タグ

ブックマーク / atmarkit.itmedia.co.jp (45)

  • 5分で絶対に分かるWebフィルタリング(上級編)

    Webフィルタリングの何たるかについて紹介した「初級編」に続き、上級編では、Webフィルタリングについてもう少し技術的に踏み込んだ内容と、スマートデバイスの普及などを踏まえたこれからの課題について紹介します。 「Webフィルタリング」が一体どのようなもので、どんな仕組みによって実現されているかを紹介した「初級編」に続き、上級編では、Webフィルタリングについて、もう少し技術的に踏み込んだ内容を紹介していきます。 1分 - Webフィルタリングの代表的な提供形態 まずは、Webフィルタリングの代表的な提供形態から紹介します。主に以下の4種類に分類できます。 1.ソフトウェア型 企業内ネットワークからインターネットに出るゲートウェイにフィルタリングサーバを設置し、そこでWebフィルタリングを行う形態です。プロキシサーバとセットで提供する「プロキシ型ソフトウェア」の形態が一般的です。 この場合、

    5分で絶対に分かるWebフィルタリング(上級編)
  • 5分で絶対に分かるWebフィルタリング(初級編)

    1分 - Webフィルタリングとは何か? Webフィルタリング(別名:URLフィルタリング)とは、アダルトサイトや薬物・犯罪に関するWebサイトなどのように、教育上または職務上、閲覧することが不適切なインターネット上のWebサイトをフィルタリングし、エンドユーザーに見せなくすることを指します。 教職員や企業の情報システム管理者があらかじめ設定したフィルタリングのポリシーに基づき、児童や社員が不適切なWebサイトにアクセスしようとした際に、自動的に閲覧を禁止します。児童の学年や社員の業務内容・役職などによりフィルタリングのポリシーも変わるため、一律ではなくグループ単位での柔軟なポリシー適用が必要とされます。

    5分で絶対に分かるWebフィルタリング(初級編)
  • 5分で絶対に分かる標的型攻撃

    なりすましメールやドライブバイダウンロード、ゼロデイ攻撃や脆弱性……企業の情報を得るために、ありとあらゆる手法を利用する「標的型攻撃」を解説します。 一口に「サイバー攻撃」といってもさまざまな種類があります。主なものだけでも、IDやパスワード、クレジットカードなどの情報を盗み取ろうとする「フィッシング詐欺」、不正送金などによって直接的に金銭を盗み取ることを狙う「マルウェア」や「MITB攻撃」、なりすましログインによってさらなる不正アクセスの足掛かりを得るだけでなく、ポイントの換金によって金銭的利益をも得ようとする「不正ログイン」、サービスの利用を妨害する「DDoS攻撃」……と多岐にわたります。 これらの中でも最もしつこく、やっかいな攻撃の1つが「標的型攻撃」です。この記事では、標的型攻撃とはどういったものであり、どんな点に留意して対策に取り組むべきかを紹介します。 1分:標的型攻撃とは何か

    5分で絶対に分かる標的型攻撃
  • CSIRTをめぐる5つの誤解

    サイバー攻撃の複雑化、巧妙化にともなって、「インシデントは起きるものである」という事故前提の考えに基づいた対応体制、すなわちCSIRT(Computer Security Incident Response Team)への注目が高まっています。一方でさまざまな「誤解」も生まれているようです。この記事ではCSIRT構築の一助となるよう、よくある5つの誤解を解いていきます。 昨今のサイバー攻撃は複雑かつ巧妙であり、どんなに堅牢に防御しても、インシデントの発生を100%防ぐことは不可能です。そのため、企業や組織は「インシデントは起きるものである」という事故前提の考えに基づいた対応体制を用意する必要に迫られています。そのような情報セキュリティ対応体制の中核を担うのがCSIRT(シーサート:Computer Security Incident Response Team)です。 CSIRTへの関心は

    CSIRTをめぐる5つの誤解
  • ZIPファイルにパスワードを付ける ― @IT

    Windows 10対応】ZIPファイルにパスワードを付けて暗号化しておくと、その内容を保護しつつ、メールなどで送信できる。しかし現在のWindows OSは標準で暗号化ZIPファイルを作成できない。そこで無償のアーカイバー「7-Zip」やWSLのZIPコマンドで暗号化ZIPを作成する方法を解説する。

