SSブログ
システム管理者の方へ ブログトップ
前の20件 | 次の20件

ITpro】国内企業・組織の1割で通信隠蔽ソフト「Tor」を確認、パロ アルトネットワークス調べ [システム管理者の方へ]

パロアルトネットワークスは、企業内での Torの使用は、企業内のパソコンを踏み台にし た「なりすまし行為」や、機密情報の漏洩につ ながるとして、企業のIT管理者にTorの利用状 況の確認を呼びかけている。具体的には、プロ キシサーバーなどの履歴に、Torのダウンロー ドサイトである「www.torproject.org」がない かを確認する、TCP9001番ポート宛の通信が特 定送信元アドレスから短時間に多く出ていない かを確認する、などがあるという。

http://itpro.nikkeibp.co.jp/article/NEWS/20121025/432643/
nice!(0)  コメント(0) 

IPv6技術検証協議会】「IPv6 技術検証協議会 最終報告書」 の公開について [システム管理者の方へ]

日本マイクロソフト 大手町テクノロジーセンター内に構築した検証環境 (図2) を用いて、 検証作業に取り組んできました。活動に先立って机上検討した50を超える脅威のうち、第1次試行では29のシナリ オ、第2次試行では 11のシナリオについて、本協議会会員企業の製品への模擬攻撃による検証作業を実施しました。また、第2次試行においては、第1次試行の検証結果に基づいて、本協議会会員の知見を集めて攻撃への対策手法を検討・実装し、その有効性を検証しました。これらの検証結果は、本協議会会員各社の製品に適宜反映され、製品の 安全性向上に役立てられています。本協議会が実施したIPv6環境における脅威の検討と検証及び対策について、今回、その成果を広く公開することにより、IPv6の本格的な普及を前に、より安全なインターネット環境の実現に貢献したいと考えています。

http://ipv6tvc.jp/documents/20121023.html
nice!(0)  コメント(0) 

Microsoft】署名されたマイクロソフト バイナリに影響を与える互換性の問題 [システム管理者の方へ]

マイクロソフトは、適切なタイムスタンプ属性なしにマイクロソフトにより生成された特定のデジタル証明書に関連する問題を確認しています。これらのデジタル証明書は、 後で一部のマイクロソフト コアコンポーネントやソフトウェア バイナリへの署名に使用されました。これにより、 影響を受けるバイナリと Microsoft Windows の間で互換性の問題が発生する可能性があります。マイクロソフトにより作成され、署名されたデジタル署名は早期に有効期限切れとなるため、これはセキュリティの問題ではありませんが、この問題は影響を受けるマイクロソフト コンポーネントやセキュリティ更新プログラムを正しくインストールおよびアンインストールする機能に悪影響を与える可能性が あります。
お客様を支援する予防的措置として、マイクロソフトは Microsoft Windows のサポートされるリリース向けにセキュリティ以外の更新プログラムを提供しています。この更新プログラムにより、Microsoft Windows と、影響を受けるソフトウェア バイナリの間の互換性が確保されます。更新プログラムの詳細については、サポート技術情報 2749655 を 参照してください

http://technet.microsoft.com/ja-jp/security/advisory/2749655
nice!(0)  コメント(0) 

ITmedia】データベースでのデータ破損対策を説明 -日本オラクル [システム管理者の方へ]

データ破損のリスクという観点が企業の間に十分に認知されていないためだという。
同社がこう課題提起する理由として執行役員ソフトウェアライセンス事業製品事業統括製品戦略統括本部長の山本恭典氏は、ハードウェア環境の変化とビッグデータの台頭を挙げる。
「例えば、HDDは今やほぼ海外メーカーの製品ばかりになり、かつてのように品質で選ぶということが難しくなっている。一方、当社への案件の中には数百ペタバイトのデータを扱うシステムというケースが出始めている。従来のアプローチでは対応が難しい」

http://www.itmedia.co.jp/enterprise/articles/1209/24/news076.html

インフラが弱いと、どんなに良いシステムでもね(^^) … なんちゃってサーバーにDB、怖いですね(>_<)
nice!(0)  コメント(0) 

