「セキュリティオーバービュー」の版間の差分

提供:MoodleDocs
移動先:案内検索
編集の要約なし
(done.)
 
(同じ利用者による、間の30版が非表示)
1行目: 1行目:
作成中です - [[利用者:Mitsuhiro Yoshida|Mitsuhiro Yoshida]] 2010年2月16日 (火) 16:26 (UTC)
{{Moodle 1.8}}
{{Moodle 1.8}}
ロケーション: サイト管理 > レポート > セキュリティオーバービュー
ロケーション: サイト管理 > レポート > セキュリティオーバービュー


セキュリティオーバービューレポートは、Moodle 1.8.9および1.9.4以降のバージョンで使用することができます。
セキュリティオーバービューレポートは、Moodle 1.8.9および1.9.4以降のバージョンで使用することができます。
[[Image:Security overview.png|thumb|right|Security overview]]
[[Image:Security overview.png|thumb|right|セキュリティオーバービュー]]




*[[レポート/セキュリティ/レポートglobalsのチェック|Register globals]]
*[[レポート/セキュリティ/report_security_check_globals|Register globals]]
:Moodleを安全に運用するには、PHP設定register_globalsを無効にする必要があります。
:Moodleを安全に運用するには、PHP設定register_globalsを無効にする必要があります。


*[[レポート/セキュリティ/レポート安全ではないdatarootのチェック|安全ではないdataroot]]
*[[レポート/セキュリティ/report_security_check_unsecuredataroot|安全でないdataroot]]
:datarootは、Moodleがユーザのファイルを保存するディレクトリです。ウェブ経由で直接アクセスできないようにする必要があります。
:datarootは、Moodleがユーザのファイルを保存するディレクトリです。ウェブ経由で直接アクセスできないようにする必要があります。


*[[report/security/report security check displayerrors|Displaying of PHP errors]]
*[[レポート/セキュリティ/report_security_check_displayerrors|PHPエラーを表示する]]
:If PHP is set to display errors, then anyone can enter a faulty URL causing PHP to give up valuable information about directory structures and so on.
:PHPがエラーを表示するように設定されている場合、正しくないURIを入力することで、PHPエラー引き起こし、誰でもディレクトリ構造等に関する重要な情報を取得することができます。


*[[report/security/report security check noauth|No authentication]]
*[[レポート/セキュリティ/report_security_check_noauth|認証なし]]
:Use of the "no authentication" plugin can be dangerous, allowing people to access the site without authenticating.
:認証を使わずにユーザのサイトアクセスを許可するため、「認証なし」プラグインの使用は危険です。


*[[report/security/report security check embed|Allow EMBED and OBJECT]]
*[[レポート/セキュリティ/report_security_check_embed|EMBEDおよびOBJECTを許可する]]
:Allowing ordinary users to embed Flash and other media in their texts (eg forum posts) can be a problem because those rich media objects can be used to steal admin or teacher access, even if the media object is on another server.
:仮にメディアが他のサーバに置かれていたとしても、リッチメディアオブジェクトにより、管理者または教師のアクセス権限を取得される可能性があるため、一般的なユーザがFlashおよび他のメディアをテキスト内 (例 フォーラム投稿) に埋め込むことには、危険性があります。


*[[report/security/report security check mediafilterswf‎|Enabled .swf media filter]]
*[[レポート/セキュリティ/report_security_check_mediafilterswf|.swfメディアフィルタを有効にする]]
:Even the flash media filter can be abused to include malicious flash files.
:Flashメディアフィルタでさえ、悪意のあるFlashファイルを含んで、不正利用される可能性があります。


*[[report/security/report security check openprofiles|Open user profiles]]
*[[レポート/セキュリティ/report_security_check_openprofiles|ユーザプロファイルを公開する]]
:User profiles should not be open to the web without authentication, both for privacy reasons and because spammers then have a platform to publish spam on your site.
:プライバシーの理由およびスパム発信者があなたのサイトをスパム発信のプラットフォームとする理由から、認証無しで、ユーザプロファイルをウェブに公開すべきではありません。


