The headlines of a newspaper on this page were generated automatically by a computer program.
このページのコンテンツは コンピュータプログラム で自動的に作成されています。
JAPANESE MAIN RSS feed RSS feed
updatenews @ hr.sub.jp
本システムについて





WORLD

BUSINESS

SPORTS

TECHNOLOGY

社会

政治

国際

経済

テクノロジー

スポーツ

エンターテイメント

科学
twitter hashtag summary
twitter trend
speech separation
large number Retweet
talking summarization
alarming description

real time translation turndown translation
      スマートフォンのの「熱」のを悪用の、の「ビットしゃがむ」による情報漏えいの脅威


      . .
      コンピュータ の 利用者 を 巧妙 にだます 「 ソーシャルエンジニアリング 」 攻撃 。 最近 では スマートフォン も 標的 になり 始 めた 。 その 手口 の 一例 を 紹介 しないよう 。
      . .
      IPA 提供 の ツール を 活用 して 企業 が 留意 すべき セキュリティ について 学 ぶ 連載 です 。 今回 は 管理者向 け ツール として 、 自社 の 情報 セキュリティマネジメントシステム の 実f状況 を 自f診断 する ベンチマーク を 紹介 します 。 診f結果 から チャート などが 作成 され 、 自社 の 状況 が 視覚的 に 把握 できます 。
        Windows 7 コンピュータ を 機密度 の 高 い 業務 に 使用 されている 。 シャットダウン した 理由 を 明確 にできるよう 、 シャットダウン・イベント の 追跡 ツール を 使用 したい 。 どうしたらよいか
      . .
      . .
        今回 は 「 システム f情報 の 捜f脅威 」 に 対 して 、 どういった 対策 があるかについて 説明 をしていきます 。 新 しい タイプ の 攻撃 は 組織 の ネットワーク 内 に 侵入後 、 ff部 にある 重要 な データ を 狙 います 。 この 新 しい タイプ の 脅威 に 対抗 する 方法 を 、 システム の 設計 、 構f面 から 考 えていきます
      . .
        2010 年 7 月 、 「 Stuxnet 」 ( スタックスネット ) という 名 の ウイルス 攻撃 が 発見 されたのは 、 記憶 に 新 しいところです 。 Stuxnet は 原子力発電所 の システム に 侵入 し 、 感f後 には 制御 システム を コントロール して 強大 な 負荷 をかけるといわれているもので 、 対策 が 遅 れれば 設f機器 そのものが 故障 する 可能性 があります
      . .
        2010 年以降 に 活発 となっている 特f組織 を 狙 い 撃 ちした 新 しい タイプ の 攻撃 。 仮 に ウイルス ( 脅威 ) が 侵入 した 場合 でも 、 最f目的 としている 情報 の 漏洩 、 または 情f破壊 という f害 を 食 い 止 める 必要 があります 。 つまり 「 脅威 が 侵入 しても 被害 は 防 ぐ 」 という 考 え 方 で 、 組織 に 対 する 最f被害 を 回避 しなくてはなりません 。 この 発想 からでてきたのが 「 ff対策 」 です
      . .
        ある 証f機関 ( CA ) が セキュリティ 侵害 され 、 不正 な 証明書 が 悪用 されていることがわかった 。 その 証f機関 からのすべての 証明書 を 信頼 しないよう 、 Active Directory 内 の コンピュータ を 直 ちに 構成 したい 。 どのようにしたらよいか
      . .
      情報窃取 を 目的 に 特定 の 組織 や 個人 に 送 り 付 けられる 「 標的型攻撃 メール 」 の 特徴 と 事前対策 を 紹介 している 。
      . .
      2010 年以降 に 活発 となっている 特f組織 を 狙 い 撃 ちした 新 しい タイプ の 攻撃 。 仮 に ウイルス ( 脅威 ) が 侵入 した 場合 でも 、 最f目的 としている 情報 の 漏洩 、 または 情f破壊 という f害 を 食 い 止 める 必要 があります 。 つまり 「 脅威 が 侵入 しても 被害 は 防 ぐ 」 という 考 え 方 で 、 組織 に 対 する 最f被害 を 回避 しなくてはなりません 。 この 発想 からでてきたのが 「 ff対策 」 です 。
      . .
      2010 年 7 月 、 「 Stuxnet 」 ( スタックスネット ) という 名 の ウイルス 攻撃 が 発見 されたのは 、 記憶 に 新 しいところです 。 Stuxnet は 原子力発電所 の システム に 侵入 し 、 感f後 には 制御 システム を コントロール して 強大 な 負荷 をかけるといわれているもので 、 対策 が 遅 れれば 設f機器 そのものが 故障 する 可能性 があります 。
      今回 は 「 システム f情報 の 捜f脅威 」 に 対 して 、 どういった 対策 があるかについて 説明 をしていきます 。 新 しい タイプ の 攻撃 は 組織 の ネットワーク 内 に 侵入後 、 ff部 にある 重要 な データ を 狙 います 。 この 新 しい タイプ の 脅威 に 対抗 する 方法 を 、 システム の 設計 、 構f面 から 考 えていきます 。
