タグ

ブックマーク / atmarkit.itmedia.co.jp (128)

  • セグメントルーティング、あらためてどのようなメリットを持つ技術なのか

    セグメントルーティング、あらためてどのようなメリットを持つ技術なのか:Interop Tokyo 2019直前特集(1) コアネットワークの関係者に知られるようになってきた技術として、「セグメントルーティング」がある。標準化および製品の対応が進み、通信事業者やクラウド事業者、Webデータセンターの間で、導入が広がりつつある。記事では、2018年11月に東陽テクニカが開催した「Core Router Summit in TOKYO 2018」における講演をダイジェストする形で、この技術の仕組みやメリットについてお届けする。 コアネットワークの関係者にはよく知られるようになってきた技術に、「セグメントルーティング」がある。2013年に生まれたもので、標準化および製品の対応が進み、2017年以降、通信事業者やクラウド事業者、Webデータセンターの間で、導入が広がりつつある。例えばソフトバンクは

    セグメントルーティング、あらためてどのようなメリットを持つ技術なのか
  • AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か

    「分からない」としか言えないリーダーはいらない――「サイバー攻撃対処」における問題の質 基調講演では、「今まさに、昨日夜から感染を広げている新しいランサムウェアの対策支援を行っている」と述べたPwCサイバーサービスの最高技術顧問、名和利男氏が「サイバー攻撃対処に必要な「(体制ではない)態勢」、及びそれを実現する「能力」獲得について」と題して講演を行い、これからの脅威に備えた対策のポイントを語った。 子どもがコピペでランサムウェアを作って攻撃 名和氏は、「WannaCry」などのランサムウェアの登場によって、「多くの経営者がITシステムのPCと設備機械のPCの違いを意識していないことが明らかになった。ITシステムのPCならば何らかの対策を導入できるが、設備機械のPCは、委託業者が納品物として導入しており、安定稼働を第一としている。そのため多くの場合、適切なタイミングでパッチを適用できないこ

    AIで複雑化するサイバー攻撃、対抗できるのもまたAIか、それとも人か
  • Linuxカーネルのソースコードを読んで、システムコールを探る

    Linuxカーネルのソースコードを読んで、システムコールを探る:main()関数の前には何があるのか(6)(1/3 ページ) C言語の「Hello World!」プログラムで使われる、「printf()」「main()」関数の中身を、デバッガによる解析と逆アセンブル、ソースコード読解などのさまざまな側面から探る連載。前回まで、printf()内の中身をさまざまな方法で探り、write()やint $0x80の呼び出しまでたどり着いた。今回は、さらにその先にあるLinuxカーネル側のシステムコールを見ていく。

    Linuxカーネルのソースコードを読んで、システムコールを探る
  • 無謬(むびゅう)性から脱却してサイバーレジリエンス構成学に取り組む門林教授

    無謬(むびゅう)性から脱却してサイバーレジリエンス構成学に取り組む門林教授:「ソフトウェアにはバグがある」「人はミスをする」前提での被害軽減を(1/2 ページ) 奈良先端科学技術大学院大学の門林雄基教授は、2017年4月1日に「サイバーレジリエンス構成学研究室」を立ち上げる。同教授はその狙いを、ユーザーが自由にシステムを組み合わせて使う中で、「無謬(むびゅう)性を前提にせず、被害軽減技術や安全運転支援技術に取り組んでいく」と述べた。 セキュリティインシデントが起きるたびに、侵入を許した原因が調査され、対策が講じられ、意識の向上が呼び掛けられてきた。それにもかかわらず、サイバー攻撃による被害は後を絶たない。こうした現状を前に、被害の予防だけに力を注ぐのではなく、「被害は発生するものである」という前提に立ち、侵入の早期検知と被害軽減を図るアプローチに注目が集まりつつある。 奈良先端科学技術大学

