タグ

セキュリティとネットワークに関するnekorockのブックマーク (17)

  • IPAテクニカルウォッチ 「増加するインターネット接続機器の不適切な情報公開とその対策」の公開:IPA 独立行政法人 情報処理推進機構

    「SHODAN(*1)」を活用し、複合機・ネットワーク対応ハードディスク(*2)等の確認を 2014年2月27日 独立行政法人情報処理推進機構 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、オフィス機器、家電製品のインターネット接続に伴う新たな脅威や、不用意な外部公開をSHODANで確認する手順をまとめたレポート「増加するインターネット接続機器の不適切な情報公開とその対策」を2014年2月27日からIPAのウェブサイトで公開しました。 URL:http://www.ipa.go.jp/security/technicalwatch/20140227.html 近年、ウェブサーバ機能やファイル共有機能等のインターネット技術を搭載したオフィス機器や家電製品が増えており、インターネットに接続されている機器は、2009年の9億台から2020年には260億台に達すると予測されています

    IPAテクニカルウォッチ 「増加するインターネット接続機器の不適切な情報公開とその対策」の公開:IPA 独立行政法人 情報処理推進機構
  • DLP

    企業や団体には,外部へ漏れては困る機密データがたくさんある。その機密データを社外へ流出させないための包括的な情報漏えい対策が「DLP」(data loss preventionあるいはdata leak prevention)である。直訳すると「情報漏えい防止対策」となるが,従来の情報漏えい対策とは大きく異なる。 従来からある情報漏えい対策は,「ユーザーのアクセス権限」を設定して機密データの流出を防ぐものが多い。例えば,「正社員はすべてのデータにアクセスできるし,USBメモリーなどでの持ち出しも自由とする」や,「契約社員は経理のファイルにはアクセスできないし,USBメモリーなどでの持ち出しを禁止する」といったものだ。 これに対してDLPは,その企業にとって機密であるデータと機密でないデータを区別し,機密データだけを外部に漏えいさせないようにする。つまり,従来の情報漏えい対策がユーザーを中心

    DLP
    nekorock
    nekorock 2013/07/17
    "data loss prevention/data leak prevention"。データ失うのを何とかする機器ね。
  • SSHではなく、SSL/TLSを使うFTPは? - 今日の腕試し!:ITpro

    【常識破りの運用コスト削減策】 勝負は要件定義の前 東京海上日動火災保険は2009年度のシステム保守費を、予算比で5分の1に抑えた。秘訣は、コストの妥当性を検証するタイミングを約2カ月早めて、費用を抑えるための議論をするようにしたことだ。 >>目次 【やってはいけない[Windows 7編]】 ドライブを丸ごと暗号化してはいけない Windows 7では、Cドライブを丸ごと暗号化する機能「BitLocker」を利用できる。だが、BitLockerでドライブを丸ごと暗号化した場合、うまく復号できなければ、PCそのものが利用できなくなる。 >>目次

  • Active Directoryで既存ユーザーと同じ属性のユーザーを簡単に作成するには?

  • 暗号、SSH、SSL

    2006年06月16日 コンピュータリテラシ 筑波大学 電子・情報工学系 コンピュータサイエンス専攻 新城 靖 <yas@is.tsukuba.ac.jp> このページは、次の URL にあります。 http://www.coins.tsukuba.ac.jp/~yas/coins/literacy-2006/2006-06-16 あるいは、次のページから手繰っていくこともできます。 http://www.coins.tsukuba.ac.jp/~yas/ http://www.cs.tsukuba.ac.jp/~yas/ ■連絡事項 Unix Super Text 上巻「第29章 安全な通信」参考。 次回6月20日火曜日は、講義室 3A309 に集合。 手引き(教育用計算機システム使用の手引き)を持って来る。 今日のプリントを持って来る。 6月30日は、筆記試験を行う。A4、1ページ(両

  • 軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT

    軽快なscpか高機能なsftp、sshサーバに向いているのは?:セキュリティプロトコルマスター(8)(1/2 ページ) 前回はsshを使って安全にサーバを管理する方法を取り上げました。実はこのsshにはちょっとした仕掛けが隠されています。そんな仕掛けを上手に使う「安全なファイル転送」を今回取り上げましょう。安全なファイル転送は、サーバ管理だけでなく、さまざまな場面で活躍するはずです。 安全なファイル転送とは 安全なファイル転送って何ですか? ファイル転送とは、ネットワークでつながったコンピュータにファイルを送ったり、受け取ったりすることです。つまり、ファイル転送をするには、ネットワークの中をファイル体が流れていく、ことになります。 ここで問題になるのが、盗聴、改ざん、なりすましの問題です。第三者に知られることなく、ファイルの内容そのままで、正しい相手に送り届けるためには、単に相手へファイ

