウォールを監視し、ウイルス対策ソフトの最新パターンファイルの公開を待つだけということになった(これらの作業は、オペレーションミスをなくすために情報システム担当者が行うことになっていた)。

用意されていたセキュリティポリシー

 感染したのはノートパソコンで、どうやら「利用の手引き」に書かれている手順から外れた使い方をしていたらしい。これは厳密にいえばセキュリティポリシーに違反する。セキュリティポリシー違反を見つけた場合には、上長に報告しなければならない。中村君は情報システム部長に報告した。

「利用の手引き」(一部)

 

・ノートパソコンの使用上の注意

(1)社外のアクセスポイント(無線、有線問わず)に接続してはならない。社外に持ち出す場合には、無線LAN機能はオフにしておくこと

(2)出向などやむを得ない理由で、社外のネットワークに接続する場合には、通信要件に応じた制限ポリシーを持つファイアウォール機能を動作させておかなければならない

(3)情報の適正な管理については、別途「セキュリティポリシー」に定めた要件に厳密に従うこと


Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  2. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  3. 堅調なID管理や認証、脅威インテリジェンスなどを抑え、2024年上半期で最も成長したセキュリティ分野は?
  4. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  7. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  8. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  9. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  10. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
ページトップに戻る