〜RSA Conference 2003 Japan クラストラックセッションレポート〜
InterSafeは、クライアントPCからインターネットアクセスをした際、InterSafeの持つURLデータベースを参照して、アクセスをコントロールするURLフィルタリング製品です。
〜RSA Conference 2003 Japan クラストラックセッションレポート〜
7月2日から3日間、幕張メッセにて「NETWORLD+INTEROP 2003 Tokyo」が行われており、弊社アルプスシステムインテグレーションも「Security」のコーナーにて、出展している。
今週は、「マルチ・セキュリティ・ゾーニング」についてご提案いたします。
●侵入検知の実際(3)〜 検証結果
6月24日、神戸大学の「休講掲示板システム」サーバに不正侵入が行われ、米航空宇宙局(NASA)のサーバに侵入を試みる不正プログラムが仕掛けられていたことが判明した。いわゆる「踏み台」である。
先々週からこの場をお借りして、企業内のセキュリティ事故を防止するためのリスクマネジメント方法を執筆させていただいており、今回は3回目になる。
1回目はリスクマネジメントを実現する方法として、(1)ウェブアクセスマネジメントのためのフィルタリング製品、
今週は、「DMZプロテクション」についてご提案いたします。
日々、新しい製品や概念が生まれ、いとまなく変化と膨張を続けるインターネットの世界。当然、セキュリティ分野においても、昨日まで「常識」であったことが、ある日を境に「非常識」になる、といったことは日常茶飯事である。
そこで編集部では、セキュリティに関連
●侵入検知の実際(2)〜 ルールの整理
前回(参照: https://www.netsecurity.ne.jp/article/3/10040.html )は、ICAPによるウイルススキャンの概要及び特徴に関して述べましたが、今回は実際のICAP連携をする場合ご説明します。
セキュリティって「どこで守るのか?」「どのように組み合わせて守るのか?」
前回、「企業内部におけるリスクマネジメント」と題して、「インターネットアクセスマネジメントとドキュメントセキュリティの必要性を説明した。
今回は前者のインターネットアクセスマネジメントについて、より深く説明していきたいと思う。
日々、新しい製品や概念が生まれ、いとまなく変化と膨張を続けるインターネットの世界。当然、セキュリティ分野においても、昨日まで「常識」であったことが、ある日を境に「非常識」に、といったことは起こりうる。
そこで編集部では、あえて浸透率の高い日常的なツ
●侵入検知の実際(1)〜 ログの内容
前回まで、Snortのインストールに続きGUIフロントエンドのIDScenterのインストールおよび設定などを見てきた。今回は、いよいよSnortを利用した侵入検知の実地検証に移ることにする。
●企業内部におけるリスクマネジメント
●ポートスキャンについて
前回は、インストールしたSnortをとりあえず起動させ、プレーンな状態でどのように動作するのかを見てみた。キャラクタベースでの動作も試したが、やはり、GUIによる操作が便利であることを実感できたと思う。
今回は、IDScenterを使ったSnortの利用について、もう少
コンピュータウイルスやワーム、不正侵入手口などについて調べていくと、バッファオーバフローという脆弱性が目立つと感じるはずだ。実際に、SIOS( https://vdb.sios.biz/ )で「buffer overflow」をキーワード検索すると、1,000件以上ヒットすることからも、バッフ