約 1,730,104 件
https://w.atwiki.jp/gentle-mona-/pages/75.html
セキュリティ LANや個人のPCへの侵入、トロイ、ウィルス、スパイウェアなど、 様々なネットワーク上の危険や、その対策方法を語りあうための板です。 ワンクリック詐欺サイト・フィッシングサイト・スパム・架空請求メール等のWeb上の架空請求・詐欺等は架空請求・spamへ。 パーソナルファイアーウォール・アンチウイルス・アンチスパイウェア等のセキュリティソフトウェアや、 ルーター・サーバー等のハードウェアの設定まで、インターネットにオンラインするのには必要不可欠な板。
https://w.atwiki.jp/soscomp/pages/116.html
avast! http //www.avast.com/jpn/download-avast-home.html フリーの高性能セキュリティソフトです。 ノートンやウィルスバスターより遥かに軽いです! ソシテ無料です! windows defender http //www.microsoft.com/japan/athome/security/spyware/software/default.mspx これもフリーのセキュリティソフトです 悪意のあるプログラムなどを検出除去してくれます 名前 コメント このページへのアクセス数 total - today - yesterday - このページのタグ一覧
https://w.atwiki.jp/live2ch/pages/133.html
/ 2009年05月30日 (土) 13時36分56秒 目次 総論 対策としてすべきことファイアウォール機能 Windows Updateの自動更新 必要最小限度のポート開放 個人情報を見せない 考えられる被害 ポートスキャン 関連ページ 総論 ストリーミング配信するさいには、セキュリティ面には十分注意しましょう。なぜなら、インターネットの常時接続下でグローバルIPアドレスを公開し、またポート開放しているため、悪意ある第三者(クラッカー)の標的にされやすい環境にあるからです。 さらに言えば、リアルタイムで映像や音声を配信しているため、個人情報を不注意により漏洩してしまいやすいという、配信者自身の問題もあります。 そこで、つぎの4点が重要です。ファイアウォール機能 Windows Updateの自動更新 必要最小限度のポート開放 個人情報を見せない 対策としてすべきこと ファイアウォール機能 まず、以下のファイアウォール機能を使いましょう。ファイアウォール機能は、いわば自分の家に鍵をかけるようなものであり、外部からの侵入を防ぐうえで、ひじょうに大きな意味を持っています。できれば以下のすべてを利用しましょう。Windows XP SP2、ないしWindows VistaのWindowsファイアウォール セキュリティソフトのパーソナルファイアウォール ルーター ルーターには通常、パケットフィルタリング機能や、IPマスカレード機能が搭載されています。前者はファイアウォールそのものであり、後者は事実上のファイアウォール機能を果たします。つまり、ルーターを使ったほうがより安全です。 Windows Updateの自動更新 つぎに、Windows Updateを自動更新に設定しておきましょう。不正アクセスの原因となるセキュリティホールを自動で修正してくれます。「スタート」→「コントロールパネル」→「セキュリティセンター」→「自動更新」→「自動(推奨)」にチェックを入れる。 この機能はSP1にはないので、SP1の人は以下の方法でバージョンアップしてください(無料)。InternetExplorer「ツール」→「Windows Update」 必要最小限度のポート開放 むやみにポート開放を行うと不正アクセスを受けやすくなります。例えて言うなら、ポート開放は玄関のドアを開けっぱなしにしておくようなものです。そこで、ポート開放は必要最小限にしておきましょう。少なければ少ないほど理想的です。 個人情報を見せない IDやパスワード、その他の個人情報を他人に見せないようにし、見られた場合はすぐにエンコードを停止しましょう。その後、迅速に設定を変えます。 SCFHを使うと、エンコードを停止せずに画面を隠すことができます。 考えられる被害 これらのことを軽視していた場合、以下のような被害が考えられます。PCを遠隔操作される(リモートコントロール)。 不正アクセスの踏み台にされる(DDoS攻撃など)。 ウィルスに感染する。 