*[[report/security/report security check google|Open to Google]]
*[[レポート/セキュリティ/report_security_check_google|Googleに公開する]]
:Allowing Google to enter your site means that all the contents become available to the world.  Don't use this unless it's a really public site.
:あなたのサイトにGoogleが入ることを許可することで、すべてにコンテンツが世界中で利用可能な状態となります。実際にパブリックなサイトでない限り、有効にしないでください。


*[[report/security/report security check passwordpolicy|Password policy]]
*[[レポート/セキュリティ/report_security_check_passwordpolicy|パスワードポリシー]]
:Using a password policy will force your users to use stronger passwords that are less susceptible to being cracked by a intruder.
:パスワードポリシーを使用することで、侵入者によりクラッキングされないよう、あなたのユーザによる強いパスワードの使用を強制します。


*[[Password salting|Password salt]]
*[[パスワードSALT]]
:Setting a password salt greatly reduces the risk of password theft.
:パスワードSALTを設定することで、パスワード窃盗のリスクを大幅に減らすことができます。


*[[report/security/report security check emailchangeconfirmation‎|Email change confirmation]]
*[[レポート/セキュリティ/report_security_check_emailchangeconfirmation|メール変更確認]]
:You should generally always force users to confirm email address changes via an extra step where a confirmation link is sent to the user.
:通常、あなたは常に確認メールがユーザに送信される追加的なステップを経由して、ユーザにメール変更の確認を強制すべきです。


*[[report/security/report security check configrw|Writable config.php]]
*[[レポート/セキュリティ/report_security_check_configrw|書き込み可能なconfig.php]]
:The config.php file must not be writeable by the web server process.  If it is, then it is possible for another vulnerability to allow attackers to rewrite the Moodle code and display whatever they want.
:config.phpファイルは、ウェブサーバプロセスによる書き込みが可能な状態ではないようにしてください。config.phpが書き込み可能な場合、脆弱性により、攻撃者がMoodleコードを書き換えて、好きな情報を表示させてしまう可能性があります。


*[[report/security/report security check riskxss|XSS trusted users]]
*[[レポート/セキュリティ/report_security_check_riskxss|XSS信頼ユーザ]]
:Make sure that you trust all the people on this list:  they are the ones with permissions to potentially write XSS exploits in forums etc.
:このリストすべてのユーザを信頼できることを確認してください。これらのユーザは、潜在的にフォーラム等にXSS攻撃ツールを書くことが可能です。


*[[report/security/report security check riskadmin|Administrators]]
*[[レポート/セキュリティ/report_security_check_riskadmin|管理者]]
:Review your administrator accounts and make sure you only have what you need.
:あなたが必要とするだけ管理者アカウントが割り当てられているか、レビューすることができます。


*[[Backup of user data]]
*[[ユーザデータのバックアップ]]
:Make sure that only roles that need to backup user data can do so and that all users who have the capability are trusted.
:ユーザデータのバックアップに必要なロールのみ、バックアップを実行できることを確認してください。また、それらすべてのユーザのケイパビリティが信頼されていることも確認してください。


*[[report/security/report security check defaultuserrole‎ |Default role for all users]]
*[[レポート/セキュリティ/report_security_check_defaultuserrole|すべてのユーザのデフォルトロール]]
:This checks that the registered user role is defined with sane permissions.
:登録ユーザのロールに正しいパーミッションが定義されているかどうか確認します。


*[[report/security/report security check guestrole|Guest role]]
*[[レポート/セキュリティ/report_security_check_guestrole|ゲストロール]]
:This checks that the guest role is defined with sane permissions.
:ゲストロールに正しいパーミッションが定義されているかどうか確認します。


*[[report/security/report security check frontpagerole‎|Frontpage role]]
*[[レポート/セキュリティ/report_security_check_frontpagerole‎|フロントページロール]]
:This checks that the frontpage user role is defined with sane permissions.
:フロントページユーザロールに正しいパーミッションが定義されているかどうか確認します。