    ZIPファイルにパスワードを付ける ― @IT
  • Windows XP → Windows 7/8/8.1移行のための解説記事ガイド

    Windows XP → Windows 7/8/8.1移行のための解説記事ガイド:移行方法やツールの使い方を知る(1/2 ページ) サポート期間が終了しても、残っているWindows XPの「世界」はまだ続く。早急にWindows 7/Windows 8/Windows 8.1へ移行できるように、関連記事を分類・整理した。記事を参考に失敗のない移行計画を立てよう! 連載目次 2014年4月9日をもって、マイクロソフトによるWindows XPのサポートが終了した。新規セキュリティ・パッチの無償提供も終了したため、Windows XPでは今後発見される脆弱性を解消できず、セキュリティ面でひどく脆くなってしまう。そのため社内システムにWindows XP搭載PCが残っている企業には、Windows 7/Windows 8/Windows 8.1への早急な移行が迫られている。しかし、Windo

    Windows XP → Windows 7/8/8.1移行のための解説記事ガイド
  • 第2回 XP/Vista→Windows 7 完全移行マニュアル

    Windows 7のリリースに伴い、これまで使用していたWindows XPからWindows 7への移行を検討しているユーザーは少なくないだろう。ところが、すでにWindows XPを長く使用している場合、ハードウェアが陳腐化・老朽化しており、ハードウェアごと代替するケースが少なくないと思われる。残念ながら、後述するように、Windows XPからWindows 7への上書きアップグレードはサポートされていない。 こうした事情により、Windows XPからWindows 7への移行に際しては、別のコンピュータ、あるいは一度ハードディスクをフォーマットしてからOSの入れ替えを行う必要がある。そして、文書ファイルや設定情報などといったユーザー環境の移行作業も必須となる。 ところがWindows OSのバージョンが変わる場合には、Windows XP同士のように「単に同じフォルダにコピーすれ

    第2回 XP/Vista→Windows 7 完全移行マニュアル
  • 現実はずっと想像の上を行く―― Anonymousの胎動、再び

    現実はずっと想像の上を行く―― Anonymousの胎動、再び:セキュリティ・ダークナイト(15)(1/3 ページ) 2013年11月に、「アノニマスが日に攻撃を仕掛けると予告した」と報じられた一件を覚えているだろうか? 筆者が実際にコンタクトして得たその「実態」を紹介したい。 再び日がアノニマスの標的に? OpKillingBay 一部メディアでも報じられたためご存じの方も多いと思うが、アノニマス(Anonymous)が和歌山県の太地(たいじ)町のイルカ漁に抗議するというオペレーション「OpKillingBay」が、2013年11月に立ち上げられた。 太地町のイルカ漁については、映画「THE COVE」が批判的に取り上げ、その内容のみならず、隠し撮りといった製作手法や不明瞭な表現方法などについて各所で議論を生み、訴訟まで起きることとなった(Wikipedia: ザ・コーヴ、イルカ漁等

    現実はずっと想像の上を行く―― Anonymousの胎動、再び
  • ここが変だよ、そのWeb改ざん対応

    IEのゼロデイ攻撃で最初のトリガーとなった「Web改ざん」。改ざんされた後の対応次第では、被害をさらに広げてしまう結果になりかねません。今回は、筆者が見かけた「いまいちイケてない」インシデント対応を紹介します。 連載目次 エポックメーキングな出来事だったIEのゼロデイ攻撃 皆さんこんにちは、川口です。気が付けば半年もこのコラムからご無沙汰しておりました。あちこちで「最近は書かないんですか?」と聞かれてしまい、期待していただいている方には申し訳ない気分でいっぱいです。言い訳をすると、仕事も少し変わり、Hardening One Remixをやり、セキュリティキャンプをやり、出張三昧が続き……と目まぐるしい生活を送っていました。 そんなこんなの生活を送っているうちに、Internet Explorer(IE)に存在したゼロデイ脆弱性を狙った事件が発生していました。私がセキュリティを意識するよう

    ここが変だよ、そのWeb改ざん対応
  • 「覚えられない」を前提にしたパスワード管理術とは?