ID、パスワードを不正利用される(オンラインショッピングなど)。 PCを遠隔操作されるというのは、たとえばPCのフォルダやファイルを、他人によって勝手に閲覧されたり削除されるということです(バックドア型トロイの木馬が有名)。 DDoS攻撃というのは、インターネットに接続している多数のコンピューターが、同時に特定のサーバーに攻撃をしかけることをいいます。多くの場合、攻撃をしているコンピューターの所有者(管理者)は、自分が攻撃を加えている事実を知らずに、クラッカーによって操られています。 ポートスキャン 被害とまではいかないまでも、ポートスキャンされたという報告をよく耳にします。ポートスキャンというのは、インターネットに接続されているコンピュータに対し、攻撃ないし侵入できそうなポートがないかを調べる行為です。例えて言うなら、空き巣狙いできそうな家を泥棒が探すようなものです。 ポートスキャンされること自体に被害はありませんが、なんらかの意図でこのような行動をする人がいるということです。 ポートスキャンされていることは、ノートンなどのセキュリティソフトが教えてくれます。 なお、自分自身で行うポートスキャンは、当然ですが問題ありません。 関連ページ URL ポートの開放
https://w.atwiki.jp/wiki6_nc5/pages/6.html
概要 情報セキュリティは、物理的セキュリティと論理的セキュリティに分類できる 論理的セキュリティは、システム的セキュリティ、管理的セキュリティ、人的セキュリティに分類できる 説明 物理的セキュリティ 物理的セキュリティとは、建物や設備などを対象にした物理的なセキュリティを指す 具体的には 耐震設備 防火設備 電源設備 回線設備 入退館管理設備 バイオメトリクスによる管理 →指紋、声、顔、虹彩、網膜、手のひら、サインなどの特徴で個人認識 監視カメラ など 論理的セキュリティ システム的セキュリティ 次のような技術的対策 アクセス制御 認証 暗号化 ウィルス/ワーム対策 管理的セキュリティ 次のような組織や滋養法システムの管理的対策 情報セキュリティポリシーの策定 〃 運用 〃 監査 〃 見直し ソフトウェアのライセンス管理 人的セキュリティ 次のような情報システムに関わる人間への対策 社員の労務管理 社員教育 社員の健康管理 カウンセリング コメント
https://w.atwiki.jp/shoshosho/pages/24.html
-セキュリティ パスワードの使い回しによる危険 パスワード流出関連のニュースを最近よく目にします。 IPAでも「パスワードの使い回し」について注意を呼びかけています。 【引用】(2013.8.1) 図中【1】のように、各社のサービスにおいてIDとパスワードをすべて同じにしている場合、その中のいずれかのサービス企業でアカウント情報が漏えいしてしまうと、図中【2】のように悪意ある者が他社のサービスで同じIDとパスワードを用いて、利用者Xになりすましてログインすることができます。これで、パスワードリスト攻撃が成功したことになります。その後、悪意ある者はログイン可能なIDとパスワードを悪用して不正アクセスし、最終的には金銭に結びつくような二次的被害を引き起こします。 https //www.ipa.go.jp/security/txt/2013/08outline.html 【引用】(2013.8.14) Some highlights A third of people use the same password for every site. http //mashable.com/2013/08/08/security-password-infographic/ 下記では、2013年4月〜8月のパスワードリスト攻撃についてよくまとめられています。 【引用】(2013.8.19) 「パスワードリスト攻撃」はIPAが2012年7月の届け出状況の報告で使い始めた言葉です。セキュリティの専門家やセキュリティベンダ(例えばSST)もこの言葉が使われているシーンを見かけます。この記事でもIPAにならってパスワードリスト攻撃という名称で記載していますが、IDとパスワードがセットで使われる攻撃にも関らずパスワードのみのリストのような「パスワードリスト」と表現されるのは今一腑に落ちないところでもあります。 http //d.hatena.ne.jp/Kango/20130818/1376839935 また、下記ではパスワード利用者のデータがよくまとめられています。 【引用】(2013.8.19) 「使い回し」が行われるのは、ID・パスワードがたくさんありすぎて管理しきれない、という実情がある。トレンドマイクロが2012年12月に公開した「Webサイトのパスワード利用実態調査」によると、一人あたり約14個(標準偏差)のWebサイトを利用しており、約7割が3種類以下のパスワードを複数のWebサイトで使い回しているという。 http //www.dir.co.jp/research/report/esg/esg-news/20130814_007556.html
