2020.06.11 Koan Keiso Webinar #01 Online Session
Work from Home and SaaS based security software, F-Secure PSB
テレワークに最適な クラウド管理型セキュリティと F-Secure PSBご利用例について
2020.06.11 Koan Keiso Webinar #01 Online Session
Work from Home and SaaS based security software, F-Secure PSB
テレワークに最適な クラウド管理型セキュリティと F-Secure PSBご利用例について
2019 年は「働き方改革を推進するための関係法律の整備に関する法律 (働き方改革関連法)」に後押しされる形でワークライフバランスへの意識が高まったことから、テレワークに関心が集まっていました。しかし、新型コロナウイルスの脅威に直面した今、政府の緊急事態宣言を受けて、準備が不足したままテレワークを導入された企業も多いと思います。本講演では、テレワーク時のワークマネージメントに求められるコミュニケーション基盤を Microsoft Teams と SharePoint Online を中心に効率よく導入するポイントをご紹介します。また、考慮すべきセキュリティ対策のポイントについてもご紹介します。
I've uploaded my own Japanese translation of Jos's speech at Stanford University at http://www.slideshare.net/haradats/youve-got-to-find-what-you-love-jobs-says.
If you treasure the original speech like I do, why don't you make and share your version in your language?
This kit is a LaTeX template including the speech text. All you need is replace "*Your*" with translations and compile.
Enjoy.
Hint:
To adjust the horizontal positions of paragraphs, \baselineskip is handy.
Note:
The original text which has been published at the Stanford University is slightly different from the spoken words. My guess is that Stanford text is based on Job's memo received from Jobs.
My own Japanese translation of the legendary Steven Jobs's speech at the Stanford university.
Browser version available in http://slides.com/haradats/deck#/
この翻訳および文書の作成は、2015年10月23日に芝浦工業大学で行った講義、「人生をより良く生きるためのプレゼンーション入門」の資料として作成したものです。
PDFファイルは下記でダウンロードできます。
http://www11.plala.or.jp/tsh/stanford.pdf
This document discusses the advantages and disadvantages of label-based access control versus pathname-based access control. It notes that while label-based access control is robust against changes to pathnames and namespaces, the location and name of a file still have meaning in terms of how the system behaves and provides services. The document argues that restricting pathname changes is important for preventing unintended system behavior and maintaining system availability. It suggests that both label-based and pathname-based access controls are needed and that the LSM should support both.
TOMOYO Linux is an extension of the Linux kernel that adds process tracing capabilities. It automatically stores the "process invocation history" which shows how each process was created. This allows users to browse the entire process tree and see the relationships between running processes. The TOMOYO Linux policy editor provides a command line interface to view the stored process histories on a system and monitor actions caused by each process. TOMOYO Linux can help provide visibility into process activity and is maintained as an open source project with repositories of patched kernels and tools.
This document provides an introduction to securing Linux systems. It begins by explaining the types of exploits that can compromise Linux systems and gain root access. It then discusses how traditional Linux security methods like discretionary access controls (DAC) and firewalls are insufficient to prevent exploits. The document introduces mandatory access controls (MAC) as an enhancement that can restrict what programs are allowed to do even with root privileges. It emphasizes that MAC systems require security policies to define which accesses should be allowed or denied to provide protection while maintaining usability. The goal of secure Linux extensions is to grant necessary access according to policies while rejecting all other access attempts.
This document summarizes the key differences between SELinux and TOMOYO Linux access control systems. SELinux focuses on restricting programs based on security labels, while TOMOYO Linux focuses on restricting programs based on their process invocation history and parameters. The document argues that while label-based access control has limitations in guaranteeing information flow, TOMOYO Linux can help reinforce access control by restricting programs' actions and parameters within the kernel.
This document discusses the TOMOYO Linux access control system. It describes two versions of TOMOYO - version 1.6 which does not use Linux Security Modules (LSM) and version 2.2 which modifies TOMOYO to use LSM. The document then provides examples of how TOMOYO can provide access control based on file/directory names and parameters to address scenarios like restricting file uploads and executions. It argues that while label-based access control controls permissions, name-based controls like TOMOYO can address additional factors around how file contents are processed once in userspace.
