約 1,052,989 件
https://w.atwiki.jp/sekisei/pages/44.html
アクセス制限とは アクセス制限とは、そのユーザーは相談掲示板へアクセスできなくなる事です。 アクセス制限にかけられると、解除は不明です。 アクセス制限を行う場合 アクセス制限は、普通に掲示板に投稿しているときはかけられません。 ユーザーが、相談掲示板禁則の内容をやぶる投稿などが続けば制限します。 アクセス制限でも収まらない場合は アクセス制限でも収まらない場合は、ユーザー様のプロバイダへ連絡するかもしれません。 プロバイダに制限されてしまうと、ネット接続などが出来なくなります。 みなチャットTOPへ
https://w.atwiki.jp/wiki6_solaris/pages/16.html
アクセス制限 ●参照元 http //www.nspl.co.jp/Solaris/Security/tcp_wrapper.html TCP wrapperによるアクセス制限 ●概要 TCP wrapperを使う事により指定したIPアドレスからのアクセスを拒否したり、指定したIPからのアクセスのみを許可したりできるようになる。 他にもデーモン毎にアクセス制限をかけたり、することも出来る。 ●設定 hosts.allowとhosts.denyのファイルを/etc配下に作成することにより、設定することが出来る。 /etc/hosts.allowファイルにはアクセスを許可する条件を指定し、指定したデーモンに対 して、指定したアドレスからのアクセスを許可する。 ファイルの中への記入方法は下記の通りです。 シェルは設定してもしなくても良いので、必要なければ設定しないほ良いと思います。 デーモンのリスト クライアントのリスト [ シェルコマンド ] /etc/hosts.denyのファイルのファイルはアクセスを禁止する条件を指定し、指定したデーモンに対して指定したアドレスからのアクセスを禁止する。 記入の形式はhosts.allowと同じく下記のように行います。 デーモンのリスト クライアントのリスト [ シェルコマンド ] hosts.allowとhosts.denyのファイルの設定後はアクセスがある毎にTCP wrapperを読みに行くように、/etc/inetd.conf の中の制限をかけたいサービスにtcpdのフルパスを記載する。 例として下記のような形にする。 ftp stream tcp nowait root /usr/sbin/tcpd wu.ftpd -l -i -a telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
https://w.atwiki.jp/sanosoft/pages/30.html
セキュリティのため、SSHサービス等のIPアクセス制限を行います。 なお、ここでは、SSHサービスのアクセス制限を行いますが、サービス名を書き加えることで各サービスのIPアクセス制限が実行できます。 対象ファイル:/etc/hosts.allow 1. ファイルのバックアップを取ります。 # cp /etc/hosts.allow /etc/hosts.allow.default 2. vi等でファイルを編集します。 # vi /etc/hosts.allow 【書き換え前】 デフォルトでは、sshdがALLとなって、全てのホストからアクセス可能となっています。 sshd ALL 【書き換え前】 sshd xxx.xx.xxx.xx ※xxx.xx.xxx.xxは特定のIPアドレスです。 4. 変更の反映 「hosts.allow」ファイルは保存すればすぐに変更が反映されます。 ですから、記述間違いには十分注意して下さい。
https://w.atwiki.jp/wingedcat/pages/14.html
アクセス制限について 因幡鯖では、以下のアクセス制限を実施しています 主に、アタック対策や荒らし対策です 他サイトからのアクセスを制限 一部のページは、他サイトからやアドレス直接入力・ブックマーク(お気に入り)からのリンクでの接続を制限しています。 この場合、「因幡鯖へようこそ」のダイアログの後、トップページへ誘導されます 住民登録時の制限 リモートホストが取得できない場合、逆引き結果がおかしい場合 通常のIPであれば取得できるリモートホストが無かった場合、 リモートホストが国内からのアクセスと判断されなかった場合 BBQ(荒らしお断りシステム) ひらたく言うと2ちゃんねるで書き込みが出来ない端末はお断りしています 詳しくはBBQの解説ページ等を参照してください この場合、 その他、管理側で判断されている場合 管理者が個別に設定している場合があります 詳細な規制情報は、公開されません 規制の規模によっては、同じプロバイダ等、巻き込まれる場合もありますので、下記コメントでお問い合わせ下さい 巻き込まれ(本人ではない)と判断された場合、該当IPのみ規制解除を行います 管理側規制の判断について 管理側が個別に判断し、規制を行うことがあります 規制には明確なガイドラインを設けず、程度や故意/過失などを考慮して都度判断します 規制のボーダーラインを探るような行為は、悪質と判断し規制される場合があります 規制を行った理由、対象IP、規制期間などは公開されません 再ログイン時の制限 ログイン時とリモートホスト情報が著しく異なる場合 接続回線環境が違うと判断される接続では再入場できません 住民の「中身が交代する」等の不正行為の防止です PCで住民登録→携帯電話で再ログイン等も不可能なのでご注意下さい 上記に当てはまらない、または不明な場合 コメントを残していただければ、可能な限り調査します 但し、必ず意に沿えるとは限らない事をご了承願います 名前 コメント
