秘密保護法案は特定4分野で厳罰化の方向?急がれる企業団体の取り組み!


秘密保護法案は特定4分野で厳罰化の方向?急がれる企業団体の取り組み!

秘密保護法案

懲役10年だ。

特定4分野:

基本的には公務員が対象だが、情報を知りえた人も処罰の対象になるので一般民間人も正しく理解しておかなければいけない。関連業務を受託したり、再受託したりしていれば、たまたま知りえた以上の重い責任を問われるに違いないだろう。

  1. 「防衛」
  2. 「外交」
  3. 「外国の利益を図る目的の安全脅威活動の防止」
  4. 「テロ活動防止」
  • 日本の安全保障に関わる情報で、「特定秘密?」に指定された情報が対象。

    特定秘密であることを知っていたか知らなかったかは国家としては本来は問題でないはずだ。知らなかったら許されるものではない。知らないことを理由に国家を危機に陥れてはいけないのは当然だ。
    ⇒これは会社の機密であっても同様だ。教育周知が不十分であることを理由に会社機密が漏洩して良いわけは無いのだ。多くの組織で勘違いをしている。

    特定秘密であることは誰が定め、どのように記し、知らしめるのか?。期間及び解除の管理も明確にされるのか?。
  • 情報を取り扱うもの、知りえたもの、彼らが情報漏えいさせれば犯罪になる。公務員は当然、一般民間人も。
  • 情報を盗んだものは誰であれ重罪。そそのかしだけでも罪になる。「この情報が公開されると世の中のためになります」とか「アメリカならこれは公開情報ですよ」とか「これを開示したほうが日中間は上手くいきますよ」とか言っても状況によってはアウトだろう。
.*.

(法案の不完全性)

  • 情報の機密管理レベルが低い組織と業務提携する行為も秘密保護法違反になるだろうか?。これは情報漏えいのリスクを低く見た行為。中国関係筋の支配下にある組織に業務委託する行為はこの法律で裁けるか?。

  • 原案ではその組織が機密を漏洩させたことが表に出て初めて罰することが出来る。しかし、問題は其の前、委託する段階にあることは自明だ。10年日本の刑務所で別荘暮らし。帰ったら国家の英雄。そういう連中の配下にある組織では漏洩は必至。漏洩させてからでは遅いのも自明。

  • 怪しげな人・組織と接触する行為自体が、そそのかし等の一環として制限されなければいけない。法案の仔細は知らないが、抜け道があれば意味が無い。

  • プロの目で見れば別のもので担保は取れているのかもしれないが、公務・民間とも押さえ切れているかどうか懸念される。

  • 取り扱い者の適正評価も委託先をイメージすると容易ではあるまい。ISMS認証取得の程度でOKとするなら中国系企業でも平気で入って来てしまう。表に出せなくても真の国家安全保障に繋がる適正評価が必要だ。公務員組織内の取り扱い者(鍵とかパスワードを持つ人?)の適正評価は基本的に全員になってしまう。 取り扱いの適正があると判定することと権限を与えることは別だ。その識別管理が出来るか。

.*.

  • 特定秘密は決して金庫の中には入っていない。その辺の汚れた茶封筒のなかに。電子的、特にネット経由のやり取りは行なわない。今はまだ日本のサイバー操作技術が低くてネットの中に雲隠れできるが、ネットでは必ず跡が残るから避けたい。

  • Aさんは特定秘密を扱っているとBさんは知っている。其のこと自体は特定秘密でないとしたら、BさんはCさんに教えることが出来る。Cさんは中国のスパイ。CさんはDさんに伝える。DさんはAさんと其の家族を策略に掛ける。不安・暴力・危険・希望・金・名誉・欲望・逃亡・病気・事故。

  • Aさんを守る方法論が明確なものがなければまたただの文面になってしまう。嫌、返って高いリスクを抱えることになる。それでも中国が米国でやっていることの一部に過ぎない。 国を本気で守る気概が無ければ中途半端な形式で済まそうとするだろう。

.*.

