-
情報セキュリティにおけるKerberosとは何ですか?
Kerberosは、秘密鍵暗号化を使用したクライアント/サーバーアプリケーションの強力な認証をサポートするように設計されたネットワーク認証プロトコルです。 Kerberosは、ネットワークリソースに最高レベルのセキュリティを提供します。 Kerberosは、これらのネットワークセキュリティ問題の解決策としてMITによって作成されました。 Kerberosプロトコルは強力な暗号化を使用しているため、ユーザーは安全でないネットワーク接続を介してサーバーに対してそのIDを証明できます(その逆も可能です)。クライアントとサーバーがKerberosを使用してIDを判別した後、すべての通信を暗号化して、
-
情報セキュリティにおけるファイアウォールとは何ですか?
ファイアウォールは、特定の種類のネットワークセキュリティデバイス、または表現されたセキュリティルールのグループに基づいて着信および発信ネットワークトラフィックを監視およびフィルタリングするソフトウェアプログラムとして表現できます。これは、内部のプライベートネットワークと外部のソース(パブリックインターネットなど)の間のバリアとして容易になります。 ファイアウォールの目的は、脅威のないトラフィックを有効にし、ウイルスや攻撃からコンピューターを保護するための悪意のある、または不要なデータトラフィックを回避することです。ファイアウォールは、ネットワークトラフィックをフィルタリングし、感染したコンピ
-
悪意のある人々が保護されていないコンピューターにアクセスしたり悪用したりするために使用する方法は何ですか?
悪意のある人々が保護されていないコンピュータにアクセスしたり悪用したりするために使用する創造的な方法はたくさんあります。これらは次のとおりです- リモートログイン −誰かがコンピューターに接続し、何らかの形でコンピューターを制御できる場合。これには、ドキュメントの表示やアクセスから、コンピューターで実際に実行されているコードまで、さまざまなものがあります。 アプリケーションのバックドア −一部のプログラムには、リモートアクセスを可能にする独自の機能があります。その他には、バックドアをサポートするバグや、プログラムのある程度の制御をサポートする隠しアクセスが含まれます。 SMT
-
情報セキュリティにおけるDMZとは何ですか?
DMZは、非武装地帯の略です。これは、組織の内部ネットワークと外部または不適切なネットワークの間の安全な中間ネットワークまたはパスとして機能するホストまたはネットワークを定義します。これは、ネットワーク境界または境界ネットワークと呼ばれます。 DMZは通常、内部ネットワークを外部ノードおよびネットワークとの相互作用、悪用、およびアクセスから保護するために実装されます。 DMZは、論理サブネットワーク、または内部ネットワークと外部ネットワークの間の安全なブリッジとして機能する物理ネットワークにすることができます。 DMZネットワークは、内部ネットワークへのアクセスが制限されており、一部の通信
-
情報セキュリティにおけるプロキシサーバーとは何ですか?
プロキシサーバーは、ユーザーに代わってWebページを含むインターネットソースからデータをフェッチする中間サーバーです。これらは、インターネット上の悪意のあるイベントからユーザーを保護する、より多くのデータセキュリティ境界として機能します。 プロキシサーバーにはいくつかの用途があり、その構成とタイプに基づいています。一般的な用途には、匿名のインターネットブラウジングの促進、ジオブロッキングのバイパス、インターネットリクエストの規制などがあります。 プロキシサーバーを使用すると、ユーザーはコンピューター上のIPアドレスやその他の認識データを変更することで、よりプライベートにWebを閲覧できます
-
プロキシサーバーの種類は何ですか?
プロキシサーバーには次のようなさまざまな種類があります- フォワードプロキシサーバー −フォワードプロキシは、通常、内部ネットワークのユーザーからのリクエストをファイアウォールを介してインターネットに渡すタイプのプロキシサーバーです。 転送プロキシは、インターネット上にコンテンツを作成するためにファイアウォールを通過するユーザーの要求を許可または拒否するように構成されています。プロキシがユーザーの要求を有効にすると、ファイアウォールを介してインターネットサーバーに転送します。インターネットサーバーは、プロキシへの応答を終了します。プロキシはこのリターンをユーザーに送り返します。
-
情報セキュリティにおけるパケットフィルタリングとは何ですか?
パケットフィルタリングとは、着信パケットと発信パケットを検査し、送信元と宛先のIPアドレスに応じてパケットを移動または停止させることにより、ネットワークへのアクセスを制御することです。パケットフィルタリングは、セキュリティファイアウォールを実装するための1つの手法です。 パケットフィルタリングは、ネットワークセキュリティの基本的な構築構造であるツールであると同時に方法でもあります。それは機能を達成するのを助ける道具であるという点でツールです。タスクを達成するためのアプローチであるため、これはテクニックです。 TCP / IPネットワークのフレームワークでは、パケットフィルタはすべてのIPデ
-
パケットフィルターはどのように機能しますか?
