「広域イーサネット」と「IP-VPN」という言葉は聞いたことがあるだろう。両方とも,今人気のWANサービスである。今後新しく社内ネットワークを構築したり,今使っている社内ネットを刷新する企業は,この二つのサービスの利用を検討することになるはずだ。そこでこの特集では,両サービスの人気の秘密を探り,サービスのしくみを解明する。使うときに考慮すべき点も押さえよう。導入ユーザーの事例も交えて流行の二つのサービスを見ていけば,今のWANサービスがスッキリわかるだろう。 ■Part1:概要編 人気の理由は速さと安さ 身近な技術でWANを構築 ■Part2:技術編 扱うデータに“印”を付けて ユーザー専用のネットを作る ■Part3:利用編 サービス網につないで使う 料金の基本は回線の種類と速度 ■Part4:まとめ 似て非なる二つのサービス 両者の特徴を再確認
近年では、多くの企業が常時接続とブロードバンド化により、電子メールやインターネットを業務に利用しており、回線コストの低下や技術の進歩により複数の拠点間をWAN経由でネットワーク接続することや、社外からのリモートアクセス、また社内における無線LANの利用も珍しいことではなくなった。企業を取り巻くネットワーク環境の変化は目まぐるしく、存在する脅威も日々刻々と変化し生み出されている。 特に、数百~数千の社員を擁する大企業および中堅企業においては、増大する情報漏えい事故や不正アクセスによる被害などからネットワークを守るためのセキュリティ対策が不可欠である。また、個人情報保護法が施行されるなど、情報セキュリティに対する社会的要求もますます増大している。 このようなことから、大企業および中堅企業におけるネットワークのセキュリティ対策を実現するにあたり、システム管理者さらには全社の情報セキュリティ対策を
アA表に関する,SELECT権限,UPDATE権限,INSERT権限,DELETE権限などのすべての権限,及びそれらの付与権限を利用者Bに対して付与する。イA表に関する,SELECT権限,UPDATE権限,INSERT権限,DELETE権限などのすべての権限を利用者Bに対して付与するが,それらの権限の付与権限は付与しない。ウA表に関する,SELECT権限,UPDATE権限,INSERT権限,DELETE権限は与えないが,それらのすべての付与権限だけを利用者Bに対して付与する。エA表に関する,SELECT権限,及びSELECT権限の付与権限を利用者Bに対して付与し,UPDATE権限,INSERT権限,DELETE権限,及びそれらの付与権限は付与しない。
近年、標的型攻撃はやり取り型や水飲み場型の出現、使われるマルウェアの高機能化などますます多様化しており、被害が後を絶ちません。原因の1つには、ウイルス対策ソフト等の入口対策を突破して侵入を果たした攻撃が情報システム内部で密かに活動しているのを検知できず、情報流出等の実害が発覚するまで攻撃に気付かないことが多いことが挙げられます。 IPAでは2010年12月に「脅威と対策研究会」を設置し、標的型攻撃から組織の情報システムを守るためのシステム設計ガイドを公開してきており、本書はその最新改訂版となります。本版では、システム内部に深く侵入してくる高度な標的型攻撃を対象に、システム内部での攻撃プロセスの分析と内部対策をまとめています。 また、前版に対するヒアリング結果や意見を基に、よりシステム設計・運用現場が利用しやすいよう、改訂ポイントの1つとして、対策を以下のように整理しました。 <統制目標の明
ツイート DNSキャッシュポゾニングの仕組み DNSキャッシュポイゾニングは、偽のゾーン情報をDNSに登録し、悪意あるサイトに誘導する手法である。簡単に説明すると、DNSサーバがゾーン情報を問い合わせ正規の回答をもらう前に、攻撃者が偽の回答を送りつけDNSサーバに登録するという手法である。DNSキャッシュポイゾニングは「コンテンツサーバとキャッシュサーバ」の違いや「再帰問問合せと反復問合せの違い」を知らないと理解しにくい。 DNSにはキャッシュの仕組みがあって、一度他のDNSから回答をもらうとTTL( Time To Live)に設定されている時間だけキャッシュする。あるホスト名のTTLの時間が経過している場合に、攻撃者がホスト名をこのDNSに問合せ、自分で回答を送りつけることで、偽の回答をキャッシュさせる。これをDNSキャッシュポイゾニングという。 この攻撃が成功するためには下のようにい
HTTPS通信とクライアント認証で、秘密鍵・公開鍵・証明書の違いがよく分からなかったので、調べてみました。自分用メモなので分かりづらいかもしれませんが、すみません。 概要 クライアントは、サーバへhttps接続 サーバはクライアントに、クライアント証明書を要求 クライアントは、クライアント証明書をサーバへ送付 そのとき、クライアント証明書をユーザが選択する サーバは署名されたクライアント証明書を解読しクライアントの公開鍵を取得 クライアントは、送付メッセージにダイジェストを付加し、クライアントの持つ秘密鍵で暗号化する サーバは、クライアントの公開鍵を使ってメッセージを解読 解読したメッセージからメッセージ・ダイジェストを作成し、クライアントが付加したメッセージ・ダイジェストと比較する 一致が確認されれば、信頼できるクライアントから改ざんされていないメッセージを受信したと言える 引用元:ht
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く