  • 昨年の防衛省での打ち合わせ時に見せてもらった資料、それが今日になって特定秘密に指定された。この情報はこの1年の間に出入りの協力会社にも伝えてしまった。

  • さてどうする?

  • 本気で悩んだらISMS担当者は完全に失格かな。情報の管理者(ISMS事務局ではないよ)は情報が重要かどうかは自分で判断が付かなければ意味が無い。秘密の文字があろうが無かろうが情報の価値を知らなければ扱ってはいけない。

  • そもそも、情報の価値は時々刻々変わっていくが、情報は回収できない一方向性を持つのが厄介だ。書き換えによる削除ぐらいしか出来ない。若しくは情報の無価値化だろう。漏洩した情報を無価値化する方法論も合わせて管理しておきたい。

.*.

ハッカーの標的になるアンドロイドを使い続ける是非?


ハッカーの標的になるアンドロイドを使い続ける是非?

  • アンドロイドAndroidがオープンソース的な取り組みになっていること。スマホ市場での高いシェアを獲得していること、依然発展段階にありセキュリティ技術が確立していないこと、利用者層が広がりIT知識を持たないユーザーが加わっていること、などを考えればこれほどハッカーにとって格好の標的は無い訳だ。マイクロソフトのウインドウズWindowsが嘗ては最大の標的であったが、アンドロイドはソースコントロールの観点でもユーザーの広がりの観点でもまた技術的な成熟度の観点でもウインドウズ以上に厄介な状況だ。
  • アンドロイド端末を踏み台にして基幹システムに入り込むことはサイバーテロ・サイバーウォーに関わる連中にとっても明確なゴールになっているだろう。
  • カスタムアプリケーションが作りやすいことのトレードオフとしてハッカーのターゲットとなる脆弱性を避けることができなくなった。
.*.
  • ハッカーの標的になってもウインドウズを手放すことは出来なかった。マイクロソフトの脆弱性のレポートが返って問題になることもあった。ゼロデーアタックが流行った頃だ。解決手段と一緒に定期的な改善版のリリースに変わった。
  • それでも、システムの入れ替え、初期化などでは危険に晒す場面があった。
  • 全てマイクロソフトのノウハウとして蓄積されている。
  • モバイル端末が抱える脆弱性と対策は今後の話だ。
.*.
  • 如何考えても、噂のBYODは時期尚早。 最大の標的はBYODだ。安全策は提案されいるが安全性の検証が終わった訳ではない。まだ攻め手も守り手も道の途上だ。今はまだ緩めることは出来ない。
  • 残念ながら、今は端末を貸与して社員の行動を監視する時代の入り口に来ている。本来そんな権利は無いだろうが、セキュリティ誓約書あたりを使って合意させるのだろう。
.*.

行動監視アプリ
  1.  いつ何のアプリを使った、いつどこへ行ったか、電話~メールの記録、など一切合財を監視し、一切のデータを所定のクラウドに送るアプリ。
  2. 貸与スマホにインストールは当然。個人所有のアプリにもインストール。
  3. 採用内定した段階で直ぐにインストール。
  4. 契約解除・終了後も一定期間インストール状態を維持する。
  5. 変な話、貸与スマホは個人利用は可能とする。
  6. 監視を許可するものだけが社員になる時代。
  7. アンドロイドの継続利用は会社監視が条件になるだろう。
  8. 監視下に無いアンドロイドはリスクポイントそのものだ。
.*.

当世流行物「家事代行業」の盲点とは?


当世流行物「家事代行業」の盲点とは?

