タグ

webとセキュリティに関するkazumoriのブックマーク (3)

  • 総務省が特定のファイルをネット上から消滅させる技術の開発を計画 | スラド

    Anonymous Coward曰く、"23日のNHKニュース「情報漏えい対策 新技術開発へ」によると、総務省が通信機器メーカーなどに呼びかけて、通信機器に埋め込む仕掛けによって、情報漏洩したファイルなどを強制的に消去する技術の開発を来年度から3年計画で実施する予定だという。具体的には、ファイルの所有者が流通を望まないことを示すマークを電子的に埋め込んだものについて、「通信事業者らによってネット上から強制的に削除できるようにする技術」とのこと。 通信事業者の協力を得て成り立つ仕組みは総務省ならではと言えるものだろう。ファイルの所有者が自ら意思表示したものについてだけ消去するのだから、検閲にはあたらないと言えるものの、一歩間違えば国家による情報流通のコントロールのような感じがしなくもなく、なかなかキワどい政策だ。"

  • セキュリティレベルの高いサイトを構築する 22 カ条 :: Drk7jp:

    最近、何処の会社でもセキュリティに関してうるさく言われているかと思います。自分としても今まで気を遣ってきていたつもりではあります。しかしながら、 なぜSSL利用をケチるのか:IT Pro SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 安全なWebサイト設計の注意点 を読んでみて、お恥ずかしい限りですが勘違いしていた部分もありました。実際、Amazon とか Yahoo! のログイン画面を見ても、デフォルトが http によるアクセスになっていたりして、メジャーどころでも最新の注意が払われている訳ではないのだなぁ〜と思ったり・・・。当は全ページ SSL が理想とは知りつつも、SSL の処理負荷の高さ故に、ついついケチったページ遷移にしまうからなのでしょう。。。自分含めて。 自分への情報もかねて、上記ページに記載されている、31箇条の鉄則と最近の事情を加

  • 多様化するWebアプリケーションへの攻撃

    第1回「機密情報に合法的に近づけるWebアプリケーションを守れ」では、「Unvalidated Input(許可されていない入力)」における「Hiddenフィールドマニピュレーション」の手法について説明した。いままでアプリケーションセキュリティに携わらなかった方にも、Webサイトが攻撃されるメカニズムが、意外に単純なものであることが理解してもらえたと思う。 前回の内容に対して、周囲からいくつか質問をもらった。「こんなこと書いていいのか?」というものである。つまり、誰もが簡単に攻撃を行えることを示すことによって、かえって被害を増加させるのではないか、という懸念を持たれたわけだ。今回の記事では、より多くの攻撃手法を説明していくため、論に移る前にこういった質問に回答しておきたい。 私たちはすでに連載で記しているような脅威の中にいる。それは、Webアプリケーションセキュリティに携わったことのあ

    多様化するWebアプリケーションへの攻撃
  • 1