タグ

securityに関するtomokurooのブックマーク (31)

  • 技術フォーラム:ミラクル・リナックス

    ミラクル・リナックスがお届けするブログです。 技術情報はもちろん役立つテクニックや知識など語っています。 ぜひ一度アクセスください。

  • 「セキュリティ・ポリシーは机にしまってはだめ」 : IT Pro ニュース

    「現在、日で報道されている情報漏洩・紛失事件は氷山の一角にすぎない」。セキュリティ製品ベンダーである米バーダシスのセス・バーンバウムCEO(最高経営責任者)は、こう断言する。バーダシスは、企業のセキュリティ・ポリシーに基づいたパソコンの制御や、操作履歴の記録をするソフトの「Digital Guardian3.0」を、国内で販売している。 「個人情報の取り扱いに関するルールや、セキュリティ・ポリシーを設けている日企業は少なくない。しかし、それを実践できている企業は一握りだろう。教育の場を設けて、ルールやポリシーを説明しても、多くの社員は半年で内容を忘れてしまうからだ」と、バーンバウムCEOは分析する。「セキュリティ・ポリシーを作っても、それをそのまま机にしまってはだめ。必要なのは実践するための施策だ」(同氏)。 「欧米企業も、ポリシーやルールを定着させることに苦慮している」と、バーンバウ

    「セキュリティ・ポリシーは机にしまってはだめ」 : IT Pro ニュース
  • ファイアウォールの設定・動作チェック方法

    ファイアウォールを構築したらサーバにアクセスできなくなった。あるいは、一見正しく動作しているようでもルールに抜け穴があれば意味がない。ファイアウォールの動作が当に適切かどうか、各種のツールを利用してチェックしよう。 第3回から3回に分けて、ファイアウォールの構築方法を紹介してきました。今回は、構築したファイアウォールの動作の確認方法などについて説明します。 tcpdumpによるファイアウォールの導通確認 導通確認とは、目的のサーバに対してルールどおりにアクセスできることを確認することです。もちろん、実際にアクセスすれば確認できるでしょう。「導通確認」という観点から考えるとこれだけでも目的は達成できるのですが、今回は接続できないというトラブルも想定してツールを使ってみましょう。 ファイアウォールを介すると目的のホストに接続できないときは、NATやFORWARDの問題など、さまざまな原因が考

    ファイアウォールの設定・動作チェック方法
    tomokuroo
    tomokuroo 2005/07/07
    tcpdump, nmap, hping2
  • @IT:MRTGによるサーバ監視システムの構築(1/3)

    サーバの状態を長期・継続的に取得してビジュアライズすることで、いままで見えなかったことが見えるようになる。これを実現するソリューションがMRTGだ。(編集局) 前回は、コマンドラインベースでサーバの情報を取得する方法をいくつか紹介しました。「現在」の状態を確認するだけであれば前回紹介したツールでも問題ないのですが、システムを監視する場合、「その瞬間」のデータよりも長期的なデータの推移を見たいという方が多いと思います。 また、多くの場合、人間がシステムを常時監視するわけにはいきません。そのため、定期的にシステムを監視する操作を行い、監視項目が設定した閾値を超えたらメールで管理者に通知するといった処理が必要になります。 今回は、上記の要件を満たすためMRTGというソフトウェアを利用することを考えてみます。 MRTGとは MRTG(Multi Router Traffic Grapher)は、S

    @IT:MRTGによるサーバ監視システムの構築(1/3)
  • ステートフルパケットフィルタを使ったサービスの公開

    ステートフルパケットフィルタを使ったサービスの公開:習うより慣れろ! iptablesテンプレート集(1)(1/6 ページ) 初心者にとって、iptablesは設定が最も困難な機能の1つである。そこで、学習の第1歩としてテンプレートを自分の環境に合わせて修正することから始めよう。(編集部) インターネットに接続したLinuxサーバにパケットフィルタを適用するのはもはや常識です。社内のセキュリティ規定にも、「Linuxサーバではiptablesを適切に設定すること」などと明記されていることも珍しくありません。ネットワークに対する知識の有無にかかわらず、Linuxでサーバを立てる際にはiptablesの設定は避けて通れません。 しかしiptablesなどのパケットフィルタツールを理解するには、ネットワークについての深い知識、しかもパケットレベルのミクロな知識が必要になります。連載では、そのよ

    ステートフルパケットフィルタを使ったサービスの公開
    tomokuroo
    tomokuroo 2005/07/06
    iptablesのお勉強
  • 「こんなメールはフィッシングに間違われる」---F-Secure

    セキュリティ・ベンダーのフィンランドF-Secureは現地時間7月1日と2日,同社エンジニアなどによるブログ「News from the Lab」において,「セキュリティ・ベンダーでさえ,フィッシング目的のメールに間違われるようなメールを出している」として注意を呼びかけた。具体的には,HTMLメールにおいて,文面に書かれているURLとは異なるURLをリンクに張っているケースがあるという。顧客などにメールを送る際には十分注意したい。 同社が指摘したのは,米RSA Securityおよび米Computer Associatesそれぞれが顧客などへ送ったHTMLメールである。 RSA Securityが送ったのは,欧州で開催されるセキュリティ関連のカンファレンス「RSA conference in Europe」への参加を促すメール。メールには「Visit 2005.rsaconference.

