タグ

2006年9月5日のブックマーク (13件)

  • ファイルサーバを構築してみよう――まずは基本設定まで

    企業で利用されるサーバコンピュータの約7割では、Windowsが稼働していると言われている。特に部門ごとに設置されているワークグループサーバでは8~9割以上のシェアを占める。このムックでは、中小規模企業、または大企業の一部門で、別の業を持ちながらサーバを任されている管理者を対象に、実際のサーバ構築の方法の紹介を行っていこう。第1回はファイルサーバを便利に利用するための設定方法を手順を追って紹介する。 Windowsでサーバを構築するときに最も利用されるのが、ファイルサーバとしての機能だ。個人専用、または共有のフォルダを作成し、文書を保存するために利用する。しかし、設定を間違えると、管理者以外のユーザーにシステムフォルダを公開し、セキュリティ上問題になることも少なくない。機密情報も安心して保存できる堅牢なファイルサーバを構築しよう。 ファイルサーバの構築 Windows Server 20

    ファイルサーバを構築してみよう――まずは基本設定まで
  • ITmedia エンタープライズ:スパイウェア対策事情

    スパイウェアは、個人だけでなく企業にとっても見過ごせない大きな脅威となり始めた。スパイウェア問題の基礎と最新動向を知り、企業が行える対策を考えていこう。 すべて表示 新着記事 関連記事 関連特集 新着記事 巧妙化するワンクリック詐欺に気を付けろ! 2004年ごろから被害が現れるようになったワンクリック詐欺。現在ではその手法は多様化している。その手口をみていこう。 (2006/9/28) rootkitから偽装ソフトまで――最新スパイウェア事情 厄介なタイプのスパイウェアが日々登場している。ここでは、最近のスパイウェアの傾向として特に厄介な3種類を紹介する。日々の対策に役立ててほしい。 (2006/9/27) 今からでも始めたい“リスク軽減型”のスパイウェア対策 企業内のPC環境がきちんと管理されていなければ、スパイウェアのリスクを軽減することは難しい。スパイウェア対策ソフトの導入以外にもで

  • 問題は根深い、スパイウェアのビジネスモデル

    キーロガーに代表されるように、スパイウェアを使った直接的な金銭詐欺が広く認識されるようになった。しかし、複雑なビジネスモデルがスパイウェアを取り巻いている事実はあまり知られていない。 スパイウェアの脅威に対抗するには、第一に知識武装が必要だ。まずは、あいまいなスパイウェアの定義を整理し、スパイウェアの背景に潜むビジネスモデルを知っておこう。 ウイルスとは何が違うの? スパイウェア撲滅を目指して組織された米国の業界団体ASC(Anti-Spyware Coalition)は、メンバーの共通の認識としてスパイウェアの定義を公開している。それによると、広義の意味で「スパイウェアとその他の潜在的に望まれない技術」とされている。具体的には下記のようなソフトウェアがそれに当てはまる。 ユーザーの適切な同意なしにインストールされ、かつ、下記のようなユーザーのうなコントロール損なうもの コンピュータの利用

    問題は根深い、スパイウェアのビジネスモデル
  • ITmedia エンタープライズ:ワーム時代の終焉

    マルウェアの攻撃が終わったわけではないが、少なくとも脆弱性を狙うワーム型の攻撃についてはかなりの程防御できるようになってきた。 ハッカーの攻撃やマルウェアの脅威はまだ終わってはいないが、多くのタイプの攻撃はその盛りを過ぎたようだ。攻撃側よりも防御側が優勢になってきたのだ。 「Worm Blog」のブログマスターであるジョゼ・ナザリオ氏は、最近公表されたMS06-040の脆弱性について興味深いことに気付いた。それを悪用したワームの被害があまり広がっていないというのだ。 MS06-040は極めて深刻な脆弱性の1つで、これを悪用すれば、ネットワークインタフェースを通じて侵入し、リモートシステム上で攻撃コードを実行することができる。 非常に悪質なワームや最も有名なマルウェアの多くが、この種の脆弱性に付け込んだものである。BlasterやSasserなどもそうだ。2004年の春に登場したSasser

    ITmedia エンタープライズ:ワーム時代の終焉
  • BSA、国立大学の違法コピーソフト点検を支援

    ビジネスソフトウェアアライアンス(BSA)は、国立大学による自主的なソフト点検・確認を支援するプロジェクトをこのほど始めた。大学に対してソフト管理ツールを提供するほか、期間中にソフトの違法コピーが発見された場合は、法的責任が免除される制度を取り入れる。 BSAが業界別に行っている、ソフトの棚卸支援活動の一環。参加登録を9月30日まで受け付け、プロジェクトは11月30日まで展開する。 登録すると、ソフト資産管理ツールを一定期間無償で提供するほか、ソフト管理のための点検・確認の方法などをWebサイトやセミナーを通じて紹介する。調査を通じて、BSAメンバーのソフトの違法コピー品が発見された場合は、期間中なら法的責任が免除される。 大学は、組織がフラットで人の出入りが多いといった企業と異なる特徴があり、ソフトの一元的な管理が難しかった。BSAの窓口に寄せられた違法コピー情報をもとに大学に点検・管理

