社内LANファイルのセキュリティについて。


社内の共有サーバー上にあるファイルの、不正コピーを防ぐ方法を探しています。

だいたいはWindowsやsambaで共有フォルダをつくって
ファイルをそこに置いて、みんなで自由に削除やコピーができると思います。

これを、USBへの保存やFTPやヤフーメールなどへ添付して送信などの、
外部へファイルを持ち出せない仕組みを希望しています。

社内LANで使う分には削除や移動・コピーなどを自由にできないと不便なので、
外部へ持ち出せない方法、としてアドバイス頂けますと助かります。

以前、某大企業(非IT系)で働く人が、
やめる際に重要なデータをしこたまとってやめたというのを聞いたことがあり、
セキュリティ対策をしっかりしておこうと思っています。

特にIT系は比較的自由にファイルアクセスができないと
いろいろ不便なので、どうしているのか気になります。

よろしくお願いします。

回答の条件
  • 1人5回まで
  • 登録:2009/07/30 19:41:51
  • 終了:2009/08/06 19:45:02

回答(8件)

id:kaz0419 No.1

kaz0419回答回数61ベストアンサー獲得回数12009/07/30 22:16:05

ポイント17pt

こんばんわ。

やりたい事をファイルサーバ上の設定だけではおそらくきっと無理です。

実現方法は次の通りです。

1.USBストレージへのコピー

 ・端末がActive Directory(以下、AD)環境下にあるのであれば、端末がUSBストレージの使用を禁止する

  セキュリティルールをAD上で設定する

 ・http://www.atmarkit.co.jp/fwin2k/win2ktips/629usb2/usb2.html

2.FTPの利用

 ・社外にFTPされないように、社内のファイアウォール上でFTPの通信は、インターネット上と

  通信できないように設定する

  →通常、通信可能にはしませんが・・・。

 ・仕事上、企業同士でデータのやりとりにFTPを利用したりしますので、

  FTPができる端末を特定しておくのも方法の一つだと思います。

3.Yahooメール(Webメール)の添付

 ・様々なWebメールがありますが、ファイアウォール上で各WebメールのURLを接続禁止サイトとして登録。

 ・使用されているファイアウォールのメーカに問い合わせて、メーカが提供しているリストファイルを

  読み込む事が可能か確認してみてください。

以上、よろしくお願いします。

id:onigirin

どうもありがとうございます。

一つずつ対策が必要そうですね。

FTP禁止にしても、ファイルアップロードサイトにされると意味ないですねぇ。

アップロードもFTPも使えないと、

今度は簡単な画像アップなどの作業も不可能になるので、悩みどころです。

はてなのようなプログラマーベースのIT系の場合、

多くの人がある程度重要なデータにアクセスしてコピー可能な気がしますが、

だいたい良心に頼るしかない状況なんですかねぇ・・・。

2009/07/31 15:52:10
id:Nekomajin No.2

ねこまじん回答回数4ベストアンサー獲得回数02009/07/31 00:56:36

ポイント17pt

本当に厳しいセキュリティを施すのであれば、USBは殺します。(使えないようにする)

PCも書き込み可能なドライブを持ったPCは導入しません。(フロッピーも不可)

顧客情報などの重要な情報は、物理的にも隔離された部屋に設置します。

顧客情報などの重要な情報は特定の人間だけしかアクセスできないようにします。

さらに重要な情報はイントラネットからも遮断して守ります。

プライバシーマークを取得しようとすると、これぐらいは当たり前って感じで求められます。

http://privacymark.jp/


不便で不便でしょうがないんですが、

人が本気で不正行為を働こうとするのを防ぐには、これぐらいしなければダメなのだと思います。

id:onigirin

どうもありがとうございます。

プライバシーマーク、かなり厳しいのですね。

確かにここまでやれば、流出確率は激減しますね。

ただ、IT仕事の場合、とてつもなく不便で技術者はいやがりそうですねぇ。。。

2009/07/31 15:53:30
id:gravel_ryu No.3

回答回数17ベストアンサー獲得回数42009/07/31 07:01:21

ポイント16pt

USBはグループポリシーで規制できます。

http://www.microsoft.com/japan/windowsserver2003/activedirectory...

