アカウント名:
パスワード:
外部からのセキュリティ攻撃に対する防御レベルを調べるため,データセンター3社が検証実験を行った。疑似攻撃によって見つかったセキュリティ脆弱性はわずかだった。しかし,現場の運用スタッフは異変に何も気付かなかった。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
ネットワーク型のIDS (スコア:1)
ARPスプーフィングの兆候を検出できます。(すべての製品でできるかは知らないけど)
なので、ARPスプーフィングを試みられた段階で対処することは可能と思います。
今回の件では、そういう製品を使ってなかったってことでしょう。
良くてもインターネットとの出入り口付近にIPS入れただけってな感じでしょうか。
全セグメントの監視やるとコストに跳ね返るから
安価なサービス提供とは相容れないでしょうけど。
Re: (スコア:0)
低階層の攻撃をネットワーク型IDSで対応するのは経験上あまりよろしくないように思います。
気づかなければ… (スコア:0)
http://itpro.nikkeibp.co.jp/article/COLUMN/20080402/297763/ [nikkeibp.co.jp]
Re: (スコア:0)
(IPとMACの対応が変化)したことを検知するNIDSなら知っています。
当然、誤検知がヒドい・・・
(ARP Spoofだけを検知するのはどういうロジックなんだろう)