      IPA 提供 の 10 個 の ツール を 活用 して 企業 が 留意 すべき セキュリティ について 学 ぶ 連載 です 。 今回 は 中小企業 の 日常 の 1 コマ を モチーフ に 、 105 項目 の テーマ で 一般社員 、 管理者 、 経営者 それぞれの 立場 から 情報 セキュリティ について 学習 できる ソフト を 紹介 します 。
      2010 年以降 に 活発 となっている 特定 の 組織 を 狙 い 撃 ちした 新 しい タイプ の 攻撃 。 仮 に ウイルス ( 脅威 ) が 侵入 した 場合 でも 、 最終目的 としている 情報 の 漏洩 、 または 情報破壊 という 実害 を 食 い 止 める 必要 があります 。 つまり 「 脅威 が 侵入 しても 被害 は 防 ぐ 」 という …
      今回 は 「 システム 内情報 の 捜索脅威 」 に 対 して 、 どういった 対策 があるかについて 説明 をしていきます 。 新 しい タイプ の 攻撃 は 組織 の ネットワーク 内 に 侵入後 、 最深部 にある 重要 な データ を 狙 います 。 この 新 しい タイプ の 脅威 に 対抗 する 方法 を 、 システム の 設計 、 構 …
      IPA 提供 の ツール を 活用 して 企業 が 留意 すべき セキュリティ について 学 ぶ 連載 の 6 回目 。 Web ブラウザ の 簡f操作 で 外部 からの 攻撃 の 痕跡 を チェック できる ツール iLogScanner として 、 最新 の サイバーセキュリティ 情報 を リアルタイム 表示 する icat を 紹介 します 。
      IPA 提供 の ツール を 活用 して 企業 が 留意 すべき セキュリティ について 学 ぶ 連載 の 5 回目 。 Web サイト を 狙 った 7 つの 攻撃 パターン を ロールプレイング で 体験 できる ツール の 紹介 です 。 Web システム への 攻撃 による 影響 と 事前対策 の 必要性 を 学 びます 。
      2010 年以降 、 セキュリティ 業界 では 「 APT ( Advanced Persistent Threat ) 攻撃 」 という 言葉 がよく 使 われるようになった 。 高度 かつ 執拗 な 脅威 という 意味 だ 。 「 バズワード で 従来 の 標的型攻撃 と 意味 は 変 わらない 」 という 批判 も …
      2010 年 7 月 、 「 Stuxnet 」 ( スタックスネット ) という 名 の ウイルス 攻撃 が 発見 されたのは 、 記憶 に 新 しいところです 。 Stuxnet は 原子力発電所 の システム に 侵入 し 、 感染後 には 制御 システム を コントロール して 強大 な 負荷 をかけるといわれている …
      ある 証f機関 ( CA ) が セキュリティ 侵害 され 、 不正 な 証明書 が 悪用 されていることがわかった 。 その 証f機関 からのすべての 証明書 を 信頼 しないよう 、 Active Directory 内 の コンピュータ を 直 ちに 構成 したい 。 どのようにしたらよいか 。
      ある 証明機関 ( CA ) が セキュリティ 侵害 され 、 不正 な 証明書 が 悪用 されていることがわかった 。 その 証明機関 からのすべての 証明書 を 信頼 しないよう 、 Active Directory 内 の コンピュータ を 直 ちに 構成 したい 。 どのようにしたらよいか 。
      ネット における 個人 は 現在 、 「 マネタイズ される 実名 」 か 「 カオス 的 な 匿名 」 かに 二極化 していることがわかった 。 しかし 本来 、 人格 はより 多面的 なものだ 。 匿f掲示板 『 4chan 』 を 創設 した クリストファー・プール の 主張 を 紹介 。
      情報 セキュリティ 対策 に 活用 できる IPA の 10 個 の ツール や コンテンツ を 紹介 します 。 今回 は コンピュータ の セキュリティ 設定 や インストール されている アプリケーション の バージョン を チェック してくれる ツール です 。
      Windows 7 コンピュータ を 機密度 の 高 い 業務 に 使用 されている 。 シャットダウン した 理由 を 明確 にできるよう 、 シャットダウン・イベント の 追跡 ツール を 使用 したい 。 どうしたらよいか 。
      コンピュータ の ハードウェア に 発生 する エラー を 悪用 して 個人情報 を 盗 み 出 す 「 Bit-Squatting 」 。 専門家 の 見解 を 基 に 、 その 実態 と 事前対策 を 解説 する 。
      情報 セキュリティ および 事業継続 の 専門家 として 伝 えたい シリーズ の 3 回目 。 今回 は 年末年始 に チェック していただきたい セキュリティ 対策 を 取 り 上 げる 。
      特定 の 企業 や 公f機関 を 対象 とした 「 標的型攻撃 」 が 注目 を 集 めるとともに 、 事f対策 や 攻撃 の 検出 、 事後対応 などが 課題 として 浮上 している 。
      情ff取 を 目的 に 特定 の 組織 や 個人 に 送 り 付 けられる 「 標的型攻撃 メール 」 の 特徴 と 事前対策 を 紹介 していることがわかった 。
      Generated 2012-3-11_20:17





blogsphere accumulation         blog