これを書いているヒト

ラベル 情報漏洩 の投稿を表示しています。 すべての投稿を表示
ラベル 情報漏洩 の投稿を表示しています。 すべての投稿を表示

2015年6月3日水曜日

情報漏洩対策で社内ネットワーク管理者がやれること

photo credit: 2 Tage Panik via photopin (license)

年金情報漏えいもだいたいのところはわかってきて、今後は粛々と現場の作業が進んで行くのでしょうけど、うーん。「添付ファイルのウイルス踏んだ」「重要なデータを扱う端末がインターネットにつなげる状態だった」などなど、オーソドックスな原因というか、残念な運用というか、なんとも社内管理者やってる身としては、もにょる事件でした。

何年か前、社内で一台が添付ファイル踏んで、社内中にウイルス撒かれた経験がある身の上としては特に。あの時は一斉に「LANケーブル引っこ抜け」と号令かけて一台ずつチェックしに回ったんだよな(´・ω・`)


日本年金機構の情報漏えいについてまとめてみた - piyolog






年金情報漏えい報道から、いくつかの考察―その時、どうすればよかったのか? (1/2):EnterpriseZine(エンタープライズジン)




人間というのは不思議なもので、「やばいかな」と思っても手が止まらず、罠を踏んでから「もしかしてヤバイかも」と心配になって連絡くれるのが常なので、こういうのはネットワーク設計レベルで、できれば停めたい。
データにつながるPCは、通常のLAN環境におかないというのも、考え方の一つだよね。

新規でLAN環境を設計するときに悩んだのもそれで、参考にしたのはIPAの「『高度標的型攻撃』対策に向けたシステム設計ガイド」

「『高度標的型攻撃』対策に向けたシステム設計ガイド」の公開:IPA 独立行政法人 情報処理推進機構




っていうか、IPAがこういうの出してるんだから政府組織は、こういうのきちんと適応させといてくれと思うんだけれど。

人間が運用で100%防御するのはまずムリ。
踏んじゃったあとでも、データが出て行かない仕組みを設計する、というのが今後のネットワーク管理者の仕事かなあ。

では、また。

2013年8月22日木曜日

【ネタ】海底ケーブルから情報を奪取!? 規模がでかすぎてあっけにとられた話


photo credit: (nz)dave via photopin cc


昨日「クローラ除けてなかったのかあ?ごにょごにょ…」なんて書いてたんだけど、

Spring It: 【日記】情報漏洩の報告を読んで、いろいろもにょっとなったのでオライリーの本を買った




検索サイトなんて目じゃないね。今朝は根っこから情報引き抜いていた(かも?)なんて話が飛び出した。

海底ケーブルを流れる情報が傍受されて諜報機関に売られていることが判明 - GIGAZINE
どっひゃあ


インフラごと網を張られてたら、こりゃ逃れられないわ。
もちろん、この話を認めるわけにもいかないだろうから、ずーっとノーコメントで押し通すんでしょうけど。

サーバをクラウド化させて海外に置いてある会社なんか、社内とクラウド間を通信させてると…ゴホっ。ゲホゲホ。o(・ω・ = ・ω・)oんん? (ただの妄想で済むことを祈る)

ここにビックデーターだとか乗っかると、犯罪を未然に防ぐとかできるようになるんですかねw

インフラ屋がそういうとこに手を出しちゃだめだよねえ…,と思うんですけども。
では、また。

  パーソン・オブ・インタレスト 犯罪予知ユニット(PERSON of INTEREST)|AXN - 海外ドラマチャンネル

Related Posts Plugin for WordPress, Blogger...