https://w.atwiki.jp/pchelp/pages/16.html
セキュリティ
https://w.atwiki.jp/kanashiho/pages/19.html
セキュリティ
https://w.atwiki.jp/oxon/pages/57.html
セキュリティ Carbon Copy Cloner Sophos Anti-Virus Virex Last Updated 2006-12-14
https://w.atwiki.jp/2ch_otmegame/pages/429.html
セキュリティ板 セキュリティは自宅にものすごく厳重なセキュリティをつけて引きこもってるとかそういうイメージだw
https://w.atwiki.jp/hiropknot/pages/79.html
【情報セキュリティ】 ◆暗号化 暗号化の種類 共通鍵暗号方式 ・暗号化する時と復号化する時のルールと鍵が同一。 ・送信者と受信者は同じ共通鍵を持つ。 ・通信相手が増えるごとに管理する鍵の数が増え、鍵管理の負担が大きくなる。 ・代表的な実装方式は、「DES」や「AES」。 ・n人との通信に必要な鍵の数:n(n-1)/2 公開鍵暗号方式 ・暗号化鍵(公開鍵)は一般に公開し、誰でも暗号化できる。 ・復号鍵(秘密鍵)は受信者のみが管理するので、受信者だけが暗号化された文章を復号して読むことができる。 ・受信者は、送信者が増えても秘密鍵を1つ持っていればよいので、鍵管理の負担が少ない。 ・代表的な実装方式は、「RSA」や「楕円曲線暗号」や「エルガマル暗号」。 ・n人との通信に必要な鍵の数:2n ※デジタル署名は公開鍵暗号方式を利用している。 認証局(CA:Certification Authority)とは 公開鍵暗号方式において、利用者(主にサーバ)の公開鍵の正当性を保障するためのデジタル証明書を発行する第三者機関。 利用者の公開鍵に対して認証局のデジタル署名を付加したデジタル証明書を発行することや、CRL(証明書失効リスト)を発行することが主な役割。 ◆SSL(Secure Socket Layer)とは デジタル証明書を利用した改竄検出、ノード認証を含む統合セキュアプロトコルのこと。 トランスポート層で実現しているプロトコル。 SSLで使用する個人認証用のデジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。 SSLの基本的な利用手順 1) Webサーバは、公開鍵の正当性を証明するために、認証局(CA)に登録申請を行う。 2) 認証局は、Webサーバに対してデジタル証明書を発行し、サーバは認証を受ける。 3) Webサーバは、WebクライアントからのSSLによる接続要求に対し、サーバ証明書を返信する。 4) Webクライアントは、保持している認証局の公開鍵によってサーバ証明書の正当性を確認する。 5) Webクライアントは、共通鍵生成用のデータを作成する。 6) Webクライアントは、5)で作成したデータをサーバ証明書に添付されたWebサーバの公開鍵によって暗号化する。 7) Webクライアントは、6)で暗号化したデータをWebサーバに送信する。 8) Webサーバは、7)で受信したデータを自身の秘密鍵によって復号する。 9) WebサーバとWebクライアントは、同一の共通鍵作成用のデータによって共通鍵を作成する。 10) 9)で作成した共通鍵によって両者間データ通信は暗号化される。 ◆シングルサインオン(Single Sign-On、SSO)とは ユーザ認証を一度受けるだけで、許可された複数のサーバへのアクセスについても認証する技術のこと。 シングルサインオンの方式 Cookie型 1) WebクライアントからWebサーバに対してアクセスする。 2) Webサーバにインストールされたエージェントが認証サーバに対してアクセスする。 3) 認証サーバがWebクライアントに対して認証手続きを行う。 