    無謬(むびゅう)性から脱却してサイバーレジリエンス構成学に取り組む門林教授
  • FTPサーバーを理解しよう

    書籍の中から有用な技術情報をピックアップして紹介するシリーズ。今回は、秀和システム発行の書籍『たった2日でわかる Linuxサーバー Cent OS 7.0対応(2015年2月6日発行)』からの抜粋です。 ご注意:稿は、著者及び出版社の許可を得て、そのまま転載したものです。このため用字用語の統一ルールなどは@ITのそれとは一致しません。あらかじめご了承ください。 ※編集部注:前回記事「システムの設定を変更してみよう」はこちら FTPサーバーを理解しよう FTPサーバーとFTPクライアントがある インターネット上のサーバーへ、HTMLファイルや画像、動画といったコンテンツをアップロードするとき、手元のパソコンからWebサーバーへとファイルを転送しなければなりません。また、インターネット上で配布されているソフトウェアをダウンロードする際にも、サーバーからパソコンへとファイルが転送されていま

    FTPサーバーを理解しよう
  • JPCERT/CC、マルウェア分類ツール「impfuzzy for Neo4j」を公開

    JPCERTコーディネーションセンター(JPCERT/CC)は2017年3月10日、IT管理者、セキュリティ担当者向けのマルウェア分類ツール「impfuzzy for Neo4j」をGitHubで公開した。 impfuzzy for Neo4jは、マルウェアの類似性を分析し、グラフデータベース「Neo4j」を使って結果を可視化するツール。マルウェア分析では、大量のマルウェア素早く分類し、分析するべき新種のマルウェアを抽出することが求められる。同ツールにより、こうした作業を効率化できる。 同ツールは以下の流れで動作する。 impfuzzyを用いて各マルウェアの類似度を計算 impfuzzyの類似度計算の結果からグラフ(ネットワーク)を作成 作成したグラフをネットワーク分析(クラスタリング) クラスタリングした結果をNeo4jデータベースに登録し、可視化 同ツールが作成するグラフにより、「どの

    JPCERT/CC、マルウェア分類ツール「impfuzzy for Neo4j」を公開
  • 「セキュア開発」はなぜ浸透しないのか?――DevSecOpsを妨げる“4つの敵”

    「この“裏番組”に来てくれた方々は同じことに悩む仲間」、名和利男氏の講演やセキュリティリサーチャーの面々によるパネルディスカッションの真裏で開催された、OWASP Japan Chapter Leaderでありアスタリスク・リサーチ代表の岡田良太郎氏のセッション「システムセキュリティ確保の眠れない夜――DevSecOpsの4つの敵」は、「DevSecOps」をキーワードに、あるべきセキュリティ対策を妨げる“4つの敵”を紹介するものだった。 はじめに岡田氏は、セキュリティの定義である「CIA」、すなわち機密性、完全性、可用性について、企業から見たときのプライオリティが変化していることを指摘した。特に最近はDoS攻撃などの影響で可用性に対する注目が高まっており、「CIAが“AIC”になっている」(同氏)そうだ。 そんな状況の中、岡田氏はある“シフト”が起きつつあるのを感じるという。セキュリティ

    「セキュア開発」はなぜ浸透しないのか?――DevSecOpsを妨げる“4つの敵”
  • 機械学習の現場で重宝する多機能WebエディタJupyter Notebookの基本的な使い方

    プログラミング言語「Python」は機械学習の分野で広く使われており、最近の機械学習/Deep Learningの流行により使う人が増えているかと思います。一方で、「機械学習に興味を持ったので自分でも試してみたいけど、どこから手を付けていいのか」という話もよく聞きます。連載「Pythonで始める機械学習入門」では、そのような人をターゲットに、Pythonを使った機械学習について主要なライブラリ/ツールの使い方を中心に解説していきます。 連載第1回となる前回の「Python機械学習/Deep Learningを始めるなら知っておきたいライブラリ/ツール7選」では、ライブラリ/ツール群の概要を説明しました。今回は、その中でもJupyter Notebookの基操作と設定について説明します。なお、稿では、Pythonのバージョンは3.x系であるとします。 Jupyter Notebook

