2000年9月のIT Pro開設と同時に開始しましたセキュリティ・コラム「今週のSecurity Check [一般編]」は,2003年3月24日の記事で第100回を迎えました。ひとえに,読者のみなさまと執筆者の方々のおかげでございます。
「今週のSecurity Check」には,セキュリティ全般の話題を取り上げる「一般編」(月曜日公開)と,Windowsのセキュリティを解説する「Windows編」(水曜日公開)の2種類がございます。このうち,一般編のほうが一足先に第100回を迎えました。
そこで今回は「今週のSecurity Check [特別編]」としまして,過去100回の中でよく読まれた記事を紹介するとともに,過去のすべての記事を7つのカテゴリに分類したリンクを用意しました(Windows編についても,第100回を迎えた段階でアクセス数ベスト10を発表する予定です)。IT Proの読者になる前に公開された記事や見逃してしまった記事を読むのにお役立てください。
まずは,今までの記事の「アクセス数ベスト10」をまとめました。
■「今週のSecurity Check [一般編]」アクセス数ベスト10(2000年9月18日~2003年3月24日)
順位 | タイトル | 掲載日 |
---|---|---|
1位 | Outlook Express にセキュリティ・ホール,テキスト・メールにスクリプトを埋め込める | 2001.11.26 |
2位 | “他人事”では許されない――ルート・サーバーへの攻撃はなぜ起きたのか | 2002.11.11 |
3位 | システムの時計を合わせることの重要性 | 2003.01.27 |
4位 | 狙われるApacheサーバー,IE 6にも深刻なセキュリティ・ホール | 2002.03.25 |
5位 | 見えざる脅威,ネットワーク盗聴を見つけ出す | 2001.12.03 |
6位 | 不正侵入後に仕掛けられる「rootkit」の脅威 | 2002.10.28 |
7位 | Apacheの深刻なセキュリティ・ホールを解説する | 2002.06.24 |
8位 | IEとWindows NT/2000のセキュリティ・ホールを検証する | 2002.02.18 |
9位 | IEのパッチで修正される,Outlookの“隠された”セキュリティ・ホール | 2002.05.27 |
10位 | ファイアウオールをおさらいする | 2002.09.09 |
ご覧のように,セキュリティ・ホールの解説記事および検証記事がよく読まれました。この点では,「IT Pro読者は“濃い”記事が好み」と考えられますが,「システムの時計を合わせることの重要性」や「ファイアウオールをおさらいする」のように,基本的なことを改めて解説する記事もよく読まれました。
次に,今までの記事を(1)セキュリティ・ホール/インシデントの解説,(2)システムの守り方,(3)不正アクセスの見つけ方,(4)インシデントの対応方法,(5)セキュリティ製品/ツール,(6)システム管理者の心得,(7)資格/イベント――以上7つのカテゴリに分類したリンクを用意しました。複数のカテゴリにまたがる記事もありますが,便宜上いずれか一つのカテゴリに分類しました。それぞれのカテゴリ内では,公開日が新しい順で記事を並べています。
なお,「セキュリティ・インシデント」とは,コンピュータ・セキュリティに関係する人為的事象(incident)のことです。意図的および偶発的に発生します。具体的には,不正侵入に限らず,弱点探索(ポート・スキャン)やリソースの不正使用(メールの不正中継など),サービス妨害(DoS:Denial of Service)などが含まれます。アクセス数で見ると,「セキュリティ・ホール/インシデントの解説」に分類される記事がよく読まれました。
いずれの記事も,その時々のセキュリティ・ホールやセキュリティ・インシデントを解説しているだけではなく,ほとんどの記事が“普遍的な”内容を含んでいますので,日付が古くても,十分活用できると思います。特に,この4月からシステム管理を任された方には,「システムの守り方」「不正アクセスの見つけ方」「インシデントの対応方法」「システム管理者の心得」――の記事に目を通していただくことをお勧めします。きっとお役に立つことと思います。
