総務省、「Connected Car社会の実現に向けた研究会の検討結果取りまとめ」を公表

  総務省が8月4日、「Connected Car(コネクティッドカー)社会の実現に向けた研究会 検討結果取りまとめ」を公表しました。   Connected Car(コネクティッドカー)とは、既存の自動車技術とモノのインターネット技術を組み合わせ車両の内部と外部のネットワークを相互に繋げる(Connect)ことで、現在の状況をリアルタイムで認識し人の便利性や安全性などを提供する、新技術を導入した…

【3分ITキーワード】 セキュリティプロトコル(Security Protocol)

         セキュリティプロトコル (Security Protocol)     セキュリティプロトコルは、データの完全性と秘密にする情報を保護するコミュニケーション・チャンネルを言う言葉です。 セキュリティプロトコルは、完全性(交換される情報が第3者によって変更されていないことを保障できる)と、秘密保持のような特性と関連されています。 主になる例示には、認証性(身元識別である相手が探して…

【3分ITキーワード】 トレント(torrent)

      トレント (torrent)    インターネットのあらゆるところでファイルを少しずつ分けてダウンロードできるようにしたプログラムです。   トレントは、ファイルを受ける時ファイルの主人から直接転送されるものではなく、数人からファイルを受けるマルチ的なファイル共有プログラムです。つまり、多くの人がファイル一つダウンロードすることを助けるということです。あるファイルを受けようとするとき、…

【Pくんが教えるWAF】 ウェブホスティングで防ぐディドス(DDoS)

    ウェブホスティングで防ぐディドス(DDoS)    多くのウェブサイトの所有者にとって、DDoS攻撃は恐怖の対象です。規模が大きな組織の場合、DDoS攻撃によってサイトがダウンされる間、約数百万円の損失が発生する可能性があります。定量化することは難しいが、DDoS攻撃による顧客忠誠度の損失は復旧するのさらに難しいです。 DDoS攻撃は、ウェブサイトの所有者には最悪のサイバー攻撃の一つです。…

【今のトピック】 危機状況を予防する方法

    1.プライバシー保護を手伝ってくれているアップルの最新OS       "iOS 11 has a'cop button'to temporarily disable Touch ID"   今秋、公式的にリリースを控えているアップル(apple)のiOS11に対する期待感が高い。現在、ベータバージョンの配布中だが、特に大きく変わったUIに注目が集めている。   今回追加された新らしい機能…

【3分ITキーワード】 ビーコン(Beacon)

  ビーコン(Beacon)   ビーコン(Beacon)は、辞書的意味では「信号、灯台、奉化」などを意味します。 過去にはある情報を知らせるため、周期的に信号を伝送することを意味しましたが、現代ではブルートゥース4.0 LE(Bluetooth Low Energy)を利用した近距離無線通信装置を意味します。   皆さんは代表的な近距離無線通信の技術としてNFC、ブルートゥースなどを知っていらっ…

【3分ITキーワード】データ完全性(Data Integrity)

  データ完全性 (Data Integrity)    データの修正を制限したり、万が一の破壊に備えて予めコピーするなど、データを保護し正確性、有効性、一貫性、安定性などを維持しようとする性質のことを言います。   データ完全性とは、データが常に正確な状態を維持するべく保護する性質です。したがって、データ完全性を強制的に適用すれば、データベースにあるデータの品質が保障されます。逆に、データ完全性…

【3分ITキーワード】ジャーナリングファイルシステム(Journaling file system)

  ジャーナリングファイルシステム (Journaling file system)    ファイルシステム(ディスク)に使用者が作業した変更事項を反映する前に、ジャーナル(ファイルシステム内に保存された円形ログ)内に生成される変更事項を追跡するシステムです。   使用者がシステムを利用する時、ファイルやディレクトリの修正、削除、保存など変更作業がよく行われますが、使用者が「作成」する途中、電源供…

【Pくんが教えるWAF】 Wannacry、どう対応すべきか?

  Wannacry、どう対応すべきか?     「Wannacry」ランサムウェアが、6月に世界中を強打しました。この悪質のランサムウェアは、ワームのように自主的に拡散しています。感染後の3日以内は、ファイルの復号化の対価として300ドルを要求していますが、以後7日以内に600ドルに該当するビットコインを要求することで知られています。7日以内に費用を支払わなければ、ファイルは永遠に消えます。Wa…

急増しているクレジットカード情報流出、そのセキュリティ対策は難しい?

