タグ

ブックマーク / www.intellilink.co.jp (6)

  • PCI DSS徹底解説 | NTTデータ先端技術株式会社

    PCI DSSとは? クレジットカードの会員情報保護を目的として策定されたカード情報セキュリティの国際統一基準です。 クレジットカードのシステム以外には関係無いの? ISMSやPマークなどの規格で求められている管理策よりもはるかに具体的であることから、個人情報保護や営業秘密保護のためのベースラインとして参考になります。 さらに、世の中の流れに追従して改訂され、関連基準・参考情報が追加されてきていますので 脆弱性スキャンや脆弱性診断、ペネトレーションテストの実施観点、頻度 二要素認証、多要素認証が求められるポイント クラウド利用時において考慮すべきセキュリティ、責任分界点 SaaSとして提供されるソフトウェアのセキュリティ スマートフォンやタブレットのアプリケーションのセキュリティ 機密情報、機微情報の無価値化 サプライチェーンにおけるセキュリティ管理 などを考慮するうえでも、PCI DSS

    PCI DSS徹底解説 | NTTデータ先端技術株式会社
  • セキュリティコラム 身近なセキュリティ | NTTデータ先端技術株式会社

    Tweet はじめに 「セキュリティ」と聞いてどのようなイメージが思い浮かぶでしょうか? 近代的な設備で整えられている保安システム、家の侵入監視システム、パソコンのアンチウイルスソフトなど、様々なイメージがあるかと思います。それもそのはず、辞書で「セキュリティ」の意味を調べると、「安全」や「保安」などのとても幅広い意味になるので、様々な「セキュリティ」が存在するわけです。セキュリティ事業部では、そのうちの「情報セキュリティ」を強化するための各種サービスを提供しています。 「情報セキュリティ」とはその名の通り、情報の安全を保つことで、顧客の情報や営業情報、技術情報など、個人や組織にとって資産となる情報を保護することを目的としています。情報漏えい事故や事件など、昨今では大きな話題となることが多いことから、情報セキュリティに関心がある方も多いのではないかと思います。単に情報漏えいの被害者となるだ

    セキュリティコラム 身近なセキュリティ | NTTデータ先端技術株式会社
  • PCI DSSで学ぶAWSセキュリティ① ~スコーピングとセグメンテーション~ | NTTデータ先端技術株式会社

    皆さんはパブリッククラウド環境でシステム構築する際のセキュリティ要件として何を拠り所にしていますか? さまざまなセキュリティ基準やガイドが存在するため、悩まれている方も多いのではないでしょうか。 そこでコラムでは、その解決策の1つとしてPCI DSS[1]という基準をベースに主要なパブリッククラウドサービスプロバイダの1つであるAmazon Web Services(AWS)上でセキュアにシステムを構成する際の留意点について、AWSから公開されているガイダンス文書[2]をもとに紹介します。 PCI DSSはクレジットカード業界のセキュリティ基準であり、カード情報を保護するための対策が具体的かつ体系的にまとめられています。クレジットカード業界向けの基準ではありますが、自分達が守りたい情報に置き換えてみていただければ、カード情報を取扱うシステムに限らずさまざまなシステムで有効活用できるのでは

    PCI DSSで学ぶAWSセキュリティ① ~スコーピングとセグメンテーション~ | NTTデータ先端技術株式会社
    fumikony
    fumikony 2023/09/20
  • 第10回「ソースコード閲覧ノススメ」 | NTTデータ先端技術株式会社

    Tweet 今回は、ディストリビューションに含まれているプログラムのソースコードを確認するための手順について紹介します。 この連載は主に RHEL ユーザーを想定していますが、今回は業務利用している RHEL サーバー上で作業するのではなく、自分のデスクトップ PC 上に仮想化環境で動作する CentOS サーバーをインストールして自分で作業するというケースを想定しているため、 CentOS ユーザー向けの手順で紹介します。 まず、 yum コマンドを使って yum-utils パッケージと rpm-build パッケージをインストールしてください。(既にインストールされているようであれば、無視して次へ進んでください。) # yum -y install yum-utils rpm-build 次に、ソースコードパッケージをダウンロードするためのレポジトリとして、/etc/yum.repo

    第10回「ソースコード閲覧ノススメ」 | NTTデータ先端技術株式会社
    fumikony
    fumikony 2017/09/13
  • CTFで学ぶ脆弱性(スタックバッファオーバーフロー編・その1) | NTTデータ先端技術株式会社

    Tweet 注意事項 コラムに記載されている内容を、自身の管理外もしくはこのような行為を許可されていないコンピューターに送ると攻撃とみなされ、場合によっては犯罪行為となる可能性があります。そのため、記事の内容を試す際には自らの管理下、または許可されたコンピューターに対してのみ実施するようにしてください。 はじめに 日々、さまざまなソフトウェアの脆弱性が発見されています。攻撃者は発見された脆弱性を悪用して攻撃するためのexploitと呼ばれるコードを開発しています。 コラムでは、脆弱性を悪用する流れや、それを元に攻撃の成功を妨害するための防御機能などについて解説します。今回は下記内容を取り上げて解説します。 【脆弱性】スタックバッファオーバーフロー 【防御機能】ASLR 【攻撃手法】ret2esp コラムの目的は、脆弱性を過剰に怖がるのではなく、攻撃を正しく理解して適した対処を考えるた

    CTFで学ぶ脆弱性(スタックバッファオーバーフロー編・その1) | NTTデータ先端技術株式会社
  • 第11回「 strace ノススメ」 | NTTデータ先端技術株式会社

    Tweet 今回は、プログラムが期待通りに動作しない場合に、特定のプロセスの挙動を追いかけるための手順について紹介します。 プロセスの挙動を追いかける方法にはいろいろあります。例えば、スクリプト言語で記述されたプログラムの挙動を追いかける場合、デバッグのための print 命令を挿入することもあるでしょう。でも、プログラムの種類によらずに挙動を追いかける場合、原則としてカーネルが提供する機能を使います。例えば strace コマンドを用いてシステムコールの呼び出し履歴を取得したり、 ltrace コマンドを用いてライブラリ関数の呼び出し履歴を取得したりします。また、対象となるプロセスが不明な場合には全プロセスを対象にするために System Call Auditing を使って履歴を取得したり、 SystemTap を使って任意の箇所で履歴を取得したりすることもあります。 今回は stra

    第11回「 strace ノススメ」 | NTTデータ先端技術株式会社
  • 1