    機械学習の現場で重宝する多機能WebエディタJupyter Notebookの基本的な使い方
  • セキュリティ情報管理の基礎――事故対応の大原則

    セキュリティ情報を管理する仕組み 前回は、アカウントを効率的かつ安全に管理するための技術について解説しました。第9回となる今回は、「セキュリティ情報の管理」を取り上げます。 「セキュリティ情報の管理」の役割は、次の4つです。この目的に沿って日々セキュリティ情報を収集し、活用することで、個々のセキュリティ機能が持つ役割を正しく果たせるようにします。 組織のセキュリティに関する仕組みの、正常な状態を定義する 組織のセキュリティに関する仕組みが、正常に動作していることを確認する 組織のセキュリティに関する仕組みで、異常が検知されているかを確認する 組織のセキュリティに影響する情報があるかを確認する まず、正常な状態が分からなければ異常な状態を定義できません。組織のセキュリティに関する仕組みの正常な状態を把握した上で、現在の状況を確認することで、各セキュリティ機能が目的通りに動作しているかどうかが

    セキュリティ情報管理の基礎――事故対応の大原則
  • 「新・6大クラウドの誤解」2016年版

    米マイクロソフトが自社ブログで、「2016年版クラウドの誤解 トップ6」を公開。「ここ数年でクラウドは広く普及し、あらゆる業種でデジタルトランスフォーメーションを支えている。しかし、クラウドに関する誤解もまだ残っている」とし、誤解の背景を解説するとともに、2017年に向けて「今後、何が必要か/どう考えるか」を提言した。以下、内容を抄訳する。 誤解 1:企業に必要なクラウドベンダーは、1社だけ 企業には、アプリケーション、データ分析、開発、管理、セキュリティなど、さまざまなニーズがある。SaaS(Software as a Service)でも、PaaS(Platform as a Service)でも、IaaS(Infrastructure as a Service)でも、1つのクラウドでそうした多様なニーズを全て満たせると考えるのは非現実的だ。現実的には、さまざまな業務部門がそれぞれ多様

    「新・6大クラウドの誤解」2016年版
  • 「Mirai」ソースコード徹底解剖-その仕組みと対策を探る

    Miraiボットネットとは Miraiは、2016年9月13日夜、米国のセキュリティジャーナリストBrian Krebs氏のWebサイト「Krebs on Security」に対して行われた大規模なDDoS攻撃に使用されたとして話題になったボットネットです(関連記事)。Miraiは主にWebカメラやルーター、デジタルビデオレコーダーなどのIoTデバイスを踏み台としてDDoS攻撃を仕掛けます。 参考:セキュリティ用語事典:DDoS攻撃 攻撃を受けた後に投稿されたKrebs氏のブログ記事によれば、同サイトを保護していたAkamaiが、ピーク時にはそれまでに経験した最大規模の攻撃の2倍近いトラフィックを観測したそうです。 また、2016年10月21日にTwitterNetflixなどが利用するDNSサービスへ行われたDDoS攻撃でも、Miraiボットネットが利用されていたのではないかと推定され

    「Mirai」ソースコード徹底解剖-その仕組みと対策を探る
  • Yahoo!情報漏えいに相次ぐDDoS攻撃、2016年9月のセキュリティ事件まとめ

    Yahoo!情報漏えいに相次ぐDDoS攻撃、2016年9月のセキュリティ事件まとめ:セキュリティクラスタ まとめのまとめ 2016年9月版(1/3 ページ) 2016年9月のセキュリティクラスタでは、日の多数のWebサイトが対象となったDDoS攻撃MySQLのゼロデイ脆弱(ぜいじゃく)性、米Yahoo!からの大量のアカウント情報漏えいが話題となりました。 2016年9月はイルカ漁が再開したためか、日の多数のWebサイトがDDoS攻撃を受け続けていました。8月末から9月頭にかけてはヨドバシカメラやスラドなどが狙われていましたが、その後は捕鯨に関連していそうなサイトに攻撃対象が変わっていきました。 また、MySQLにroot権限が窃取されるゼロデイ脆弱(ぜいじゃく)性が公開され、対応を余儀なくされていたユーザーも多かったようです。 そしてJapanじゃない方のYahoo!が攻撃を受け、5