      皆さん、こんにちは。 今回のペンタストーリーでは、皆さんがあまり重要性を実感感じていないかもしれない、POSセキュリティについて、ゆっくりご説明したいと思います。   日常生活でよく使われるクレジットカード。 商品やサービスの費用を支払うとき現金を使うことなく一回でお金を払うことができるのですが、その過程がとても安全とは言えません。むしろ日本クレジットカード協会によると、クレジットカー…

【3分ITキーワード】FIDO (Fast IDentity Online)

FIDO (Fast IDentity Online)    FIDO(Fast IDentity Online)は、オンライン環境でのIDやパスワード方式の代わりに、指紋認証、虹彩認識のような生体認識技術を活用し、より便利かつ安全な個人認証を遂行する技術です。 一言で言うと、「パスワードの代わりに、生体認識技術を活用して、より安全で便利に使える認証システム」です。   従来のID・パスワード認証…

【3分ITキーワード】 アドウェア(Adware)

  アドウェア(adware)    プログラム実行中に広告を見せてくれるプログラムのことを意味します。よく「特定のソフトウェアを実行、または設置後に自動的に広告を表示する」プログラムまで、アドウェアとして分類されます。   1.症状症状は、代表的にはデスクトップ画面に見たことない特定サイトのショートカットアイコンになったり、ウェブ利用中に無分別なポップアップ広告や成人向け広告が表示されたり、イン…

超スマート社会の始まりは、クレジット取引から

  今日の日本社会は、大きな変化に直面している。高度化された情報社会、「超スマート社会」への変化だ。 これは、政府が積極的に推進している公的制度と政策のためにでも避けられない変化に見える。しかし、その変化に対して、不安を話したり政策推進の理由を分からないという不満もさんざん聞こえている。それで、情報と変化の目的と意義を調べてみて、変化が本格化する前に予め確認しなければならない現実的対応策を検討しよ…

【3分ITキーワード】 セキュリティ認証

  セキュリティ認証   ソフトウェアやシステムについて品質をある基準によって検査し、その優秀性を評価することです。   企業のIT資産及び情報管理の重要性の増加とともに、ハッカーの攻撃はますます多様化しています。よって、企業の情報を保護するためのセキュリティソリューションが多様に開始されています。このようなソフトウェアやシステムに対して、ある基準で「セキュリティ」で品質を検査して優秀性を評価する…

【3分ITキーワード】 アンドロイドエミュレータ(Android Emulator)

    アンドロイドエミュレータ (Android Emulator)    既存スマートフォンで利用していたものをPCでも駆動できるようにすることです。   アンドロイドエミュレータとは、既存にスマートフォンだけで利用していたAppをPCでも利用できるようすることです。代表的にブルースタックス、Andy OSなどがあり、全部Windows、Macでも動作できます。 アンドロイドのアプリは全体画面…

【3分ITキーワード】 IoT(モノのインターネット)

  IoT (モノのインターネット)    IoT(モノのインターネット)はInternet of Thingsの略語です。一言でいうと、物や人、場所そしてプロセスなどすべての有・無形のモノが繋がって構成されるインターネットです。広告でよく見ることができるスマート冷蔵庫やスマートフォンを利用した自動車などが代表的な例だと言えます。   我々の日常の中で、インターネットと接続されたモノ(物)を見つけ…

ペンタセキュリティ、創立20周年記念イベントを開催!

  ペンタセキュリティ 創立20周年記念イベント!   20周年を迎え、新しいセキュリティビジョン「Secure First, then Connect」を語る。     みなさん、こんにちは。 データ暗号化・Webセキュリティ専門企業のペンタセキュリティが7月21日、いよいよ創立20周年を迎えました! 記念すべき創立20周年をお祝いするため、社員全員が集まり、お祝いました。   この20年間、ペ…

【3分ITキーワード】 SQLインジェクション(SQL injection)

    SQLインジェクション (SQL injection)    Webアプリケーションの弱点を悪用し、アプリケーションの開発者が予想できなかったSQL構文が実行されるようにすることで、データベースを非正常的に操作する攻撃です。   SQL(Structured Query Language)は、主にWebアプリケーションがデータベースに掲示物を保存し、オープンする過程で使用されます。この際、…

【3分ITキーワード】キーロギング(Keylogging)

    キーロギング (Keylogging)    使用者がキーボードでPCに入力する内容を密かに横取りし、記録する行為です。 ハードウェア、ソフトウェアを活用した方法(キーロガー)から電子・音響技術を活用した技法まで、様々なキーロギング方法が存在します。   キーロギングは、よく悪性コードパッケージの一部分として使用者に気づかなれなくコンピューターに設置される場合が多いです。キーロギングがよく…

【3分ITキーワード】SSO(統合認証基盤、Single Sign-On)

  SSO(統合認証基盤、Single Sign-On)    使用者が一つのIDとパスワードだけで、様々なシステムに接続できるようにする認証システムです。   最も普遍的な認証システムの一つであり、一つのシステムで認証に成功すれば、他の関連システムに対するアクセス権限まですべて獲得できるシステムです。主に企業での業務・システムが様々なウェブアプリケーションで分かれる状況が多く、統合認証パッケージ…
× modal