完全禁止でなく、ログを取りたいという場合には有料ソフトが必要でしょう。

http://hitachisoft.jp/products/hibun/


FTPはハードウェアのファイアウォールでポートを塞ぎましょう。

どうしても外部と通信が必要という場合には申請ベースで穴開けしてやればいいです。


メールは添付ファイルの種類や容量の制限を行い、フィルタリングしたりログを採取するシステムを導入。

http://www.hitachijoho.com/wiseaudit/product/index.html?banner_i...

http://www.logcube.net/function/deterrent1.html

と、ここまでやっても、最近はhttpsで外部と通信するようなソフトなどもあります。

あとはPCモニター監視ソフトなどを入れたり、シンクライアントを導入してローカルPCには

一切データを置かないようにするなどの処置が必要になります。

予算次第ですが掛けようと思えばきりがありません。

結局は人心に頼るところが多いので、セキュリティ・コンプライアンス教育をしっかり行うことが重要です。

id:onigirin

どうもありがとうございます。

FTPはけっこう簡単な更新で常時使うので、そのあたりが悩みどころです。

FTPパスを盗られても、サーバー側でIP制御すればいいのですが、

よそのFTPへファイルを送られるのだけを阻止するのは難しそうですね。

ローカルPCにはデータはありませんが、共有ファイルサーバーのデータを

持って行かれると面倒だなあとちょっと感じてます。

やっぱりIT系はどこも、人心に頼ってるんですかねぇ。

2009/07/31 15:56:07
id:yofukaci No.4

yofukaci回答回数306ベストアンサー獲得回数102009/08/01 22:18:49

ポイント16pt

>これを、USBへの保存やFTPやヤフーメールなどへ添付して送信などの、

>外部へファイルを持ち出せない仕組みを希望しています。

USBはすべて閉鎖

WEBメールもすべて禁止

FTPも中止(FTP更新できる端末を1台とかにする)

インターネット接続も禁止(ネット端末と作業端末を分ける)

>以前、某大企業(非IT系)で働く人が、

>やめる際に重要なデータをしこたまとってやめたというのを聞いたことがあり、

どんなに厳しくしても、そういう人が出てきます。

誓約書を書かせて、何か起きたときの責任をとってもらう(懲戒解雇とか)とか

そういう心理面でもプレッシャーをかけないと無理です。

http://www.daj.jp/bs/if7/price.htm

id:onigirin

どうもありがとうございます。

大変素晴らしいセキュリティですが、

ネットをしてFTPをいじる人間が複数いるため、

日々の作業が一切不可能になるので、参考にできないのが残念です。

2009/08/02 02:50:12
id:noface No.5

noface回答回数43ベストアンサー獲得回数02009/08/03 21:09:23

ポイント16pt

1. 予算がある企業であれば、CWATのようなPC操作のログ取得・操作抑制ソフトを使うのが確実です。(それでも細かい所に不都合はありますが)

2. USBの禁止であれば、ADのグループポリシーで対応可能です。

3. Yahooメール等は、Proxy等サーバ等でのコンテンツフィルターを導入する

4. FTPは通信の制限、もしくは申請のあったIPアドレス(送信元、宛先)にのみ通信を許可等の対策になります。

お金をかけずに希望のことを実現するのであれば、

基本的には、関連するポリシーを禁止として、

必要性のある人にのみ、許可する環境を与えるのが良いと思います。

1台だけ、全操作ログ取得PCを用意して、そのパソコンでのみFTP操作可能とか。

(アップロードについては、POSTメソッドで一定ファイルサイズ以上の

送信を抑止する等 フィルタリングソフトで対応できるものもあります)