https://w.atwiki.jp/nicepaper/pages/380.html
apacheアクセス制限 メンテナンス時に特定のIPアドレス以外からのアクセスを拒否したい場合にはapacheの設定ファイルを変更します。 設定ファイルの送信 # vim /etc/httpd/conf/httpd.conf 一番下あたりに記述 Directory "/var/www/html/" Order deny,allow Deny from all Allow from 123.45.67.89 /Directory Deny from all Allow from 123.45.67.89 が逆かもw apache再起動 # service httpd restart
https://w.atwiki.jp/kenust/pages/13.html
脅威 バッファ・オーバーフロー 隠れチャンネル 意図されてない通信経路を使う、組織のセキュリティポリシーを違反するチャンネル・タイミングチャンネル:処理が実行されるタイミングを利用して意図されてない方法で情報を発信する・ストレージチャンネル:保存されたデータの変更を利用して、と意図されてない方法で情報を発信する 残存データ 磁気媒体が上書きまたは消磁処理されたあと、その媒体にデータの一部が残っている時に発生する ごみ箱漁り 破棄された情報にアクセスし、ユーザーのID、パスワード、その他のデータを入手する行為 盗聴 スニファーを使ってパケット通信または通信リンクの傍受を行い、伝送されたデータを読取る行為 電波の傍受 ハードウェアから放射される電気信号を傍受 ハッカー データに権限のないアクセスを行う人物 詐称 権限のないアクセスを行うために、権限のあるユーザーになりすます行為 内部の侵入者 外部からの侵入者と同じ技術を使用して、本来はアクセス権がないシステム及び情報にアクセスする 処理能力の損失 自然災害、ユーザーの過失、悪意あるコード、ハードウェア・ソフトウェアの技術的欠陥などにようる損失も服務 悪意あるコード システムにアクセスでき、実行されるとセキュリティポリシーに違反するコード なりすまし・中間者攻撃 ネットワーク接続されたコンピュータに送信されるパケットを何者かが傍受し操作する モバイルコード 遠隔地の発信元からネットを介してローカルに転送され、ローカル上で実行されるソフトウェア オブジェクトの再利用 新しいオブジェクトが機密データを利用できることを指す パスワードハッカー パスワードファイルに保存されたパスワードを暴くために利用されるソフトウェア リプレイ攻撃 パケットを受動的に取り込み、そのあと再送することにより、権限のない活動を行為 ショルダーサーフィン モニターを直接目視することにより、機密情報を入手する行為 スニファー ソフトウェアでネットワーク上の移動するパケットを読込みむ行為 ソーシャルエンジニアリング 権限のないユーザーが権限のあるユーザーを騙してシステムにアクセスに必要な情報を入手する行為 スプーフィング IPアドレスを偽装する行為 スパイ (音声を映し出すことのできる)カメラ、マイク、光線を使用した高度先端技術による盗聴行為 目標を定めたデータマイニング 特定の情報を求めてDB内を検索する行為 トラップドア システム開発者がユーザー認証を迂回するために使用する入り口。不注意で使用可能な状態なこと。 トンネリング 低レベルのシステム機能にアクセスし、セキュリティシステムへの侵入を試みるデジタル攻撃。 攻撃への対応策 DDoS攻撃 攻撃者は攻撃用のソフトウェアをインストールするホストを見つけようと、DNS検索か、pingコマンドを使用するので、監査ログで発見できることがある。 攻撃用ソフトウェアがインストールされていないか確認する ファイアウォールをインストールして設定し、送信すべきトラフィックだけがパケットとして送信されるよう、ルールによって制限する ファイアウォールまたは侵入検知システムを設定し、DDoS攻撃を識別、遮断する 死のピング攻撃 この問題解決用パッチの適用 ICMPエコー要求パケットを遮断するようファイアウォールを設定する スマーフ攻撃 ? SYNフラッド攻撃 ? 悪意あるコードへの対応策 ? シングルサインオン シングルサインオンとは,1回の認証で複数のサービスを利用できるようにするしくみのこと。 