ページの先頭です


ページ内移動用のリンクです

  1. ホーム
  2. IIJの技術
  3. セキュリティ・技術レポート
  4. Internet Infrastructure Review(IIR)
  5. Vol.26
  6. 1.インフラストラクチャセキュリティ

Internet Infrastructure Review(IIR)Vol.26
2015年2月25日発行
RSS

目次

1.5 おわりに

このレポートは、IIJが対応を行ったインシデントについてまとめたものです。今回は、ドメイン名のレジストリ登録情報改ざんの対策、端末のメモリ内に潜む脅威をスキャンするopenioc_scan、ID管理技術について紹介しました。IIJでは、このレポートのようにインシデントとその対応について明らかにして公開していくことで、インターネット利用の危険な側面を伝えるように努力しています。

図-19 トークンを用いた認証から各種クレデンシャルの流通、アクセス権限付与までの一連の流れ

齋藤 衛

執筆者プロフィール

齋藤 衛(さいとう まもる)

IIJサービスオペレーション本部セキュリティ情報統括室室長。法人向けセキュリティサービス開発などに従事の後、2001年よりIIJグループの緊急対応チームIIJ-SECTの代表として活動し、CSIRTの国際団体であるFIRSTに加盟。Telecom-ISAC Japan、日本シーサート協議会、日本セキュリティオペレーション事業者協議会など、複数の団体の運営委員を務める。

土屋 博英(1.2 インシデントサマリ)
土屋 博英、永尾 禎啓、鈴木 博志、梨和 久雄(1.3 インシデントサーベイ)
小林 稔(1.4.1 ドメイン名のレジストリ登録情報改ざんの対策)
春山 敬宏(1.4.2 端末のメモリ内に潜む脅威をスキャンするopenioc_scan)
須賀 祐治(1.4.3 ID管理技術)
IIJ サービスオペレーション本部 セキュリティ情報統括室

協力:
小林 直、加藤 雅彦、根岸 征史、桃井 康成 IIJ サービスオペレーション本部 セキュリティ情報統括室

1.インフラストラクチャセキュリティ

ページの終わりです

ページの先頭へ戻る