読者です 読者をやめる 読者になる 読者になる
無料で使えるシステムトレードフレームワーク「Jiji」 をリリースしました!

・OANDA Trade APIを利用した、オープンソースのシステムトレードフレームワークです。
・自分だけの取引アルゴリズムで、誰でも、いますぐ、かんたんに、自動取引を開始できます。

脆弱性と対策-ネットワーク構成

機密性/完全性に関する脆弱性

脆弱性 リスク 対策
セキュリティレベルの違うサーバーが同じセグメント内に混在 公開サーバーが攻撃を受けのっとられた場合、社内サーバーが攻撃を受ける。内部犯罪の誘発。 セキュリティレベルに応じてセグメントを分割する。
社内LANと関連会社のLANが直接接続されている。 接続先から攻撃を受ける可能性が高まる。 必要に応じてFWなどでアクセス制限を行う。
セグメント間のアクセス制限が行われていない 公開サーバーが攻撃を受けのっとられた場合、社内サーバーが攻撃を受ける。内部犯罪の誘発。 必要に応じてFWなどでアクセス制限を行う。
インターネットへの接続口が必要以上に多い 管理不行き届き。不正アクセスのリスクが高い。特に無線LANのアクセスポイントは危険。 不要な接続口の廃止。アクセス権限の一元管理化
リピータハブが多い セグメント内に一様にパケットが転送されるため、盗聴のリスクが高い。 必要に応じてスイッチを導入する
ハブが物理に保護されていない 不正に利用され、盗聴や不正アクセスが行われる危険性がある。 無駄な接続口を廃止する。

可用性低下に関する脆弱性

脆弱性 リスク 対策
機器やネットワークの帯域不足 Dos攻撃に弱い 機器の増強
機器や回線が冗長化されていない 故障時にサービスを提供できなくなる。 機器、回線の冗長化
負荷分散が行われていない 特定の機器やネットワークに負荷が集中する。 冗長化と負荷分散の実施
帯域制限が行われていない Dos攻撃に弱い。 帯域制限の実施
リピータハブが多い ブロードキャストパケットが無駄に転送され、帯域を浪費する。 必要に応じてスイッチを導入する