質問するログイン新規登録

質問編集履歴

1

質問の範囲が広すぎたため、範囲を狭めた内容に修正しました。

2021/06/22 02:48

投稿

sarsprszzz
sarsprszzz

スコア1

title CHANGED
File without changes
body CHANGED
@@ -3,21 +3,34 @@
3
3
  顧客情報・個人情報等を取り扱いをするため、外部(グローバルネットワーク)からの不正アクセスを防ぎたい。
4
4
  サーバー(ファイル)へのアクセス可能範囲はプライベートネットワーク内だけに設定したい。
5
5
 
6
- Apacheのhttpd.confにてアクセスを許可したいPCのIPを指定する方式を想定した。
6
+ Apacheのhttpd.confにてアクセスを許可したいPCのIPのみを指定する方式を想定した。
7
7
 
8
- この方式で想定される攻撃手段、漏洩経路はどのようなものがありますでしょうか?
8
+ この方式で想定される漏洩経路・手段はどのようなものがありますでしょうか?
9
- また、ほかの良い方法などありませんでしょうか?
10
9
 
11
- ※私が考えた攻撃手段、漏洩経路としては、
12
-  ・プライベートネットワーク内のPC(サーバーではない)を乗っ取る等してサーバーへのアクセスを試みる方法
13
-  ・プライベートネットワーク内の実線のLANに接続してアクセスする方法
14
-  を想定しました。
15
10
 
16
-
17
11
  初めての投稿で、不備・不足等ございましたら遠慮なくご指摘お願いいたします。
18
12
 
19
13
  お忙しいところ恐縮ですがご教授いただけたら幸いです。
20
14
 
15
+ ### 前提条件
16
+ 作成する「電話の応対システム(PHP+MySQLにて作成する範囲)」には「セキュリティ上の不備はない」こととします
17
+
18
+ 下記については今回の質問内容について考慮しません
19
+ ・サーバーPCのOSの未知のバグ
20
+ ・サーバーPCのOSの未知のセキュリティの脆弱性
21
+ ・Apacheの未知のバグ
22
+ ・Apacheの未知のセキュリティの脆弱性
23
+ ・ネットワーク盗聴による漏洩
24
+ ・悪意を持ってリアル側でサーバー用PCを直接操作して情報を漏洩させること。(スパイウェアの設置、改ざん、データの不正送信、USBなどのデバイスへのコピーして持ち出しによるデータ流出)
25
+ ・悪意を持ってリアル側で正規のプライベートネットワーク内のPCを使用して故意に情報を漏洩させること。(スパイウェアの設置、改ざん、データの不正送信、USBなどのデバイスへのコピーして持ち出しによるデータ流出)
26
+ ・サーバー用PCを全部または一部物理的に盗難されることによる漏洩
27
+ ・作業用データメディアの紛失による流出
28
+ ・バックアップメディアの紛失による流出
29
+ ・正規のプライベートネットワーク内のPCにスパイウェアが入っていた場合、そのスパイウェアからの漏洩
30
+ ・正規のプライベートネットワーク内のPCを使用している善意のユーザーが、偽サイトに入力してしまった場合の漏洩(クリックジャッキング、フィッシングサイト等)
31
+ ・プライベートネットワーク内の実線LANに物理接続して不正アクセスをすること
32
+
33
+
21
34
  ### 該当のソースコード
22
35
 
23
36
  Apacheのhttpd.confの設定例
@@ -34,10 +47,24 @@
34
47
  OS:Windows10
35
48
  Xampp:7.4.20
36
49
  PHP:8.0.7
50
+ MariaDB:10.4.19
37
51
 
38
52
  電話の応対システムのサーバー役PCはインターネットへ接続が可能な状態
39
53
  電話の応対システムのサーバー役PCは固定IP
40
54
  電話の応対システムのサーバー役PCは有線接続
41
55
  電話の応対システムへアクセスしたいPCはインターネットへ接続が可能な状態
42
56
  電話の応対システムへアクセスしたいPCは固定IP設定済
43
- 電話の応対システムへアクセスしたいPCは全て有線接続
57
+ 電話の応対システムへアクセスしたいPCは全て有線接続
58
+
59
+
60
+ 「攻撃による情報の流出」を含むために表現しておりましたが、
61
+ ・「情報漏洩」以外のいたずら・データ改ざん・業務妨害等の様々な要素が多い
62
+ ・ご回答いただける方の想定する範囲が広すぎてしまうこと
63
+ ・今回の質問の意図が、「想定される情報漏洩経路の特定」からズレてしまっていること
64
+ ・すでに記載してある「漏洩経路・手段」の内容に「攻撃による情報の流出」が含まれること
65
+ により「攻撃手段」を削除し、「漏洩経路・手段」一本化した。(2021/06/22)
66
+
67
+ 前提条件を追加しました。(2021/06/22)
68
+ 質問内容に「想定される攻撃手段」を記載しておりましたが、主たる目的が「漏洩経路・手段」の特定であるため「攻撃手段」を削除しました。(2021/06/22)
69
+ 「また、ほかの良い方法などありませんでしょうか?」を削除しました。(2021/06/22)
70
+ DBの種類とバージョンを追加しました。(2021/06/22)