以下の3つで、優先順位はどうなりますでしょうか。

1. ユーザ業務を優先したい

2.セキュリティ対策を優先したい

3.コストを優先したい

もちろんそれぞれ、いずれも無視できないと思いますが、

ある程度、順位をつけないと 適切な回答が得られないと思いますよ。

id:onigirin

どうもありがとうございます。

プロキシサーバーは興味を持っていますが、

ブラックリスト形式でNGサイトを指定する方法だと、

自分でドメインを取ってアップローダーを設置されるとダメなので、

どうなっているのか詳しく気になるところです。

POSTメソッド制限のフィルタリングがあるようなので、併用になりそうですね。

ログ取得に関しては、暗黙のプレッシャーとして抑制効果は高そうですね。

優先としては、3,2,1です。

大きなコストはかけられないので、

仕組みとしてうまくセキュリティをあげて、

日常業務にも支障がでないような方向で模索しています。

2009/08/04 17:51:35
id:orihime-akami No.6

orihime-akami回答回数10ベストアンサー獲得回数12009/08/04 14:00:48

ポイント16pt

コンピュータを使うのをやめましょう。

……マジな話です。

コンピュータはプログラムの塊ですから、最終的には「どこかに」プログラムの穴があれば、そこにセキュリティの穴が発生する可能性があります。

というわけにはいきませんから、どこの会社でも守られるべきセキュリティと効率、コストをはかりにかけてやっています。

少なくとも御社の現状では大企業相手の仕事は無理でしょうが、現実的には御社と同程度のセキュリティ意識しか持たない企業も(IT業界でなければ)そう珍しいわけでもありません。

最終的には、セキュリティは職員の心がけで決まります:Winnyを使っていようが、SoftEther(PacketiX)だのSkypeだの使いまくっていようが、きちっと考えればセキュリティは維持できます。ただ、心がけがマネジメントされていることを「客観的に&機械的に」証明することができないから、セキュリティのマネジメントではこの手のソフトを(理由が&必要性がなければ)使用禁止にしているのが一般的、なだけです。

たとえばSkype社は自社で当然Skypeを使っているわけですが、だからセキュリティ侵害が発生したという話は聞きません。SoftEtherだって開発元では当然使っていますし、こちらは巨大組織でも運用例があるはずです。Winnyを通常業務に使うというのはさすがにあまり聞いたことがありませんが、それでもWinny対策ソフトを作っているところでは社内にWinnyが「動いている」のは当たり前の環境でしょう。決して小さい企業ばかりではありません。

辞める社員に鞭を打つような真似をしなければいいんです。

逆に、どんなにセキュリティや損害賠償請求で縛ったとしても、辞めた社員が御社に「報復しよう」と思えばどんなことだってやりますし、できますよ?