家事代行業とは家政婦宅配業みたいなもの。共稼ぎの家とか高齢者世帯とか単身世帯とか、家事が思うに任せない個人の家の家事を中心に発展してきた。

特に、女性の社会進出に伴う穴埋めの役割として業界は成長中。面白いのは女性社員に対する会社の支援策の一環として、家事代行サービスを会社が斡旋するケースもあること。

また、スポットで依頼できるところ、小規模での受託も可能なことから法人施設の利用も進む。



国の図式としては、

  • (1)余剰の女性労働者の活用。
  • (2)高付加価値業務への女性労働者の登用従事。
  • (3)安い海外労働者の充当。

結果として国の生産性向上。

但し、海外の労働者は只の荷役サービス業務への就業は禁止されている。国内労働者の就業機会を奪うからだ。

このことが足かせになって女性のハイレベル業務への従事が阻害される。だから、国は法律を変える必要が出てくる。このとき、逆立ちしてもハイレベルワークへの従事が困難な労働者は反対するだろう。



話を戻して、「家事代行業」そのものに目を置いて問題を考える。家政婦、ベビーシッターなどと同じく、家の中の一切を他人に見られてしまうこと。プライバシーも何もあったものではない。

外国人労働者、中でも信用の低い中国人労働者が留守宅に入るなんて、おちおち仕事もしていられない。身元保証と言っても大陸に逃げ帰られたらそれまで。何せ愛国無罪のお国柄だ。盗んだものが貴重であればるほど賞賛される。個人契約でなく法人契約だから知らない間に中国人が入ってくる。

結局、日本人限定スタッフのサービスしか利用できない。このシナリオはオフィスの清掃業でもいずれ同じ状況になる。自宅も会社も、開閉センサー、開閉ロック、監視カメラで埋め尽くされるだろう。

当然自動認識機能付だ。事前に身元確認。実際に北人は登録された人かどうか。そういうことも可能な社会になるだろう。



福知山花火大会のガソリン引火爆発事故は他人事に非ず!


福知山花火大会のガソリン引火爆発事故は他人事に非ず!


  • 京都府福知山の花火大会で露店(屋台)の爆発事故は他人事ではありませんよ。ISMSをやっていると事務局が追い込まれるのが運用性(Availability)の確保あるいは事業継続性の確保ですが、その一環として小規模ながら自家発電装置を設備するところがあります。この小規模が中途半端で具合が悪い。月1回の試運転を繰り返せば給油も必要になる。ガソリン携行缶を用意する。自家発を置く場所も一等地ではない。高温になっている場合もある。マーフィーの法則では実際に使うときは悪条件と思えとなる。システムは止めたくないから自家発を運転しながらの給油。緊急時に手順を知っている人が居ないと露天商と同じようなことをやりかねない。

.*.

<ISMSでは?>

>>>どうしても自家発なら?

  1. 非常時の対応を想定するときは教育訓練は直接の担当者だけにとどめてはいけない。
  2. 自家発は屋外へ。状況により別棟でも。
  3. 期間を限定する。一定期間内に他の方法に切り替える。
-

>>>自前の自家発を使わない工夫?
  1. バッテリー利用で間に合わせる。
  2. ミッションクリティカルなシステムサービスは外部に置く。
  3. 受電契約の見直し。ループ受電など。
  4. 新興電力サービス利用。
-

.*.

フェリカとクラウドを融合させたソニーの電子お薬手帳サービスへの期待と課題



フェリカとクラウドを融合させたソニーの電子お薬手帳サービスへの期待と課題

(構想~概要)
  • フェリカ(FeliCa)ICカードとクラウドサービスを連携させたソニーのビジネスモデルの一つ。


  • フェリカカードを薬局の端末にかざせば、クラウド上に保管された投薬データからその人のものが表示される。


  • 薬暦データはクラウド上、個人情報はフェリカ上に保存される。


  • 今秋から川崎市で試験運用。


(課題)