ケルベロス複数のサーバーと複数のユーザーの認証情報を一元管理するのに適したしくみである やりとりする通信を暗号化する機能もある ケルベロス認証を実装するには,コンポーネント間で時刻同期が必要 SESAME アクセス制御 MAC(強制アクセス制御) 予め設定されたレベル分けによって,強制的に読み書きの権限が制限される DAC(任意アクセス制御) 情報オーナーがアクセス権限を設定する RBAC(ロールベースのアクセス制御) ロール(役割)によって実行できる操作が制限される アクセスコントロール アクセスコントロールリスト 個人に割り当て アクセスコントロールマトリックス サブジェクトがオブジェクトがアクセスできるかを示す ケイパビリティ サブジェクトがオブジェクトに何ができるのかを示す IDS 型 ホスト型 ソフトウェアで提供され、サーバにインストールする。不正アクセスのOSレベルでの阻止や、アクセスログの改竄防止、サーバの自動シャットダウンなどの機能を持つ。基本的には管理者権限の乗っ取りに対して防御する。 ネットワーク型 専用のアプライアンスという形で提供され、ネットワークの境界に設置する。ウイルスやDoS攻撃などのパターンがあらかじめ記憶されており、侵入検知時には通信の遮断などの防御をリアルタイムに行ない管理者への通知やログ記録の機能を持つ。 検知方法の種類 アノマリ型 異常検知法「○○○○という状態が正常である」といった情報を何らかの手段により蓄積しておき(例えば管理者が定義した「正常な状態」において、統計情報を収集する)、それと現在の状況を照らし合わせる シグネチャ型 不正検知法「○○○○の場合は不正アクセスである」といった情報(シグネチャ)と現在のパケットを照らし合わせる 誤検知 フォールスポジティブ(False Positive) 正当なパケットを不正なものであると判断してしまうこと。 フォールスネガティブ(False Negative) 不正なパケットであるにもかかわらず見逃してしまうこと。 侵入後の対策F/Wで遮断 リソースへのアクセス拒否 侵入行為を報告 IDS設定の更新 アノマリーノログオンを何度も失敗 不審な時間にログイン 不審なシステムロック 一般的ではないエラーメッセージ 予期しないシャットダウンや再起動
https://w.atwiki.jp/cschola/pages/31.html
アクセス制御 アクセス修飾子 オブジェクトのメンバはアクセス制限をする事ができます。 public どこからでもアクセス可能 private そのクラス内からのみアクセス可能 protected そのクラスとその派生クラスからアクセス可能(後の章で説明) メンバ変数をprivateにすると外部からの直接的な参照と変更ができなくなります。 これにより変更されたくない変数を隠したり、値を安全に処理させることが可能です。 値の代入に関数を使い、不正な値が代入されないようにチェックする。 値の変更に伴い、関連する処理を実行させる。 メンバ変数を隠し、クラスの内部処理専用変数として使う。 アクセス制限の例 /*--------------Character.hの中身----------------*/ #pragma once #include iostream #include string // キャラクタークラス class Character{ private //【メンバ変数】 std string name;// 名前 int HP;// 体力 int STR;// 攻撃力 public //【メンバ関数】 Character(std string name, int HP, int STR);// コンストラクタ ~Character();// デストラクタ void Damage(int damage); // ダメージ関数 }; /*--------------Character.cppの中身----------------*/ #include "Character.h" using namespace std; // コンストラクタ Character Character(string name, int HP, int STR){ this- name = name; this- HP = HP; this- STR = STR; } // デストラクタ Character ~Character(){ // 何もしない } // ダメージ関数 void Character Damage(int damage){ this- HP -= damage; cout name "は" damage "のダメージをうけた" endl; } 基本的には、変数はprivate 関数はpublicに指定します。 メンバ変数の読み書き 不正アクセス対策上の理由で、メンバ変数は基本的にprivateであるべきです。 しかし、privateなメンバには外部から参照できません。 /*--------------main.cppの中身----------------*/ #include "Character.h" int main(){ using namespace std; // Characterクラスの実体「hero」を作成 Character* hero = new Character("勇者", 10, 2); // 勇者のSTRを255に変更 hero- STR = 255;//【エラー:hero- STRを参照できない】 hero- Damage(5);// 唐沢に5ダメージ // 勇者のHPを表示 cout "HP " hero- HP endl;//【エラー:hero- HPを参照できない】 delete hero;//「hero」を削除 return 0; } しかし、メンバを参照したい場合はあります。