はじめに 今回はDoS/DDoS対策を紹介します。今回はiptablesを使った方法とともに、Linuxのカーネルパラメータを使った方法も紹介します。 関連リンク: →Linuxで作るファイアウォール[パケットフィルタリング設定編] http://www.atmarkit.co.jp/flinux/rensai/security05/security05a.html →連載記事 「習うより慣れろ! iptablesテンプレート集」 http://www.atmarkit.co.jp/flinux/index/indexfiles/iptablesindex.html →連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」 http://www.atmarkit.co.jp/flinux/index/indexfiles/newiptablesindex.html DoS/
このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日本のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年5月時点の調査。
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
This document is a translation of http://www.psychocats.net/ubuntu/security from English to Japanese. Translation is permitted by the author, aysiu. The original text was obtained at June 3, 2007. Please, consult the original English document for any confusion. 本文章はhttp://www.psychocats.net/ubuntu/securityを日本語に翻訳したものです。翻訳については著者の承認を得ています。原文は2007年6月3日に取得しました。正確には原文を参照ください。 はじめに 私はセキュリティの専門家ではありません。
セキュリティ関連のジョブにいささかでも関わりを有す者であれば、root権限ないしrootパスワードを一般ユーザに与えるのは御法度であると心得ているはずだ。しかしながら、正当な理由をもってroot権限下での処理を実行する必要に迫られた一般ユーザが出てきた場合はどうすればいいのだろうか? そうした問題には非常にシンプルな解答が存在する。sudoを使えば、rootパスワードを公開することなくアクセス範囲を最小限化した上で必要な権限を一般ユーザに与えることができるのである。 sudo(superuser doの略)とは、管理権限を制限付きで他のユーザに与えるためのプログラムで、実際これで許可される権限では事前の指定範囲内のコマンドしか行えないようになっている。またsudoで行われる操作はすべてオーディットトレール(追跡記録)に残されるので、仮にこうしたユーザが何らかの方法で権限外の処理を行ったとし
Linuxコンソーシアムは、セキュアOS機能を導入したシステムの運用において、導入していないシステムと異なる部分を示し、考慮すべき点をまとめたドキュメントを公開した。 Linuxコンソーシアムは2月14日、「セキュアOS機能を導入したシステムの運用に関する検討項目」(略称:セキュアOS運用項目)を一般公開した。PDF(35Kバイト)で公開されている。 これらの作業を手がけるのは、Linuxコンソーシアムのセキュリティ部会。同部会は昨年、機能、導入要件、インストール、セキュリティ設定、運用、周辺環境といった評価項目から各セキュアOSを評価した「セキュアOS評価項目Ver2.0」も公開している。 今回発表された「セキュアOS運用項目」は、セキュアOS機能を導入したシステムの運用において、導入していないシステムと異なる部分を示し、考慮すべき点をまとめたもの。実際の運用を想定した「監視・管理」など
Bastilleはセキュリティの侵害が起こるのを待って反応するのではなく、システムの脆弱性を取り除くことによってセキュリティ侵害を未然に回避する。システムセキュリティを向上させるためのこのソフトウェアを紹介する。 BastilleはDebian、Fedora、Gentoo、Mandriva、Red Hat Enterprise Linux、SUSEのシステムセキュリティを向上させるためのプログラムである。現在利用できるパケットスニファ、アンチウイルスプログラム、大多数のセキュリティプログラムとは異なり、Bastilleはセキュリティの侵害が起こるのを待って反応するのではなく、システムの脆弱性を取り除くことによってセキュリティ侵害を未然に回避する。多くのディストリビューションでは利便性という名のもとにデフォルトのインストール設定のセキュリティ保護を甘くしているが、このアプローチではおのずとB
第1回 なぜセキュアOSが必要なのだろうか 面 和毅 サイオステクノロジー株式会社 インフラストラクチャービジネスユニット Linuxテクノロジー部 OSSテクノロジーグループ シニアマネージャ 2005/11/3 セキュアOSの誕生 これまでのOSが抱えている弱点を挙げてみます。 任意アクセス制御(DAC)と呼ばれる、ファイルの所有者がアクセス権を勝手に変更できる仕組みがある rootアカウントは、アクセス制御を無視してすべてのファイルにアクセスできる プロセスに特権を与える際に余計な特権までも与えてしまう。プロセスが乗っ取られた場合、システムに大きな被害を及ぼす セキュアOSでは、上記問題を解決するために「強制アクセス制御(MAC:Mandatory Access Control)」と呼ばれるアクセス機構を備えています。これはファイルの所有者が勝手にアクセス権を変更できないようにし、シ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Linuxコンソーシアムは6月22日、セキュアOSの選択基準を示すガイドラインの最新版「セキュアOS評価項目Ver2.0」を公開した。同ガイドラインのPDF版は、ウェブサイトからダウンロードできる。 セキュアOS評価項目は、情報システムに最適なセキュアOSを導入する際に必要となる機能や運用環境などを総合的に評価する指標として、選択基準をまとめたガイドライン。最新版では、2005年10月19日に公開した同Ver1.0に対し、セキュアOSの運用面を中心に、より実用的な項目を追加した。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く