☆ア・マ・ミ・ン♪

徒然なるままに・・・


*:..。o○☆*゜¨゜゜・*☆.。*・゚゚☆*:..。o○☆*゜¨゜゜・*☆.。*・゚゚☆
 
 人生=山あり谷あり・・・
  良いときもあれば、
  悪いときもあるさ。。。
 
 人間だからマチガイだってある・・・
  一喜一憂するのもいい。。。
 
 一度しかない人生・・・
  つらいこともいっぱいあるだろうけれど
  悔いないよう楽しもう。。。
 
 できるだけ争いは避けて・・・
  できるだけ人を傷つけずに・・・
  できるだけほがらかに。。。
 
*:..。o○☆*゜¨゜゜・*☆.。*・゚゚☆*:..。o○☆*゜¨゜゜・*☆.。*・゚゚☆
Amebaでブログを始めよう!
1 | 2 | 3 | 4 | 5 | 最初次のページへ >>
2010-10-10 19:08:14

<不正アクセス対策『分離』>

テーマ:◆コラム◆

<不正アクセス対策『分離』>




***************************************************
 (※追記2016.06.14.)
 
<JTB793万人分の情報流出>
流出したと思われる個人情報は、
氏名や性別、生年月日、メールアドレス、
住所、電話番号などのほか、
パスポート番号と取得日も含まれていた。
 
取引先を装ったメールの添付ファイルを開いたことで、
ウイルスに感染したというもの。
通常のメールと区別がつかなかったという。
 
またまた大手企業が大失態!!!
どこも甘い管理状況がかいま見える!!
このように普段使われているメールと区別がつけられず、
ウィルス感染を防ぐことは不可能である!!!!!
メール等を扱うPCと、
重要な情報があるサーバー等を分離する必要がある。

 
なお、
電子署名の利用で相手を確認することはできるので、
メール添付ファイルを開ける前に、
チェックしウィルス感染を防ぐ方法もあるが、
セパレーション(分離)が基本である。
 
 
 
***************************************************
 (※追記2016.03.07.)
 
<江崎グリコの通販サイト不正アクセス>
江崎グリコの通販サイト、
グリコネットショップのサーバーに、

不正アクセスがあり、
8万件以上の個人情報が流出した模様・・・。
 
氏名、住所、電話番号、
メールアドレスまで流出し、
半数は、
クレジットカード番号や、
有効期限などの情報までも含まれるという。
信じがたい最悪な事件です!!!
 
グリコほどの大企業でも、
こんなありさまです!
もっとも、
世界的な企業や、
大手IT関連の企業でも、
ヒドイ所ばかりですので、
『当たり前の結果』でしょう。
 
しかし、
『当たり前』などと言ってもらっては、
みんな困ります!
もっと真剣に、
確実に対策してほしいものです!
 
 
★対策★
対策には、幾つかの方法があります。
原則はセパレーション(分離)です。
次に暗号化する方法です。
サイバー攻撃を受けてから、
ネットを遮断したりする方法が多いようですが、
それでは『後手』にまわり、
完全には対処できません!!!

 
<セパレーション>
セパレーション(分離)
が、
対策の大基本といえます。
つまり、
ネットに接続できるPCと、
情報(データ)を扱うPCとを隔離することです。

 
<暗号化>
完全に隔離できない場合は、
データ・サーバーと端末PCの間に、
中継サーバーを設け暗号化し、
外部に漏れても解読できないようにする。
 
 
完璧に防ぐためには、
セパレーション(分離)が大基本といえます。
特に公共機関や大企業は、
大事な個人情報を扱っていますので、
セパレーション化は必須といえます。
 

 

 
(追記)2016.04.25.Mon.
当記事に関連する記事がありましたので、
追記しておきますので参考にしてください。

 
『仮想化による「インターネット分離」でインフラのセキュリティ強化を』
http://www.atmarkit.co.jp/ait/articles/1604/25/news011.html

2016年04月25日
日本マイクロソフト株式会社
アイティメディア営業企画/制作:@IT 編集部
 
(※抜粋)

