セキュリティ

セキュリティ

コンピューターセキュリティにおける基本原則:Saltzer & Schroederの8原則

Saltzer & Schroeder の8原則は、コンピューターシステムのセキュリティ設計において基本的な原則の1つです。これらの原則は、システムのセキュリティが強化され、攻撃者による不正アクセスや悪意のある行為から保護されることを目的と...
セキュリティ

SEIMとは? セキュリティ情報とイベント管理の重要性と仕組みについて

SEIM(Security Information and Event Management)は、組織がさまざまなソースからセキュリティ関連情報を一元的に収集、監視、分析することを可能にする技術です。この技術により、セキュリティチームは、潜...
セキュリティ

OWASPのSecurity by Design Principles:セキュリティをシステム開発の初期段階から組み込む10の原則

OWASP(Open Web Application Security Project)- Security by Design Principlesは、次の10つの原則から構成されます。 攻撃対象面積の最小化 安全なデフォルトの確立 最小...
セキュリティ

セキュア設計の原則: SANSが提唱するSecure Design Principles

SANSのSecure Design Principlesは、安全なシステムとアプリケーションを設計するためのフレームワークを提供するガイドラインです。これらの原則は、ソフトウェアシステムの開発および展開中に生じる可能性がある一般的なセキュ...
セキュリティ

OAuth 2.0 Device Authorization Grantのセキュリティ問題とその対策方法について

RFC8628 OAuth 2.0 Device Authorization Grantは、OAuthプロトコルの一種で、ユーザーが異なるデバイスを使用して認証を完了する場合に使用されます。このプロトコルは、安全で簡単な認証フローを提供する...
セキュリティ

OAuthの問題点とセキュリティ対策について解説

OAuthは、ユーザーが認証情報を共有することなく、アプリケーションがAPIアクセスを行うことを可能にする標準プロトコルです。しかし、OAuthの実装にはいくつかの問題があります。この記事では、OAuthの問題点について説明します。 問題点...
セキュリティ

二段階認証とは、二要素認証とは? 二段階認証と二要素認証との違いを解説

近年二段階認証や二要素認証が採用されているシステムをよく見かけます。Google、AmazonやMicrosoftなどでは二段階認証(Two-Step Verification)と呼び、Facebookでは日本語は二段階認証で英語だとTwo...
セキュリティ

情報セキュリティの可用性とは?データバックアップやセキュリティポリシーの実施で確保する方法

情報セキュリティとは、機密性、完全性、可用性の3つの要素から成る情報のセキュリティを確保するための取り組みです。先に説明した機密性と完全性に加え、可用性(Availability)は、情報にアクセスするためのシステムやサービスが常に利用可能...
セキュリティ

情報セキュリティの完全性とは?物理的完全性と論理的完全性の違いを解説

情報セキュリティの完全性(Integrity)には、物理的完全性と論理的完全性の2つの側面があります。 物理的完全性 物理的完全性とは、データが保管されている物理的な媒体が破損、破壊、紛失などによって変化することを防ぐためのセキュリティ対策...
セキュリティ

情報セキュリティにおける機密性とは?確保するための手段を解説

情報セキュリティにおける「機密性(Confidentiality)」とは、情報が権限のない第三者に漏洩しないように保護することを指します。機密性を確保することで、重要な情報やデータを保護し、企業や個人の損害を防止することができます。 情報の...