パケットフィルタリングの実装は安価です。パケットフィルタリングデバイスは、アプリケーションまたはプロキシファイアウォールと同じレベルのセキュリティをサポートしていないことを理解する必要があります。最も些細なIPネットワークを除くすべては、IPサブネットで構成され、ルーターを含みます。各ルーターは潜在的なフィルタリングポイントです。ルーターの価値が吸収されているため、パケットフィルタリングのコストを増やす必要はありません。 パケットフィルタリングは、単純なセキュリティ要件がある場合に適しています。一部の組織の内部(プライベート)ネットワークは、高度にセグメント化されていません。高度に洗練された
-
情報セキュリティにおけるデジタル証明書とは何ですか?
デジタル証明書は、個人、組織が公開鍵インフラストラクチャ(PKI)を使用してWeb上で安全にデータを交換できるようにする電子的な「パスワード」です。デジタル証明書は、公開鍵証明書またはID証明書とも呼ばれます。 デジタル署名は、ソフトウェア、メッセージ、またはデジタルドキュメントの信頼性を検証する数値的に生成されたコードです。一部の国では合法かつ拘束力のある扱いを受けるために安全な暗号化技術が必要です。送信中にファイルが変更されていないことを保証し、サイバー脅威や攻撃に対するセキュリティのレイヤーをサポートします。 人がデジタル署名を行うと、さらに2つの暗号化されたファイルが生成されます。
-
未知の攻撃に対する必須レベルの保護を提供するテクノロジーは何ですか?
ソフトウェアの障害分離、プログラム分析による侵入検知、きめ細かい必須のアクセス制御など、未知の攻撃に対する必須レベルの保護をサポートする3つのテクノロジーがあります。 これらのテクノロジーは、必須の機能を配布します。これらは、プログラムの効率的な操作に基づいていません。むしろ、プログラムが侵入して破損した場合に備えて、二次的な保護層を提供します。これらのシステムが欠陥を封じ込めることも可能です。しかし、勝利の申請が行われるためには、申請と二次保護の両方が同時に損なわれる必要があります。エラーは引き続きパッチが適用されるため、2つのオーバーラップエラーが存在し、同時に認識されることは、個々のエ
-
情報セキュリティでデジタル署名を検証する方法は?
デジタル証明書は、個人、組織が公開鍵インフラストラクチャ(PKI)を使用してWeb経由でデータを安全に転送できるようにする電子的な「パスワード」です。デジタル証明書は、公開鍵証明書またはID証明書とも呼ばれます。 デジタル証明書は、オンラインコマースを安全に維持する上で重要な役割を果たします。ブラウザがデジタル証明書の問題を警告する場合は、クリックスルーしないことをお勧めします。明細書や電話帳の電話番号を使用して会社に電話するのではなく、問題について問い合わせてください。 公開鍵暗号化には、顧客のコンピューターとeコマースWebサイト間の一部のデータを暗号化するためにSSL(Secure
-
情報セキュリティにおけるデジタル署名とは何ですか?
デジタル署名は、メッセージ、ソフトウェア、またはデジタルファイルの信頼性と整合性を検証する数値手法です。これにより、作成者名、署名の日時をテストし、メッセージの内容を認証することができます。デジタル署名は、はるかに固有のセキュリティを提供し、デジタル接続における改ざんやなりすまし(意図的に他人の特性をコピーする)の問題を解決することを目的としています。 これらの手法は、手書きの署名に対応するデジタルをサポートするように設計されており、暗号化を使用して実装できます。エンティティでは、メッセージのデジタル署名は、署名者だけが知っている秘密と、署名されているメッセージの内容に依存する番号です。署名
-
情報セキュリティにおける暗号化のアルゴリズムとは何ですか?
次のような暗号化のアルゴリズムがいくつかあります- 対称鍵暗号化 −対称鍵暗号化では、暗号化と復号化の両方に個別の鍵が使用されます。送信者は、プレーンテキストを暗号化して暗号文を受信者に送信するためのキー(またはルールのグループ)を必要とします。受信者は同じキー(またはルールセット)を使用してメッセージを復号化し、プレーンテキストを復元します。単一のキーを両方の機能に使用できるため、対称キー暗号化は対称暗号化とも呼ばれます。 対称鍵暗号方式は、ストリーム暗号やブロック暗号などに分類されることがよくあります。ストリーム暗号は、一度に個々のビット(バイトまたはコンピューターワード)で動作し
-
情報セキュリティにおける対称鍵暗号とは何ですか?