*[[report/security/report security check defaultcourserole|Default course role (global)]]
*[[レポート/セキュリティ/report_security_check_defaultcourserole|デフォルトコースロール (グローバル)]]
:This checks that the default course role globally is defined with sane permissions.
:デフォルトコースロールに対して、グローバルに正しいパーミッションが定義されているかどうか確認します。


*[[report/security/report security check courserole‎|Default roles (courses)]]
*[[レポート/セキュリティ/report_security_check_courserole|デフォルトトール (コース)]]
:This check alerts you if any courses are using an odd default course role.
:コースが変なデフォルトコースロールを使用している場合、あなたに警告を発します。


==関連情報==
==関連情報==


* Using Moodle [http://moodle.org/mod/forum/view.php?id=7301 Security and Privacy forum]
* Using Moodle [http://moodle.org/mod/forum/view.php?id=7301 セキュリティおよびプライバシーフォーラム] - 英語


[[Category:セキュリティ]]
[[Category:セキュリティ]]

2010年3月18日 (木) 16:16時点における最新版

Moodle 1.8

ロケーション: サイト管理 > レポート > セキュリティオーバービュー

セキュリティオーバービューレポートは、Moodle 1.8.9および1.9.4以降のバージョンで使用することができます。

セキュリティオーバービュー


Moodleを安全に運用するには、PHP設定register_globalsを無効にする必要があります。
datarootは、Moodleがユーザのファイルを保存するディレクトリです。ウェブ経由で直接アクセスできないようにする必要があります。
PHPがエラーを表示するように設定されている場合、正しくないURIを入力することで、PHPエラー引き起こし、誰でもディレクトリ構造等に関する重要な情報を取得することができます。
認証を使わずにユーザのサイトアクセスを許可するため、「認証なし」プラグインの使用は危険です。
仮にメディアが他のサーバに置かれていたとしても、リッチメディアオブジェクトにより、管理者または教師のアクセス権限を取得される可能性があるため、一般的なユーザがFlashおよび他のメディアをテキスト内 (例 フォーラム投稿) に埋め込むことには、危険性があります。
Flashメディアフィルタでさえ、悪意のあるFlashファイルを含んで、不正利用される可能性があります。
プライバシーの理由およびスパム発信者があなたのサイトをスパム発信のプラットフォームとする理由から、認証無しで、ユーザプロファイルをウェブに公開すべきではありません。
あなたのサイトにGoogleが入ることを許可することで、すべてにコンテンツが世界中で利用可能な状態となります。実際にパブリックなサイトでない限り、有効にしないでください。
パスワードポリシーを使用することで、侵入者によりクラッキングされないよう、あなたのユーザによる強いパスワードの使用を強制します。
パスワードSALTを設定することで、パスワード窃盗のリスクを大幅に減らすことができます。
通常、あなたは常に確認メールがユーザに送信される追加的なステップを経由して、ユーザにメール変更の確認を強制すべきです。
config.phpファイルは、ウェブサーバプロセスによる書き込みが可能な状態ではないようにしてください。config.phpが書き込み可能な場合、脆弱性により、攻撃者がMoodleコードを書き換えて、好きな情報を表示させてしまう可能性があります。
このリストすべてのユーザを信頼できることを確認してください。これらのユーザは、潜在的にフォーラム等にXSS攻撃ツールを書くことが可能です。
あなたが必要とするだけ管理者アカウントが割り当てられているか、レビューすることができます。
ユーザデータのバックアップに必要なロールのみ、バックアップを実行できることを確認してください。また、それらすべてのユーザのケイパビリティが信頼されていることも確認してください。
登録ユーザのロールに正しいパーミッションが定義されているかどうか確認します。
ゲストロールに正しいパーミッションが定義されているかどうか確認します。
フロントページユーザロールに正しいパーミッションが定義されているかどうか確認します。
デフォルトコースロールに対して、グローバルに正しいパーミッションが定義されているかどうか確認します。
コースが変なデフォルトコースロールを使用している場合、あなたに警告を発します。

関連情報