誠に勝手ながら、2003年12月以降の記事一覧は「全記事一覧」に移行させて頂きます。宜しくお願いいたします。(編集局)

連載記事一覧
初級システム管理者のためのセキュリティ入門
にわか管理者奮闘記

初級システム管理者が行うべきセキュリティ対策とはどんなことがあるかということを示し、管理者が行わなければならない対策やそのための情報収集の方法などについて解説
第1回 それはある日突然に……
Last Update 2003/12/6
データベースセキュリティの基礎のキソ
企業で機密性の高い情報を管理しているデータベースシステム。 しかしセキュリティに関して意外と管理がされていない場合も多い。 本連載でデータベースのセキュリティ対策の基本を学んでほしい

第1回 データベースセキュリティの基本的な考え方
第2回 データベースの設置場所および接続時の勘所

第3回 OracleDB導入時のセキュリティ対策の基本
第4回 OracleDBで活用したい「データの保護」と「暗号化」

Last Update 2003/12/5
必見!稼働中のサーバをセキュアにする方法
止められないUNIXサーバのセキュリティ対策(「止められない基幹業務サーバの管理対策」改め)
悩ましいのは停止できないサーバの管理。稼働サービスの停止を最小限に抑えた、セキュリティ向上の設定やツールを紹介

第1回 不要なサービスの停止こそ管理の第一歩
第2回 ソフトウェアの現状確認とアップグレード
第3回 サービスをセキュアにするための利用制限
第4回 スーパーユーザーの特権を制限する
第5回 管理者権限を制限するためのsuとsudoの基本

Last Update 2003/11/5
企業情報を守るための基本
ISMS構築・運用ステップ・バイ・ステップ

ISMSの構築から運用、見直しまでのプロセスを、一歩一歩順を追って解説。問題点とその解決過程を参考としていただきたい

第1回 ISMS認証取得セキュリティ委員会の役割
第2回 情報資産の洗い出しとリスクアセスメント
第3回 リスクマネジメントとその管理策
第4回 ISMSは生かし続けてこそ意味がある
第5回 ISMS認証取得とその効果
Security&Trust」フォーラム 2003/11/29
セキュアなWebサイトを運営するための
Webアプリケーションに潜む
セキュリティホール

Webアプリケーションに潜むセキュリティホールが注目されている。その危険を認識し、セキュアな開発を目指そう
第1回 サーバのファイルが丸見え?!
第2回 顧客データがすべて盗まれる?!
第3回 気を付けたい貧弱なセッション管理
第4回 エラーメッセージの危険性
第5回 Webアプリケーションの検査テクニック
第6回 Webサイトのセッションまわりを調べる方法
第7回 攻撃されないためのセッション管理の検査方法
Last Update 2003/11/15
インターネットセキュリティの切り札
PKI再入門 
電子政府などが本格化し、PKIの需要はますます高まってきている。ここではPKIを考えるうえで必要となる「個人認証」などの概念をいま一度整理する

第1回 PKIを考えるうえでの基礎となる個人認証
第2回 “信頼”こそPKIにおける電子認証の大前提
第3回 信頼関係構築に必須の「信頼モデル」

第4回 信頼構築で最も重要な「公開鍵の信頼」
第5回 公開鍵との結び付きを証明する第三者認証局
Last Update 2003/9/6
rootkitを検出するために
インシデントレスポンスはじめの一歩
攻撃者の侵入で仕掛けられることの多いバックドアやトロイの木馬、rootkitについて解説。また、rootkitのしくみや実践的なオペレーションワークを詳細に解説する。「インシデントレスポンス」の参考としていただきたい

第1回 バックドアとトロイの木馬とrootkit
第2回 侵入者が仕掛ける「rootkit」の特徴を知る
第3回 侵入者の不利な情報を隠すLKM rootkitの仕組み
第4回 侵入者が仕掛けるLKM rootkitの実情
第5回 セキュリティ対策の基本であるIRの位置付け
第6回 証拠保全のために正規のバックドアを用意する
第7回 不正アクセス情報の入手方法

Last Update 2003/12/11
事例から学ぶ認証取得のポイント
BS7799・ISMS認証取得の実態を聞く
BS7799やISMS認証を取得した事業者に、当事者だからこそ語れる苦労やテクニックなどを取材し、レポートする