    BSA、国立大学の違法コピーソフト点検を支援
  • 本当はすごい「Windowsの互換性維持」

    Microsoft Application Compatibility Toolkit 4.1」に含まれる「Compatibility Administrator」 マイクロソフトは4月26日,2週間前に出したばかりのセキュリティ更新プログラム(MS06-015,KB908531)をリリースし直した。当初のパッチを適用すると,日ヒューレット・パッカード(HP)やNVIDIAが提供するソフトウエアで不具合が発生した。マイクロソフトはこの問題に対処するために,パッチをリリースし直したのである。 MS06-015のパッチは主に,エクスプローラのセキュリティぜい弱性を修正するためのものである。ただし,パッチを適用すると,エクスプローラ上でユーザーによって起動されたプログラムを検証する「Verclsid.exe」というプログラムがOSに追加された。 このVerclsid.exeと,HPやNVID

    本当はすごい「Windowsの互換性維持」
  • 偽セキュリティ対策ソフト「SystemDoctor 2006」に日本語版が登場

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • 【TechEd】カリスマ講師が教える「こんなアプリケーションはVistaで動かない」

    「実は,どのアプリケーションがWindows Vistaで動かなくなるか,Windows XP上で調べられる。マイクロソフトが無償提供している『Microsoft Application Compatibility Toolkit』を使って,アプリケーション互換性の調査をしてみてはどうだろうか」---システム管理者向けイベント「TechEd 2006 Yokohama」で,グローバルナレッジネットワークの横山哲也取締役技術担当(写真1)はこう呼びかけた。 横山氏が紹介した「アプリケーションがWindows Vistaで動くかどうか,Windows XP上で調べられるツール」とは,現在マイクロソフトがベータ版を公開している「Microsoft Application Compatibility Toolkit(ACT) 5.0」に含まれる「Compatibility Evaluator」とい

    【TechEd】カリスマ講師が教える「こんなアプリケーションはVistaで動かない」
  • http://www.ipa.go.jp/security/ciadr/20030228wirelesslan.html

  • IDSとIPS

    ポイント ●IDS(Intrusion Detection System)とは不正侵入検知システムのことである。ネットワーク型IDS(NIDS)とホスト型IDS(HIDS)がある ●ネットワーク型IDS(NIDS)は,ネットワークを流れるパケットを監視して不正侵入(攻撃)を検知する。ホスト型IDS(HIDS)は,監視対象となるホスト(サーバー)にインストールして使う。ファイルの改ざん検知の機能を持つ製品もある ●IPSとは不正侵入予防システムのこと。不正と判断したパケットを遮断する オフィス・ビルの入口で入室管理を行っても,不正な侵入を完全に防ぐことは難しいものです。そこで,館内に警備用のカメラを設置したり,警備員を巡回させたりして,不正な侵入者がいないかをチェックしたりします。ネットワーク・セキュリティの世界でも同様で,ファイアウォールだけでは不正侵入を完全に防ぐのは難しく,IDSと呼ぶ

    IDSとIPS
  • 「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?

    Windowsマシンへの不正アクセスを発見」---そのとき,どうする? Windowsにおける証拠保全の具体的手順 自分が管理するシステムにおいて不正アクセスを見つけた場合,まずなすべきことは証拠保全である。影響範囲や原因を特定するためには,その時点でのシステムの状態をきちんと記録/保存しておかなければならない。 証拠保全の手順などについては,インターネット上で関連する情報を見つけられるし,関連書籍も複数発刊されている。しかしながら,具体的な作業例はUNIX系のOSについて書かれているものがほとんどで,Windows OSについてはあまり情報がない。特に,日語で書かれた情報はほとんど見かけない。 そこで稿では,Windowsマシン上で不正アクセスが見つかった場合の対処法を紹介したい。特に,失われやすい情報(揮発性の高いデータ)の証拠保全に焦点を絞って順を追って解説する。揮発性の高いデ

    「Windowsマシンへの不正アクセスを発見」---そのとき,どうする?
  • ボットを送り込むマルウエアの実像に迫る

    セキュリティ上の脅威やセキュリティ・ホールの管理サービスを手がける米LURHQは8月15日,ぜい弱性のあるWindows Serverにボットを送り込むというセキュリティ・ホール検証コードが存在することを明らかにした。同社はこの数日後に,複数あった検証コードのうち,ボット「Mocbot」の亜種をインストールするものについて,詳細な分析結果を公開した。この分析結果は,ウイルス対策ソフト・ベンダーが出す情報よりもはるかに詳しく,教育的な価値も高かった。よってここで,その概要を紹介しよう。 LURHQは,Mocbotそのものと,Mocbotが参加するボット・ネットの内部動作を調べるために,その検証コードを入手してマシンにインストールし,小規模なフォレンジック・ネットワーク(監査ネットワーク)を構築した。 調査に使ったネットワークは,2つのシステムで構成されていた。1つはボットをインストールするた

    ボットを送り込むマルウエアの実像に迫る
  • http://itpro.nikkeibp.co.jp/err/notlogin.jsp?URL=http%3A%2F%2Fitpro.nikkeibp.co.jp%2Fmembers%2Fbn%2Fmokuji.jsp%3FOFFSET%3D0%26MAXCNT%3D20%26TOP_ID%3D229011

    kaiton
    kaiton 2006/09/05
    データで見る中堅・中小企業のIT導入実態