    Yahoo!情報漏えいに相次ぐDDoS攻撃、2016年9月のセキュリティ事件まとめ
  • ネットワークからだけじゃない情報漏えい

    人間にまつわるセキュリティを考える連載。第6回では、建物への侵入や「のぞき見」「ごみあさり」のようなソーシャルエンジニアリングを扱います。つい見逃しがちな“物理的なセキュリティ”について考えましょう。 連載目次 技術だけでは対処できない「人間のセキュリティ」について考える連載。第6回となる今回は、「物理的な脅威の侵入」を扱います。情報セキュリティというと、私たちはつい「ネットワーク経由のサイバー攻撃」のようなものを想像しがちですが、情報漏えいなどはいつもネットワークを介して起こるわけではありません。情報通信技術を使わない“物理的な”情報セキュリティについて考えてみましょう。 建物への侵入 第3回で、相手の心理的な弱さを狙い、言葉巧みに必要な情報を引き出す方法として、「誘導質問術」を取り上げました。しかし、人をだます手段は言葉だけではありません。「外見」もその1つです。 例えば、ある職業

    ネットワークからだけじゃない情報漏えい
  • IoT時代のログ管理は「面倒くさがり屋」が仕切る

    IoT時代の「ログ」をどう読むか? 「IoT時代のセキュリティログ活用」と題し、ログ活用の観点からIoT時代のサイバーセキュリティ対策を考えてきた特集。前回は「デジタルフォレンジック」の観点から、セキュリティ事故発生時のコストを抑えるためのデータ運用のポイントを整理した。 最終回となる今回は、セキュリティ企業ゲヒルン 代表取締役 石森大貴氏に、IoT時代のログ活用においては「何が変わり、何が変わらないのか」について尋ねた。 今でも大きな課題の「ログ管理」――端末が増えたとき、管理し切れるのか 2016年4月1日11時39分、三重県南東沖で震度4の地震が発生した。ゲヒルンの代表取締役、石森大貴氏が運営する地震などの自然災害情報を速報するためのTwitterアカウント「@UN_NERV」も、いち早くその情報を伝えていた。 地震発生後のツイートは行えたものの、来ならばその前に警告が投稿される

    IoT時代のログ管理は「面倒くさがり屋」が仕切る
  • IDS/IPS――サイバー攻撃の「検知」「防止」技術の基礎

    攻撃を「検知」「防止」する 典型的な社内システム環境を想定しながら、各種のセキュリティ技術のポイントを“総ざらい”する連載。第3回である今回は、攻撃を「検知」「防止」する技術について解説します。 一般に、企業のセキュリティポリシーでは、企業活動を継続するために必要な情報資産を定義しています。この情報資産に対する脅威を発見することが「検知」の役割です。さらに、検知した脅威に対してリスクの低減や回避を行うことが「防止」の果たす役割となります。 企業は「検知」技術により、脅威を“見える化”することで、脅威への対応を行いやすくなります。さらに、「防止」技術によりその対応をセキュリティ製品に任せることも可能になります。これにより、脅威への対応の迅速化が実現でき、インターネット外部からの攻撃やマルウェア感染などのリスクをさらに低減させることができます。 脅威を「検知」する方法には、主に「シグネチャ型

    IDS/IPS――サイバー攻撃の「検知」「防止」技術の基礎
  • 今どきCPUだけで大丈夫?ビッグデータや人工知能でGPU/FPGAを使う前に知っておきたい“ハード屋”と“ソフト屋”の違い

    今どきCPUだけで大丈夫?ビッグデータや人工知能GPU/FPGAを使う前に知っておきたい“ハード屋”と“ソフト屋”の違い:特集:インフラエンジニアのためのハードウェア活用の道標(3)(1/2 ページ) ソフトウェア技術者の間でもGPUFPGAに対する興味が高まっている。「ハードウェアの“特質”とは何か」「GPUFPGAの性能を生かすソフトウェアは、どうあるべきか」@ITの人気連載「頭脳放談」の筆者に聞いた。 GPUとは、FPGAとは コンピュータは常に、より高速な性能を追い求めることで進化してきた。中でもコンピュータの中核をつかさどるCPU(Central Processing Unit)は、クロック数の向上やマルチコア化、マルチスレッド化によって劇的に処理速度を向上させてきたが、それでもまだ「重たい」処理は残る。ビッグデータ解析や機械学習、ディープラーニング、人工知能AI)、レイ