東京SOC】中国を送信元とする攻撃検知件数の増加 [システム管理者の方へ]

日本のWebサイトに対して攻撃を行うように中国のインターネットコミュニティ上で呼びかけが行われ、国内のWebサイトに対して局所的な被害が発生しています。
東京SOCでも、この影響と考えられる中国からの攻撃の増加を、9月13日頃から確認しています。確認された攻撃は、主に既知のWebアプリケーション脆弱性を悪用するような攻撃(Nmapやw3 afなどツールを利用した自動的な攻撃)や、DoS攻撃で、特に高度な攻撃は確認されませんでした。 以下は、東京SOCで確認した中国からのブラインドSQLインジェクション攻撃の送信元IPアドレス数の推移です。9月16日 にピークを迎えたあとは減少傾向にあります。

https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/japan_attack_20120919?lang=ja
nice!(0)  コメント(0) 

PC Watch】安易なSSD導入がもたらす「猛毒」の正体 [システム管理者の方へ]

MLCタイプのNANDフラッシュメモリを搭載したクライアントSSDをデータセンターに導入するとどうなるか。データセンターのサーバーはいろいろなタイプのアプリケーションを処理する。問題になるのは、アプリケーションによって読み出し(出力)と書き込み(入力)の比率が違うことと、データセンターサーバーは24時間365日間ノンストップで稼働することだ。クライアントSSDは基本的にはノンストップでの稼働を想定していない。このため、使うアプリケーションによっては、相当に短い期間でSSDの寿命が尽きてしまう。

http://pc.watch.impress.co.jp/docs/news/event/20120906_557787.html
nice!(0)  コメント(0) 

みずほ情報総研】回答企業の約9割が、技能継承の重要性を認識 [システム管理者の方へ]

情報システム部門の技能継承は多く の企業で重要な問題と捉えられていることや、年齢に よるスキルや能力の差、あるいは人員の年齢構成自体 が問題の原因となっていることが判明しました。そのため、ベテランに知識や経験を依存しているケースが 多く、ベテランがいない状況ではさまざまな問題が発生する懸念が高まるという傾向が見られました。また、これらの問題を解決する取り組みとして、「業務手続書やシステム台帳などの整備」「企画工程での手順や手法のドキュメント化」によって継承対象を明確にすること、「OJTや情報システム部門内でのジョブローテーションの実施」「定期的な大規模システム開発」などによって経験を積むことなどが、比較的有効 であると考えられていることがわかりました。

http://www.mizuho-ir.co.jp/company/release/2012/itskill0906.html
nice!(0)  コメント(0) 

Microsoft】1024 ビット未満の鍵長を持つ証明書を無効にする更新プログラム (KB2661254) の公開について [システム管理者の方へ]

この更新プログラムの適用により、鍵長 1024 ビット未満のRSA 証明書を使用するWeb サイトが閲覧できなくなる、S/MIME メールの送受信ができなくなる、ま た1024 ビット未満で署名されたActiveX コントロールや アプリケーションのインストールに失敗するなどの影響が出ます。影響の詳細は、「1024 ビット未満の暗号キーを ブロックする更新プログラム(KB2661254) を8/14 に公開 - その2」でも解説していますのでご確認ください。

http://technet.microsoft.com/ja-jp/security/jj656784
nice!(0)  コメント(0) 

シマンテック】止まらない Shamoon 攻撃 [システム管理者の方へ]

シマンテックセキュリティレスポンスは、W32.Disstrack による感染について後続のレポートを引き続き調査しています。W32.Disttrack はShamoon 攻撃で使われる破壊力の高い脅威です。侵入先のコンピュータでファイルとマスターブートレコード(MBR)を使用不能にし、最大級の被害をもたらします。

http://www.symantec.com/connect/blogs/shamoon-0
nice!(0)  コメント(0) 