その場合はアクセス用の関数を使います。 アクセス用の関数 ゲッターとセッター メンバ変数の参照用関数をゲッター、代入用関数をセッターと言います。 /*--------------Character.hの中身----------------*/ #pragma once #include iostream #include string // キャラクタークラス class Character{ private //【メンバ変数】 std string name;// 名前 int HP;// 体力 int STR;// 攻撃力 public //【メンバ関数】 Character(std string name, int HP, int STR);// コンストラクタ ~Character();// デストラクタ void Damage(int damage); // ダメージ関数 //【ゲッター】 int GetHP();// HP //【セッター】 void SetSTR(int STR);// STR }; /*--------------Character.cppの中身----------------*/ #include "Character.h" using namespace std; // コンストラクタ Character Character(string name, int HP, int STR){ this- name = name; this- HP = HP; this- STR = STR; } // デストラクタ Character ~Character(){ // 何もしない } // ダメージ関数 void Character Damage(int damage){ this- HP -= damage; cout name "は" damage "のダメージをうけた" endl; } //【ゲッター】 int Character GetHP(){ return this- HP; } //【セッター】 void Character SetSTR(int STR){ this- STR = STR; } /*--------------main.cppの中身----------------*/ #include "Character.h" int main(){ using namespace std; // Characterクラスの実体「hero」を作成 Character* hero = new Character("勇者", 10, 2); // 勇者のSTRを255に変更 hero- SetSTR(255);// STRのセッター SetSTR を呼ぶ hero- Damage(5);// 勇者に5ダメージ // 勇者のHPを表示 cout "HP " hero- GetHP() endl;// HPのゲッター GetHP を呼ぶ delete hero;//「hero」を削除 return 0; } セッターとゲッターを使ってprivate変数にアクセスしています。 回りくどく感じると思いますが、どうしてもprivate変数にアクセスしたい場合はこれを使いましょう。 セッターゲッターの罠 ゲッターは変数の内容を参照するだけなので多少あっても問題はないですが、 セッターは内容を書き換えることができてしまうので極力避けるべきです。 また、一つの変数にセッターゲッターを両方用意するのは絶対に避けてください。 セッターゲッター両方用意すると実質publicになってしまいます。 セッターやゲッター内で特別な処理をしている場合はこれに限りません
https://w.atwiki.jp/sevenlives/pages/1502.html
アクセス制御 読み:あくせすせいぎょ 英語:Access Control 別名: 種類:セキュリティ 意味: アクセス制御とは、ファイルやフォルダに対し、アクセス出来る権利に応じて許可や拒否をする仕組みのこと。 そのオブジェクトのアクセス権は、アクセス制御リスト(ACL)によって、決定される。 2018年01月16日 ゾーニング パーミッション? ACL
https://w.atwiki.jp/preciousmemories/pages/5037.html
制限解除 禁止・制限カードが無制限に緩和されること。 環境の変化によりメモリーズカード・プレシャス1としては実力不足である場合、バランス調整のために解除される。 制限解除されたカード メモリーズカード→無制限 2013/04/01《駄々っ子》(MTL) 《私の秘密》(MTL) 2015/01/01《アリス(003)》(シングル) プレシャス1→無制限 2013/04/01《三つ子の魂百まで》(シングル) 《平坂 錬次(089)》(シングル) 2014/05/03《船見 結衣(046)》(シングル) 《アリス(021)》(シングル) 《アリス(024)》(シングル) 《アリス(083)》(シングル) 《神様のメモ帳》(シングル) 関連項目 禁止・制限カード 編集
https://w.atwiki.jp/wiz-fo/pages/289.html
アクセス制御 NINJA TOOLS 航空券 データ復旧