ハニカムウエアのブログ

ハニカムウエアのブログ

システム開発、セキュリティ対策についての記事を書いています。

インフラ系:UNIX/Linux 管理スクリプトの基本構成 vol.1

はじめまして、ハニカムウエアのインフラ担当のロボ 2号です。

弊社代表よりブログ担当を拝命したのですが、なにぶん慣れていないもので右往左往しております。

 

何を記事にするか迷いましたが、まずは業務で使用している

インフラ系の管理スクリプトの基本構成について書いてみたいと思います。

----

ひとくちに管理スクリプトといっても用途は色々あると思いますが\。

例えば次のようなものがあります。

  1. バックアップ
  2. ログ収集
  3. メッセージ監視、アラートメール送信
  4. 日次、月次などの定期処理

UNIX/Linux で使用できるスクリプト系の言語はテキスト処理が簡単に行えるため

管理系の定期的な処理を作成するのに向いており

Windows 系のバッチや PowerShell と比べると歴史も長いため事例も豊富です。

インターネットが発達した現在では、サンプルも探しやすいのも魅力ですよね。

----

そんなスクリプトで非常によく使うのが「設定ファイル」を読んで

1行づつ記載されたパラメータに従って繰り返し処理を行うという構成です。

この基本構成について、よく使用している処理方法を書いてみたいと思います。

今回はまず処理の概要について文章で書いてみたいと思います。

 

----

# 変数設定

#   設定ファイルの読込みとループ処理

 

    #   記載パラメータの読取り

 

    # パラメータを使用した処理を記載

 

#   ループ内処理の結果を受け取り

#   正常/異常により処理を分岐....

 

 

----

インフラ系、業務系を問わず、情報システムだとよくあるパターンだと思います。

設定ファイルがクエリーの結果セットになったり、csv などのデータファイルになったりと

バリエーションはありますがループによる繰返し処理は必ず出てくると思います。

 

次回はこの処理を実際にシェルスクリプトのサンプルとして記載してみたいと思います。

 

 

それでは!

脆弱性に関するまとめ(2015年08月)

8月は脆弱性の報告件数が19件と少なめでした。

認証関連の脆弱性では、プログラムにID、パスワードなどの情報がハードコードされているという問題が目立ちました。また「認証関連」「その他」というのは細かく分類が難しく一括りにしているのですが、「クロスサイトスクリプティング」「クロスサイトリクエストフォージェリ」は単体でこの割合です。

※「Japan Vulnerability Notes(https://jvn.jp/)」を元に集計しています。

f:id:honeycomware_inc:20150904144848p:plain

f:id:honeycomware_inc:20150904154737p:plain

※参考として6月、7月の件数を掲載しておきます。

f:id:honeycomware_inc:20150904154749p:plain

f:id:honeycomware_inc:20150904154801p:plain

------------------------------------------------------------

情報システム管理部門様向けにこんなサービスもやってます。

http://www.hwlp02.jp/

脆弱性に関するまとめ

今月から「Japan Vulnerability Notes(https://jvn.jp/)」で報告されている脆弱性について、下記の観点でまとめていきたいと思います。

  1. 月に発生した脆弱性を分類化
  2. 日毎の報告件数

1.は傾向の分析で、2.はMSの月例パッチやAdobeのパッチなどの公開と、どのような関係があるかという観点で見て頂ければと思います。

ゼロディ攻撃が増えていますので、どのような観点で見ていくのか模索中です。

次回、更新時には8月分を掲載します。

 

当ブログを情報収集の1つとして活用して頂ければ幸いです。 

 

弊社ホームページが新しくなりましたので、ぜひご覧ください。
http://www.honeycomware.jp/