タグ

ブックマーク / www.ipa.go.jp (3)

  • 5分でできる!情報セキュリティポイント学習:IPA 独立行政法人 情報処理推進機構

    学習コンテンツ公開のご案内 (2018年2月22日) 2018年1月15日に公開した「5分でできる!情報セキュリティポイント学習」に新しいコンテンツを追加いたしました。「5 分でできる!情報セキュリティポイント学習」は、従業員が情報セキュリティ対策をe-Learning形式で学習できるツールです。また、ネットーワークに繋がらない環境でも学習できるようにPDF版も提供しています。 新しいコンテンツは、2016年11月に公開した「中小企業の情報セキュリティ対策ガイドライン」(https://www.ipa.go.jp/security/keihatsu/sme/guideline/)の「5分でできる!情報セキュリティ自社診断」に基づいた学習内容です。学習項目は合計25項目あり、綱目ごとの学習時間は5分程度です。毎日1項目5分ずつ25日間(約1ヵ月)で一通りの項目を学習できます。 各項目の最後に

    mobiletelecom
    mobiletelecom 2009/11/04
    「5分でできる!情報セキュリティポイント学習」は、主に中小企業で働く方を対象とした、1テーマ5分で情報セキュリティについて勉強できる学習ツールです。
  • DNSキャッシュポイズニングの脆弱性に関する注意喚起:IPA 独立行政法人 情報処理推進機構

    -放置すれば情報漏えい~信用失墜に至る可能性も。 ウェブサイト運営者は早急にDNSサーバのパッチ適用や設定変更を!- 最終更新日 2009年2月6日 掲載日 2008年9月18日 >> ENGLISH 独立行政法人情報処理推進機構(略称:IPA、理事長:西垣 浩司)は、「DNSサーバに対するDNSキャッシュポイズニングの脆弱性」の届出が激増していることから、ウェブサイト運営者へ注意を喚起するとともに、DNSサーバのパッチ適用や設定変更を呼びかけます。 DNS(Domain Name System)(*1) キャッシュポイズニング(汚染)の脆弱性に関して、2008年7月に複数のDNS サーバ製品の開発ベンダーから対策情報が公開されています(*2)。また、この脆弱性を悪用した攻撃コードが既に公開されていたため、2008年 7月24日、IPAはウェブサイト運営者へ向けて緊急対策情報を発行しました

    mobiletelecom
    mobiletelecom 2008/09/19
    DNSキャッシュポイズニングの脆弱性まとめDNS問い合わせに使用するポート番号がランダム化されていない。DNS問い合わせに使用するIDがランダム化されていない。外部からの再帰的なDNS問い合わせに対して回答してしまう。
  • SIPに係る既知の脆弱性に関する調査報告書 改訂第3版:IPA 独立行政法人 情報処理推進機構

    SIP(*1)は、マルチメディアデータを端末間でリアルタイムに双方向通信するための通信開始プロトコルとして、コンピュータをはじめ、情報家電や携帯端末などの組込み機器へも使用が広まっています。 SIPを実装したソフトウェアは、これまで多くの脆弱性が発見・公表され、機器ごとに対策が施されてきました。しかし、こうした脆弱性の詳細な情報をとりまとめた資料がなかったことから、新たに開発されるソフトウェアで既に公表されている脆弱性の対策が実装されておらず、脆弱性が「再発」するケースが見受けられます。 このような課題に対応するため、SIPに関する既知の脆弱性を取り上げ、SIP実装時の情報セキュリティ対策の向上を目指して調査を実施しました。 調査報告書は、一般に公表されているSIPに関する既知の脆弱性情報を収集分析し、詳細な解説書としてまとめました。具体的には、次のような脆弱性の詳細と、開発者向けの実装

    mobiletelecom
    mobiletelecom 2007/12/05
    IP電話などの通信プロトコルである「SIP( SIP : Session Initiation Protocol )」に関する脆弱性について調査を行い、報告書を2007年12月5日(水)より、IPAのウェブサイトで公開しました。
  • 1