タグ

2012年5月16日のブックマーク (3件)

  • [2]標的型攻撃対策の本質は“入り口”にあり

    標的型攻撃への対抗策として、最近は、ある程度のウイルス侵入を前提とした、いわゆる出口対策の有効性が主張されている。出口対策の有効性を否定するものではないが、ここでは出口対策はひとまず置き、標的型攻撃の端緒となる「なりすましメール」を防ぐ入り口対策と、さらには標的型攻撃の発信元にならないための対策という切り口で、安全なメール基盤、システムの実例を解説する。 第1回で指摘した通り、なりすまし対策に有効な技術は存在しないかというとそんなことはない。まずは、メール送信者を確認するための技術である「送信ドメイン認証」について、その概要と有効性を見てみよう。 なりすまし対策に有効な送信ドメイン認証 送信ドメイン認証とは、受信されたメールが確実にそのドメインのメールサーバーから発信されているということを受信メールサーバー側で検証するための技術だ。方式としては、メールヘッダに記された電子署名を利用する「D

    [2]標的型攻撃対策の本質は“入り口”にあり
  • Vyattaの年がやってくる!?

    「Vyatta」といえば、ここITproで何回も取り上げられているので、既に多くの方がご存知だと思います。パソコンなどにインストールして利用するソフトウエアルーターの一つです。このVyattaの日でのユーザーコミュニティを「日Vyattaユーザー会」といいます。同会のミーティングが4月25日に新宿で開催されました(写真1)。私は運営委員の立場で参加してきました。 VyattaはちょうどVersion 6.4が2012年4月に発表されたばかりです。今回はVyattaユーザー会で議論された内容から、読者のみなさんにとって興味のありそうなものをいくつかピックアップしてご紹介しましょう。 Vyattaの最新トピックから三つを紹介 今回のVyattaユーザー会におけるラインアップは主に、(1)Vyattaにまつわる近況やTIPS、(2)Vyattaを使ったネットワーク構築事例、(3)Vyatta

    Vyattaの年がやってくる!?
    molin
    molin 2012/05/16
  • [3]標的型攻撃に備えてシステムを改善せよ

    日々の業務に加え、業界基準への準拠、複雑なネットワーク構成、標的型攻撃---。常に広くアンテナを張り巡らさなければならない分、システム運用において細かい部分まで目が届かないことは大きな課題である。システム運用者の負担が、ますます高くなってきているのが現状だ。 とはいえ、もし自社のシステムが侵害されて重要な情報が詐取されたとしたら、これらの“言い訳”は全く通用しない。 今回は、標的型攻撃による被害発生の実例を踏まえ、狙われるポイントと、すぐにでも取り組むべきシステムの改善策を取り上げていく。 標的型攻撃は脆弱性を狙う 国内でも広く認知されることになった「標的型攻撃」は、近頃さらに進化を遂げている。攻撃の手口がより洗練され、さらに発見が困難になってきており、標的型攻撃でもより巧妙な手段であるAPT(Advanced Persistent Threat)攻撃では、しばしばマルウエアが利用される。

    [3]標的型攻撃に備えてシステムを改善せよ