詳細は今後だろうが少なくとも以下の点はクリアまたは一定の検討が行なわれていなければ駄目だろう。

  1. フェリカカードと同様にモバイル端末のフェリカアプリもサポート。
  2. 複数の薬局に対して共通のカード/アプリ。それぞれ作るのではお薬手帳の意味も無い。現在のお薬手帳やり方は薬局ごとにばらばらで問題が多い。電子化サービスでクリアしたいポイントだ。
  3. 内容確認は個人のパソコン、スマホ、タブレットなどでも出来ること。
  4. A薬局に出かけた時に、A薬局の薬剤師は、B薬局の投薬状況、C薬局の投薬状況も簡単に確認できるかどうか。どのようなときに其れは認められ、どのようなときに其れは拒否されなければいけないか、のケーススタディ。承認または拒否の手順と証跡。
  5. データのオーナーは誰か。
  6. 修正または削除の権限者、実施手順が妥当か。
  7. 実態を見れば、クスリは貰っても、飲む飲まないは別の話というのは常識。実際の服薬量を記録として管理できること。
  8. ジェネリック品かどうかが見やすく表示されること。
  9. 余った薬を後で飲むことも現実には存在することを考慮して、消費期限管理機能も欲しい。
  10. データの構造が公開され、薬局間で共通化あるいは容易な変換が可能にすること。
  11. 病院でも簡単に確認できること。
  12. 院内情報システムとの連携の検討。人間ドック時のカード、一般診察カードなどとの連携も。
  13. 人の一生分のDB化を視野に入れること。短期間のローテーション利用では信頼を得られない。
  14. 他人の電子お薬手帳を拾っても簡単にデータが閲覧できては困る。
  15. 毎週病院へ行く人もいれば、数年に1回の人もいる。暫く使っていなくても容易にセキュアな本人確認が出来る仕組みとの連携が必要。バイオ認証?
.*.

企業の内部資料流出を促す中国サイト百度(Baidu)に注意!


企業の内部資料流出を促す中国サイト百度(Baidu)に注意!

百度の内部資料流出サイト 共産党の後押しだろ。ソニー、トヨタ、日立など大手企業の内部資料が公開状態。

内部資料をアップしたらポイントがもらえるサイトを作っている。

既に8000万件のアップロード件数?

これも中国リスクだ。

社員、特に中国採用社員からの流出は深刻だ。SNSリスクに加えて、会社情報でアルバイトをされては堪らない。

中国進出企業に限らないことにも留意すべきだ。

.*.

社員が百度にアクセスしていないかチェックすること。会社の端末は当然、BYOD認可の端末、可能なら在宅勤務端末までチェックしておきたい。頻度が確認できれば百度の問題を説明して事情を聞くべきだろう。

.*.

メディアからの新しいリスク「半沢直樹シンドローム」


メディアからの新しいリスク「半沢直樹シンドローム」

半沢直樹

ドラマ「半沢直樹」が大ヒットしている。池井戸潤原作の半沢直樹シリーズがドラマ化されている。「やられたら倍返し、嫌、10倍返しだ。」

大人しいだけのサラリーマンも牙をむく日がやってきた。部下や同僚に無理を強いて欺いて出世街道を進んでいる連中は心に当たるものがあるはずだ。仕返しを懸念する企業幹部?社員の価値観の変化がもたらすリスクとは?

定年予備軍。50歳台は既にそうだが、40歳台だってそうだ。思惑・希望・野望・願望~を秘めて会社に入った人間も既に色分けが出来ている。「当たり」と「外れ」。「覚悟」と「諦め」と「もがき」と「余裕」。

しかし、人間やすやす諦めが付いたり覚悟できるものでもない。我慢の裏には恨みが燃え盛っている。安心の定年、家族の安全を願って、漸くその火は押しとどめられている。

半沢直樹シンドロームは価値観の変異を促すものだ。

正義に動かされる社員が出現する。従来の卑屈な不健全な方法論を根こそぎ覆すものだ。合法も違法も含めて、無理を強いて借りを返していない連中への仕返しが始まる。

これは簡単には咎めることはできない。事実だから。それ以上に告発者は被害者でもある。告発者を問題にすれば会社の品格が更に下がる。

.*.

