デスク配線がスッキリ。Ankerの全部入り12 in 1モニタースタンドが突然8,250円OFFされてた #Amazonセール
![lifehackerが選ぶアンチウイルスソフト5選 | ライフハッカー・ジャパン](https://cdn-ak-scissors.b.st-hatena.com/image/square/2dcc38c5df0e68a45beeccb3b8264bf842d11f73/height=288;version=1;width=512/https%3A%2F%2Fwww.lifehacker.jp%2Fimages%2Fogp.png)
セキュリティには「ハッシュ関数」による処理が欠かせません。もともと処理能力を向上させたり,アクセスに便利なデータ構造を実現するための技術でしたが,認証や電子署名でも使われています。 ハッシュ関数とは,何らかの数値が入力されて,何らかの数値が出力される仕掛けの一つです。同じ数値を入力する限り,必ず同じ数値が出力されます。偶然性はなく,その時々で出力値が異なることはありません。このような関数がセキュリティで何の役に立つのかを解説する前にまず,ハッシュ関数とはどのようなものなのかをお話ししましょう。 コンピュータ・プログラムでは,図1のような配列変数というものを使います。この配列変数にはインデックス番号が付いていて,その番号でデータの値を検索します。皆さんが学校時代に慣れ親しんだ出席番号もインデックスです。マンションの部屋番号も一種のインデックスです。このような配列変数は,ほとんどのプログラミン
業界団体のデータベース・セキュリティ・コンソーシアム(DBSC)は11月7日,データベースのセキュリティ対策に関する指針や考え方をまとめた「データベースセキュリティガイドライン」を発表した。「こういったガイドラインは国内初」(DBSCの事務局長を務めるラック代表取締役社長の三輪信雄氏)。11月8日以降,同コンソーシアムのWebサイトからダウンロードできる。 DBSCとは,データベースに関するセキュリティの議論や研究,情報発信を行うためのコンソーシアム。2005年2月に設立された。現在の会員企業は27社,特別会員が2名。 今回発表されたガイドラインには,「企業/組織全体のセキュリティ対策におけるデータベース・セキュリティの位置付け」「データベース・セキュリティの基本方針」「具体的なセキュリティ対策」――がまとめられている。網羅性を重視しているため,DBMSの種類に依存する具体的な対策手順など
最近、セキュリティ関連の話が多いが身の回りで多いのですが、今回は、Linux / UNIX 系で誰がいつどのコマンドを実行したかってのをログにとる方法のお話しです。 「@IT:止められないUNIXサーバの管理対策 第6回 - Page2」にも参考になるロギングの話が掲載されていますが、実行コマンドのログをとる方法は以下の5つが考えられます。 sudo を使って実行ログをとる .bash_history を定期的にバックアップして実行ログとして保存する script コマンドを使うことで実行ログ(画面出力のコピー)をとる システムアカウンティング機能(psacct)を有効にして実行ログをとる 実行シェルを改造し、ログを保存するようにする 僕が考えつくところで、セキュリティ的に最も強固であるのはシェルの改造と思います。但し、その OS 上で使える Shell をその改造 Shell のみに限定
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く