The document proposes a method called "login authentication multiplexing" to strengthen login authentication security by enforcing multiple authentications rather than a single authentication. It involves placing extra authentication programs after the initial login that must be passed before accessing protected resources. This approach reduces vulnerabilities, allows flexible policies, and prevents damage until all authentications are passed. Practical issues like restricting shell access and remote access programs are also discussed.
12. 攻撃の手順
exploitプログラムについて
脆弱性を突いて攻撃するためのプログラムは”exploit”と呼ばれ、インターネット上
で多く公開されています。
ここでは、Linuxサーバの利用形態に基づき3種類のexploitプログラムの実演を行
います。
local root exploit
remote root exploit (samba)
remote root exploit (wu-ftpd)
デモから、Linuxをそのまま利用する際のリスクを理解しましょう。
2004/5/12 Copyright ? 2004 NTT DATA CORPORATION. All rights reserved. 12
13. デモ1: local root exploit
全てのLinuxマシンで起こりえる脅威のデモです。
一般ユーザがカーネルの不具合を攻撃することで、システム管理者権限を得ること
が可能なことを実演します。
demoという一般ユーザとしてログイン後、exploitプログラムを実行するだけで
システム管理者になります。
2004/5/12 Copyright ? 2004 NTT DATA CORPORATION. All rights reserved. 13
14. デモ2: remote root exploit for Samba
LAN上のサーバに対して起こりえる脅威のデモです。
LinuxでWindowsファイルサーバの機能を提供するためのパッケージで
あるSambaの不具合を攻撃して、Sambaサーバのシステム管理者権限を
取得することが可能なことを実演します。
SambaサーバのIPアドレスを指定してexploitプログラムを実行することに
より、そのSambaサーバのシステム管理者になります。
2004/5/12 Copyright ? 2004 NTT DATA CORPORATION. All rights reserved. 14
15. デモ3: remote root exploit for wu-ftpd
不特定多数に対してサービスを提供するサーバを設置する場合に起こり
える脅威のデモです。
Linuxでftpサーバの機能を提供するためのパッケージであるwu-ftpdの
不具合を攻撃して、wu-ftpdが動作しているLinuxサーバのシステム管理者
権限を取得することが可能なことを実演します。
2004/5/12 Copyright ? 2004 NTT DATA CORPORATION. All rights reserved. 15
16. これらの脅威を防ぐためには
up2date (RedHat系), apt (Debian系)等によりOSを最新に
保つことにより被害を受ける可能性を「軽減」することができます。
しかし、対策(パッチ)が作成されるまでの間は被害を受ける
ことがあり得ますし、新規の脆弱性に対しては常に無防備です。
標準のLinuxを使用している場合、システム管理者権限を
奪われてしまうと一切歯止めが存在せず、被害の状況の確認も
困難となります(アクセスログの破壊や異常検知ツールの無力
化も可能となるため)。
セキュリティを強化したLinuxを利用することにより、攻撃に
対するリスクを軽減することができます。
2004/5/12 Copyright ? 2004 NTT DATA CORPORATION. All rights reserved. 16
17. 参考情報
脆弱性、セキュリティに関する情報源
http://www.st.ryukoku.ac.jp/~kjm/security/memo/
http://www.securityfocus.com/
http://www.securiteam.com/
http://www.cert.org/
http://www.jpcert.or.jp/
手作業による最新版のダウンロード
多数のLinuxディストリビューションの中のSambaがこの不具合を抱えています。
http://www.securityfocus.com/bid/7294/
最新版パッケージをダウンロードするには以下のftpサイトが高速です。
ftp://jpix.ftp.ne.jp/
Red Hat Linux 9の情報と最新版パッケージは以下のURLから入手できます。
https://rhn.redhat.com/errata/rh9-errata.html
ftp://jpix.ftp.ne.jp/pub/redhat/linux/updates/9/en/os/
2004/5/12 Copyright ? 2004 NTT DATA CORPORATION. All rights reserved. 17