    軽快なscpか高機能なsftp、sshサーバに向いているのは? ―@IT
  • バックアップ・ネットワークのセキュリティ

  • IPsecらくらくマスター

    IPsecは,インターネットを介して安全にパケットをやりとりする「インターネットVPN」の定番技術である。その一方で,“最大の難関プロトコル”としても知られている。そのため苦手意識を持っている人も多いのではないだろうか。特集では,ルーター間のトンネル通信という定番のケースに絞り,ここでやりとりされる10個のパケットの理解に全力を傾ける。“日経NETWORK流”の理解法でIPsecをらくらく攻略しよう。 作戦編:難しい理由を探ったら攻略法が見えてきた 実践編:IPsecの利用を実感,設定項目はたったの五つ 攻略編:全体をつかんで逆から見る,日経NETWORK流で理解しよう これで完璧! IPsecのやりとり完全版

    IPsecらくらくマスター
  • ハニーポットを利用したネットワークの危機管理〜おとりサーバで侵入者、攻撃者の手法を分析〜

    【特集】ハニーポットを利用したネットワークの危機管理 ~おとりサーバで侵入者、攻撃者の手法を分析~ 田原祐介 株式会社ラック /不正アクセス対策事業部 2002/1/19 セキュリティに興味を持って取り組んでいる人ならば、ハニーポット(honeypot)という文字を目にしたことがあるのではないだろうか? もともとハニーポットはその名が表すとおり、はちみつ(honey)が入ったつぼ(pot)のことを指すようだ。そして名前から連想されるように、ハニーポットは、悪意を持ったハッカー(侵入者、攻撃者)をおびき寄せる甘いわなとなる。 ハニーポットの仕組みや考え方は実に単純で、セキュリティ的に問題のある(脆弱性を持った)サーバやネットワークを、わざとインターネットにさらしておく。そして、それらを徹底的に監視し、調査することによって、攻撃者の手法や侵入者の行動を研究することにある。特に、CodeRed

    nekorock
    nekorock 2012/11/13
    ハニーポットについて理解できていないので。
  • IDSとIPS

    ポイント ●IDS(Intrusion Detection System)とは不正侵入検知システムのことである。ネットワーク型IDS(NIDS)とホスト型IDS(HIDS)がある ●ネットワーク型IDS(NIDS)は,ネットワークを流れるパケットを監視して不正侵入(攻撃)を検知する。ホスト型IDS(HIDS)は,監視対象となるホスト(サーバー)にインストールして使う。ファイルの改ざん検知の機能を持つ製品もある ●IPSとは不正侵入予防システムのこと。不正と判断したパケットを遮断する オフィス・ビルの入口で入室管理を行っても,不正な侵入を完全に防ぐことは難しいものです。そこで,館内に警備用のカメラを設置したり,警備員を巡回させたりして,不正な侵入者がいないかをチェックしたりします。ネットワーク・セキュリティの世界でも同様で,ファイアウォールだけでは不正侵入を完全に防ぐのは難しく,IDSと呼ぶ

    IDSとIPS
  • 情報処理推進機構:情報セキュリティ

    サイバーセキュリティお助け隊サービス中小企業のサイバーセキュリティ対策に不可欠な各種サービスを、ワンパッケージで安価に提供するサービスです。サイバーセキュリティお助け隊サービスのサービス利用料は、IT導入補助金で支援が受けられます。 パスワード もっと強く君を守りたい原宿にて「パスワード」の大切さを啓発するマンガポスターを掲示しています。このポスターを学校や会社でも掲示したいとの声を受けて販売もしています。 ISMAP政府情報システムのためのセキュリティ評価制度(Information system Security Management and Assessment Program: 通称、ISMAP(イスマップ))は、政府が求めるセキュリティ要求を満たしているクラウドサービスを予め評価・登録することにより、政府のクラウドサービス調達におけるセキュリティ水準の確保を図り、もってクラウドサ

    情報処理推進機構:情報セキュリティ
  • Microsoft Azure: クラウド コンピューティング サービス

    Azure を探索 Azure について 安全かつ将来を見据えた、オンプレミス、ハイブリッド、マルチクラウド、エッジのクラウド ソリューションについて調べる グローバル インフラストラクチャ 他のどのプロバイダーよりも多くのリージョンを備える持続可能で信頼できるクラウド インフラストラクチャについての詳細情報 クラウドの経済性 Azure の財務上および技術的に重要なガイダンスを利用して、クラウドのビジネス ケースを作成する 顧客イネーブルメント 実績のあるツール、ガイダンス、リソースを使用して、クラウド移行の明確なパスを計画する お客様事例 成功を収めたあらゆる規模と業界の企業によるイノベーションの例を参照する

