[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Securing Debian Manual訳:001



こんにちは、AzureStone(あーじゅ・すとーん)です。
食事休憩中です。(;^_^A アセアセ…

お久しぶりです。。。
先日のhackcafeでは、lurdanさんにお世話になりました。
ありがとうございます。

今日、仕事中にgitのことを調べているときに
たままた下記記事が見つかり、これは翻訳にも言えるなぁと
このメールを送信しています。

http://itpro.nikkeibp.co.jp/article/NEWS/20060613/240805/
> 「我々はLinuxコミュニティにとってストレンジャーだった。
> おまけにでかいパッチをどかんと送ってしまった。
> 現在,自分がパッチを受け取る立場になってみると
> 確かにでかいパッチは嫌だとわかる(笑)」。
> そこで「Ottawa Linux Symposiumに参加して
> フェース・トゥー・フェースでコミュニケートし,
> いっしょうけんめいパッチを分割した」。
> できるだけ細かく分割してレビュープロセスを
> 簡単にすることが重要だと吉藤氏は指摘した。

以前、hackcafeでlurdanさんに
「各章ごと送ってみるのはどうでしょう?」という提案を
いただいたのですが、もっともっと細分化して送った方が
よいのかと思いました。

レビューを依頼するときは、メールに添付した方がよいのでしょうか?
例えば当メールに添付しているような形式みたいな感じでしょうか?

教えて下さい、お願いします。汗、、


ちなみに進行中のデータは、すべてgithubにおいてます。
http://github.com/azurestone/translations/tree/master/securing-howto/
Contents
目次
--------

     1.        Introduction
     1.        前書き
     1.1.      Authors
     1.1.      共著者
     1.2.      Where to get the manual (and available formats)
     1.2.      どこでマニュアルを入手しますか (それと利用可能なフォーマット)
     1.3.      Organizational notes/feedback
     1.3.      組織的な注意/フィードバック
     1.4.      Prior knowledge
     1.4.      事前知識
     1.5.      Things that need to be written (FIXME/TODO)
     1.5.      書く必要のあるもの (FIXME/TODO)
     1.6.      Changelog/History
     1.6.      Changelog/歴史
     1.7.      Credits and thanks!
     1.7.      クレジット と 感謝!

     2.        Before you begin
     2.        あなたが始める前に
     2.1.      What do you want this system for?
     2.1.      何のためにこのシステムが欲しいですか?
     2.2.      Be aware of general security problems
     2.2.      一般的なセキュリティ問題に気づいてください
     2.3.      How does Debian handle security?
     2.3.      どのように、Debianはセキュリティを取り扱いますか?

     3.        Before and during the installation
     3.        インストールの前に
     3.1.      Choose a BIOS password
     3.1.      BIOSのパスワードを選択する
     3.2.      Partitioning the system
     3.2.      システムのパーティション分割
     3.3.      Do not plug to the Internet until ready
     3.3.      準備ができるまでは、インターネットに接続しないください
     3.4.      Set a root password
     3.4.      rootのパスワードを設定
     3.5.      Activate shadow passwords and MD5 passwords
     3.5.      シャドウパスワードとMD5パスワードを有効に
     3.6.      Run the minimum number of services required
     3.6.      起動するサービスを最小限にする
     3.7.      Install the minimum amount of software required
     3.7.      ソフトウェアのインストールを最小限にする
     3.8.      Read the Debian security mailing lists
     3.8.      Debianセキュリティのメーリングの記事を読む

     4.        After installation
     4.        インストール後
     4.1.      Subscribe to the Debian Security Announce mailing list
     4.1.      DebianセキュリティAnnounceメーリングリストをチャンネル登録に
     4.2.      Execute a security update
     4.2.      セキュリティアップデートを実行
     4.3.      Change the BIOS (again)
     4.3.      BIOSを変更する (再度)
     4.4.      Set a LILO or GRUB password
     4.4.      LILO または GRUB にパスワードを設定
     4.5.      Disable root prompt on the initramfs
     4.5.      悩み中:AzureStone
     4.6.      Remove root prompt on the kernel
     4.6.      悩み中:AzureStone
     4.7.      Restricting console login access
     4.7.      ログインコンソールへのアクセスを制限する
     4.8.      Restricting system reboots through the console
     4.8.      コンソールを介してシステムのリブートを制限する
     4.9.      Mounting partitions the right way
     4.9.      正しい方法でパーティションをマウントする
     4.10.     Providing secure user access
     4.10.     セキュアなアクセスを提供する
     4.11.     Using tcpwrappers
     4.11.     tcpwrappersを使用する
     4.12.     The importance of logs and alerts
     4.12.     ログの重要性と警告
     4.13.     Adding kernel patches
     4.13.     カーネルパッチを追加
     4.14.     Protecting against buffer overflows
     4.14.     バッファオーバーフローからの保護
     4.15.     Secure file transfers
     4.15.     安全なファイル転送
     4.16.     File system limits and control
     4.16.     ファイルシステムの制限と制御
     4.17.     Securing network access
     4.17.     ネットワークアクセス保護
     4.18.     Taking a snapshot of the system
     4.18.     システムのスナップショットを撮る
     4.19.     Other recommendations
     4.19.     その他の推奨事項

