タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

セキュリティに関するy_tamaのブックマーク (5)

  • 第4回 Flash、JSONでのクロスドメインアクセス | gihyo.jp

    Flashを用いたクロスドメインアクセス 前回までは、クロスドメインアクセスを行うための方法として、リバースProxyを使う方法とJSONPを使う方法を紹介しましたが、どちらの方法も少し変わった方法だったと思います。なにか無理やりのように感じた方もいるのではないでしょうか。今回紹介するFlashを使った方法では前回までの方法とは違い、自然な形でクロスドメインアクセスを行うことができます。 Flashでは、呼び出される側で設定を行うことでクロスドメインアクセスが可能になります。 設定といっても非常に簡単で、呼び出される側のWebサーバにcrossdomain.xmlというファイルを設置するだけです。このときのURLは http://www.example.com/crossdomain.xml となります。 ファイルの内容は以下のようになります。 crossdomain.xmlの内容 <cr

    第4回 Flash、JSONでのクロスドメインアクセス | gihyo.jp
    y_tama
    y_tama 2007/11/06
    crossdomain.xml
  • ステートフルパケットフィルタを使ったサービスの公開

    ・外部からの接続パケットは基的にすべて破棄 ・内部からの接続パケットは基的にすべて破棄 ・ループバックアドレスに関してはすべて許可 ・メンテナンスホストからのping、メンテナンスホストへのpingを許可 ・メンテナンスホストからのssh(TCP 22)を許可 ・サーバからメンテナンスホストへのsshは許可しない ・任意のサーバからのHTTP(TCP 80)を許可 ・サーバから外部のHTTPサーバに対してのHTTP接続は許可しない

    ステートフルパケットフィルタを使ったサービスの公開
    y_tama
    y_tama 2007/03/08
    ファイアウォール 外側→内側、内側→外側 共に指定。
  • IT news, careers, business technology, reviews

    y_tama
    y_tama 2007/03/08
    ファイアウォール 行き用と帰り用の許可設定が必要なのは古典的なFWの仕組みにおいて。最近のは、セッションを判別してくれるので、行きだけ設定しておけば帰りも自動で通してくれる。
  • Linuxで作るファイアウォール[パケットフィルタリング設定編]

    Linuxで作るファイアウォール[パケットフィルタリング設定編]:ゼロから始めるLinuxセキュリティ(5)(1/2 ページ) いよいよパケットフィルタリングの設定を始める。しっかりと不要なパケットをブロックできれば、ファイアウォールの内側の安全度はより向上する。パケットの性質やiptablesの動作をここでマスターしてほしい。 前回はNATの設定方法を説明しました。これで見かけ上の経路ができたことになります。今回はファイアウォールの仕上げとして、パケットフィルタリングの設定を行います。 パケットフィルタリングの仕組み パケットフィルタリングの設定とはいかなるものかを簡単に説明すると、どのようなパケットを通過させるか、あるいは到達を許可/拒否させるかを定義することです。iptablesではIPアドレスやプロトコル、ポート、フラグメントなどで制限をかけることが可能です。さらに、送信先、送信元

    Linuxで作るファイアウォール[パケットフィルタリング設定編]
    y_tama
    y_tama 2007/03/08
    ファイアウォール 外→中の許可設定と中→外の許可設定が必要
  • 攻撃者側から見た侵入前の事前調査(下見)

    サーバへの不正侵入、Webページの改ざん、さらには機密情報の漏えいなど、ここ数年、インターネット上で発生するセキュリティ侵害事件が後を絶たない。そのため最近では、企業や組織の多くは、そういったセキュリティ侵害を意識してからか、ファイアウォールやIDSなどを設置し、自サイトのセキュリティ強化に取り組んでいる。 しかし、そういった対処を行っているにもかかわらず、セキュリティ侵害事件が後を絶たないのはなぜだろうか? それは、最も根的な問題である、実際に守るべき資産(情報)が格納されている、サーバ自身のセキュリティが確保されていないからだ、と筆者は考える。 稿では、数回にわたり実際の攻撃者が行うであろう一連の手法と、それらの攻撃を防ぐためのサーバにおける対策方法について解説する。環境はUNIXをベースとするが、Windowsについても適時紹介する予定だ。 なお、あらかじめ断っておくが、連載は

    攻撃者側から見た侵入前の事前調査(下見)
  • 1