<半沢直樹シンドロームがもたらすリスク>

  1. 内部告発。SNSサイトや匿名サイトへの告発。告発される個人名も出るだろう。怪文書の回覧。
  2. 不正行為、犯罪行為は当然、証拠などが上げ難いハラスメント行為(セクシュアルハラスメント、パワーハラスメント)。これらも複数のサイトで上がってくればただのでっち上げ友言い切れない。
  3. 恨みを買った個人の情報の流出。浮気、使い込み、経費の誤魔化し、出生の問題、異性問題。理不尽な仕事のやり方。無能ぶり、弱点。メールアドレスを流出させて大量のスパムを呼び寄せて迷惑を掛ける。
  4. 会社の情報そのものが流出。会社が困れば良いと考える。
  5. 弱点情報の暴露。セキュリティ上の抜け道。
  6. 公私混同行為の暴露。
  7. 物理的・肉体的な復讐。これはもう犯罪ですが、そうでもしなければ気が済まない。電車のホームからの転落事故。
  8. ストーカー行為。恨みを買う人の公私ともが監視対象。
  9. いたずら電話、いたずらメール。
  • (1)正義を貫くための行い。
  • (2)恨みを返す行い。
  • 審査機関でのパワーハラスメントは有名な話で特にB社のA氏はよく話題に上がる。
.*.

AWS-API互換クラウドの問題


AWS-API互換クラウドの問題

アマゾンウエブサービス(AWS)

アマゾンウエブサービス(AWS)はアマゾン社内で利用してきたネットインフラをクラウドサービスとして一般に公開したものです。少ない初期投資でネットビジネスを実現できるため、SOHO系ビジネス、ベンチャービジネスの間で急速に利用が増えています。

ある意味では、アマゾンが培ったネットビジネスのノウハウがAPIの形で公開されたことになりますから、尚のこと重宝な存在となっています。

アマゾン社自体はITベンダーではありませんから、ネットサービス・ウエブサービス・クラウドサービスを実現する巨大なサーバー環境は普通のITベンダーが構築しています。何処のベンダー?

アマゾンは最高のクラウドユーザーとしてシステム要件を明確にし改善を進めてきた立場になります。

.*.

クラウドベンダーは雨後の筍。それも巨大ベンダーとオープンソース(OpenStack?)系とに集約されつつありますが、ここへきて目立った動きとして、特にオープンソース系ベンダーでは、アマゾンAWS用APIをそっくり利用しようというものがあります。

IBMがオープンスタックを担いだことで明確な流れが出来ました。IBM-PC互換ビジネスの推移が思い出されます。アマゾンは何れ他のベンダーの利用者に甘んじる時代が来るかもしれません。

アマゾンAWS互換クラウドと特殊ニーズのクラウドの並列。特殊ニーズの部分は一定の汎用性が確認されれば、拡張APIとしてAWSに取り込まれていくでしょう。一部はニッチ用途に残る。

互換クラウドベンダーは単にQCD(コストパフォーマンス)を競うだけになりますから、AWS-APIに最適化されたサーバーを作ることになります。

.*.

ISMS的考察
  1. 27001規格見直しではクラウド対応要件が検討されているが、これさえ要件の一部と心得るべきである。
  2. 技術革新への実務的な対応は事業における競争優位を実現する上では欠かせない。
  3. データの分離管理は解決すべき課題だ。
  4. マルチベンダー、マルチサイトも標準化が進めば容易になるだろう。
  5. 平時・災害時とも通信路の確保は従来より一層深刻な課題になるだろう。
  6. AWS-API互換ベンダー利用時は互換性を担保する方法論の確立が必要。システム要素の更新時、切り替え時は戻しの手順なども含めることだ。
  7. 標準APIを使っていてもベンダー固有の脆弱性を歌が必要はあるので、それを把握する方法論も求められる。マルチベンダーの場合は深刻なリスクになる可能性もある。
.*.

