タグ

セキュリティに関するfanglangのブックマーク (7)

  • Expired

    Expired:掲載期限切れです この記事は,掲載期限を過ぎましたのでサーバから削除しました。 このページは20秒後にNews トップページに自動的に切り替わります。

  • DMZ(DeMilitarized Zone)とは

    DMZ(DeMilitarized Zone)とは、インターネットなどの信頼できないネットワークと、社内ネットワークなどの信頼できるネットワークの中間に置かれる、ネットワーク領域のことだ。 DMZ(DeMilitarized Zone)とは、インターネットなどの信頼できないネットワークと、社内ネットワークなどの信頼できるネットワークの中間に置かれる、ネットワーク領域のことだ。直訳して「非武装地帯」とも呼ばれる。 インターネットに公開するWebサーバなどは、外部からのアクセスを許可しているため攻撃されやすく、常に不正アクセスの危険をはらんでいる。このようなサーバと同じネットワーク内に顧客情報のような非公開の情報資産を置いておくことは大変危険である。 重要な情報資産を参照しながら外部に向けてサービスを展開しなければならない場合には、インターネットと内部ネットワークをファイアウォールによって分離

    DMZ(DeMilitarized Zone)とは
  • 星野君のWebアプリほのぼの改造計画 第3回 Webアプリ、入力チェックで万事OK? - @IT

    Webアプリ、入力チェックで万事OK?:星野君のWebアプリほのぼの改造計画(3)(1/5 ページ) 念願のWeb担当業務に異動した星野君。配属初日にセミナーのWeb申し込みフォームを3日で作る仕事を押し付けられた(第1回)。4カ月も管理者不在で放置されていたWebサーバを調べてみれば、「admin」だとか「test」だとか「old」という名前を付けられたファイルやフォルダが存在している。極め付きの大穴は、会社のWeb管理システムにSQLインジェクションが存在したこと(第2回)。 親友の山下君、メールでしか言葉を交わしたことのない「まこと先輩」の助けを得て、次々と浮かび上がるトラブルを解決する星野君に、心の休まる日は来るのだろうか? Web担当の仕事にもようやく慣れ始めた星野君。会社のWeb戦略が少しずつではあるが固まってきたこともあって、ちょこちょことした細かい要望に応える仕事をこなして

    星野君のWebアプリほのぼの改造計画 第3回 Webアプリ、入力チェックで万事OK? - @IT
  • ITmedia エンタープライズ:Perlは悪くない――CGIセキュリティホールの落とし穴 (1/2)

    比較的レガシーになってきた言語「Perl」に対し、旧サービスのメンテナンス不備が問題視されている。問題なく稼働中であっても、脆弱性が潜んでいる場合があるからだ。何に注意すればよいのか? 具体的に触れていこう。 先ごろ報じられた「Perlの脆弱性は氷山の一角か」は、一見するとPerl自体の問題? と思われるかもしれない。しかし、核心はPerl言語で作られたスクリプト(ソースコード)自体の問題だ。 PerlCGIと思われるほど広まっているこの言語は、フリーで配布されているものが多く、コンパイルする必要なくファイル属性にさえ注意すれば容易に動かすことが可能だ(仕組みの詳細は後述)。このため数多くのPerlスクリプトが公開されているが、十分にセキュリティ対策を行っていないものもある。見かけ上の動作に問題がなければ、セキュリティホールに気付かないことも多い。 「セキュリティプログラミング」とひと口

    ITmedia エンタープライズ:Perlは悪くない――CGIセキュリティホールの落とし穴 (1/2)
  • Cookieは悪くない――潜む漏えいパターンの真実

    Cookie技術が登場した当時から、セキュリティに対する認識はあった。しかし、現在ほど重要視されておらず、有効にしておけばフォーム入力などが楽になる、といった程度に考えられてきたのである。 さて、ここで問題視するのはPCに保存されているCookie情報がどうして外部に漏えいしてしまうのか? という点である。通常、PCからインターネットへ接続している場合には、ローカルの保存情報が勝手に外部に出て行くことはない。しかし、ウイルスやスパイウェアが自分のパソコンに入り込んでしまうと、Cookie情報が知らないうちに外部に送信されてしまうことがあるのだ。詰まるところ、Cookie技術そのものに脆弱性の可能性があるのではなく、ウイルスなどの悪意のあるソフトウェアが原因なのである。また、PCにおいてすべてのテキスト情報を平文(ひらぶん)で保存するのが当たり前となっているため、漏えいした後に分析が容易

    Cookieは悪くない――潜む漏えいパターンの真実
  • 空港制限区域に入るための暗証番号がWinny上に流出、JAL副操縦士のPCから

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 高木浩光@自宅の日記 - SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも, クレジットカード業界は最もWebセキュリテ..

    ■ SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 24日のIT Proの記者の眼に「なぜSSL利用をケチるのか」という記事が出ていた。筆者の阿蘇氏には勤務先でWebアプリケーションセキュリティについて取材を受けたことがある。この記事の主張はこうだ。 Webサイトはログイン画面からSSLを使い,利用者はログイン時に鍵マークを確認するのが常識。 阿蘇和人, なぜSSL利用をケチるのか, 日経IT Pro記者の眼, 2005年11月24日 正しい。より正確には「ログイン時」というのは、パスワードを入力する前にということだろう。ただ、その根拠としてこの記事は、フィッシング対策としてサイトが物かを確かめるためという点だけを挙げているが、その根拠はやや弱い。 SSLをパスワード送信先の画面からではなく、入力画面から使わなくてはならない理由のもうひとつの重大な理由

  • 1