なお,2000年9月に公開した第1回から,2003年3月の第100回までは,セキュリティ・ベンダーである「ラック」のスタッフの方々に執筆いただいておりましたが,101回からは,システム・インテグレーションやソフト開発を手がける「NECソフト」のスタッフの方々に執筆いただく予定です。今後とも,引き続きご愛読くだされば幸いです。
最後になりましたが,今まで執筆いただきましたラックの方々――足利俊樹氏,阿部正道氏,新井悠氏,石山和行氏,岩井博樹氏,大木英史氏,川口洋氏,黒田征太郎氏,斎藤松彦氏,坂井順行氏,田中健介氏,矢次弘志氏,柳岡裕美氏,若居和直氏(50音順)――には,この場を借りて改めてお礼を申し上げます。ありがとうございました。
◎セキュリティ・ホール/インシデントの解説
- DNSサーバー・ソフト「BIND」に見つかった4種類のセキュリティ・ホールを解説する
- “他人事”では許されない――ルート・サーバーへの攻撃はなぜ起きたのか
- Apacheサーバーに感染する「Slapper」ワームの脅威
- Apacheの深刻なセキュリティ・ホールを解説する
- IEのパッチで修正される,Outlookの“隠された”セキュリティ・ホール
- Sunのクラスタリング・ソフトとXサーバーに見つかったホールを解説する
- 狙われるApacheサーバー,IE 6にも深刻なセキュリティ・ホール
- IEとWindows NT/2000のセキュリティ・ホールを検証する
- iPlanet/NetscapeのWebサーバーにセキュリティ・ホール,“パスワード破り”が可能に
- Outlook Express にセキュリティ・ホール,テキスト・メールにスクリプトを埋め込める
- UNIXのGUI環境「CDE」で発見されたセキュリティホールを解説する
- UNIXのプログラム間通信機能に見つかった深刻なセキュリティ・ホールを解説する
- インターネット・ワームの原点「Morris Worm」の脅威
- トレンドマイクロのウイルス対策ソフトに重大なセキュリティ・ホール
- 米CERT/CCが警告したTCPスタックの深刻なぜい弱性
- サーバー・ソフト「ftpd」と「ntpd」に深刻なセキュリティ・ホール
- IISの深刻なセキュリティ・ホール「RDS問題」
- DNSサーバー・ソフト「BIND」の危険なセキュリティ・ホール
- DNSサーバー・ソフト「BIND」に見つかったセキュリティ・ホールと対策
- メモリー管理が原因の新たなセキュリティ・ホールが発覚
- バッファ・オーバーフローだけではない プログラムのバグに潜むセキュリティ・ホール
- WindowsのDLL呼び出し順序に由来するセキュリティ・ホール
◎システムの守り方
- セキュアなシステムを構築する方法,そのメリットとデメリット
- セキュリティ・ホール対策,2つのポイント~「稼働しているアプリの把握」と「適切なリスク分析」が重要~
- 「情報を隠す」というセキュリティ対策
- sendmailにOpenSSH――相次ぐソース・コードの改ざんに対抗する
- 注意したい,インスタント・メッセンジャのセキュリティ
- バッファ・オーバーフローの発生を抑える方法
- HTTPに“隠された”プロトコルの危険性を認識する
- コンテンツ・フィルタリングでウイルス対策を強化する
- セキュリティ・ホール対策の整理法~OpenSSHを題材に考える~
- 社内ネットワークの「裏口」を守れ
- 電子メールによるウイルスを“水際”で食い止める
- デフォルト・インストールとぜい弱なパスワードの危険性を考える
- 電子メールによる攻撃の脅威とその対策
- 忘れてはならない,Webブラウザのセキュリティ
- 「バックドア」の危険性を認識する
- Apache のデフォルト設定を考える
- Linuxサーバーを要塞化する
