対象OS:Windows XP/Windows Vista/Windows 7/Windows Server 2003/Windows Server 2008/Windows Server 2008 R2 解説 コンピュータ・システムやハードディスクを破棄したり、人に譲渡したりする場合は、内部のデータを完全に消去しておかなければならないことは、改めていうまでもないだろう。中古で購入したシステムやディスクの中に、重要な(社内の機密)情報や顧客情報などが残っていて、それらが悪用されたり、インターネットなどで公開されたりするという事件もたびたび起こっているからだ。 このような事態が発生するそもそもの原因は、ディスクの内容を「完全に消去」することが簡単なようで、実はそうではないからであろう。ファイルやフォルダをごみ箱にドロップして、ごみ箱を空にしたり、ディスクのパーティションを削除したりするだけで
重要なデータを暗号化して安全に保護するセキュアサーバアプライアンス Security-GENERALは企業で取り扱うさまざまな重要データを暗号化して安全に保護します。暗号鍵の厳密な管理や複数の管理者による役割分離、ファイアウォール、ログ、レポートなどの機能を有し、重要なデータを簡単かつ安全に管理できます。 Security-GENERALはPCI-DSSにも対応しています。PCI-DSSでは、クレジットカード情報の取り扱いに対して厳しい条件が具体的に定められています。Security-GENERALは、その厳しい条件をクリアすることを目的として開発されました。Security-GENERALを利用することにより、PCI-DSSで求められる高度なセキュリティ要件に対して適切に対応することが可能になります。
DBを作る上で必ず悩んでしまう問題。 もし、もし、仮にDBからレコードのデータを全部ぶっこぬかれた場合、そこに個人情報が載っかってると非常にマズイ。 だから、もし、もし、仮にDBからレコードをぶっこぬかれても、データとして意味が内容に、暗号化しておけないか・・と。 DBに格納されている時は暗号化されておいて、スクリプトから取り出した時点で、復元されているという感じ。 MD5やCRYPTは、一方通行なため、暗号化する前のデータがわかってなければ使えない。 どうしたらいいものかと調べたので、結果をここにまとめる。 環境:MySQL 4.0.2以降 phoneというカラムがあり、これを暗号化する。 INSERT INTO test( phone ) VALUES ( AES_ENCRYPT( '0120-000-1234', 'secret_key' ) )
多くの暗号化関数および圧縮関数では、結果に任意のバイト値が含まれている可能性のある文字列が返されます。 これらの結果を格納する場合は、VARBINARY または BLOB バイナリ文字列データ型のカラムを使用します。 これにより、バイナリ以外の文字列データ型 (CHAR, VARCHAR, TEXT) を使用している場合など、データ値を変更する可能性がある後続の領域削除または文字セット変換の潜在的な問題を回避できます。 一部の暗号化関数は ASCII 文字の文字列を返します: MD5(), SHA(), SHA1(), SHA2(), STATEMENT_DIGEST(), STATEMENT_DIGEST_TEXT()。 戻り値は、character_set_connection および collation_connection システム変数によって決定される文字セットと照合順序を持つ文
株式会社DTSネットワーク事業本部所属。Struts/Springベースのフレームワーク開発,プロジェクト支援に携わる。 今回から2回にわたって,Spring Securityについて取り上げます。Spring Securityは,Springのサブプロジェクトの一つです。以前までAcegi Securityと呼ばれていたセキュリティに関するフレームワークです。この連載を読んでいただいている方なら,名前くらいは聞いたことがあるのではないでしょうか? しかし,Spring Securityを利用すると,どんなセキュリティ対策ができるのかは,あまり知られていないように感じます。 本稿では,まずSpring Securityを利用すると具体的に何ができるのか,また,反対に何ができないのかについて説明します。Spring Securityについて理解したところで,簡単なサンプルの作成を通して,Sp
今回は,前回の群で考えた情報漏えい対策について,具体的な設定や方法について確認していくことにする。USBメモリーの利用制限や,データ暗号化の方法についてだ。 Windows Serverの標準機能であるActive Directoryを使って認証を統一し,各クライアント・パソコン(PC)を群管理する環境では,情報漏えい対策として以下のことが可能である。 ・USBの利用制限をはじめとするPCの動作ルールを確実に配布・強制できる ・適切なログ記録・分析により,配布したルールの順守具合を確認できる ・統一された認証(ID)により,「誰が」「いつ」「何を」を確認できる 情報漏えいのシナリオとして最もよくあるのは,USBメモリーやUSBハード・ディスクによる情報の持ち出しや,重要情報を記録したUSBメモリーなどの紛失だろう。情報の持ち出しや,USBメモリーに保存されたデータを情報漏えいから保護するに
最終修正日 2008.8.2. IPおよびホスト名によるアクセス制限とはなにか CGIによるアクセス制限 .htaccessを用いたアクセス制限について .htaccessでjpドメイン以外を弾く .htaccessで特定のドメインを弾く .htaccessとCGIを用いたホスト名でのアクセス制限 .htaccessで特定のIPを弾く 弾いた相手を特定のファイルに跳ばす IPやホスト名によるアクセス制限突破法 IPおよびホスト名によるアクセス制限とはなにか しばしば「外人をIPで弾く」と言われますね。 ここではこの「IPで弾く」のやり方を紹介します。 これは「どこから接続しているか」で相手を判断して、拒否する方法です。 この場合の「どこから」は「どの接続ポイントから」ということです。 自分の身元はどの程度向こうにわかるのか、という点については環境変数をチェックしてみてください。 ネットワー
