閉じる

情報セキュリティ入門

ITpro

目次

  • 脆弱性を利用した攻撃手法(2) --- Webアプリケーションを突く攻撃

     Webアプリケーションの脆弱性を突く攻撃手法には「ディレクトリ・トラバーサル」「ダイレクトOSコマンド・インジェクション」「SQLインジェクション」「クロスサイト・スクリプティング」などがあります。今回はWebページが表示される仕組みや,動的なコンテンツを作成するための仕組みを確認し,Webアプリ…

  • 脆弱性を利用した攻撃手法(1) --- バッファ・オーバーフロー

     脆弱性といっても,いろいろなものがありますが,今回は主にOSの脆弱性であるバッファ・オーバーフローを勉強します。攻撃者はOSのプログラム・ミス=バグを利用して,悪意のコード(プログラム)をターゲット・マシン上で動作させることにより,何らかの利益を享受しようとします。

  • パスワード・クラック

     パスワード・クラックとは,パスワードを見破ることを指します。パスワードを設定する時や管理する際の注意点に関しては,この連載の中でも既に扱いましたが,今回は攻撃者の視点,すなわち情報収集の手法の一つとしてパスワードを解析する手口や用語を勉強します。

  • 詐欺的な情報収集(2) --- ファーミング

     前回は,ソーシャル・エンジニアリングとフィッシングの手口と対策を勉強しました。フィッシングでは,攻撃者が仕掛けたリンクをクリックしなければ被害に遭うことはありませんでした。しかし,今回勉強するファーミングと呼ばれる手法は,正しいURLにアクセスしているのに,偽のサイトに誘導されてしまいます。

  • 詐欺的な情報収集(1) --- ソーシャル・エンジニアリングとフィッシング

     第4章に入って情報収集手法に関する話題が続いています。前回と前々回はネットワークやコンピュータ技術を利用する手法でした。今回は,詐欺的な情報収集手法であるソーシャル・エンジニアリングとフィッシングについて勉強します。

  • 情報収集の手法(2) --- キーロガー,スニファリング,ウォーダイヤリング,ウォードライビング

     前回に引き続き,情報収集に関する手法について見ていきます。今回紹介するのは「キーロガー」「スニファリング」「ウォーダイヤリング」「ウォードライビング」です。

  • 情報収集の手法(1) --- スキャン

     脅威とは「情報資産に損害を与える可能性のある事象」のことです。ただし,守る側からしてみれば「脅威」でも,悪意のある側,つまり攻める側からしてみれば「攻撃の手法」ということになります。この章では,さまざまな攻撃手法について勉強していきます。

  • 電子メールのセキュリティ

     今回は電子メールの仕組みを確認したのち,メーラーを設定する際に出てくる用語を正しく理解して,どんなところに気をつける必要があるか,という視点で電子メールのセキュリティを勉強します。

  • 無線LANセキュリティ

     無線LANは電波を利用してデータをやり取りします。電波は,どこまで飛んでいるかを直接目で確認できないので,無線LANが広まり始めた初期のころからセキュリティ的な脆弱性をカバーするような仕組みが用意されていました。そして,その仕組みは改良され進化しながら現在に至っています。今回は,この無線LANのセ…

  • IPsecとVPN

     インターネットなどの公衆網を介して拠点間を結んだり,リモートから社内ネットワークにアクセスできるようにするVPN。今回は,このVPNと,VPNを構築する際によく利用される暗号通信プロトコルであるIPsecを学びます。

  • 検疫ネットワーク

     社内ネットワークにアクセスするクライアントPCが,あらかじめ定めていたセキュリティ・ポリシーに適合しているかをチェックし,チェックに合格したものだけを社内ネットワークへのアクセスを許可する仕組みが「検疫ネットワーク」です。今回は,この検疫ネットワークの仕組みと,典型的なシステム構築例を解説します。

  • VLAN

     普通にLANを構築していると無関係な端末にもデータが流れ込んだりして,それをキャプチャされると中身が丸見えになってしまいます。そこでLANスイッチのVLAN機能を使い,仮想的にLANを複数に分割することでデータが流れ込む範囲を限定したりまします。このVLAN機能を使ったセキュリティについて学びます…

  • IDSとIPS

     オフィス・ビルの入口で入室管理を行っても,不正な侵入を完全に防ぐことは難しいものです。そこで,館内に警備用のカメラを設置したり,警備員を巡回させたりして,不正な侵入者がいないかをチェックしたりします。ネットワーク・セキュリティの世界でも同様で,ファイアウォールだけでは不正侵入を完全に防ぐのは難しく…

  • プロキシ・サーバー

    プロキシ・サーバーを使うと,なぜセキュリティが向上するのか

     企業などの組織内からインターネットへアクセスする際に,DMZなどに配置したプロキシ・サーバーを経由する場合があります。プロキシ・サーバーを介してインターネットへアクセスする理由はいろいろありますが,セキュリティを向上させる目的もあります。今回は,プロキシ・サーバーを経由させることで,なぜセキュリテ…

  • ファイアウォールとDMZ

     今回から,「第3章 ネットワークセキュリティ」に入ります。ネットワークセキュリティと一言で言っても,非常に幅広く,しかも奥が深い分野です。この連載では,ネットワークセキュリティにかかわる重要なキーワードをピックアップして,それを理解するために必要な基礎知識に触れながれ話を進めていきます。第1回は「…

  • SSL/TLS

     SSLは,第2章で勉強した技術の中では最も身近に感じると思いますが,いろいろな技術が組み合わさって出来ています。わからないところが出てきたら,すでに解説してきた記事へのリンクをたどって復習をしながら読み進めてみてください。

  • PKI(後編)---X.509証明書とPKIの仕組み

     PKI(Public Key Infrastructure)とは,公開鍵(公開鍵証明書)を第三者が保証することで安全にやり取りするための基盤のことです。なぜ2者間認証ではなく3者間認証でやり取りをするのか,という点については「PKI(前編)」で解説しましたので,まだ読んでいない方は目を通しておいて…

  • PKI(前編)---公開鍵を安全にやり取りする

     公開鍵暗号方式を利用する際には,事前に相手の公開鍵を入手しておく必要があります。この時,仮に公開鍵が悪意のある第三者に漏えいしても問題にはなりません。

  • デジタル署名

     今回は「デジタル署名」について学んでいきます。デジタル署名とは,送られてきたデータの送信元が間違いないか,伝送経路上でデータが改ざんされていないかを確認するための技術です。公開鍵暗号方式とハッシュの技術を組み合わせて作られています。

  • ハッシュ値

     本連載では,暗号方式に関する話が続いています。今回取り上げる「ハッシュ値」は,厳密に分類すると暗号の仕組みとは異なりますが,暗号方式を学習する時に外すことができない大切な基礎技術です。

日経 xTECH SPECIAL

What's New!

経営

クラウド

アプリケーション/DB/ミドルウエア

運用管理

設計/開発

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る