社内のシステムを時限装置つきでデータ破壊するプログラムを残していくとか、実例ありましたよね。

id:onigirin

どうもありがとうございます。

そうですね。

skype等の会社もセキュリティ対策をしているはずなので、

そういう仕組みのあたりが非常に気になっています。

2009/08/04 17:52:21
id:yo-net No.7

yo-net回答回数265ベストアンサー獲得回数212009/08/04 14:41:54

ポイント16pt

コストは増えますが、監視ツールで常に監視してはどうでしようか、

http://www.hitachi.co.jp/Prod/comp/soft1/jp1/

http://www.ca.com/jp/

FTPを例に挙げると、すべての端末でFTPができるのは問題ですね。

FTPの先で更新できる場所を限定する事も必須でしよう。

その上で監視ツールで何をしているか常に監視して、

不適切な操作には警告ができるようすべきでしよう。

sambaはWindows Vistaや7ではセキュリティを弱めないと使えません、

将来これらのOSにアップする場合は、sambaの使用を取りやめる必要があるかもしれません。

パット見セキュリティが弱そうですので、監視ツールで許可するアクションと許可しないアクションを選別する事は必要だとお思います。

まずはじめに、誰がどんな作業が必要かの一覧みたいな物を作成する事をお進めいたします。

その上で、作業する人としない人でファイャーウォールでボート制限も手ではないでしようか。

id:onigirin

どうもありがとうございます。

hitachiの監視ツールは、手が出ないほど高額でもなく月額でもないので、

検討する価値はありそうですね。

FTPは今回人が増えて問題を感じたため、

FTPを使わなくて更新できる仕組みを考える必要が出てきました。

監視ツールを入れると、ほぼ問題は解決しそうですね。

ただ、はてなやカヤックが監視ツールを入れてるような気がしないので、

そういうgoogleやyahoo規模までいかないIT系開発企業は

どうなっているのか気になっています。

2009/08/04 18:10:06
id:garyo No.8

garyo回答回数1782ベストアンサー獲得回数962009/08/05 11:39:30

ポイント16pt

セーフティパス Info Trace TMはどうでしょうか。

http://www.ntt.com/iccard/data/service_ser5.html

多発している情報漏洩の多くが機密情報や顧客データへアクセスできる内部社員からと言われています。

そのような事故の被害を未然かつ最小限に抑えるために、PCのログイン、ログオフ操作から社内LANへのアクセス情報、そしてファイル単位の参照、削除、コピー、タイトル変更の履歴をすべて収集し、アプリケーション操作やプリント出力も記録することができるログ追跡ソフト「セーフティパス InfoTrace」をご提案いたします。

万が一機密データが外部に持出された場合でも、操作ログの追跡で情報流出経路を特定。被害を最小限に抑えるとともに、情報流出の抑止効果ともなるので、内部情報漏洩防止に威力を発揮します。

ログレポートの収集項目、検索機能も充実し、膨大なログデータから情報持出ログのみの追跡や、サーバ上の特定ファイルのアクセス状況の確認などがスムーズに検索できます。もちろんファイル対応だけではなく、メール操作、Web参照のログも取得できますので、インターネット経由の流出時も特定することができます。

漏えい自体は防げませんが、誰から漏えいしたか絞り込むことができ、

そのこと自体が漏えいなどを精神的に防ぐと思います。

プロキシ-でアクセスログを取ることが、社員に対して不正なことをした場合記録が残るという意識を持たせるのと同じように。


御社の場合はそれ以前に色々導入したほうがいいものがあると思いますが・・・

id:onigirin

どうもありがとうございます。

アクセスログは必須で、かつ多大な抑制効果があるということは確かそうですね。

いろいろ導入した方がいいもの、というものが何か具体的にあれば教えて頂けると助かります。

2009/08/05 16:20:00
  • id:dev_zer0
    共有サーバのデータは共有サーバ以外へコピーできなくすべきでは?
    さらに、ローカルから共有サーバへのコピーも制限しないと
    資料やソースがデグレードしてしまうのでは?
    # バージョン管理システムも共有サーバ上に作成して
    # ローカルには余計なデータを置かなThin clientみたいな構成にする
  • id:b-wind
    製品名は忘れたので回答できないけど、そういう制御はやたら高いアクセス管理製品ぐらいしか対応してなかったような気がするな…。
    ActiveDirectry 等でもある程度の制御は出来るけど、抜け道はいくらでもあるし。
  • id:onigirin
    dev_zer0さん