    SPREAD(セキュリティ対策推進協議会)が2013年10月19日に開催した勉強会「もう覚えられない!どうする、パスワード管理?」では、1つの解として「パスワード管理ソフト」を挙げ、その利点と注意点に踏み込んで議論が交わされた。SPREADでは、家族や友人など、周囲の人がITで困った時にサポートできる人材を育成することを目的に、身近な情報セキュリティの問題を参加者全員で考える勉強会を開催している。 パスワードという仕組みは当に崩壊したのか? 最初に辻伸弘氏(NTTデータ先端技術株式会社セキュリティ事業部)が、「パスワードという仕組みの崩壊?」というテーマで講演を行った。 辻氏はまず、2013年に入って頻繁に発生しているリスト型攻撃についてあらためて説明した。同氏は元々、社内システムのセキュリティを検査する侵入テスト(ペネトレーションテスト)の一環で、業務システムに対するパスワードリスト攻

    「覚えられない」を前提にしたパスワード管理術とは?
  • パスワードリスト攻撃のリスクは企業システムにも

    シマンテックは2013年10月30日、「個人・企業のパスワード管理に関する意識調査」記者説明会を開催した。企業のIT部門管理者、そして一般ユーザーの「パスワード」に対する考え方の差から、起こりうる将来の脅威を予測しうる結果となった。 増える「パスワードリスト攻撃」、根原因はパスワードの使い回し パスワードリスト攻撃とは、あるWebサイトから不正に入手したアカウント名とパスワードを、別のWebサイトに対してログインを試みるというものだ。ユーザーが同一のアカウント名、パスワード名を使い回していた場合、ログインの成功率は従来のパスワード総当たり攻撃に比べるとはるかに高い上に、サイト運営者側から見ると例え厳格なシステム運用を心掛けていたとしても成功してしまう可能性があり、正常なログインなのか使い回しによるログインなのかを判断することは難しい。このため、2013年8月に情報処理推進機構(IPA)か

    パスワードリスト攻撃のリスクは企業システムにも
  • sysprepで環境複製用のマスターイメージを作成する(Windows 7/8編)

    対象OS:Windows Vista / Windows 7 / Windows 8 / Windows Server 2008 / Windows Server 2008 R2 / Windows Server 2012 (Windows XP / Server 2003はこちら→) 解説 TIPS「sysprepで環境複製用のマスターイメージを作成する(Windows XP/Server 2003編)」では、Windows XPやWindows Server 2003において、sysprepを適用する方法について紹介した。sysprepは、Windows OSのインストールを簡略化し、大量に展開するために利用されるツールである。元となるWindows OSシステムを1台用意して準備し、それにsysprepを適用すると、展開用のマスター環境が用意できる。そのコンピュータのディスクを丸ごと

    sysprepで環境複製用のマスターイメージを作成する(Windows 7/8編)
  • OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性

    OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性:リモートから機器調査を実施、個別に対応を依頼へ NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表。OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。 NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表した。同社はさらなる不正利用を防止するため、OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。当該機器を利用している顧客には個別に、ファームウェアアップデートなどの対応を依頼するという。 OCNへの不正ログイン事件は、6

    OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性
  • 基礎から学ぶネットワーク構築

    まずは、自分のネットワークの現状を知ろう ネットワークで問題が発生したときによく起こるのが、「あれ? この間、どのように変更したかな?」というポイントではないでしょうか。ネットワークを管理するうえで必要になる情報の量は多く、構成を変えた場合はその場ですぐに記録しておかないと、現状が分からなくなってしまうことが多いですよね。また、最近は、ノートPCやPIMといった移動することが容易な端末が多く使われるようになったため、これらがネットワーク構成の管理を複雑にしている大きな原因になっています。 皆さんは、次のようなネットワーク管理資料のうち、幾つぐらい管理していますか? ●配線図(フロア/幹線) ケーブルの配線を記した図面です。大きく分けると、フロア内の配線と、フロア間を結ぶ幹線の配線があります。場合によっては、建物間の配線もあるでしょう。配線図には、論理的な経路を記した図面と、物理的な経路を記

    基礎から学ぶネットワーク構築
  • Samba 4.0リリース、LinuxをActive Directoryのドメインコントローラに

    Samba 4.0リリース、LinuxをActive Directoryのドメインコントローラに:LDAPやKerberos認証サーバの機能も Samba Teamは12月11日、オープンソースのファイルサーバソフトウェア「Samba」の新バージョン、「Samba 4.0.0」をリリースした。マイクロソフトのディレクトリサービス「Active Directory」をサポートする。 Samba Teamは12月11日、オープンソースのファイルサーバソフトウェア「Samba」の新バージョン、「Samba 4.0.0」をリリースした。マイクロソフトのディレクトリサービス「Active Directory」をサポートすることが最大の特徴だ。 Sambaは、SMB(Server Message Block)およびCIFS(Common Internet File System)に対応したファイルサー

