情報セキュリティー とは 意味/解説/説明

全 19 記事中 1 ~ 19 を表示中

OpenIDに仕掛けられやすい5つの攻撃

2009年2月10日 20:00

  • セキュリティ
  • 技術解説

監査人に聞く!システム5大弱点 システムの弱点を補強するには?

弱点3:リスクの評価・管理策の適用 本連載では、システムの5つの弱点(「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」)の中の「リスクの分析」について紹介しました。

佐藤 元彦

2009年2月19日 20:00

SQLインジェクション大全 止まらないSQLインジェクション事件

最新セキュリティーインシデント Webサーバーの脆弱(ぜいじゃく)性により、個人情報の漏えい、Webサイトの改ざん、ウイルス感染サイトへの誘導などの危険性が広く認知されるようになって久しい。しかしいまだにSQLインジェクションをはじめとする危険性の高い脆弱性が元となる事件が多発している。

近藤 伸明

2009年2月6日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

SQLインジェクション大全 SQLインジェクションの本当の恐怖

SQLインジェクションの目的は? そもそも攻撃者は何の目的でSQLインジェクションを仕掛けているのだろうか?

近藤 伸明

2009年2月13日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

暗号解読とストリーム暗号

2009年2月9日 20:00

  • セキュリティ
  • 技術解説

徹底攻略!トレースバック技術 新トレースバック方式InterTrackとは

複数のネットワークをまたがるトレースバックの難しさ 今回は「複数のネットワークをまたがるトレースバックをいかに実現するか?」について、実現の難しさと、複数のネットワークを横断してトレースバック網を構築するInterTrackについて解説します。

櫨山 寛章

2009年2月18日 20:00

  • ネットワーク
  • 技術解説

監査人に聞く!システム5大弱点 永続的なシステムはあり得るのか?

自らの手で穴をあけている? 第1回でシステムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、という点をあげました。

佐藤 元彦

2009年2月26日 20:00

SQLインジェクション大全 SQLインジェクションの対策

なぜSQLインジェクションはなくならないのか SQLインジェクションの対策を紹介する前に、SQLインジェクションがなくならない訳について考えてみよう。そのほかの脆弱(ぜいじゃく)性とも共通するが、図1-1の理由が考えられる。

近藤 伸明

2009年2月20日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

徹底攻略!トレースバック技術 そのパケットは、どこから来たのか?

インターネットにおける脅威 皆さんは「ファイアーウォールの外側のインターネット」をのぞいたことがあるだろうか。家庭で利用しているブロードバンドルーターの外向きインターフェースのパケットログを見ることはさほど難しくないだろう。そこでは、自分のパソコンと外部のサーバーが通信しているパケットに加えて、よそ

門林 雄基

2009年2月4日 20:00

  • ネットワーク
  • セキュリティ
  • 技術解説

監査人に聞く!システム5大弱点 資産は何か?守るべき場所はどこか?

監査人が教えるシステムの5つの弱点 筆者の所属するチームは、情報セキュリティー監査やシステム監査を主たる業務にしており、顧客のシステムやオペレーションの「弱点」を探し、「改善」を提言しています。

佐藤 元彦

2009年2月5日 20:00

暗号とは何か、何であるべきか

2009年2月2日 20:00

  • セキュリティ
  • 技術解説

これならわかる!OpenIDの仕組み

2009年2月3日 20:00

  • セキュリティ
  • 技術解説

監査人に聞く!システム5大弱点 システムの弱点をどう探すか?

弱点2:リスクの分析 第1回では、システムの5つの弱点として、「資産の特定」「リスクの分析」「リスクの評価・管理策の適用」「管理策の有効性の評価」「リスクの変化への対応」ができていない、ということを説明しました。そして、システム内の「資産の特定」と「リスクの分析」についての注意点を紹介しました。

佐藤 元彦

2009年2月12日 20:00

悪意のある攻撃から身を守るには?

2009年2月17日 20:00

  • セキュリティ
  • 技術解説

暗号解読からわかる本当の安全・安心

2009年2月23日 20:00

  • セキュリティ
  • 技術解説

SQLインジェクション大全 ケース別、攻撃の手口

SQLインジェクションの侵入の手口 今回は、SQLインジェクションの侵入の手口を紹介するが、その前に注意がある。本記事は、システムを防御するにはまず敵を知らなければならない、という意図の下に、攻撃手法を紹介する。実際に試す場合、自分の管理下にあるサーバー以外には絶対に行ってはいけない。ほかのサーバー

近藤 伸明

2009年2月27日 20:00

  • Web開発
  • セキュリティ
  • 技術解説

WEPの解読方法を知る!

2009年2月16日 20:00

  • セキュリティ
  • 技術解説

徹底攻略!トレースバック技術 疑似環境で試してみよう!InterTrack

トレースバック運用実験 さまざまなトレースバックシステムを相互接続してトレースバック網を構築するInterTrackについて、第2回ではアーキテクチャの解説を行いました。

櫨山 寛章

2009年2月25日 20:00

  • ネットワーク
  • 技術解説

OpenIDファーストプロトタイプを作ろう

2009年2月24日 20:00

  • セキュリティ
  • 技術解説

人気記事トップ10

人気記事ランキングをもっと見る