    どうもありがとうございます。

    共有サーバー以外へのコピー禁止は良さそうですね。
    sambaでできれば、ひとまずセキュリティは上がりそうです。

    ただ、共有サーバーへ新しくファイルを保存したり、
    共有サーバーのファイルをローカルへ解凍したりして使うので、
    悩みどころですね。


    b-windさん

    どうもありがとうございます。

    やはり企業向けセキュリティ製品になりそうですねぇ。
    IT系の場合、そういうのを入れずに、
    何らかの方法を編み出していないかなと期待していますが、
    逆にIT系の方がザルっぽいですねぇ。
  • id:uml
    >逆にIT系の方がザルっぽいですねぇ。
    某大手企業ではこんな感じでした。だいたい大手は同じような感じではないでしょうか。
    1.PCのUSB端子は物理的にふさぐ。
    2.メールは送信先を申請し、申請済みの送信先にしか送信不可。社外送信の場合は上長の確認の上送付。
    3.ブラウザは許可されたサイトのみ接続可能。社外FTPやファイル送受信可能なサイトは当然自動的にアクセス禁止。
    4.開発者は社内で作業し、LAN内で接続できるようにする。


    >これを、USBへの保存やFTPやヤフーメールなどへ添付して送信などの、
    >外部へファイルを持ち出せない仕組みを希望しています。
    >ネットをしてFTPをいじる人間が複数いるため、
    >FTP禁止にしても、ファイルアップロードサイトにされると意味ないですねぇ。


    上記は社名がわかったらその会社が対外的に取引停止くらうくらい「ザル」です。
    セキュリティの概念0ですね。
  • id:onigirin
    どうもありがとうございます。

    許可されたサイトのみ閲覧可能、というのは非常にやりにくそうですね。
    アップロードやWEBメールサイトの閲覧禁止は行いたいですが、
    完全にアクセス遮断が可能なのかが気になります。
    セキュリティ系のサービスに入っても、ブラックリスト形式だと、対応不可能な気がします。
  • id:uml
    >許可されたサイトのみ閲覧可能、というのは非常にやりにくそうですね。
    >アップロードやWEBメールサイトの閲覧禁止は行いたいですが、
    >完全にアクセス遮断が可能なのかが気になります。

    普通の会社では上記は「常識」です。
    何のためにプロキシサーバーがあるとお思いでしょうか?
    もしかすると御社ではプロキシサーバーも介さずに外部にアクセスさせていますか?
  • id:onigirin
    どうもありがとうございます。

    残念ながら、方法がわからないため質問しています。
    もしよろしければ回答としてアドバイスを頂けると助かります。

    ちなみに現在は、固定IPではなく動的IPで光フレッツでの接続です。
  • id:uml
    >これを、USBへの保存やFTPやヤフーメールなどへ添付して送信などの、
    >外部へファイルを持ち出せない仕組みを希望しています。
    外部との接続や持ち出しを可能にしておいて情報漏洩を防ぎたいという時点で矛盾しています。

    >残念ながら、方法がわからないため質問しています。
    質問者は恐らくあまりネットワークに詳しくない方と思いました。

    >ちなみに現在は、固定IPではなく動的IPで光フレッツでの接続です。
    まさかとは思いますが、御社では社内LANを直接インターネットに接続しているのでしょうか?



    通常の簡単な構成では、社内ネットワークと社外ネットワークの接続は以下のようになります。
    [インターネット]--[ファイヤーウォール]-[プロキシーサーバー、メールサーバー]-[ファイヤーウォール]-[社内LAN]
    ※ファイヤーウォールを1台で済ます方法もありますが、説明のため2台書いています。
    http://www.atmarkit.co.jp/aig/02security/dmz.html


    この場合、社外へブラウザでアクセスする場合はファイヤーウォール+プロキシサーバー経由になるため、プロキシサーバーでアクセス制限をかけます。
    また、通常ファイヤーウォールで開けるポートは必要最小限にするため、FTPのポートはデフォルトで閉じて置きます。
    申請された場合に指定のIPアドレスからのアクセスを許可するよう設定します。


    情報漏洩の場合、大きく以下になります。
    1.USBなどの物理的メディアにより持ち出す
    2.メールに添付して外部へ送信
    3.外部サイトへ送信する


    1.の対策としてUSBコネクタを物理的に使用できないようにします。
    2.の対策として、送信メールは上司が確認後送信するようにします。
      また当然、WEBメールはプロキシサーバーによりアクセス不可にします。
      (大手の会社では常識です)
    3.の対策としてブラウザからFTPやファイル送信ができるストレージサイトへのアクセスをプロキシサーバーでアクセス不可にします。


