2006年度 脆弱性定量化に向けての検討報告書 (脆弱性定量化に向けての検討ワーキンググループ) 報告書「経緯と目的」より抜粋 定量化という手法がビジネスの現場で使われる理由は、多くの判断を限られた 時間の中でスピーディに行えること、かつ、その判断についての説明責任として用いることができるからである。 脆弱性について定量化が求められる理由も同様である。定量的な数値として示されていれば、定性的な説明文をもとに比較・判断を行うことに比べて、短時間でそれを行うことが可能であろう。特に、セキュリティ関連の専門用語は、経営者や一般の社員には難解であり、システム管理者がその危険性を訴えたとしても、その切迫度を適切に伝えきれない場合がある。定量化というアプローチによって得られる「数値」という共通言語は、その溝を埋める方法論としても有効であるといえる。 本WG発足時の状況は、ベンダ各々が独自の判断で脆弱性
--------------------------------------------------------------------- ■ DNS の再帰的な問合せを使った DDoS 攻撃の対策について 2006/03/29 (Wed) --------------------------------------------------------------------- ▼概要 DNS の再帰的な問合せ (recursive queries) を使った DDoS 攻撃が数多く発 生しています。適切なアクセス制限を行っていない DNS サーバは、DDoS 攻撃 の踏み台として使用される可能性があります。 DNS サーバはその機能から、キャッシュサーバ (Recursive Server) とコンテ ンツサーバ (Authoritative Server) の 2 つに分類することがで
Winnyトラフィックの通信規制に関する話題も一巡(二巡三巡?)したようなので、先週23日(木)のフジテレビNews Japanおよび24日(金)のカーネギーメロン大学日本校のセミナーで話した偽装ファイルによるWinnyネットワークのポイゾニングについて整理しておく。 Winny上の漏洩情報と同様の特徴を持つファイルを大量に放流することで流出情報が発見されることを困難にするとともに、これを探している人たちの意欲を低下させることが可能と思われる。この方法はこれまでも一部では実際に行われている形跡もあり、技術的には今すぐにでも実行可能である。 ウィルス感染によってWinny上に漏洩した情報は一般に以下のプロセスで拡散していくと考えられる。 1 漏洩情報収集者(以下コレクターと呼ぶ)が漏洩情報にウィルス名等漏洩情報に共通するキーワードにより漏洩情報を検索、ダウンロードする。 2 コレクターが漏洩
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く