    「こんなメールはフィッシングに間違われる」---F-Secure
  • 【緊急インタビュー】トレンドマイクロに聞く「いったい何を間違えてしまったのか」

    4月23日、トレンドマイクロのウイルス対策ソフトが原因となって、企業や個人の所有するコンピューターに大規模な障害が発生した。問題を引き起こしたのは、同日7時33分に公開されたパターンファイル「2.594.00」の不具合(バグ)だ。問題のパターンファイルをインストールするとコンピューターのCPU使用率が上昇、作業に支障をきたすほどマシンの動作が重くなる。パターンファイル作成過程のテストに不備があり、バグを発見できないまま配信してしまったという。 トレンドマイクロは同日9時2分に当該パターンファイルの公開を中止したが、被害は甚大だった。同社が設置した復旧窓口の利用ユーザーは、5月9日から6月15日までの集計で、個人ユーザーが2万8300件、法人では700件に及ぶ。 なぜバグを残したままパターンファイルを配信してしまったのか、なぜ事後対策に時間がかかったのかなどの疑問は尽きない。これはネットワー

    【緊急インタビュー】トレンドマイクロに聞く「いったい何を間違えてしまったのか」
    tomokuroo
    tomokuroo 2005/06/24
    他人の失敗から学ぶ意味でブックマーク。
  • IPAがWebサイトのセキュリティ・ホールをふさぐための緊急チェック・ポイントを発表

    独立行政法人 情報処理推進機構(IPA)は6月23日,Webサイトに不正アクセスされないための緊急チェック・ポイント14項目を発表した。カカクコムやOZmallなど,Webサイトへの不正アクセスによる情報漏えいやページ改ざんなどが相次いでいることを受けたもの。 また,IPAではWebサイトのセキュリティ・ホール発見者からの届出を受け付けているが,2004年7月から2005年5月までに227件が報告されるなど,セキュリティ・ホールを抱えるWebサイトはほかにも多数存在しているという(届出状況)。 IPAが発表したチェック・ポイントは以下の通り。 ■ Webアプリケーションのセキュリティ対策 (1) 不要なエラー・メッセージを返していないか (2) 公開すべきでないファイルを公開していないか (3) ユーザーからの入力値をチェックして無害化しているか (4) Webアプリケーションを不要に高い

    IPAがWebサイトのセキュリティ・ホールをふさぐための緊急チェック・ポイントを発表
  • Webサイトのぜい弱性を診断して即日レポートするサービス,GSXが提供

    グローバルセキュリティエキスパート(GSX)は6月17日,Webサイトのぜい弱性を短時間に診断,報告するサービスを開始した。ぜい弱性を検査した当日にレポートを提出する迅速さが特長。同日付けでサービスを開始する。 今回開始した「ウェブサイトセキュリティ緊急診断サービス」は,インターネットを介してぜい弱性を診断する。同社がこれまで提供してきたWebサイトのぜい弱性診断サービスを簡略化したもので,ぜい弱性が検出されたWebページの問題点と対策方法,Webサイト全体の安全度(セキュリティ)レベルなどを総評したレポートを提出する。オプションで,発見されたぜい弱性の詳細な解説や,ユーザー企業の担当者の教育も請け負う。 価格は29万4000円。2005年9月末日までの期間限定でサービスを提供する。

    Webサイトのぜい弱性を診断して即日レポートするサービス,GSXが提供
  • 我は知を探求する者なり!(4) - やねうらおブログ(移転しました)

    そんなわけで「I LOVE HACKR」という文字を見たとき、私は、体じゅうの血が逆流するのを感じた。わはははは!がはははははは!!貴様、誰に喧嘩を売っておるのだ!この程度の暗号を、俺様が解読できないとでも思っているのか!無駄無駄無駄無駄無駄!! 友達に協力してもらっていくつかの暗号サンプルをもらい、それをベースにアタタタタ!と北斗神拳さながらMathematicaに数式を叩き込んだ。(つづく) 以下、いくつかのサンプルを書く。これらは私が暗号の仕組みを解読したので、その仕組みに基づいて、再度生成したものだ。これだけ揃っていれば誰にでも(?)解読できるだろう。 09012345678→IRILOVEHACK135553 09098765432→IRIRKCAHEVO94178 09000000000→IRIIIIIIIII60986 09011111111→IRILLLLLLLL35513

    我は知を探求する者なり!(4) - やねうらおブログ(移転しました)
    tomokuroo
    tomokuroo 2005/06/09
    沢山のヒントがあったので何とか解けた。
  • 今時ありえないセキュリティ問題―おいおい、それはないだろう!?

    ネット雑記(3288) SFAA翻訳プロジェクト(20) observation(40) 時事ネタ(43) 論考(10) 海外ネタ(30) セキュリティ・バグ(12) ツール(14) 日記(181) 読書録(2) ゲーム・マンガ・小説・アニメ(16) ネタ(9) メモ・雑記(9) 旅行(2) 「パスカルの賭け」の欺瞞 by あ (12/26) MMR―あの人は今― by LuckySkull (07/21) 「パスカルの賭け」の欺瞞 by 名無し (10/09) 2013年04月08日のブックマーク by Nab (04/09) 「パスカルの賭け」の欺瞞 by お呼びじゃないのだ 連中は (10/09)

    今時ありえないセキュリティ問題―おいおい、それはないだろう!?
    tomokuroo
    tomokuroo 2005/06/03
    メール丸見え