『サイバー攻撃』1
<『サイバー攻撃』1>
図書館で『サイバー攻撃』という新書を手にしたが・・・
このところの米中、日中の安全保障の状況が。サイバー攻撃の真最中ということではないだろうか。
この本で、「第2章 サイバー攻撃は防げるか」を見てみましょう。
図書館で『サイバー攻撃』という新書を手にしたが・・・
このところの米中、日中の安全保障の状況が。サイバー攻撃の真最中ということではないだろうか。
【サイバー攻撃】 ![]() 中島明日香著、講談社、2018年刊 <「BOOK」データベース>より あらゆる機器がネットワークにつながるようになった今、誰しもサイバー攻撃と無関係ではいられない。重要な情報を守るためには、それを狙うハッカーたちの手口を理解する必要がある。彼らが攻撃の糸口にする「システムの脆弱性」とは何か?脆弱性を突くサイバー攻撃はどのようなものか?国際的に活躍する情報セキュリティ研究者がその原理から対策までを平易に解説。 <読む前の大使寸評> このところの米中、日中の安全保障の状況が。サイバー攻撃の真最中ということではないだろうか。 rakutenサイバー攻撃 |
この本で、「第2章 サイバー攻撃は防げるか」を見てみましょう。
<2-1脆弱性情報の管理体制>p34~35 リリースされたソフトウェアに脆弱性が見つかった場合、その情報の取り扱いには注意が必要です。現在、脆弱性を発見した際には、その情報を所定の機関へ報告することが推奨されています。 その機関は、脆弱性が発見された製品の開発者(企業)と協調し、脆弱性情報の管理を担います。 ■契機となったMorris Worm事件 ソフトウェアの脆弱性を突く攻撃の恐ろしさが世間で初めて認識されるきっかけとなったのは、1988年に起きた、「Morris Worm」と呼ばれる一種のマルウェア(malware)の流行でした。 「マルウェア」は「悪意のあるソフトウェア」という英語「Malicious software」から作られた言葉で、悪意のあるソフトウェアの総称として使われています。Morris Wormの流行当時、インターネットはまだ生れていませんでしたが、その前身といわれる「ARPANET」というネットワークが存在しました。Morris Wormは複数のソフトウェアの脆弱性を突いて、ARPANETに接続されているコンピュータの10%に侵入した、と言われています。 Morris Worm事件を機に、情報セキュリティ上の事件・事故などに対処する組織、CERT/CC(CERT Coordination Center)が米国のカーネギーメロン大学内に設立されました。CERT/CCは現在も存続しています。 設立当初からCERT/CCはセキュリティ事案の対応に加え、各種脆弱性情報の受付・分析・配信もおこなっていました。 (中略) そのため当時は、製品に脆弱性が見つかっても開発企業が対応・公表しない、ということが多々起こりました。結果として、脆弱性が存在することを知らないまま、そのソフトウェア製品をユーザが使い続けてしまう、という事態が発生したのです。 |
この記事へのコメント