AWSとAWS互換の比較考察

アマゾンのクラウド(AWS)と他社のAWS互換APIクラウドとの違い?を理解してみよう。単純に、
両者QCDを比較して見てみよう。

  • Q(機能性):
    API互換を達成していれば基本的に違いは無い。
  • C(コスト面):
    開発コスト、維持コスト、サービス料金のバランスで考えると、既に投資を済ませて一定のカスタマーベースを確保しているところと、これから新たに投資して回収を図ろうとするところ、カスタマーベースも新規9開拓のところとでは優劣が明確だ。もっとも、後発は最新の技術を利用できるメリットもある。
  • D(サービス実現性):
    既に各国でサービス提供の実績があり、システム運用に対する高い信頼性を確保しているところと、互換機の信頼性実績はこれから作るところとでは隔たりが大きい。
アップルiOSとグーグルAndroidの比較考察、IBM-PCとデルPCの比較考察、などとよく似ている。先行馬が最初は独走状態になるが、やがて競争を分ける条件が変わってくる。オープンであるところから生まれる競争が求める価値観の変質を生むのだ。利用者が求める価値化に変化が生まれる。

.*.

ネットバンキング不正送金3.6億円超!蔓延する中国リスク!


ネットバンキング不正送金3.6億円超!蔓延する中国リスク!

警視庁が纏めた今年(2013年)1月~7月の不正送金被害額は3億6千万円に上った。気付かないもの、気付いても他人に言い難いものなど届出の無い被害もあるだろうから実態はこの数倍になるかもしれない。

送金先は600口座、中国人名が7割。日本人の名前でも中国人のケースもあるに違いない。中国は犯罪国家だから領土問題に限らず上から下まで悪い連中がたっぷりいる。これもチャイナリスクだ。人事面、業務提携、委託、調達、販売などどのプロセスであってもそこに中国あるいは中国人が絡んだらリスクとして評価と対策が必要であることは、ビジネスマンに限らず日本の日本人の常識です。

中国人に協力する日本人は更に始末が悪い。非国民だからね。

警視庁の取り組みは常に後手を引いている。国会議員がサボるから国が疲弊していく1つの事例だろう。

.*.

中国リスク>チェックシート~チェック欄

ある組織では個人情報に関するリスクに異常に反応し、資産台帳の管理欄に個人情報であればチェックを入れたりしていた。社員に意識を持たせる意味では有効な取り組みだったろう。同様のことを「中国リスク」の欄を作ることで意識を高めリスク軽減に繋がるだろう。中国リスクが顕在する業種業務の場合はチェックシートを用意して更に具体的な対応を測る必要がある。

.*.

社員がネットバンキング犯罪の被害者になったら?

社員の私的なことに会社は関与しないのは建前です。社員が苦境に陥れば会社もリスクを抱えることになります。社員の健康管理に会社が注意を払うのは今時は当然です。社員のリスク管理に会社が注意を払うのも当然の時代になっています。余計なことに巻き込まれては困る訳です。

  1. セキュリティ教育が不十分な会社であることが世間にばれる。
  2. 社員が金に困って不正行為をするリスクが高まる。
.*.

ネットバンキングで注意すること(社員へも周知させるミニマム)

  1. パスワードをメールで連絡する場合、ファイル送付とパスワード連絡は別メールにするのは超常識。届く先は別デバイスにすることがこれからの常識。ファイルはパソコン、パスワードは携帯。
  2. ネットバンキングの場合、ワンタイムパスワードが送られてくるが送り先はパソコンのままだ。パソコンが乗っ取られていればパスワードの意味を成さない。
  3. 管理コストの問題はあるが従前のトークンカードの利用。某ノムラ証券はトークンサービスを提供していたが廃止してしまったのは残念。第二暗証カードなどと称するオフラインの情報を組み込むことは有効で良くやられてる。
  4. オフラインの仕組みを間違えて取り組んだ銀行(新生銀行など)は返ってリスクを高くしている。決済と関係しないログインレベルでも第2暗証を要求し、その後はノーチェック。まるで、玄関を開けたら中は金庫まで丸見え状態だ。新生銀行は何年か前にセキュリティ担当をリクルートしていたが適切な人材は得られなかったのだろう。
  5. 基本的なことだがウイルス感染に注意。特に「SpyEye(スパイアイ)」。これについてはIPAからも参考にすべき幾つかの案内が出ています。
    http://www.ipa.go.jp/security/txt/2011/09outline.html
.*.