    今どきCPUだけで大丈夫?ビッグデータや人工知能でGPU/FPGAを使う前に知っておきたい“ハード屋”と“ソフト屋”の違い
  • 高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開

    JPCERTコーディネーションセンター(JPCERT/CC)は2016年3月31日、「高度サイバー攻撃(APT)への備えと対応ガイド 企業や企業に薦める一連のプロセスについて」と題する文書を公開した。いわゆる標的型攻撃、あるいはその可能性がある攻撃を受けた企業や組織が、その特質を理解した上で慌てず対応できるよう支援することを目的としている。 2015年、国内の複数の組織や企業が標的型攻撃にさらされたことは記憶に新しい。JPCERT/CCはナショナルCSIRT(Computer Security Incident Response Team)として標的型攻撃に使われたマルウェアやその通信先であるC&C(コマンド&コントロール)サーバの解析結果に基づき、不審な通信の発信元となっている企業に連絡をとるといった対策の支援を行ってきた。その通知件数は、2015年4月から12月までの9カ月間で144組

    高度なサイバー攻撃も「備えあれば憂いなし」、JPCERT/CCが対策ガイド公開
  • ボランティアWi-Fiネットワーク構築集団「CONBU」の正体に迫る

    ボランティアWi-Fiネットワーク構築集団「CONBU」の正体に迫る:ものになるモノ、ならないモノ(70)(1/4 ページ) 連載目次 「Wi-Fiネットワーク構築」のプロフェッショナル集団 筆者を取り囲む6人の男性陣。ネットワークエンジニアのプロフェッショナル集団「CONBU(コンブ)」のコアメンバー6人だ。CONBUは主にネット系の大規模なカンファレンスや勉強会などのイベント会場において、会場ネットワークを構築し、インターネット接続を提供している。 「プロフェッショナル集団」と言い切ってしまうと誤解を招くかもしれない。正確にはCONBUは、「Wi-Fiネットワーク構築のボランティア集団」だ。ただし、ボランティアとはいえ、その活動内容や現場での様子は、そこに報酬が発生しないというだけで、プロの仕事師以外の何者でもない。それゆえ冒頭で「プロフェッショナル集団」という言い方をさせてもらった。

    ボランティアWi-Fiネットワーク構築集団「CONBU」の正体に迫る
  • パイプとリダイレクトでコマンドを組み合わせて実行しよう

    連載目次 「パイプ」と「リダイレクト」を使うとどんなことができるのか? Linuxのコマンドラインを使いこなす上でポイントとなるのは、「パイプ(パイプライン)」と「リダイレクト」の活用です。 例えば、「dmesg」は起動時のシステムのメッセージを再表示するコマンドですが、起動時のメッセージはかなりの量があり、1画面で一度に見ることはできません。そこで、「more」というコマンドを使って1画面ずつ停止しながらメッセージを表示するのであれば、パイプを使って「dmesg | more」のようにコマンドを実行します(画面1)。

    パイプとリダイレクトでコマンドを組み合わせて実行しよう
  • インターネットにおけるDDoS対策が難しい理由

    DDoS攻撃の“歴史”を振り返ることを通じて、有効なDDoS攻撃対策について考える連載。第2回では、「電話ネットワークでは可能だった対策」がどうしてインターネットでは実現できないのか、その理由を解説します。 連載目次 DDoS攻撃技術的な背景や手法の変遷を振り返りながら、有効なDDoS攻撃対策について考える連載。第1回では、DDoS攻撃が頻発化している昨今の状況・背景や、DDoS攻撃の“原型”ともいえる30年近く前の事件、そしてDDoS攻撃に似た問題を解決した電話ネットワークの事例を紹介した。2回目となる今回は、インターネットがDDoS攻撃に対して、電話ネットワークのような有効な解を見いだせない理由を掘り下げて解説することとしたい。 インターネットに必要なDDoS対策 第1回で紹介した電話ネットワークにおける輻輳(ふくそう)対策では、以下の要素をネットワークに導入することにより、対策

    インターネットにおけるDDoS対策が難しい理由