サイバーセキュリティ経営可視化ツール (経済産業省/IPA) 「サイバーセキュリティ経営ガイドライン」で定める重要10項目の実施状況を5段階の成熟モデルで可視化(レーダーチャート表示)できます。企業は自社のサイバーセキュリティ対策状況を定量的に把握することで、サイバーセキュリティに関する方針の策定、適切なセキュリティ投資の実行等が可能となります。
PDFファイルをご覧いただくためには、Adobe Reader(無償)が必要です。 Adobe ReaderはAdobe Readerのダウンロードページよりダウンロードできます。
STIX(Structured Threat Information eXpression) ~サイバー攻撃活動を記述するための仕様~ サイバー攻撃活動を鳥瞰するには、攻撃者(サイバー攻撃に関与している人/組織)、攻撃者の行動や手口、狙っているシステムの脆弱性など、攻撃者側の側面から状況をまとめたり、サイバー攻撃を検知するための兆候、サイバー攻撃によって引き起こされる問題、サイバー攻撃に対処するために取るべき措置などを防護側の側面から状況をまとめたりする必要があります。STIX(Structured Threat Information eXpression)(*1)は、これら関連する情報を標準化された方法で記述し、サイバー空間における脅威やサイバー攻撃の分析、サイバー攻撃を特徴付ける事象の特定、サイバー攻撃活動の管理、サイバー攻撃に関する情報を共有するために開発されました。 サイバー攻撃
本稿では、古くから、そして現在もTCP/IP環境でのログ収集のために広く利用されているSYSLOGプロトコルの標準化および技術動向について述べる。 SYSLOGはインターネット初期からのロギングのためのデファクト標準となっており、UDPをトランスポートとし、そのシンプルさ、実装と運用の容易さから、純粋な記録以外にも、ウイルス・侵入検知などのセキュリティアラートなどの目的にも広く利用されている。 しかし、実際のところそのプロトコルは十分には文書化されておらず、現在のよりどころはINFORMATIONALとして発行されているRFC 3164, “The BSD syslog Protocol”[1]だけである。これはトランスポートにUDPを用いており、信頼性を保障せず、認証、暗号化などの一般的なセキュリティ対策もないものとなっており、すなわち、 暗号化がないことでシステム情報の盗聴は極めて容易
本ページの情報は、2016年10月時点のものです。2023年10月に再構成をいたしました。 なお、内容に変更はありません。 2016年10月版 2002年2月に「Webプログラマコース」と「製品プログラマコース」、2007年の6月に「Webアプリケーション編」、9月に「C/C++編」と分けて公開してきた講座のうち、原則を中心として共通的なものをまとめて2016年10月に再編しました。 なお、資料内の参照先はすべてサイトリニューアル前のURLであるため、リダイレクトを設定しています。 セキュア・プログラミング講座(2016年10月版/2017年6月一部修正)(PDF:2.3 MB) 2007年版 「ソースコード検査技術の脆弱性検出能力向上のための研究」(注釈1)を実施した一環として取りまとめた内容を、2002年から公開していたセキュア・プログラミング講座(旧版)の改訂版(2007年版)として
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く