Mac OS X Serve のセキュリティ措置(1) | ScanNetSecurity
2024.06.28(金)

Mac OS X Serve のセキュリティ措置(1)

 本文書は Mac OS X 1.0 - 1.2 プラットフォームのセキュリティ措置について概説する。Mac OS X Server (OSXS) は極めて独創的且つ安全な環境を保持しており、その基本措置はより安全なコンピューティング環境を構築するのに役立っている。ワシントン州立大学(WSU)キ

国際 海外情報
 本文書は Mac OS X 1.0 - 1.2 プラットフォームのセキュリティ措置について概説する。Mac OS X Server (OSXS) は極めて独創的且つ安全な環境を保持しており、その基本措置はより安全なコンピューティング環境を構築するのに役立っている。ワシントン州立大学(WSU)キャンパス・ネットワーク上で Mac OSXS を稼動する全ての人たちはそのセキュリティ措置を講ずる必要がある。

 ここで概説する措置は、研究室環境に Mac サービスを提供する Mac OS X Server に基づいている。また、他の構成に対しても機能するよう、それらの措置を変更することも可能だ。本文書の目標は、Mac OS X Serve に適用されるセキュリティ措置の例を提示することだ。サービスはサーバによって異なるが、必須のサービス・オプションは殆どの構成に適用されている。時間の経過や方法の多様化に伴い、それらのオプションは緻密に構成され、レベルの高い保護の提供が可能になってきた。しかし、全てのセキュリティ措置と同様、入念にアプリケーションのアップデートやログのチェックなどを行い、慎重な態度で取り組む必要がある。

 Web 上には様々な BSD セキュリティに関する文書があり、Mac OSXS は Mach カーネルおよび BSD UNIX に基づいている。Mac OSXS に関する殆どの関連情報は、それらの文書から寄せ集めたものだ。以下にそれらをまとめて記述する。

注: このページの再訪を勧める。Mac OS X はバージョン・アップしているので、サーバおよび新しい OS X のアップデートがリリースされている。

 ここに挙げられた全てのサービスは、Mac OS X Server 1.2 が稼動する Macintosh G4 でテストされた。私は前述の措置をインストールし、設定した。全ての Mac OSXS マシンを最新バージョン 1.2 にアップデートすることを推奨する。この Web サイトからそのアップデートを入手することはできない。Apple から CD を入手すること。


サーバの考察

 Mac OSXS のデフォルト・インストールの後、マシン上で様々なサービスが利用可能であることを確認且つチェックし、そしてどのサービスを有効にするのかを決定すること。O'Reilly & Assoc の Essential System Administration のコピーをまだ持っていない場合は、それを入手すること。Essential System Administration を入手することは、極めて有用なコンピュータ投資となるだろう。その本は、UNIX システムの基本的なシステム管理についての考察が記述されており、UNIX システムを設定する方法およびそのようなサーバを稼動する際に必要な基本事項が説明されている。


[情報提供:SecureMac]
http://www.securemac.com/

[翻訳:関谷 麻美]


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

    発覚後も繰り返し攻撃が行われる ~ KADOKAWA グループへのランサムウェア攻撃

  2. ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

    ISOG-J「脆弱性トリアージガイドライン作成の手引き」公開

  3. ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

    ID リンク・マネージャーおよびFUJITSU Software TIME CREATORに複数の脆弱性

  4. Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

    Google フォームの設定を「誤って認識」イベント参加申込者の個人情報が閲覧可能に

  5. 東京都の再委託先がフォームを誤設定、スマホサポーターの個人情報が閲覧可能に

    東京都の再委託先がフォームを誤設定、スマホサポーターの個人情報が閲覧可能に

  6. 綜研化学にランサムウェア攻撃、子会社からも個人情報が流出した可能性

    綜研化学にランサムウェア攻撃、子会社からも個人情報が流出した可能性

  7. 大田区の委託先にランサムウェア攻撃、がん検診受診券の画像データが流出した可能性

    大田区の委託先にランサムウェア攻撃、がん検診受診券の画像データが流出した可能性

  8. 森永製菓に不正アクセス、役職員等の個人情報漏えいの可能性

    森永製菓に不正アクセス、役職員等の個人情報漏えいの可能性

  9. 手術画像の写真も ~ 名古屋大学 大学院 医学系研究科学生が患者情報を SNS 投稿

    手術画像の写真も ~ 名古屋大学 大学院 医学系研究科学生が患者情報を SNS 投稿

  10. 応募〆切 来週 7月3日(水)|東京都中小企業の CSIRT 構築と IT-BCP 策定[無料]支援事業 誌上説明会

    応募〆切 来週 7月3日(水)|東京都中小企業の CSIRT 構築と IT-BCP 策定[無料]支援事業 誌上説明会PR

ランキングをもっと見る