  • リバースプロキシとは 【reverse proxy】 ─ 意味・解説 : IT用語辞典 e-Words

    概要 リバースプロキシ(reverse proxy)とは、特定のWebサーバの代理として、そのサーバへの外部からのすべての接続を中継するプロキシサーバ。当該サーバへアクセスしようとするクライアントはすべてリバースプロキシを経由するよう誘導される。 「プロキシ」(proxy)は「代理」という意味で、ネットワーク上である機器の代理として別の機器との接続・通信を行う機器を指す。通常のプロキシはクライアントの代理としてサーバへの接続を行うが、リバースプロキシはこれとは逆にサーバの代理としてクライアントからの接続を受け付ける。 リバースプロキシはサーバ側のネットワークに設置される。クライアントからサーバへ要求を送信すると、経路途上にあるリバースプロキシがこれを受信し、必要に応じてサーバへ要求を転送する。リバースプロキシはサーバからの応答を受け取り、サーバに代わってクライアントに返信する。キャッシュし

    リバースプロキシとは 【reverse proxy】 ─ 意味・解説 : IT用語辞典 e-Words
  • 第15回 フリーツールで行うネットワーク脆弱性検査

    第15回 フリーツールで行うネットワーク脆弱性検査:知ってるつもり?「セキュリティの常識」を再確認(1/6 ページ) Webアプリケーションの検査に加えて、サーバやネットワークの検査も重要だ。改めてネットワーク脆弱性検査の重要性を認識するためにも、今回はフリーツールを使ったネットワーク脆弱性検査を紹介する。 5月中旬に企業のWebサイトに不正侵入される被害が相次いだ。あなたの管理しているサーバでも同様の被害を受けるかもしれない。さらには機密情報の漏えいにもつながってしまう。そのためにも、前回説明したWebアプリケーションの検査に加えて、サーバやネットワークの検査も必要である。ネットワーク脆弱性検査については、昨今インターネット上や書籍などで解説されているが、今一度ネットワーク脆弱性検査の重要性を認識していただきたい。 ネットワークデバイス/サーバの脆弱性を調査するには、次のような8つの作業

    第15回 フリーツールで行うネットワーク脆弱性検査
  • 企業に認証サーバが必要な理由

    認証……資源にアクセスしようとしている人間が名乗っているとおりの人間かどうかを確認する(I&Aで後述) 認可……認証がパスしたとして、その人間に適切なアクセス権が与えられているかを確認する (アクセス権の限定で後述) となる 課金管理……いまの時代にそぐわない気もする単語であるが、古くからこの訳が当てられており、いまだにこの訳が使用されているようである。あえて現代風にアレンジすれば、「アクセスログ管理」とでもなるだろうか(アクセスログサンプルを参照) 誰がいつ・どのくらいの時間アクセスしていたかのログは、インシデントが発生した(何か事件が起こった)際の事後確認のために必須である。 また、そうではなくてもキャパシティプランニングは日常業務として必要であり、そのための指標にもなる。 Identification & Authentication 認証で重要な概念をI&Aと称することが多い。これ

    企業に認証サーバが必要な理由
    nekorock
    nekorock 2007/09/13
    RADIUSってなんだろう?と調べて見るとき見つけた。
  • Cisco ASA 5500 シリーズ - Japan - Cisco Systems

    業種別ソリューション | ネットワーキングソリューション | 製品 & ソリューション | 購入方法 | テクニカルサポート | トレーニング & イベント | パートナー | シスコシステムズ ホーム | ログイン | ユーザー登録 | フィードバック | ヘルプ © 1992-2008 Cisco Systems, Inc. All rights reserved. ご利用条件 | プライバシー ステートメント | クッキーポリシー | シスコの商標

  • Acquisitions

    Our acquisition strategy brings new technologies and business models to Cisco. Cisco's growth strategy is based on identifying and driving market transitions. Corporate Development focuses on acquisitions that help Cisco capture these market transitions. Cisco segments acquisitions into three categories: market acceleration, market expansion, and new market entry. The target companies might bring

    Acquisitions
    nekorock
    nekorock 2007/06/22
    スパムメールブロックをするアプリサーバーを提供?
  • 1