XML Signature Syntax and Processing Version 1.1 W3C Recommendation 11 April 2013 This version: http://www.w3.org/TR/2013/REC-xmldsig-core1-20130411/ Latest published version: http://www.w3.org/TR/xmldsig-core1/ Latest editor's draft: http://www.w3.org/2008/xmlsec/Drafts/xmldsig-core-11/ Previous version: http://www.w3.org/TR/2013/PR-xmldsig-core1-20130124/ Editors: Donald Eastlake, d3e3e3@gmail.co
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、R&D統括本部 開発推進室 セキュリティプラットフォーム技術の戸田 薫です。ヤフーのサービスのセキュリティを担当しています。 Yahoo! Inc のセキュリティチームは「パラノイド」と呼ばれていますが、ヤフー(Yahoo! JAPAN)におけるパラノイドは、セキュリティプラットフォーム技術というチームになります。 写真:セキュリティーチーム(左 小林 聖、中央 筆者、右 森田 政幸) ヤフーのサービスのセキュリティに対する取り組みやセキュリティプラットフォーム技術というチームについてご紹介します。 ヤフーは何を守っているのか? ヤフーでは、さまざまなサービスを提供しています。その中には、プライバシーやお金にかかわるも
Mac OS Xは一部の人から極めて安全なOSだと思われている。その人たちは、同OSには多くのセキュリティ機能があるため、Appleのソフトを使えば、危険を冒してMicrosoftのWindowsを使うよりもずっと安全でいられると主張している。Microsoftがパッチを当ててきたセキュリティ脆弱性の数と、Appleのそれとを比べれば証拠は歴然だと彼らは言う。そのロジックの真相が見え始めていることを彼らは知りたがるかもしれない。それは単なるミスリーディングなのだ。 Appleは先に、Mac OS X 10.5 Leopardのアップデートをリリースした。Airportシステムとの互換性向上やBluetoothの信頼性強化のほか、18件のセキュリティフィックスを盛り込んでいる。これらのフィックスは、悪意を持ったハッカーがシステムファイルにアクセスすることを許したり、第三者が画像リンクを利用し
前回までは、情報主体(個人情報を提供する本人)に対し、個人情報取扱事業者が、どのような対応をすべきか、という点について解説してきました。今回は、個人情報取扱事業者が、ダイレクトメールの発送やデータ処理といったさまざまな業務委託をする際の注意点について解説していきます。 「個人情報の保護に関する法律」(個人情報保護法)では、個人情報取扱事業者に対し、保有する個人情報を安全に管理することを求めています。それは、自社内の管理体制のみならず委託先の監督義務についても言及しており、業務委託先の安全管理体制に対する監督を怠れば法に抵触するということになっています。 しかし、個人情報保護法の中では、あまり具体的な対策には言及されていません。「委託先の監督」という点で、どのような対策を取っておくことが重要なのでしょうか。今回も個人情報保護法と経済産業省の「個人情報の保護に関する法律についての経済産業分野を
アメリカやヨーロッパではフィッシング詐欺やマルウェアを使ったハッキングによる被害が毎日のように起こっています。そんな世相を反映してか、CeBIT 2009ではホール11の大半をセキュリティ関連企業が占めていました。数あるセキュリティソフトメーカーのなかで、いろんな意味で一番盛り上がっていたのがドイツのボーフムに本社を置くGDATA。現在ドイツ本国で、アンチウイルスソフトの売り上げトップシェアを誇っています。 というわけで、CeBIT 2009の開催期間を通してGDATAに密着取材してみました。 日本の会社とはまったく違う雰囲気がよくわかります。 真っ赤な「G」のロゴが目立つGDATAの展示ブース。ちなみに右側にはカスペルスキー、左側にはESETと、この一角には有名セキュリテイソフトメーカーが固まっていました。 開場時間前の和やかなひととき。スタッフはコーヒーやソフトドリンクを飲みながら軽く
Important: Your current Windows version is outdated and no longer supported. For your security, we recommend switching to Windows 10 or Windows 11 before downloading Avira software. Update your Windows version here. Our Avira Phantom VPN is no longer available for use within India as a result of governmental regulations requiring the logging and saving of user data, but you can still use your subs
Googleのサービスが新手のスパムなどの不正行為に盛んに悪用されている。それらに対するセキュリティ対策は同社にはまだ荷が重いようだ。それは対応の機敏さの問題かもしれない。 Spamhaus Projectが作成、公表しているスパム問題の発生件数で見た世界ワーストISP(インターネットサービスプロバイダー)10社のランキングで、Googleが最近4位に入り、大きな注目を集めている。今チェックしてみたら、3位になっている。 Gmailがスパムの大きな温床となっている理由は明らかだ。スパマーがCAPTCHA認証を破り、スパム送信用のGmailアカウントを作成することに成功しているからだ。こうしたアカウントからのスパムは、広く使われているドメインから送信されるため、評判システムでブロックされない。このため、スパマーにとっては、多くのスパム対策システムをすり抜けられるという利点がある。 しかし、悪
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く