- パッケージに学ぶ,OS要塞化のヒント
- 携帯電話を使ったシステムをセキュアに構築する方法
- メーリング・リストをワームから保護する
- システム起動用ソフトウエアの要塞化
- やっておきたいルーターのセキュリティ
- 見落としがちな,ネットワーク機器のセキュリティ
◎不正アクセスの見つけ方
- “異常”を知るには“正常”かどうかを監視することが重要~「稼働監視」のすすめ~
- ログを保存するだけでは不十分,活用するには“管理”が不可欠
- ログ解析をマスターする方法~意図的にイベントを発生させて,ログ出力を確認する~
- 通常のトラフィックに隠された“攻撃”を見逃すな
- 見えざる脅威,ネットワーク盗聴を見つけ出す
- 複数のツールのログから“総合的に”解析して不正なアクセスを見つけ出す
- ログの中から不正なアクセスを見つける
- 非常時に備えろ,“セキュリティ・インシデント訓練”の勧め
- 不正侵入後に仕掛けられる「rootkit」の脅威
- アタッカはある日突然やってくる――「0-day Exploit」の事例と対策
- 迅速なセキュリティ・インシデント対応のために
- 信頼を得るための,企業のセキュリティ・ホール対応
- 企業のセキュリティ・インシデント対応を決める3つの要因
- 「セキュリティ・ホールを指摘された」――その時企業はどうするべきか
- 不正侵入を調査する――ログ解析だけではなく,“からめ手”からの調査も重要
- 不正侵入の証拠を押さえろ――まずはディスクの内容を正しく保存する
◎セキュリティ製品/ツール
- 事例で知る,ホスト型IDSのメリットと運用のポイント
- ファイアウオールをおさらいする
- トラフィック分析ツールの選び方――目的の明確化とシステムとしての視点が不可欠
- ログを“再生”できるツール「NetPoke」を活用する
- 情報の“視覚化”技術をセキュリティ分野に
- 「Know Your Enemy(己の敵を知れ)」---攻撃者のOSを特定する方法
- ユーザーがセキュリティ製品に求める条件とは?
- IDS(侵入検知システム)分野における最近の動向
- IDS(侵入検知システム)ベンダーの選び方,製品の優劣だけで選んではいけない
- ICMPを使って対象サイトのOSを特定する「Xprobe」
- IDS(侵入検知システム)製品およびサービスの現状と未来
- ファイアウオールのデフォルト設定を考える
- リバース・プロキシでWeb改ざんのリスクを軽減する
- セキュリティ対策製品の価値は,導入後の運用で決まる
- 複数マシンの要塞化,Sunのインストール・ツールで効率化
- 侵入検知システムを無効化するツール「Stick」を解説する
- SOHOや家庭でファイアウオールを安く導入する
- セキュリティを考慮したWebメール・サービス
- ウイルス対策ソフトの安全性とセキュリティ・ホール
- IDSの弱点と運用上のポイント
- IDSの概要と導入のポイント
- 連携へ向かうセキュリティ製品
- XMLとの組み合わせで注目される新プロトコル「SOAP」
- インターネット時代のセキュリティ対策にパーソナル・ファイアウオールの導入は有効か?
◎システム管理者の心得
- “本物の”システム管理者になるために~システムが安定稼働できる“環境”を維持する~
- 土木工学から学ぶ“異常事態”の切り抜け方~リスクを的確に評価し,迅速に対応する~
- システムの時計を合わせることの重要性
- セキュリティ Audit(監査)の重要性
- システムを守るために不可欠な“セキュリティ監査”
- システム管理者に求められるスキル
- ユーザー・アカウント情報を守る
- e-businessの基本中の基本,それは組織としての個人情報保護
- システム管理者“一年生”に贈る言葉
- 忘れてはならない“人間面”のセキュリティ対策
- ビジネス効率を高めるセキュリティがトレンドに
- 技術だけでは守れない,認識すべき「セキュリティ・ポリシー」の必要性
- システム管理者は必読!セキュリティのための「8原則」
◎資格/イベント