ウイルス感染の手口:
  1. ウエブサイト表示(閲覧)だけで感染する。古いバージョンのブラウザ利用。そういうサイトへの誘導にも要注意。怪しげなサイトに近づかないこと。
  2. メールに添付して送りつけて感染させる。古くて新しい手法。友人、組織内関係者、取引関係者などに扮するソーシャルエンジニアリング(社交的騙し技)を使う。議事録のチェック依頼、懇親会の写真、など。うっかり広げると感染。
  3. ドライブ・バイ・ダウンロード攻撃? 変なサイトを閲覧して、何かをダウンロードして、クリックでも使用ものならウイルス感染は必至。ところが、変なサイトかどうか分からない。本物に似せて作ったサイト、一見すると真面目に見えるサイトだから。ダウンロードは目的の音楽、画像、ツール類などだから普通にやってしまう。パソコンに取り込んでからのクリックも。最初に変なサイトに誘導されたらお終いだ。⇒閲覧画面とかメールとかのリンクはクリックしないで、自分で検索して目的のサイトに行くこと。
.*.

不正送金への備え:
  1. (最新状態のソフトウエア)
    先ず、OS、ブラウザ、関連アプリを最新版にすること。更新版が出るときに古いOS,ブラウザ、アプリの脆弱性が 同時に報告されるので、犯罪者は敢えてその脆弱性に付け込んだウイルスを出してくる。古いバージョンであることがリスクを激増させる。
  2. (ウイルス対策)
    ウイルス対策ソフトの導入。実績のないものはとりあえず避けておく。有料・無料はお金があればサービスリッチな有料版。複数のウイルス対策ソフトを入れると相互干渉が起きてシステムが正しく作動しないことも。
  3. (プロバイダーのウイルスチェックサービス)
    特にスパムメールに関連してのサービスが普通。
  4. (添付ファイル)
    メールの添付ファイルは開かない。クリックしない。文中のURLもクリックしない。どこへ飛ばされるかもしれません。
  5. (IDパスワード)
    流用しない。最近ヤフーが大量のIDパスワードを漏洩させて大問題になっている。あちこちのサービスサイトで急激に不正アクセスが増えて被害も深刻になっている。ヤフーの無防備は会社の置かれたポジションを忘れた犯罪的なものだ。処罰されていないのが不思議でさえある。IDパスワードはサービスサイトが責任もって保護している前提を置いたら大きな間違いだ。最近はどのサービスもIDパスワードを要求するのでそれぞれ異なる無い様にするにはパスワード管理ツールを使うしかない。
  6. (ワンタイムパスワード)
    ソフトで生成してメールで送られてくるタイプとトークンカードで生成されるタイプとある。後者はサーバー側との同期管理が面倒、全社はPCを乗っ取られたら無力化するので問題。もっともこれらはサービス提供者が勝手に決めることが多い。自分では選択できない。
  7. (口座管理)
    日常的な口座管理で、残高・ログイン履歴に不確かなものがないかチェックする。ミニマム月1回。毎週末の作業項目としておくのも良いだろう。
.*.

ネットバンキングの注意事項
  1. 偽サイトへ誘導し、そこでパスワード、暗証番号などを入力する画面、ポップなどが表示される。気付かずに入力するとアウト。更にそのままにしていると最終的にもアウトになります。ネットの調子が悪いなどと放置しないで、正しくログインし、直ぐにパスワードを変更する。暗証番号は変えることが出来ないから銀行ヘルプセンターに電話して口座を止める。
.*.

