情報セキュリティー とは 意味/解説/説明

全 19 記事中 1 ~ 19 を表示中

OpenIDに仕掛けられやすい5つの攻撃

セキュリティーから見たOpenIDの危険性 第1回は、OpenIDが注目される背景や理由、そして基本的な認証の流れについてみていきました。では、OpenIDをセキュリティーという観点で見た場合のポイントはどこにあるでしょうか。

村上 知紀

2009年2月10日 20:00

  • セキュリティ
  • 技術解説

監査人に聞く!システム5大弱点
システムの弱点を補強するには?

弱点3:リスクの評価・管理策の適用 本連載では、システムの5つの弱点(「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」)の中の「リスクの分析」について紹介しました。

佐藤 元彦

2009年2月19日 20:00

  • システム運用
  • セキュリティ
  • 技術解説

止まらないSQLインジェクション事件

最新セキュリティーインシデント Webサーバーの脆弱(ぜいじゃく)性により、個人情報の漏えい、Webサイトの改ざん、ウイルス感染サイトへの誘導などの危険性が広く認知されるようになって久しい。しかしいまだにSQLインジェクションをはじめとする危険性の高い脆弱性が元となる事件が多発している。

近藤 伸明

2009年2月6日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

SQLインジェクションの本当の恐怖

SQLインジェクションの目的は? そもそも攻撃者は何の目的でSQLインジェクションを仕掛けているのだろうか?

近藤 伸明

2009年2月13日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

暗号解読とストリーム暗号

暗号を解読するということ 第1回(http://thinkit.jp/article/810/1/)では暗号の概要について述べた。今回は特に鍵の安全性と解読について解説し、ストリーム暗号の仕組みを紹介する。

森井 昌克

2009年2月9日 20:00

  • セキュリティ
  • 技術解説

新トレースバック方式InterTrackとは

複数のネットワークをまたがるトレースバックの難しさ 今回は「複数のネットワークをまたがるトレースバックをいかに実現するか?」について、実現の難しさと、複数のネットワークを横断してトレースバック網を構築するInterTrackについて解説します。

櫨山 寛章

2009年2月18日 20:00

  • ネットワーク
  • 技術解説

監査人に聞く!システム5大弱点
永続的なシステムはあり得るのか?

自らの手で穴をあけている? 第1回でシステムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、という点をあげました。

佐藤 元彦

2009年2月26日 20:00

  • システム運用
  • セキュリティ
  • 技術解説

SQLインジェクション大全
SQLインジェクションの対策

なぜSQLインジェクションはなくならないのか SQLインジェクションの対策を紹介する前に、SQLインジェクションがなくならない訳について考えてみよう。そのほかの脆弱(ぜいじゃく)性とも共通するが、図1-1の理由が考えられる。

近藤 伸明

2009年2月20日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

そのパケットは、どこから来たのか?

インターネットにおける脅威 皆さんは「ファイアーウォールの外側のインターネット」をのぞいたことがあるだろうか。家庭で利用しているブロードバンドルーターの外向きインターフェースのパケットログを見ることはさほど難しくないだろう。そこでは、自分のパソコンと外部のサーバーが通信しているパケットに加えて、よそ

門林 雄基

2009年2月4日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

監査人に聞く!システム5大弱点
資産は何か?守るべき場所はどこか?

監査人が教えるシステムの5つの弱点 筆者の所属するチームは、情報セキュリティー監査やシステム監査を主たる業務にしており、顧客のシステムやオペレーションの「弱点」を探し、「改善」を提言しています。

佐藤 元彦

2009年2月5日 20:00

  • システム運用
  • セキュリティ
  • 技術解説

WEPから読み解く暗号と安全性
暗号とは何か、何であるべきか

WEPはもはや暗号ではない! 2008年10月、著者らは無線LANの標準暗号化方式であるWEP(Wired Equivalent Privacy)を解読した。以前より、WEPの脆弱(ぜいじゃく)性は報告されており、大量のパケットを盗聴したり、あるいは特殊なパケット(例えばARPパケット)を数多く収

森井 昌克

2009年2月2日 20:00

これならわかる!OpenIDの仕組み

OpenIDの発想とは? OpenIDの具体的な内容や仕様がわからなくても、名前から推測すると、その裏にある発想が見えてきます。そのまま訳すとオープンなIDですので、閉じていないIDということでしょう。つまり、サービスごとに閉じているIDではなく、1つ1つのサービスからオープンになっていて、どこでも

村上 知紀

2009年2月3日 20:00

  • セキュリティ
  • 技術解説

監査人に聞く!システム5大弱点
システムの弱点をどう探すか?

弱点2:リスクの分析 第1回では、システムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、ということを説明しました。そして、システム内の「資産の特定」と「リスクの分析」についての注意点を紹介しました。

佐藤 元彦

2009年2月12日 20:00

  • システム運用
  • セキュリティ
  • 技術解説

悪意のある攻撃から身を守るには?

nonce:リプレイ攻撃に対する対処方法 第2回の最後で少し紹介しましたが、セキュリティーの大事な考え方の1つにnonce(ノンス)というものがあります。nonceとは、number used onceの略で、1回だけ使われる番号という意味です。ワンタイムトークンと呼ばれることもあります。

村上 知紀

2009年2月17日 20:00

  • セキュリティ
  • 技術解説

WEPから読み解く暗号と安全性
暗号解読からわかる本当の安全・安心

WEP完全解読への道 PTW攻撃は初期ベクトルIVに依存しない攻撃法で、かつARPインジェクション攻撃を併用すれば、4万パケットで104ビットWEP鍵を導出できる画期的な方法である。しかし、実際の無線LAN環境では、防御側がARPインジェクション攻撃からPTW攻撃を検知し、即座に防御を行うことや、事

森井 昌克

2009年2月23日 20:00

ケース別、攻撃の手口

SQLインジェクションの侵入の手口 今回は、SQLインジェクションの侵入の手口を紹介するが、その前に注意がある。本記事は、システムを防御するにはまず敵を知らなければならない、という意図の下に、攻撃手法を紹介する。実際に試す場合、自分の管理下にあるサーバー以外には絶対に行ってはいけない。ほかのサーバー

近藤 伸明

2009年2月27日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

WEPの解読方法を知る!

無線LAN暗号化 先の2回において、暗号の意味、それを解読するということ、そして、その具体化としてストリーム暗号であるRC4とその安全性について解説した。今回は無線LANの暗号化方式として、IEEE 802.11bで規定されているWEPについて、特にその解読法について説明する。

森井 昌克

2009年2月16日 20:00

  • セキュリティ
  • 技術解説

徹底攻略!トレースバック技術
疑似環境で試してみよう!InterTrack

トレースバック運用実験 さまざまなトレースバックシステムを相互接続してトレースバック網を構築するInterTrackについて、第2回ではアーキテクチャの解説を行いました。

櫨山 寛章

2009年2月25日 20:00

  • ネットワーク
  • 技術解説

これならわかる!OpenIDの仕組み
OpenIDファーストプロトタイプを作ろう

サンプルコードを使って簡単なプロトタイプを作ろう これまで、OpenIDの背景や攻撃の種類や対処の仕組みについて簡単に見てきましたが、第4回では、サンプルコードを使って簡単なプロトタイプを作ってみましょう。

村上 知紀

2009年2月24日 20:00

  • セキュリティ
  • 技術解説

人気記事トップ10

人気記事ランキングをもっと見る