タグ

2011年7月24日のブックマーク (5件)

  • ファイアウォール

    ネットワークを利用するにあたっては、セキュリティを確保することはきわめて重要なことである。連載では、ネットワークでのセキュリティの脅威とその対策について、一から学んでいく。今回は不正アクセスとファイアウォールがテーマだ。 利便性の後ろにセキュリティの脅威 インターネットを使うと、Webの便利なサービスを利用したり、重要な文書を他のユーザーとの情報を共有したり、メールやIP電話などによる円滑なコミュニケーションが実現される。しかし、ネットワークを利用するということは、別のユーザーに対しても自身の情報をさらしていることになる。 企業や家庭のLANであれば、ユーザーがある程度特定できるため、あまり問題ないだろう。しかし、数億人のユーザーが利用する公共のインターネットでは、匿名性が高い。そのため、さまざまな愉快犯や犯罪集団が、ユーザーの個人情報や財産を狙って攻撃を仕掛けてくる。他人を偽って個人情

    ファイアウォール
    ichiroku11
    ichiroku11 2011/07/24
    初心者歓迎!ネットワークセキュリティ入門
  • インターネットで構築するVPNの仕組み (1/3)

    インターネットのプロトコルの多くは、セキュリティを前提としていないため、盗聴や改ざん、なりすましなどへの耐性がない。そこで、現在では通信経路のセキュリティを高めるVPN技術が幅広く利用されている。VPNがどのようにインターネット上で使われるのか、見てみよう。 インターネットを利用するVPN 企業のWAN構築には、専用線を始めフレームリレー、IP-VPN、広域Ethernetに至るまで、古くから通信事業者のサービスが必要であった。しかし、公衆のネットワークであるインターネットを用いることで、ユーザーが自前でVPNを構築することも可能になっている。これが「インターネットVPN」である(図1)。 インターネットVPNでは、VPN専用のプロトコルを用いてトンネリングを実現し、さらにセキュリティも確保する。単にトンネリングするだけではなく、セキュリティ機能が必要になるのは、インターネットの性格が背

    インターネットで構築するVPNの仕組み (1/3)
    ichiroku11
    ichiroku11 2011/07/24
    初心者歓迎!ネットワークセキュリティ入門
  • DNSの仕組みの基本を理解しよう

    いきなりだが、2001年はDNSDomain Name System)にとっては、当たり年ともいえる年だった。ニュースなどでも取り上げられているが、「日語」や「多言語」ドメインという大きな構造変化がシステム全体に押し寄せ、ブロードバンド環境の広がりは、個人がドメインを取得して運用するための足掛かりともなった。 連載では、ドメインの運用など、これからDNSと付き合おうとしている方々を対象に「DNSの概念や運用の考え方」を明らかにしていこう。ただし「BIND」など、DNSに関する具体的な製品の設定方法については触れない。詳しくは以下の記事もぜひ参考にしてほしい。 DNSはなぜ必要か? 最初に、「DNSとは何か」を説明するために、「なぜDNSが必要になるのか」を考えてみよう。それには、歴史的経緯から考えるのが分かりやすい。 DNSはご承知のとおり、IPアドレスホスト名をマッピングして相互

    DNSの仕組みの基本を理解しよう
    ichiroku11
    ichiroku11 2011/07/24
    集中連載:DNSの仕組みと運用
  • 5分で絶対に分かるVPN (1/6):5分で絶対に分かる - @IT

    VPN(Virtual Private Network)とはいったい何だ 外出先などからインターネット経由で安全に社内へアクセスしたり、特定のビジネスパートナーに対して安全に情報を提供したりするニーズが高まっている。以前は、このようなニーズに対しては専用線か、Webベースでの暗号化接続を提供するSSL(Secure Sockets Layer)、メールの暗号化という方法が主に用いられた。 しかし、サービスが多様化するにつれて、利用するアプリケーションを意識することなく通信を暗号化したいというニーズが高まってきた。そうした要求に対して最も有効なソリューションが、「Virtual Private Network(VPN)」だ。 では、VPNのイメージを解説しよう。

    5分で絶対に分かるVPN (1/6):5分で絶対に分かる - @IT
  • 5分で絶対に分かるファイアウォール

    ファイアウォールとは ファイアウォールは、「信頼できるネットワーク」と「信頼できないネットワーク」の二つのネットワーク間のアクセスを制御するために使われる、機器もしくはソフトウェアである。具体的には、社内ネットワーク(信頼できるネットワーク)とインターネット(信頼できないネットワーク)の間を出入りするパケットを監視し、決められたルールを基にパケットを通過させたり破棄したりする。このルールは、ネットワークをどのように運用したいかという、ユーザーの「ポリシー」(ルール)を反映したものだ。 ファイアウォールを導入すれば、外部の攻撃から社内ネットワークを守り、セキュリティを大幅に高めることができる。しかし、ファイアウォールだけで全ての攻撃を完全に防げるわけではない。例えば、メールなどを使ったコンピュータウイルスの侵入や、ファイアウォールをバイパスするコネクション、未知の脅威、内部的な脅威などを全て

    5分で絶対に分かるファイアウォール