4) 認証が完了すると、認証サーバはWebクライアントに対して認証・識別情報を含めたCookieを送信する。 5) WebクライアントはそのCookieを保存し、他のWebサーバに対してはこのCookie情報をもとに認証を行う。 ※Cookieの有効範囲は同一ドメインに限られているため、異なるドメインに配置されたサーバに対しては認証を行うことができない。 リバースプロキシ型 1) すべてのWebクライアントからのアクセスをリバースプロキシサーバに集約する。 2) このリバースプロキシサーバがアクセスしてきたユーザを認証する。 3) 認証に成功すると、リバースプロキシサーバはWebクライアントに代わりWebサーバにアクセスする。 ※この方式では、ユーザ認証においてパスワードの代わりにデジタル証明書を利用することができる。 SAML(Security Assertion Markup Language)型 SAMLとは、認証情報に加え、属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルのこと。 これを用いることで異なるドメインをまたいだ大規模なサイトにおいてもシングルサインオンによる認証を可能にする。 ◆PKI(Publik Key Infrastructure:公開鍵基盤)とは 公開鍵暗号方式を利用した認証および盗聴防止基盤(しくみ)のこと。 所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現されている。 CRL(Certificate Revocation List:証明書失効リスト) PKIにおいて有効期限内に失効した(信用性のない)公開鍵(デジタル)証明書のシリアル番号のリストのこと。 【情報セキュリティ管理】 ◆情報セキュリティを確保する概念(JIS Q 27001によって規定) 機密性(Confidentiality) 許可された正規のユーザだけが情報にアクセスできる特性。 完全性(Integrity) 情報が完全で、改竄・破壊されていない特性。 可用性(Availability) システムが正常に稼動し続け、ユーザが必要なときにシステムが利用可能である特性。 ◆攻撃手法 その他の攻撃方法 autorun.infを悪用したUSBワーム autorun.inf・・・特定のプログラムを自動実行させるために記述されるテキストファイル。 USBメモリがPCに接続された際にワーム本体が自動実行されるような仕組みになっている。 バックドア 企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で侵入者が不正な行為に利用するために設置するもの。 【情報セキュリティ対策】 ウィルス検出技術 ビヘイビア(Behavior)法 検査対象プログラムを動作させてその挙動を監視し、もしウィルスによく見られる行動を起こせばウィルスとして検出する方法。 コンペア(Compare)法 ウィルスの感染が疑わしい対象(検査対象)と、安全な場所に保管してあるその対象の原本を比較し、異なっている場合は感染を検出する方法。 パターンマッチング(Pattern Matching)法 ウィルスの特徴的なコード列が検査対象プログラム内に存在するかどうかを調べて、もし存在していればウィルスとして検知する方法。 チェックサム(Checksum)法 検査対象に対して別途ウィルスではないことを保障する「チェックサム」「デジタル署名」などの情報を付加し、保証がないか無効であればウィルスとして検知する方法。 ヒューリスティック(Heuristic)法 ウィルスの取るであろう動作を事前に登録しておき、検査対象コードに含まれる一連の動作と比較して感染を検出する方法。 【セキュリティ実装技術】 ◆ファイアウォール ファイアウォール(パケットフィルタ型) 通過するパケットのIPアドレスとポート番号を見て通過の可否を判断する。 XSSやSQLジャンクション、OSコマンドインジェクションなどの正常なHTTPポートを通じて仕掛けられた攻撃を防ぐことはできない。 Webアプリケーションファイアウォール パケットのIPアドレスやポート番号に加え、ペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し、遮断することが可能。 ◆SSH(Secure SHell)とは 公開鍵暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSLと同様にトランスポート層とアプリケーション層で通信を暗号化する。