JNSAPressは情報セキュリティに係わる企業が結集し、情報セキュリティの諸問題を解決することを目的として活動している日本ネットワークセキュリティ協会が定期発行する会報誌です。
現在では,専門誌やITニュース・サイトに限らず,一般誌/紙や通常のニュース・サイトなどでも,コンピュータ・セキュリティの重要性を解説することが増えている。それにもかかわらず,一般ユーザーの多くは,セキュリティに対して無関心のように思える。 その理由としてよく聞かれるものの一つが,コンピュータ・ウイルスなどの被害に遭ったとしても,身体に危害が及ぶことはないからということ。あるベンダーの方は,セキュリティ対策を一切施さないユーザーから,「本物のウイルスとは異なり,コンピュータ・ウイルスに感染しても寝込むことはない。何かあったらOSを再インストールすれば済むこと」と言われて,言葉に詰まったという。 筆者も,「被害に遭ったとしても致命的なことにはならない」と思っていることが,一般ユーザーの多くがセキュリティ対策に無関心であることの大きな理由の一つだと考えていた。しかし,最近ある講演を聞いて,たとえ
(1)認証強度 認証強度とは分かりやすくいうと、「なりすましのしにくさ」といえます。一般的に属性による認証は認証強度が強く、その次が所有物による認証が続き、知識による認証は認証強度としては弱いといわれています。 そのため、知識による認証、例えばパスワードの場合、文字数・文字種の制限や有効期間の設定などの運用を行うことで、認証強度を上げる工夫が通常必要になります。また、2要素認証などのように、複数の認証要素を(知識+知識、知識+所有物など)組み合わせることにより、認証強度をさらに上げることが可能になります。 (2)IDが持つ権限 IDによって認証方式を変える場合があります。分かりやすい例としては、管理者IDを利用するときはより強力な認証方式を利用する、というものです。IDの持つ権限が大きい場合には、そのIDがアクセスできる資産やシステム機能は大きなものであり、なりすましを防ぐ必要性が高いと考
14歳の少年が偽装した「ヘルプ・お問い合わせ」画面の一部。偽ページでは上部フレームを表示していなかったほか、URL部分も偽装していなかったという。 警視庁ハイテク犯罪対策総合センターと池袋署は2006年5月30日、NHN Japanが運営するオンラインゲーム「ハンゲーム」のページを装い、フィッシング行為を行ったとして、名古屋市内に住む14歳の少年を、不正アクセス禁止法違反と著作権違反の疑いで書類送検した。 少年が作成した偽ページは同社の「ヘルプ・お問い合わせ」画面の一部。ハンゲームに無料登録したユーザーは、アバター(サイト内で自分の代わりをつとめるキャラクター)を持つことができるが、少年はこのアバターをまず偽装。通常、同社の運営スタッフしか利用できない「STAFF」と描かれた背景を使い、同社のスタッフになりすました。 そのうえで、ハンゲームを利用しているユーザーに対し、「ゲーム内で違反した
Winny(ウィニー)は2002年に登場したP2Pファイル共有ソフトである。このWinnyは,匿名性を実現しやすいというP2Pの特徴に目を付け,その匿名性を強化するようなしくみを持っている。 検索のしくみはファイル本体と別 WinnyがP2Pネットワークに参加するには,サーバーは使わない。最初につなぐパソコンを手入力で設定し,Winnyのネットワークにつなぐ。 ネットワークに接続したら,次はファイル検索である。 Winnyでは,検索キーワードがファイル名に含まれていると,そのファイルが検索に引っかかるようになっている。これだけ見ると単純そうだが,Winnyの検索のしくみはかなり複雑だ。 Winnyのネットワーク内では,ファイル本体とそのファイルに関する情報が切り離され,後者だけがばらまかれる(図1)。この情報は,ファイル名やファイルがあるパソコンのIPアドレスなどの情報をまとめて暗号化した