    このような所が常識的な対応だと思います。
  • id:uml
    >FTPやヤフーメールなどへ添付して送信など
    社内から自由にFTPやヤフーメールが使えること自体が問題です。
    情報システムが存在していない、または機能していないのではないでしょうか?
    もし質問者が社内セキュリティの責任者または担当者だったとしたら、
    御社はセキュリティに関しては絶望的だと思います。


    >逆にIT系の方がザルっぽいですねぇ。
    そんなところの人にこんなことを言われたくないですね。
  • id:uml
    某大手の会社では他社とのFTPによるやりとりは、まずサーバーを立て、接続元IPアドレスの制限をかけて、認証を通した上でhttpsでアクセスし、ユーザーID,パスワードを入力してブラウザからアップロードダウンロードしていました。
    FTP用CGIを動かすわけです。
    通常の会社であればFTPのポートを一般社員に開放するわけはないですから。
  • id:onigirin
    どうもありがとうございます。

    今は社内LANからルーター経由でインターネットになっています。
    ネットワークに関しては、最近触りだしたため知識はあまりありません。
    小さな規模でこれまでは問題無かったのですが、
    規模が大きくなりつつあるため、事前にしっかりしようと思い、質問しています。
    知り合いに聞いていると中小企業でのセキュリティがぐだぐだなところが多かったため、
    実状と対策方法を知りたいと思っています。


    ファイヤーウォールの後に、プロキシサーバーを入れるということですね。
    USB対策は、キーボードやマウスの利用などにも影響するため、
    そのあたりも気になるところです。

    FTPやストレージに対してはプロキシサーバーですね。
    これも、ブラックリスト形式しかイメージできませんが、
    自動シャットアウトが可能なら、問題は一気に解決しそうです。


    あと、ポイントのこともあるので、コメント欄でなくて、回答の方でも大丈夫です。
  • id:uml
    >中小企業でのセキュリティがぐだぐだなところが多かったため
    御社が「まさに」そうです!


    >今は社内LANからルーター経由でインターネットになっています。
    いつの時代ですか?1980年代ですか?
    社内からFTPが可能と聞いて恐らくそうだと思っていましたが、セキュリティの知識0です。


    弊社は某企業グループの連結子会社ですが、原子力発電の情報が漏洩したなど、色々な事例があったため
    非常にセキュリティにはグループとして厳しくなっています。


    例えば、使用不可ソフトウェアのリスト(freeのVPN,SoftEther,(当然)ファイル共有,skype(ファイル共有機能があるため。ウイルス感染の恐れあり))が関連会社に指示されたり、私物PCの業務使用禁止と、社外持ち出しノートPCの登録と管理(「社外持ち出し可」の表示必須)、また、企業秘密情報を持ち出す場合は暗号化と機密情報持ち出し申請、また私物USBメモリの使用禁止、グループ内で発生したセキュリティ問題の事例の紹介(ノートPCや携帯の盗難など)厳しく管理されています。


    子会社や関連会社から機密情報が漏洩しても、親会社の責任になるからです!


    「今は社内LANからルーター経由でインターネットになっています」とか「ネットをしてFTPをいじる人間が複数いるため」とか「ヤフーメールなどへ添付して送信」のようなことを取引先に話したら、即時に取引停止になる可能性がありますよ!


