セキュリティ– tag –
-
スニファとは何か?障害分析にもデータの傍受にも使われる技術
スニファの概要 スニファ(Sniffer)とは、一般的にネットワーク上を流れているパケットをモニタリングするハードウェアまたはソフトウェアのことです。スニファを使用してトラフィック調査やパケットを分析することで、通信障害の原因を突き止めることが... -
サンドボックスとは何か?リスクを抑えてセキュリティをチェックするための手法
サンドボックスの概要 サンドボックスとは、直訳すると「砂場」「砂箱」という意味になります。「砂場」や「砂箱」が砂が飛び散らないように隔離された環境であるのと同じように、コンピューター上に仮想空間を設けて外部から隔離された領域でプログラムを... -
不正のトライアングルとは何か?セキュリティインシデントが発生するメカニズムを解説
最近は企業の不祥事が報じられることが多くなりましたが、なぜ不正というものは発生してしまうのでしょうか。その原因を不正のトライアングルでひも解きます。 不正のトライアングルの概要 「不正のトライアングル」とはアメリカの組織犯罪研究者であるド... -
JIS Q 27000シリーズは何を知っていればよいのか?
JIS Q 27000とは何か? JIS Q 27000の概要 JIS Q 27000には情報セキュリティマネジメントシステム(ISMS:Information Security Management System)における情報セキュリティの管理・リスク・制御に対するベストプラクティスがまとめられています。ISO(... -
シングルサインオンとは何か?フェデレーション方式・SAML認証方式・エージェント方式・リバースプロキシ方式
シングルサインオンの概要 シングルサインオンとは、1組のID・パスワードで認証を行うだけで、複数のアプリケーション・クラウドサービス・Webサービスにログインできる仕組みのことです。近年はパソコンやスマートフォンの普及により、個人や企業を問わ... -
TPM(Trusted Platform Module)とは何か?暗号化のためのセキュリティチップ
TPMの概要 TPM(Trusted Platform Module)とは、コンピュータのマザーボードに直付けされているセキュリティに関する各種機能を備えたデバイスもしくはチップのことを指します。このTPMは暗号化/複合や公開鍵や共通鍵の生成、ハッシュ値の計算、デジタル... -
IDSとIPSの違いは何か?たとえも交えてやさしく解説
IDSとIPSとは サイバー攻撃への備えを考える中で、IDSとIPSというシステムを耳にすることがあります。IDSは"Intrusion Detection System"の略で、直訳すると「侵入検知システム」となります。IDSは、悪意のあるネットワークトラフィックを検知し、既知のサ... -
プロジェクトにおけるコミュニケーション技術の選定方法を解説
コミュニケーション技術とは コミュニケーション技術とは、PMBOKの定義に沿うと「プロジェクト・ステークホルダーの間で情報を伝達するためのツール、システムやコンピューター・プログラム」のことを指します((PMBOK第6版、707頁))。例えば、コミュニケ... -
個人情報保護法と要配慮個人情報について解説
個人情報の取り扱いには注意 近年個人情報の取り扱いには十分な注意喚起がなされています。2015年に改正された個人情報保護法では、慎重な取扱いを必要とする個人情報を「要配慮個人情報」として新たに類型化しました。この要配慮個人情報については、本人... -
マルウェアにはどのような種類があるのか?
マルウェアとは マルウェアとは悪意のあるソフトウェアのことを指します。よくある例としては攻撃者が攻撃対象の会社のスタッフにパソコンのシステムを破壊するようなアプリケーションを添付したメールを送るというものがあります。 マルウェアの種類 情報... -
水飲み場型攻撃(Watering Hole Attack)とは何か?その対策について解説
水飲み場型攻撃とは 水飲み場型攻撃の仕組み 水飲み場型攻撃はアメリカのコンピュータセキュリティおよびネットワークセキュリティに関するソフトウェアの開発会社であるRSA社が認識し、公表した攻撃手法です。水飲み場型攻撃では、ハッカーは攻撃対象に直... -
監査証拠とは何か?システム監査の証拠になるものを紹介
監査証拠とは何か? 監査証拠とは、監査報告書に記載する監査意見を立証するために必要な情報のことで、監査対象システムの入力から出力に至る過程を追跡できる一連の仕組みと記録です。 証拠になりうるもの 監査証拠となりうるものは、被監査部門(監査を...