そう簡単にはできれないと思うわ。でも,メールのヘッダーを解析すると手がかりがつかめるかもしれないわ。実験環境でスパム・メールを送ってみて調べてみましょう。 宇田:最近,毎日何十通もスパム・メールを受け取るようになったんだけれど,ほかと区別できないかな。 貴子:私のところにも,宇田くんほどじゃないけれど,スパム・メールが届くことがあるわ。メール本文を見て判断するしかないんじゃないかな。 宇田:でも,数が多いとスパム・メールだけを削除するのが大変なんだ。重要なメールを誤って消してしまったりするしね。送信元のメール・アドレスで分類できないんだろうか。 貴子:送信元メール・アドレスは偽装されていたりするそうよ。それに,いつも同じ送信元アドレスでスパム・メールを送ってきたりしないと思うわ。 宇田:そうかなぁ。 貴子:そうよ。実際に届いたスパム・メールを調べてみなさいよ。 宇田:この受信メールがそうだ
とにかく社内でWinnyの起動をやめさせたい ~Windows制限とRetina Winny Monitor~:ツールを使ってネットワーク管理(11)(1/4 ページ) 情報漏えい対策で、社内のクライアントPCの利用アプリケーションを監視しているというのに、社員たちはもうネットで遊びまくりの様子。今度は、Winny自体の通信を強制的にやめさせることに……。 監視してるっていうのに、みんなネットで遊びまくり ネットワーク内のマシンを監視したりして、何とか会社のネットワークの余計な私的利用をやめさせようとした律子さんですが、社内ネットワークが静かになったのは少しの間だけのようです。ログを見ていると夜中にまたトラフィックが増えているではないですか。 早速怪しいマシンの監視に取り掛かってみたのですが、何人かゲームにいそしんでいるのを発見しただけで、肝心のPtoPのアプリケーションが起動している様子
フォレンジック(forensic)とは,もともと「法廷で用いる」とか「科学捜査の」といった意味を持つ英単語で,以前はもっぱら弁護士や検察官といった司法関係者が使う用語である。最近になって,コンピュータやネットワーク分野の用語として使われるようになってきた。日本でも企業の内部統制強化を義務付ける「日本版SOX法」が2008年3月決算期から施行予定ということもあって,フォレンジックの注目度が今後急速に高まっていくのは間違いないだろう。 IT分野におけるフォレンジックとは,ディジタル・データを収集・保存する各種技術や手法,製品などを総称する言葉である。証拠として使えるように,コンピュータ内やネットワーク上にあるディジタル・データを収集・分析・保存することを目的としている。 フォレンジックを導入しておけば,保存したディジタル・データを裁判の証拠として使えるようになる。例えば,ネットワーク犯罪の被害
各サイトにおけるシステム管理者/ネットワーク管理者およびシステムインテグレータのエンジニアを対象とします。 システム管理において、重要なことは、「適切な機材を正しく設定し、攻撃を検出・対応できるようにすること」と「該当する修正プログラムを適用し続けること」です。 対策実践情報 LAN のセキュリティ 企業無線LANセキュリティの注意 大規模サイトのネットワークセキュリティ(エンタープライズネットワークのセキュリティ) インターネットサーバーのセキュリティ インターネットサーバーの安全性向上策に関する調査(アベイラビリティ確保の啓発コンテンツ) セキュアな Web サーバーの構築と運用 オペレーティングシステムのセキュリティ オペレーティングシステムのアクセスコントロール機能におけるセキュリティポリシーモデル(PDF:291KB) セキュアなインターネットサーバー構築に関する調査 (トラステ
簡単にだまされない、これだけの鉄則:あなたを狙うソーシャルエンジニアリングの脅威(1/2 ページ) 前回はソーシャルエンジニアリングのテクニックについて解説した。これによって、第三者になりすまして情報を引き出すというこれまでの漠然としたソーシャルエンジニアリングのイメージを整理できたと思う。そこで今回は、企業がこのようなソーシャルエンジニアリングに引っかからないための対策例を取り上げる。企業によって、守るべき情報や詐欺師からのアクセス手段も異なるので、カスタマイズして役立ててもらいたい。 守るべき情報とアクセス権者を特定する 企業がソーシャルエンジニアリング対策を行うときの基礎となるのは、守るべき対象となる情報とそれへのアクセス権者を明確にしておくことだ。詐欺師がどんなにソーシャルエンジニアリグを駆使しようとも、最新の情報を入手するには最終的にアクセス権者から情報を引き出すことが必要となる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く