サイバー攻撃
はじめに 昨日(10/19)、情報セキュリティ大学の内田勝也名誉教授が主催するセキュリティ心理学の研究会に参加した。今回の講師は、都内の某区で顧客情報の流出防止に奔走している某公務員で、その奮闘ストーリがテーマだ。顧客情報の保護 区役所にとっての顧…
ITの光と陰 企業活動にとってITの利用は必須だ。ITを利用することで企業の競争力を高めることもできるが、一方的でトラブルに遭遇することもある。後者のことは最近はインシデントと呼ぶことが多い。ITIL インシデント管理を調べるとITILで定めるサービスサ…
デジタルフォレンジックとは デジタルフォレンジックという用語を聞いたことがありますか?恥ずかしながら私はまったく知りませんでした。大好きなWikiで調べると、コンピュータ・フォレンジクスが出てきて、コンピュータやデジタル記録媒体に残された法的な…
サイバー攻撃に対してどのようにサイバーセキュリティ対策を実施するかは多くの企業にとって課題だ。平成28年度の情報工学(情報ネットワーク)の課題IIIでは、ズバリ多層防御の考え方や対策を問う問題が出題されている。キーワードは、多層防御、APT攻撃、3…
快適なMacx2台環境 3月まではMacBookAirを愛用していた。でも、購入して5年も経つとゴミが蓄積してきて、空容量がどうしても少なくなる。デスクトップ型のiMacを購入して、過去のデータなども全てiMacに整理した。なので、思い切ってMacBookAir(以下、MBA)…
前回は、高度化・増大するサイバー攻撃の現状についてレビューしてみた。でも、このような攻撃に対してどのように防御すれば良いのか。どのような対策が有効かつ必要なのか。そんなことを考えてみたい。3. 対策手法 3.1 個人レベルの対応 一般の利用者が使う…
はじめに 580億円相当の仮想通貨のNEMが盗まれたということが契機となって、金融庁が仮想通貨交換業者7社に対しての行政処分を発表するなど話題になっている。本来なら盗んだ人間が加害者のはずなのに、新聞報道では盗まれたではなく、流出したと仮想通貨交…