<業界の怠慢?>

防御の仕組み、防御のツールはせっせと作るが、犯人を特定するための業界共同で取り組むような仕組みの開発には殆ど手が付いていないのではないか。何かしらのツールやルールを作って、OS、通信ソフト、サーバーアプリなどに組み込んで、不正の所在を突き止められるようにしなければいけない。業界は適当に危険であるほうが採算が良いと思っているわけではないだろう。

.*.

本気度を感じない警視庁の取り組み?

フィッシング110番


フィッシングに関する情報提供は、下記の番号までお願いします。


フィッシング110番  03-3431-8109


受付時間は、平日の午前8時30分から午後5時15分までです。
夜間及び祝日・土日は、相談業務を行っていません。

  1. フリーダイヤルにすべき。躊躇いなく連絡できる。有料電話番号にするのは、電話するなと言っている。
  2. 受付は平日の日中だけ。はっきり馬鹿としか言えない。帰宅してからパソコンを使う勤め人が被害にあっても直ぐには連絡できない。もしくは週末しかパソコンに触らない人も居る。そこで何かあっても週があけてからだ。いずれも後の祭りになるように警視庁が仕組んでいる。
  3. 警視庁がサイバー犯罪を軽視しているからこういう形になる。警視庁は中国の半日勢力と結託しているのだろうか。
.*.

不正送金被害の急増の原因はヤフーの大量の個人情報流出です。パスワードの使いまわしは利用者の問題として取り合わないが、社会的責任は底知れない。結果被害の大きさを見ての明確な謝罪もないままだろう。

ソフトバンク~ヤフーといったセキュリティに対する能天気管理は事件事故のたびに改善に取り組むものの馬鹿までは直らないからいつまで経ってもあちこちにほころびが出る。企業として無理を続けているから安心安全は二の次だ。結果(事件事故被害)が出たら対処する。例のメディア紛失事件と根は同じ。

.*.

超監視社会へ歩み止らず?「現場ロイド」の恐怖?


超監視社会へ歩み止らず?「現場ロイド」の恐怖?

エコモット株式会社「現場ロイド」

これはまあ工事現場に置く監視ロボット。自走機能はない。案山子(かかし)のようなものだ。

工事の進捗の見える化?を達成する。

携帯電話とソーラーパネル電池を備えエネルギー自給自足と通信機能。

工事現場を24時間見張る装置。不審者の浸入も分かる。作業手順も分かる。

24時間監視カメラと1時間おきの静止画。

建設CALSの延長上の取り組みだったかも知れない。

.*.

風とか河川の水量とかの継続機と連動させて監視できる。

現場ロイドは既に1000ヶ所以上の導入実績?

不法投棄も監視されます。

農産物や果樹などの窃盗も監視されます。

.*. 

<必ずお読みください>

◆コメントについて

内容見直しの機会としてコメント可能としています。但し、採否・削除は勝手に行いますので予めご了解ください。

◆注意事項

当ブログは独断と偏見を排除しない私用目的のものです。不適切な内容を含む可能性がありますので注意してください。

組織・個人・商品・サービス等について固有名詞が引用されますが、関連考察は誹謗中傷を意図したものでは有りません。また内容の真否は一切確認しておりません。鵜呑みにしないでください。

記事は同じような内容が繰り返し記載されたり、矛盾することが記載されたりします。事実誤認もあります。これらの修正は必ずしも行うものではありません。

◆禁止事項

ブログ訪問者は直接閲覧すること以外の行為は遠慮してください。ブログ内容の一部または全部に関わらず、印刷、コピー、ダウンロード、保管、編集、利用、及び他の人への紹介・情報提供等を禁じます。

2004/04/01

人気の投稿:月間

人気の投稿:年間

人気の投稿