検索結果 スレッド コメント 最新の投稿順 古い投稿順 2件中 1件 - 2件を表示 情報・通信業> (株)KADOKAWA 少し違うかな? セキュリティの… sacrosancity 2024/06/13 01:58 少し違うかな? セキュリティの視点では、OSIプロトコル(7階層)で物事を見る。 攻撃は、情報集めから始まり、どこのシステムに脆弱性があるか?を判断する。(古いシステムが、一番やばい。) そのうえで、アプリケーションからOSを介し、バックグランドで処理を行い、多数のサーバやクライアントを介して、バックドアを仕掛ける。また、トレースされないように、痕跡を消す場合もある。(その場合、フォレンジック解析が必要で、当然オフラインにして、ハードディスクやSSDを取り外す。) ここからは、状況に依って対応を変える。 対応として、まずは、インフラから行う。 オープン系BtoCシステムの場合、インターネット、ZED(干渉地帯)、イントラネット(社内ネットワーク)。どのネットワーク環境に、どのサーバを配置するか?を考える。 また、サーバ運用としてのアカウントに問題がある場合、権限の分離や、その分離した権限の定期パスワード変更運用を行う。特に権限昇格への攻撃について、避ける対応が必要なので、ワンタイムパスワードの導入等も検討する。 次にソフトウェア〜UI。 SQLインジェクション攻撃をされていた場合、制御記号に対する対応を行うため、禁則文字の適応やデータ変換を実施する。 素人さんにわかり易く言えば、コメント欄に文字を入力すると画面に表示されるが、そこにシステムが異常をきたすようなコマンドを入力することで、ハッキングも可能となる。それを防ぐ対応を行うということ。 最後にリグレッション(実装)テスト。性能に問題があれば、設計からやり直し。 もし、USBメモリの利用方法や、運用保守に問題があったなら、それらの手順を修正することも必要。 運用保守を外部委託してる場合、その外部委託先との契約見直しも必要。 システムって、普通に使えるのが当たり前だと思っている人間が多すぎる。 情報・通信業> (株)KADOKAWA 最近構築されたサーバは、クラウ… sacrosancity 2024/06/12 17:42 最近構築されたサーバは、クラウド使ってるけど、古いサーバはオンプレミス使ってる。 また、ネットワーク経路も違う。 社内の場合、ZED作ったりしないといけないし、アプリサーバとDBサーバを分ける等の対応も必要。 バックドア仕掛けられてるのが複数箇所あるんだろうな。 PORT番号への対応も必要なら、iniファイルの再配布も必要。
最新の投稿順 古い投稿順 2件中 1件 - 2件を表示 情報・通信業> (株)KADOKAWA 少し違うかな? セキュリティの… sacrosancity 2024/06/13 01:58 少し違うかな? セキュリティの視点では、OSIプロトコル(7階層)で物事を見る。 攻撃は、情報集めから始まり、どこのシステムに脆弱性があるか?を判断する。(古いシステムが、一番やばい。) そのうえで、アプリケーションからOSを介し、バックグランドで処理を行い、多数のサーバやクライアントを介して、バックドアを仕掛ける。また、トレースされないように、痕跡を消す場合もある。(その場合、フォレンジック解析が必要で、当然オフラインにして、ハードディスクやSSDを取り外す。) ここからは、状況に依って対応を変える。 対応として、まずは、インフラから行う。 オープン系BtoCシステムの場合、インターネット、ZED(干渉地帯)、イントラネット(社内ネットワーク)。どのネットワーク環境に、どのサーバを配置するか?を考える。 また、サーバ運用としてのアカウントに問題がある場合、権限の分離や、その分離した権限の定期パスワード変更運用を行う。特に権限昇格への攻撃について、避ける対応が必要なので、ワンタイムパスワードの導入等も検討する。 次にソフトウェア〜UI。 SQLインジェクション攻撃をされていた場合、制御記号に対する対応を行うため、禁則文字の適応やデータ変換を実施する。 素人さんにわかり易く言えば、コメント欄に文字を入力すると画面に表示されるが、そこにシステムが異常をきたすようなコマンドを入力することで、ハッキングも可能となる。それを防ぐ対応を行うということ。 最後にリグレッション(実装)テスト。性能に問題があれば、設計からやり直し。 もし、USBメモリの利用方法や、運用保守に問題があったなら、それらの手順を修正することも必要。 運用保守を外部委託してる場合、その外部委託先との契約見直しも必要。 システムって、普通に使えるのが当たり前だと思っている人間が多すぎる。 情報・通信業> (株)KADOKAWA 最近構築されたサーバは、クラウ… sacrosancity 2024/06/12 17:42 最近構築されたサーバは、クラウド使ってるけど、古いサーバはオンプレミス使ってる。 また、ネットワーク経路も違う。 社内の場合、ZED作ったりしないといけないし、アプリサーバとDBサーバを分ける等の対応も必要。 バックドア仕掛けられてるのが複数箇所あるんだろうな。 PORT番号への対応も必要なら、iniファイルの再配布も必要。
少し違うかな? セキュリティの…
2024/06/13 01:58
少し違うかな? セキュリティの視点では、OSIプロトコル(7階層)で物事を見る。 攻撃は、情報集めから始まり、どこのシステムに脆弱性があるか?を判断する。(古いシステムが、一番やばい。) そのうえで、アプリケーションからOSを介し、バックグランドで処理を行い、多数のサーバやクライアントを介して、バックドアを仕掛ける。また、トレースされないように、痕跡を消す場合もある。(その場合、フォレンジック解析が必要で、当然オフラインにして、ハードディスクやSSDを取り外す。) ここからは、状況に依って対応を変える。 対応として、まずは、インフラから行う。 オープン系BtoCシステムの場合、インターネット、ZED(干渉地帯)、イントラネット(社内ネットワーク)。どのネットワーク環境に、どのサーバを配置するか?を考える。 また、サーバ運用としてのアカウントに問題がある場合、権限の分離や、その分離した権限の定期パスワード変更運用を行う。特に権限昇格への攻撃について、避ける対応が必要なので、ワンタイムパスワードの導入等も検討する。 次にソフトウェア〜UI。 SQLインジェクション攻撃をされていた場合、制御記号に対する対応を行うため、禁則文字の適応やデータ変換を実施する。 素人さんにわかり易く言えば、コメント欄に文字を入力すると画面に表示されるが、そこにシステムが異常をきたすようなコマンドを入力することで、ハッキングも可能となる。それを防ぐ対応を行うということ。 最後にリグレッション(実装)テスト。性能に問題があれば、設計からやり直し。 もし、USBメモリの利用方法や、運用保守に問題があったなら、それらの手順を修正することも必要。 運用保守を外部委託してる場合、その外部委託先との契約見直しも必要。 システムって、普通に使えるのが当たり前だと思っている人間が多すぎる。