第1回 新日鉄ソリューションズ編
第2回 ラック編
第3回 エクサ編
第4回 NTTデータ編

第5回 富士通エフ・アイ・ピー編
第6回 キヤノンソフトウェア編
第7回 凸版印刷編
第8回 IIJテクノロジー編
Last Update 2003/9/17

情報資産を守れ!
不正侵入の手口と対策
サーバ管理者に攻撃者の不正侵入の手口を知ってもらうことで、よりセキュアなサーバの運用管理を行うための解決法を紹介する

第1回 攻撃者側から見た侵入前の事前調査(下見)
第2回 攻撃者に有用な情報を与えない対策法
第3回 侵入者の攻撃手法とその対策
第4回 攻撃者が侵入後に行うバックドアの設置例
第5回 バックドアの検出と対処
第6回(最終回) アクセスログの改ざんと検出方法
Last Update 2003/2/22

効果的な管理を実現するセキュリティガイドラインとは
情報セキュリティマネジメントシステム基礎講座
いま企業情報の安全な維持・管理が重要になっている。ISMSの確立を、国際的にセキュリティポリシー策定のガイドラインとして最も注目されているBS 7799を中心に、ISO/IEC 17799、JIS X5080、ISMS、GMITSなどを解説

第1回 ISMSの基盤となるISO/IEC17799とJISX5080
第2回 認証取得のためのISMSガイド

第3回 企業のセキュリティリスクを査定するガイドGMITS

第4回 ISMS構築で重要なリスクアセスメントの手法
第5回 評価されたリスクへの管理策の選択
第6回 セキュリティ対策のキモである「監査」の重要性
第7回 期待が高まる「情報セキュリティ監査制度」
第8回 セキュリティ監査人に必須の実施・報告ガイドライン
第9回 情報セキュリティ監査の実施手順
Last Update 2003/10/16

セキュリティ製品の基礎知識と導入手引き
情報セキュリティ運用の基礎知識
システムやソフトウェアの脆弱性を挙げ、その解決のための技術や製品を紹介

第1回 情報セキュリティの基盤技術としての暗号
第2回 社内ネットワークにおけるクライアントの対策

第3回 Web構築・運営における脆弱性とその解決法

第4回 経営層にセキュリティの重要性を納得させる
Last Update 2003/1/10

インシデントレスポンス入門
管理者のためのセキュリティ推進室
JPCERT/CCが、コンピュータセキュリティ・インシデント(不正アクセス)やセキュリティ技術に関する情報を紹介していく
第1回 インシデントレスポンスとは?

第2回 インシデントを発見する方法(1)
第3回 インシデントを発見する方法(2)
第4回 インシデント発見時の対応手順
第5回 インシデント発見後の関係サイトへの連絡
第6回(最終回) インシデント発見前の注意点
Last Update 2002/11/27

PKIとPMIを融合する新しいXMLベースのセキュリティメカニズム
Webサービスのセキュリティ

電子商取引や電子政府の必須の技術である、WebサービスでのXMLベースのセキュリティ標準の枠組みを紹介
第1回 Webサービスのセキュリティ概要
第2回 XMLデジタル署名とXML暗号
第3回 XML鍵管理サービスとXMLプロトコル

第4回 強力なSSOを実現するXML認証・認可サービスSAML
第5回 PKIとPMIを融合させる次世代言語XACML
第6回(最終回) XACMLのアクセス制御ルールとその仕様
Last Update 2002/12/11

業界記者によるセキュリティ動向チェック
Security&Trustウォッチ
セキュリティ技術や周辺テクノロジを日々取材している筆者による、セキュリティ関連業界動向を順次掲載

第1回 セキュリティ対策よりも認定取得が目的に?
第2回 費用対効果を認識したといえるISMS認証取得
第3回 無線LANは危なくて使えない?
第4回 強度と使いやすさは二者択一ではない
第5回 セキュリティ製品導入の「二極分化」

第6回 求む、エンドユーザーにパッチ適用を徹底させる方法
第7回 「相乗り」ICカードというけれど……
第8回 あらゆる情報を、うのみにするな?!
第9回 2003年、セキュリティ業界はこうなる?
第10回 本当のところ、CRYPTRECは活用されているのか?
第11回 セキュリティ技術者を「憧れの職業」にするには?