    ファイヤーウォールやプロキシサーバーを入れるのは社内LANと社外ネットワークを物理的に切断するためです。
    「社内LANからルーター経由でインターネット」って社内のPCの共有フォルダが社外から見えるレベルじゃないですか!?会社としてありえないレベルです。


    ↓以下を参照
    「ビギナー管理者のためのブロードバンド・ルータ・セキュリティ講座」
    >>
    LANをインターネットに接続した場合、このファイル共有サービスがLANのセキュリティにとって弱点となり得る。もともとWindowsのファイル共有サービスは、事務所などあくまで局所的なLANのためのサービスであり、インターネットにファイルを公開するような用途は想定されていない。しかし、現在のWindowsファイル共有サービスはプロトコルにTCP/IPを利用しているため、原理的にはインターネットに向けてもWindowsのファイル共有サービスを有効にできてしまう。
    <<
    http://www.atmarkit.co.jp/fpc/experiments/008bbrouter_sec/block_share_01.html


    また、この場合は社外からの特定のポートに対するセキュリティホールを使ったウイルス感染の恐れがあります。
    FTPが開いているくらいですから、他のポートも開いていると思いますが、ウイルス感染したPCが特定のポートで外部からトロイの木馬でリモートコントロールされる恐れがあります。社内の機密文書の漏洩も重大ですが、社外の顧客の情報が漏洩した場合、まず今後取引は無くなると思って間違いはありません(間違いなく取引停止のブラックリストに載ります)。情報漏えいによる被害は金額に換算できないほどの被害を、自社とさらに顧客に及ぼします。(弊社では情報漏えいした社員は即解雇できるよう就業規則を改定済みです)


    >実状と対策方法を知りたいと思っています。
    通常の企業の一般常識とかけ離れていることはご理解頂けたでしょうか?


    この質問に対する回答は特に問題があるとは思えません。常識的な回答です。
    それを実現不可能と言われている質問者の方が一般常識から外れています。
    ネットワークセキュリティ関連の入門書を一度読まれてはどうでしょうか。


    図解入門 よくわかる最新ネットワークセキュリティの基本と仕組み
    http://www.amazon.co.jp/%E5%9B%B3%E8%A7%A3%E5%85%A5%E9%96%80-%E3%82%88%E3%81%8F%E3%82%8F%E3%81%8B%E3%82%8B%E6%9C%80%E6%96%B0%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%81%AE%E5%9F%BA%E6%9C%AC%E3%81%A8%E4%BB%95%E7%B5%84%E3%81%BF%E2%80%95%E3%83%93%E3%82%B8%E3%83%8D%E3%82%B9%E3%81%A8%E6%83%85%E5%A0%B1%E3%82%92%E5%AE%88%E3%82%8B%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%83%9E%E3%83%8D%E3%82%B8%E3%83%A1%E3%83%B3%E3%83%88%E5%85%A5%E9%96%80-How%E2%80%90nual-Visual-Guide/dp/4798002372

    絶対わかる!新・ネットワークセキュリティ超入門
    http://www.amazon.co.jp/%E7%B5%B6%E5%AF%BE%E3%82%8F%E3%81%8B%E3%82%8B-%E6%96%B0%E3%83%BB%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E8%B6%85%E5%85%A5%E9%96%80-%E5%A2%97%E8%A3%9C%E6%94%B9%E8%A8%82%E7%89%88%E2%80%95%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%81%AE%E3%81%97%E3%81%8F%E3%81%BF%E3%82%92%E7%9F%A5%E3%82%8B-%E6%97%A5%E7%B5%8CBP%E3%83%A0%E3%83%83%E3%82%AF-%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E5%9F%BA%E7%A4%8E%E3%82%B7%E3%83%AA%E3%83%BC%E3%82%BA/dp/4822212947


    >あと、ポイントのこともあるので、コメント欄でなくて、回答の方でも大丈夫です。
    この程度の一般常識ならポイントは不要です。
  • id:onigirin
    どうもありがとうございます。
    参考にさせて頂きます。

この質問への反応(ブックマークコメント)

トラックバック

「あの人に答えてほしい」「この質問はあの人が答えられそう」というときに、回答リクエストを送ってみてましょう。

これ以上回答リクエストを送信することはできません。制限について

絞り込み :
はてなココの「ともだち」を表示します。
回答リクエストを送信したユーザーはいません