企業の抱えるクライアント管理、セキュリティ関知の課題を解決するソリューションとして


マイクロソフトの「リモートデスクトップサービス(以下、RDS)」


が注目を集めている。


RDSはデータをクライアント側に保存しないため情報流出防止対策として有効な仮想デスクトップソリューションだが、


モバイルデバイスからWindows PCのデスクトップを利用できることも需要の拡大を後押ししているという。

 
「インターネット分離」で安全な接続環境を整備

 最近の脅威に対する有効なインフラ管理の在り方として、「インターネット分離」という考え方がある。インターネットに接続できる端末と、インターネットに全く接続しない端末とでネットワークセグメントを分けて、それぞれを安全に管理するというものだ。

 
 基本的には、企業の機密情報やユーザーの個人情報などは、インターネットから分離した専用のネットワークで管理。一方、日常的にクラウドサービスなどを業務で使う必要のある端末などは、インターネットに接続できる環境で管理する。これにより、外部からの不正アクセスを遮断すると同時に、内部からの不正も効率良く防止できるようになる。

 
 こうしたネットワークセグメント分離による管理方法は以前からある。ただし、インターネットへの接続端末を物理的に分離したり、接続の可否をセグメントごとに設定したりする必要があるため、ノートPCやモバイルデバイスなど、社内と社外を行き来するデバイスや、外部システムとインターネット経由で連携する基幹系システムなどの場合、管理工数や端末の増加、業務効率の低下などの課題があった。
 
 
 そこで、


シトリックスが提案するのが、
セグメントを分離した上で、
インターネットに接続できる環境をOSやアプリケーションの単位で仮想化し、
業務環境からはこの仮想環境を経由して
インターネットに接続するというアプローチだ。
例えば、デスクトップ環境やWebブラウザを仮想化して、
他のシステムから隔離された状態のWebブラウザで
パブリックなクラウドサービスを利用したりするといった使い方だ。

 これにより、インターネット経由で攻撃等を受けた場合でも、
直接業務環境に影響を与えず、情報漏えいのリスクなどを下げて、
インターネットを安全に利用できるようになるという。
また、複数の端末も用意する必要がないため、
管理コストや業務効率も向上する。
 
 
 さまざまな業種に特徴的な課題からも導入が進んでいる。例えば、製造業では、CAD/CAEのようなGPUを使いながらパフォーマンスが求められるアプリケーションは、パフォーマンスを維持したまま、いかに情報を漏らさずに利用するかが課題になる。こうしたケースでは、CADワークステーション環境を仮想化し、「HDX 3D Pro」などの転送効率化技術を使うことで、パフォーマンスとセキュリティを両立させた利用が可能になる。

 
 また、金融業では、シンクライアント端末から、タブレットやスマートフォンを使った顧客サービスへの移行が進みつつある。従来は、デスクトップ全体を画面転送で利用し、シンクライアントなどと組み合わせてデータが外部にもれない仕組みを作ることが最重要の課題だった。しかし、現在は顧客サービスの向上が大きな目的となり、その際には、サインタブレットやモバイルプリンタなどの外部接続機器と連携したり、決済や課金、ユーザー管理などのクラウドサービスと連携したりすることが重要になってきたという。

 
 そこで、シトリックスでは、アプリケーションを仮想化して外部から安全に機密情報を扱えるようにしたり、業務に必要となる周辺機器への対応を強化したりといった取り組みを進めてきた。


iOSデバイス(iPhone/iPad)で利用できるマウス製品「Citrix X1 Mouse」の開発と販売も、そうした取り組みの一環だ。


X1 Mouseは、Excelを使うオフィスワークなど、あらゆる業種業界で使われる人気商品になっているという。
 
 
 インターネット分離のアプローチが特に有効に機能すると考えられるのが自治体だ。自治体は最近のサイバー攻撃や情報漏えいの脅威を受けて、「自治体情報システム強靱性向上モデル」の導入が急務となっている。インターネットを必要に応じて分離し、Webブラウザなどを仮想化することは、強力な選択肢になる。実際、自治体のネットワーク強靭化施策の中で、そうしたニーズが高まってきているという。
 

 
 

1 | 2 | 3 | 4 | 5 | 最初次のページへ >>

Ameba人気のブログ

Amebaトピックス