安全な電子政府に向けて国が動きだした2005年に、内閣官房情報セキュリティセンター(NISC)が開設され、個人から企業・自治体、商取引、インフラの各分野で精力的に情報セキュリティについて取り組み始めました。今回のコラムでは「情報セキュリティ政策の推進」につい
攻撃対象のコンピュータを制御するために送り込む不正プログラムコードをシェルコードと呼ぶ。シェルコード・ライティングには高い技術水準が求められ、通常は公開されている既存のコードを流用し、自分では作成しないことが多い。
2009年末、株式会社ラックは、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表した。同調査を実施した、同社サイバーリスク総合研究所 コンピュー
奈良先端科学技術大学院大学 情報科学研究科教授 山口 英 氏に、新編集長上 野が、情報セキュリティに携わるScan読者に向け、2010年のセキュリティ対策 の指針について聞いた。インタビューは1月28日午後、山口先生に、愛宕の Scan編集部からSkypeでアクセスし、音声とビ
2009年末、株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所(CSL)は、企業ネットワークのトラフィック解析から、社内の不正通信の実態を探るレポート「企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について」を発表
奈良先端科学技術大学院大学 情報科学研究科教授 山口 英 氏に、新編集長上野が、情報セキュリティに携わるScan読者に向け、2010年のセキュリティ対策の指針について聞いた。インタビューは1月28日午後、山口先生に、愛宕のScan編集部からSkypeでアクセスし、音声とビデ
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)