タグ

2008年1月11日のブックマーク (4件)

  • [セキュリティ編]管理者権限を共有してはいけない

    情報漏えいがなくならない。なくならないどころか,大規模な機密情報や個人情報の情報漏えい事故についての報道を目にする機会が増えてきた。その中でも,内部の関係者による犯行事例が目立つ。 内部犯行が行われた場合に犯人の絞り込みに大きな障害となるのが,アカウントの共有だ。実際に情報漏えいが起こった事件では,使用されたアカウントを社員全員が知っているものだった上に,管理者権限まで持っていた。そのため証拠隠滅まで行われ,犯人がうやむやのままになってしまった事例がある。 日版SOX法による内部統制の観点からも,管理者権限の共有は望ましくない。アクセス権の制限や操作記録の管理は,通常の利用者権限だけでなく管理者権限も適切な管理下におくことが,企業として求められることになる。 共有するなら個人を特定できる別の仕組みが必要 管理者権限を共有させない方法としては,Windows系OSであれば管理者それぞれに個

    [セキュリティ編]管理者権限を共有してはいけない
  • ウイルス対策ソフトの実力診断

    コンピューターウイルスの被害が後を絶たない現在では、ウイルス対策ソフト(セキュリティ対策ソフト)の利用は不可欠だ。ユーザーにとって気になるのは、現在利用している対策ソフトや、今後利用しようと思っている対策ソフトの「実力」。ウイルスの検出率やパフォーマンスについて知りたいユーザーは多いはず。そこで、実際に行ったテストの結果を基に、その疑問に答えよう。 目次

    ウイルス対策ソフトの実力診断
  • 見落としがちなぜい弱性(Webアプリケーション編) その2:ITpro

    以前の「今週のSecurity Check」の記事で,見落としがちなWebアプリケーションのぜい弱性の例として,ログイン画面におけるエラー・メッセージから認証の安全性が低下する例を示した。今回は,ログイン画面そのものがぜい弱な例を取り上げてみたい。 まず,写真1のログイン画面にどのようなぜい弱性が内在しているかお考えいただきたい。Webサイトの会員の立場から,ご自身の認証コードが破られる可能性は高いと思われるだろうか。 では,これに以下の条件が加わった場合はどうだろう。 ・会員番号は10桁の数字 ・認証コードは9桁の数字 この条件が加わると,ある特定の会員にとってログイン画面の認証の安全性は大幅に低下する。攻撃者の視点で考えてみよう。 攻撃者は,誰かの有効な会員番号と認証コードのセットを「できるだけ沢山、できるだけ容易に入手すること」を第一に考える。そこで,こうしたログイン画面に狙いを付け

    見落としがちなぜい弱性(Webアプリケーション編) その2:ITpro
  • New Generation Chronicle:小飼弾--35歳からのプログラミングこそ無上の至悦 (1/9) - ITmedia エンタープライズ

    小飼弾――35歳からのプログラミングこそ無上の至悦:New Generation Chronicle(1/9 ページ) 豊富な実績で多くの開発者を先導する存在になりつつある人物を取り上げる「New Generation Chronicle」マエストロスレッド。こちらの第1回は、ブログ「404 Blog Not Found」などでも知られる小飼弾氏だ。 次代の開発者の素顔と、その交友関係をソーシャルグラフ化する目的ではじまった「New Generation Chronicle」。斉藤のり子さんにはじまった「Web2.0系スレッド」、井上恭輔さんにはじまった「バイナリアンスレッド」に引き続き、すでに豊富な実績で多くの開発者を先導する存在になりつつある人物を「マエストロスレッド」として紹介していきたい。現在、大いに名が知られる彼らがたどってきた道と、経験によって養われた見識からは、次世代の開発者

    New Generation Chronicle:小飼弾--35歳からのプログラミングこそ無上の至悦 (1/9) - ITmedia エンタープライズ