    Samba 4.0リリース、LinuxをActive Directoryのドメインコントローラに
  • Ubuntuはスパイウェア? リチャード・ストールマン氏がAmazon検索統合を非難

    GNUプロジェクトの創始者であるリチャード・M・ストールマン氏が、米Amazonの検索結果を取り入れたUbuntuを「Ubuntuスパイウェア」と呼んで非難している。 英Canonicalが10月に公開した「Ubuntu 12.10」では、検索機能の「Dash」が強化されてAmazonの検索結果が統合され、Amazonなどが提供する音楽やビデオなどのコンテンツ検索も可能になった。 これに対してストールマン氏はFree Software Foundation(FSF)のブログで12月7日、「フリーソフトウェアの主なメリットの1つは、コミュニティが悪意のあるソフトウェアからユーザーを守ることにある。ところがUbuntu GNU/Linuxはその逆を行った」と批判した。 ストールマン氏の主張では、Ubuntuが導入したのは「監視コード」であり、「ユーザーがUbuntuデスクトップを使って自分のロ

    Ubuntuはスパイウェア? リチャード・ストールマン氏がAmazon検索統合を非難
  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
  • RAIDレベルを理解しよう

    RAIDは複雑な技術であり、その導入・運用にはさまざまな知識が必要だ。その中でも最初の難関といえる「RAIDレベル」について、分かりやすく解説。 重要な情報を蓄えるディスク・サブシステムを、不意のディスクの故障などから守ったり、あるいは高速化したりする技術として、RAID(Redundant Arrays of Independent(Inexpensive) Disks)はすでに一般的になった感がある。少なくとも、ローエンドを除くサーバについては、もはやRAIDを組み込んだディスク・サブシステムは必須といっても過言ではない。また、「動向解説:最新IDE RAID事情」で触れているように、IDE RAIDの登場によって、ハードウェアRAID製品の初期導入コストも下がってきており、ローエンド・サーバはもとより、クライアントPCでもRAIDを採用しやすくなってきている。 このように、コスト面で

    RAIDレベルを理解しよう
  • Linuxクラスタリング多様化するクラスタ方式

    現在では、コンピュータを導入していない企業はないといえるほど、私たちの業務はコンピュータに依存しています。また、インターネット利用による新しいビジネスは、コンピュータがあればよいというものではなく、いかにサービスを提供し続けるかが成功のための重要なカギとなります。例えば、1台のマシンが故障や過負荷によりダウンしただけで、顧客へのサービスが全面的にストップしてしまうことがあります。そうなると、莫大な損害を引き起こすだけではなく、顧客からの信用を失いかねません。 このような事態に備えるのがクラスタシステムです。クラスタシステムを導入することにより、万一のときのシステム稼働停止時間(ダウンタイム)を最小限にい止めたり、負荷を分散させることでシステムダウンを回避することが可能になります。 「群れ」「房」の言葉どおり、クラスタシステムとは「複数のコンピュータを一群(または複数群)にまとめて、信頼性

    Linuxクラスタリング多様化するクラスタ方式
  • 本当のAnonymousが知りたいの

    PlayStation Networkに関する報道によって日でも広く知られるようになった「Anonymous」。果たして彼(女)らはいったい何を目的とした、どんな集団なのか。日に住むAnonymousの1人に取材する機会を得た(編集部) 日で活動するあるAnonymousの声 PlayStation Networkの事件から日でも名前を広く知られるようになった「Anonymous」。この名がメディアで報じられるときは、ほぼ決まって「ハッカー集団」「クラッカー集団」という「枕詞」が付く。中には、「政府や主要企業などへのハッキングの第一線にいるグループ」と説明される場合もある。 だが、多くのメディアにおける「Anonymous」の報道のされ方を見ると、さまざまな事件への関与を臭わせる内容がもっぱらで、彼(彼女)たち自身の活動を主軸としたものはあまり見かけない。 【関連記事】 PlayS

    本当のAnonymousが知りたいの