     5.        Securing services running on your system
     5.        悩み中:AzureStone
     5.1.      Securing ssh
     5.1.      ssh 安全化
     5.2.      Securing Squid
     5.2.      Squid 安全化
     5.3.      Securing FTP
     5.3.      FTP 安全化
     5.4.      Securing access to the X Window System
     5.4.      悩み中:AzureStone
     5.5.      Securing printing access (the lpd and lprng issue)
     5.5.      悩み中:AzureStone
     5.6.      Securing the mail service
     5.6.      メイルサーバー 安全化
     5.7.      Securing BIND
     5.7.      BIND 安全化
     5.8.      Securing Apache
     5.8.      Apache 安全化
     5.9.      Securing finger
     5.9.      finger 安全化
     5.10.     General chroot and suid paranoia
     5.10.     一般的なchrootとsuidの妄想
     5.11.     General cleartext password paranoia
     5.11.     一般的な平文のパスワードの妄想
     5.12.     Disabling NIS
     5.12.     NIS 無効
     5.13.     Securing RPC services
     5.13.     RPC サービスを無効
     5.14.     Adding firewall capabilities
     5.14.     ファイアウォール機能を追加する

     6.        Automatic hardening of Debian systems
     6.        Debianシステムの自動hardening
     6.1.      Harden
     6.1.      Harden
     6.2.      Bastille Linux
     6.2.      Bastille Linux

     7.        Debian Security Infrastructure
     7.        Debianセキュリティインフラストラクチャ
     7.1.      The Debian Security Team
     7.1.      Debian セキュリティ チーム
     7.2.      Debian Security Advisories
     7.2.      Debian セキュリティ 勧告
     7.3.      Debian Security Build Infrastructure
     7.3.      Debianセキュリティ構築インフラストラクチャ
     7.4.      Package signing in Debian
     7.4.      Debianでパッケージに署名

     8.        Security tools in Debian
     8.        Debianでのセキュリティツール
     8.1.      Remote vulnerability assessment tools
     8.1.      リモートの脆弱性評価ツール
     8.2.      Network scanner tools
     8.2.      ネットワークスキャナーツール
     8.3.      Internal audits
     8.3.      内部監査
     8.4.      Auditing source code
     8.4.      ソースコードを監査
     8.5.      Virtual Private Networks
     8.5.      仮想プライベートネットワーク
     8.6.      Public Key Infrastructure (PKI)
     8.6.      公開鍵インフラストラクチャ (PKI)
     8.7.      SSL Infrastructure
     8.7.      SSL インフラストラクチャ
     8.8.      Antivirus tools
     8.8.      ウイルス対策ツール
     8.9.      GPG agent
     8.9.      GPG agent

     9.        Developer's Best Practices for OS Security
     9.        開発者のBest PracticesなOSのセキュリティについて
     9.1.      Best practices for security review and design
     9.1.      セキュリティの確認および設計のためのベストプラクティス
     9.2.      Creating users and groups for software daemons
     9.2.      ユーザとソフトウェアのデーモン用のグループの作成

     10.       Before the compromise
     10.       妥協する前に
     10.1.     Keep your system secure
     10.1.     あなたのシステムを安全に維持
     10.2.     Do periodic integrity checks
     10.2.     定期的な整合性をチェックしない
     10.3.     Set up Intrusion Detection
     10.3.     侵入検知をセットアップ
     10.4.     Avoiding root-kits
     10.4.     ルートキットを避ける
     10.5.     Genius/Paranoia Ideas --- what you could do
     10.5.     天才/パラノイア アイディア --- あなたができたこと

     11.       After the compromise (incident response)
     11.       妥協(インシデントレスポンス)の後
     11.1.     General behavior
     11.1.     一般的な動作
     11.2.     Backing up the system
     11.2.     システムのバックアップ
     11.3.     Contact your local CERT
     11.3.     お問い合わせは、あなたの地域のCERTに
     11.4.     Forensic analysis
     11.4.     フォレンジック分析

     12.       Frequently asked Questions (FAQ)
     12.       Frequently asked Questions (FAQ)
     12.1.     Security in the Debian operating system
     12.1.     セキュリティは、Debianのオペレーティングシステムで
     12.2.     My system is vulnerable! (Are you sure?)
     12.2.     私のシステムの脆弱性があります! (よろしいですか?)
     12.3.     Questions regarding the Debian security team
     12.3.     質問は、Debianセキュリティチームに

     A.        The hardening process step by step
     A.        段階的にプロセスを堅くすること

     B.        Configuration checklist
     B.        設定チェックリスト

     C.        Setting up a stand-alone IDS
     C.        スタンドアローンのIDSをセットアップ

     D.        Setting up a bridge firewall
     D.        ブリッジファイアウォールの設定
     D.1.      A bridge providing NAT and firewall capabilities
     D.1.      ブリッジ機能、NATとファイアウォールの提供
     D.2.      A bridge providing firewall capabilities
     D.2.      ブリッジファイアウォール機能を提供する
     D.3.      Basic IPtables rules
     D.3.      基本的なiptablesのルール

     E.        Sample script to change the default Bind installation.
     E.        悩み中:AzureStone

     F.        Security update protected by a firewall
     F.        セキュリティ、ファイアウォールによって保護された更新プログラム

     G.        `Chroot' environment for `SSH'
     G.        `Chroot' 環境の `SSH'
     G.1.      Chrooting the ssh users
     G.1.      sshのユーザをchrootする
     G.2.      Chrooting the ssh server
     G.2.      sshサーバをchrootする

     H.        `Chroot' environment for `Apache'
     H.        `Chroot' 環境の `Apache'
     H.1.      Introduction
     H.1.      前書き
     H.2.      Installing the server
     H.2.      サーバーのインストール
     H.3.      See also
     H.3.      関連項目


-------------------------------------------------------------------------------