第12回 責められるべきはMSだけだろうか?
第13回 痛い目に遭って考えた、ビジネス継続性の重要さ
第14回 猛威を振るうSARSウイルスに思ったこと
第15回 あらゆる人にセキュリティ教育を
第16回 オレオレ詐欺に学ぶソーシャル対策

第17回 人はミスをするものと思え、故に事前対策が重要
第18回 企業でのセキュリティ資格の意味合いは?
第19回 Blasterがもたらした多くの“メリット”
Last Update 2003/10/23
事例から学ぶWebサイトの脆弱点とその対応
Webサイト運営者のセキュリティ確保の心得
過去の事例などを元に、Webサイト運営者が気を付けるべき脆弱点を紹介。本連載がセキュリティ確保のヒントになる
第1回 Webサイトセキュリティ侵害事件から見た脆弱点
第2回 Webアプリケーションサーバに存在するさまざまな脆弱点
第3回(最終回) DBサーバの構築、運用から発生する脆弱点と対策
Last Update 2002/5/15
効果的な情報セキュリティポリシーへの最短距離
実践!情報セキュリティポリシー運用
セキュリティを行うに当たって不可欠なのが情報セキュリティポリシーだ。本連載ではポリシーの構成、策定手順など実際の策定時に役立つ注意点やポイントを紹介していく

第1回 情報セキュリティポリシー入門
第2回 策定期間短縮のススメ
第3回 サンプルを用いたポリシーの策定方法

第4回 セキュリティポリシー運用のサイクル
第5回 ポリシー運用サイクルに適した形態とは
第6回(最終回) セキュリティポリシー運用の実際とコツ
Last Update 2002/11/21
ちょっとためになるセキュリティテーマを紹介
セキュリティのつぼ
セキュリティ技術や周辺テクノロジといった技術論だけではなく、セキュリティ導入を検討するために知っておくとちょっとためになるテーマを順次掲載する。技術者のみならず、コンサルタント、ユーザーの方々への参考としてほしい
第1回 セキュリティホールはなぜできる?
第2回 隣人をも疑うべきか? ソーシャルエンジニアリング
第3回 防御困難なメールアドレス詐称への対策

第4回 攻撃を受けた場合の対策、インシデント対策とは
Last Update 2002/2/15
電子署名の導入の仕方を教えます
電子署名導入指南
PKIと電子証明書いう言葉は知っているが、関連性は?実際の業務においての利用の仕方や導入を検討するうえでの予備知識を解説する
第1回 電子署名で何が変わる?
第2回 導入プランを立てよう!
第3回 電子署名導入プラン サーバ編その1
第4回 電子署名導入プラン サーバ編その2
第5回(最終回) 電子署名導入プラン クライアント編
Last Update 2002/2/9
ファイアウォールの正しい使い方を教えます
ファイアウォール運用の基礎
Webサイト不正改ざんのニュースが多数報道されるなか、企業ネットワークを守るファイアウォールに注目が集まっている。本記事では、ファイアウォールの仕組みや正しい運用方法について解説していく
第1回 ファイアウォールの基礎知識
第2回 サーバの要塞化とTCP/IPの基礎知識
第3回 フリーソフトを使ったファイアウォール構築
第4回 構築したファイアウォールの動作テスト
第5回 FireWall-1によるファイアウォール構築法
最終回 ファイアウォール運用のコツ
Last Update 2001/11/8
インターネット時代のセキュリティインフラを理解しよう
PKI基礎講座
インターネットが普及し、商取引のインフラとしても使用されるようになった今、いかにセキュリティを保つかが重要な課題である。本連載では、このセキュリティの基礎インフラとなる「PKI」の仕組みや最新トピックについて解説していこう
第1回 PKIの基礎を理解しよう
第2回 電子証明書と認証局
第3回 身近なPKI〜SSLを理解する
第4回 ECを加速する電子署名法
第5回 証明書の有効性を検証する仕組み
第6回 PKIの適用事例を検証する
第7回 PKIの適用事例を検証する(2)
第8回 PKIの適用事例を検証する(3)
最終回 キーワードで学ぶ電子政府
Last Update 2001/10/27

5分で絶対に分かるシリーズ

5分で絶対に分かるVPN
インターネットで安全に社外から社内へアクセスしたい、 アプリケーションを意識しないで暗号化したいなどに答える最も有効なソリューション。わずか5分でその概要を解説
Last Update 2002/4/27
5分で絶対に分かる侵入検知システム(IDS)
侵入検知システム、すなわちIDSは、コンピュータやネットワークに対する不正行為を検出し、通知するためのシステムのことである。わずか5分でその概要を解説
Last Update 2002/3/16
5分で絶対に分かるファイアウォール
ファイアウォールとは、「信頼できないネットワーク」から「信頼できるネットワーク」を守る最初の砦。外部攻撃から守り、セキュリティを大幅に高める。わずか5分でその概要を解説
Last Update 2002/3/1
5分で絶対に分かるPKI
PKIの分かりにくさは、主に複数の技術の組み合わであることと、インフラであるがゆえのつかみどころのなさに起因する。この記事は、わずか5分でその疑問をすっかり解決することに挑戦した
Last Update 2001/2/17


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間