Netsecurity】「日本情報漏えい年鑑2012」を発刊、 CSV版は2005年からのデータを収録( イード) [システム管理者の方へ]

本資料では、2011年に発生した代表的情報漏えい事故約50件を編年的に総覧できるほか、索引に掲載された企業名から漏えい事故を検索することもできる。また事故ごとに「事故発生のリリース発表日」「企業・団体名」「漏えい件数」「漏えい原因」「ファイル共有ソフト関与の有無」「関連URL」を収録した。

http://scan.netsecurity.ne.jp/article/2012/09/04/29874.html
nice!(0)  コメント(0) 

ITpro】標的型攻撃時代におけるIT部門の役割 [2]国内企業が抱える課題 [システム管理者の方へ]

「我が社には狙われるようなデータなど存在しない」といった根拠のない楽観論や、「対策を打ちたいが、経営陣がセキュリティの重要性を理解してくれない」といった嘆きの声を耳にする機会も多い。その背景を探ると、ビジネスの3要素である「ヒト・モノ・カネ」それぞれの面についての課題が、企業セキュリティの分野にも根深く存在していることがうかがえる。

http://itpro.nikkeibp.co.jp/article/COLUMN/20120820/416831/
nice!(0)  コメント(0) 

ITpro】標的型攻撃時代におけるIT部門の役割 [1]セキュリティ対策の“常識”を疑え [システム管理者の方へ]

ここにきて、「標的型攻撃」というキーワードがにわかに注目されるようになった。実際には2000年代半ばから、特定の組織・企業を狙った悪質なサイバー攻撃に対する懸念は世界的に高まっていたが、2011年に入り、ソニーにおける大規模な個人情報漏洩事件(4月)、三菱重工業、IHI、川崎重工業といった防衛関連メー カーにおける機密情報漏洩疑惑(8〜9月)、衆参両院の議員が利用するPCにおけるウイルス感染事件(10月)と立て続けに被害が発覚したことで、国内でもあらためてその脅威が現実のものとして受け入れられるようになったというのが実情であろう。

http://itpro.nikkeibp.co.jp/article/COLUMN/20120820/416830/
nice!(0)  コメント(0) 

IPA】ソースコードセキュリティ検査ツール 「iCodeChecker」学習補助資料を公開しました。 [システム管理者の方へ]

ソースコードセキュリティ検査ツール 「iCodeChecker」は、C 言語で作成されたソースコードに脆弱性が存在しないかどうかを検査するツールです。
iCodeChecker は、VMイメージ、パッケージ形式、ソースコード形式の3つの配布形式があります。利用を希望される場合は、利用許諾合意書の内容に同意の上、下記からダウンロードして使用してください。

http://www.ipa.go.jp/security/vuln/iCodeChecker/index.html
nice!(0)  コメント(0) 

ITmedia】制御システムのセキュリティ対策に不安な管理者、4割が「具体策が不明」と回答 [システム管理者の方へ]

制御システムの管理者の7割がウイルス感染
を懸念しつつも、4割は具体的な対策が分からない――トレンドマイクロは8月23日、プラントや工場などの制御システム管理者を対象に実施したセキュリティ意識調査の結果を発表した。
それによると、ウイルス感染の懸念では75.8%が「リスクが存在すると思う」と回答、73.5%が「ウイルス対策の必要性を感じる」と答えた。だが42.2%は「具体的な対策方法が分からない」とした。

http://www.itmedia.co.jp/enterprise/articles/1208/23/news089.html
nice!(0)  コメント(0) 

マイナビ】2つの脆弱性に対処した「Apache HTTP Server 2.4.3」が公開 [システム管理者の方へ]

Apache HTTP Serverプロジェクトは8月21日(米国時間)、Apache HTTP Serverの最新版となる「Apache HTTP Server 2.4.3」を公開した。
Apache HTTP Server 2.4.3は、2つの脆弱性に対処するとともにバグ修正やセキュリティ修正が実施されたバージョン。プロジェクトでは旧バージョンを利用しているすべてのユーザに対してアップグレードを推奨している。

http://news.mynavi.jp/news/2012/08/23/012/
nice!(0)  コメント(0) 