対称鍵暗号化は、メッセージの暗号化と復号化の両方に同様の鍵が使用される暗号化スキームの一種です。データをエンコードするこのようなアプローチは、政府と軍隊の間の秘密の通信を容易にするために、過去数十年間で主に使用されてきました。 対称鍵暗号化は、共有鍵、秘密鍵、単一鍵、1鍵、そして最終的には秘密鍵暗号化と呼ばれます。この形式の暗号化では、共有した送信者と受信者の両方にキーを認識させる必要があることは明らかです。このアプローチの複雑さは、キーの配布です。 対称鍵暗号方式は通常、ストリーム暗号やブロック暗号などに分類されます。ストリーム暗号は、一度に1ビット(バイトまたはコンピューターワード)で
-
情報セキュリティにおけるストリーム暗号の使用は何ですか?
ストリーム暗号は、疑似ランダム暗号ディジットストリームがプレーンテキストディジットと混合される暗号化のアプローチです。この疑似ランダム暗号桁ストリームは、一度に1ビットずつ各2桁に使用されます。この暗号化のアプローチでは、キーごとに無限の数の疑似乱数暗号桁を使用します。 ストリーム暗号は、対称鍵暗号化に使用することも、同様の鍵を使用してデータを暗号化および復号化する場合にも使用できます。ストリーム暗号は、キーを必要とするアルゴリズムを使用して、任意の長さのプレーンテキストを一度に1ビットずつ暗号化します。 このタイプの暗号化を安全に保つには、その疑似ランダム暗号数字が予測不可能である必要が
-
情報セキュリティにおける公開鍵暗号とは何ですか?
公開鍵暗号化は、安全なデータ通信のために公開鍵と秘密鍵(または非対称鍵)のペアのアルゴリズムを必要とする暗号化方式です。公開鍵暗号は、非対称暗号とも呼ばれます。これは、ユーザーが公開鍵と秘密鍵を含む暗号鍵のペアを持っている暗号化の形式です。 キーは数値的に関連付けられていますが、秘密キーを公開キーから変更することはできません。公開鍵で暗号化されたメッセージは、相関する秘密鍵でのみ復号化できます。 公開鍵暗号には次の2つの主要なブランチがあります- 公開鍵暗号化 −受信者の公開鍵で暗号化されたメッセージは、対応する秘密鍵を使用している受信者以外の誰かが復号化することはできません。機密保
-
情報セキュリティにおけるハッシュとは何ですか?
ハッシュは、特定のキーをコードに変換する手順です。ハッシュ関数を使用して、データを新しく生成されたハッシュコードに置き換えることができます。ハッシュアルゴリズムは通常、ファイルの内容のデジタルフィンガープリントを提供するために使用され、ファイルが侵入者やウイルスによって変更されていないことを確認するためによく使用されます。一部のオペレーティングシステムでは、パスワードを暗号化するためにハッシュ関数も使用されています。ハッシュ関数は、ファイルの整合性の測定をサポートします。 ハッシュは、ファイルからの情報のブロックを、それらの文字列を定義する一定の長さのはるかに短い値またはキーに変換するアルゴ
-
情報セキュリティにおけるPGPとは何ですか?
PGPはPrettyGoodPrivacyの略です。これは、暗号化プライバシーと認証を使用してオンライン通信を行う暗号化プログラムです。 PGPは、暗号化されたプライベートな電子メールの内容を維持するために最も一般的に使用されます。 PGPは、Claris Emailer、Microsoft Outlook / Outlook Express、Qualcommeudoraなどの一部の電子メールクライアントのプラグインとしてアクセスできます。 PGPには、整合性、認証、および否認防止をサポートするためのデジタル署名が必要です。 PGPは、一連の秘密鍵暗号化と公開鍵暗号化を使用してプライバシーを
-
情報セキュリティにおける安全なネットワークの属性は何ですか?
ネットワークセキュリティは、さまざまな潜在的な脅威のネットワークへの侵入や拡散を回避することにより、企業のインフラストラクチャの使いやすさと整合性を確保するテクノロジーのグループです。 ネットワークセキュリティアーキテクチャは、ネットワーク自体とネットワーク上で実行されるソフトウェアを保護するツールで構成されています。効果的なネットワークセキュリティ手法は、スケーラブルで自動化されたいくつかの防御線を採用しています。各防御層は、管理者が決定したセキュリティポリシーのグループを適用します。 ネットワークセキュリティは、ネットワークのエッジとネットワーク間の保護のいくつかの層で機能します。一部
-
情報セキュリティにおけるネットワークセキュリティ管理とは何ですか?
ネットワークセキュリティ管理は、ネットワークを保護するためのファイアウォールとポリシーの管理に関する研究であり、一元化されたソリューションを通じて完了するのが最適です。ネットワークセキュリティ管理には、許可されていないユーザーがアクセスできないようにするためにネットワーク管理者が採用したいくつかのルールとプロセスが含まれています。 セキュリティには、アクセスを制限する多数のポリシーが含まれています。このプロセスにより、ネットワークが安全に作成され、ネットワークサービスが保護および管理されます。ネットワークセキュリティの基本的な形式は、ユーザーがアクセスをサポートするためにパスワードまたはID