マカフィー】更新後のインターネット接続不可およびマカフィー・セキュリティセンター(McAfee SecurityCenter)のエラーメッセージについて [システム管理者の方へ]

VSE8.8を使用している場合で、DAT 6807 または6808をまだ適用していない場合に は、DAT 6807または6808を適用せずに、DAT 6809 以降のDATを直接適用してください。 マカフィーは、DAT 6807および6808に問題を見つけました。これは、VirusScan Enterprise (VSE) 8.8.xにおいて、問題を引き起こします。 特に、これらのDATは、McShield.exe に影響し、オンアクセス・スキャンに問題を発生させ ます。

http://www.mcafee.com/japan/pqa/aMcAfeeVse.asp?ancQno=VE12082001&ancProd=McAfeeVse
nice!(0)  コメント(0) 

ITmedia】MS、更新プログラムでRSA 1024ビット未満の暗号鍵を無効化 [システム管理者の方へ]

今回の措置は、米国立標準技術研究所(NIST)が2004年に発表した、暗号強度が脆弱な鍵の運用停止に関する勧告に基づくもので、俗に「暗号の2010年問題」と呼ばれる問題に対処する形だ。なお、NISTの勧告ではRSA1024ビット長などの鍵の運用を停止すべきとしているが、Microsoftの更新プログラムの適用でブロックされるのは1024ビット“未満”の暗号鍵となる

http://www.itmedia.co.jp/enterprise/articles/1208/13/news026.html

Microsoft】1024 ビット未満の暗号キーをブロックする更新プログラム(KB2661254) を8/14に公開- その2
http://blogs.technet.com/b/jpsecurity/archive/2012/08/10/3513621.aspx
nice!(0)  コメント(0) 

トレンドマイクロ】ファイル感染型ウイルス 「QUERVAR」、ヨーロッパで感染拡大 [システム管理者の方へ]

この「QUERVAR」は、ファイルに感染すると、感染ファイルの名前を改称し、ファイルの拡張子を「SCR」へと変更します。しかし、感染したファイルのアイコンはそのまま変更されません。
このため、 ファイル名拡張子が非表示になるようコンピュータが設定されている場合、ユーザが拡張子の変更に気づかないまま、感染したファイルを開いても、

http://blog.trendmicro.co.jp/archives/5738
nice!(0)  コメント(0) 

IPA】「脆弱性体験学習ツールAppGoatハンズオンセミナー」開催のご案内 [システム管理者の方へ]

セミナー概要

1. 日時: 2012年 8月 8日(水) 14:00 ~17:00

2. 場所: 独立行政法人情報処理推進機構 13 階 会議室B,C

3. 目的: 本セミナーでは、受講者が「脆弱性体験学習ツール AppGoat」を用いた演習を行い、脆弱性の仕組みや対策方法を学習します。また、セミナーの中では初級者でも理解しやすいように、講師がスライドを用いて、昨今の脆弱性を狙った攻撃の現状や脆弱性の仕組みや対策方法について解説を行います。

http://www.ipa.go.jp/security/vuln/seminar/lab_semi_appgoat_2012_3.html
nice!(0)  コメント(0) 

IPA】「脆弱性対策情報の収集と活用 ―入門編―」セミナー開催のお知らせ [システム管理者の方へ]

セミナー概要

1. 日時: 2012年 8月 3日(金) 14:00 ~16:00

2. 場所: 独立行政法人情報処理推進機構 13 階 会議室A,B

3. 目的: 本セミナーでは、脆弱性関連の業務に新しく就く等 で、脆弱性対策について基礎的な内容を学習したい方向けに、下記のセミナーを開催します。 多くの方からの参加お申込をお待ちしております。

http://www.ipa.go.jp/security/vuln/seminar/lab_semi_scap_2012_1.html
nice!(0)  コメント(0) 
前の20件 | 次の20件 システム管理者の方へ ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。