2017年9月15日のブックマーク (5件)

  • 総務省|報道資料|IoT機器に関する脆弱性調査等の実施

    総務省は、一般社団法人ICT-ISAC、国立大学法人横浜国立大学等と連携して、重要IoT機器を中心にIoT機器の実態調査を行い、脆弱なIoT機器を特定した場合には、所有者等に対し注意喚起を行います。 あらゆるものがインターネット等のネットワークに接続されるIoT/AI時代が到来し、それらに対するサイバーセキュリティの確保は、安心安全な国民生活や社会経済活動確保の観点から重要な課題となっています。 IoT機器については、その性質から、サイバー攻撃の対象になりやすく、IoT機器を狙ったサイバー攻撃は年々増加傾向にあります。また、諸外国においても、深刻な被害が発生しています。 このような状況を踏まえ、「IoTセキュリティ対策に関する取組方針ver1.0」(平成29年4月12日サイバーセキュリティタスクフォース提言)及び「2020年及びその後を見据えたサイバーセキュリティの在り方について」(平成2

    総務省|報道資料|IoT機器に関する脆弱性調査等の実施
    csal8040
    csal8040 2017/09/15
    “総務省は、一般社団法人ICT-ISAC、国立大学法人横浜国立大学等と連携して、重要IoT機器を中心にIoT機器の実態調査を行い、脆弱なIoT機器を特定した場合には、所有者等に対し注意喚起を行います。”
  • 倉敷市、住民票写しを誤交付 マイナンバー記載 直後に回収:山陽新聞デジタル|さんデジ

    csal8040
    csal8040 2017/09/15
    “倉敷市は14日、マイナンバー(個人番号)が記載された住民票の写しを、氏名の読み方が同じ別人に交付するミスがあったと発表した。直後に回収しており、被害は確認されていないという。”
  • データベースの暗号化、まず「何を、どのように」実施すべきか

    データベースの暗号化、まず「何を、どのように」実施すべきか:今さら? 今こそ! データベースセキュリティ(6)(1/3 ページ) 連載では、データベースセキュリティの「考え方」と「必要な対策」をおさらいし、Oracle Databaseを軸にした「具体的な実装方法」や「Tips」を紹介していきます。今回は「データベースの暗号化で、まず実施すべきこと」を解説します。 連載バックナンバー 前回は、データベース暗号化が必要となった背景と、データベース暗号化には用途別に3つの異なる方式があり、それぞれにメリットとデメリットが存在することを説明しました。 今回は具体的に「どんなデータをどのように暗号化すべきか」の指針を順に解説していきます。 「暗号化するかどうかに迷うものは、全て暗号化する」を基指針とする 企業活動で生成されるデータにはまず、「コンプライアンス要件などで、必ず暗号化しなければなら

    データベースの暗号化、まず「何を、どのように」実施すべきか
    csal8040
    csal8040 2017/09/15
    「データベースの暗号化で、まず実施すべきこと」を解説
  • バラバラの自治体システムつなぐマイナンバー制度、自治体と国の対話担う

    地方公共団体情報システム機構(J-LIS)の理事長に元みずほ銀行常務執行役員の吉和彦氏が初の民間企業出身者として就任して半年あまり。2016年に起きたマイナンバーカード管理システムのトラブルを受けて、J-LISのガバナンス改革をどう進めているか聞いた。 初の民間企業出身者として理事長に就任して半年ほど経ちました。ガバナンス改革は進んでいますか。 2017年4月に理事長に就任して以来、自治体に訪問している。J-LISの敷居は高くないので何でも良いから言ってくれと意見を聞いている。JLISは自治体など地方公共団体が共同して運営する地方共同法人であり、自治体が顧客だ。こちらから足を運んで自治体の要望をよく聞くようになってきていると思う。 これまではJ-LISと自治体の関係は、いわばBtoBだった。今後の主な業務はBtoCのサービスに変わる。 いま一番評判が良いのは、コンビニエンスストアでマイナ

    バラバラの自治体システムつなぐマイナンバー制度、自治体と国の対話担う
    csal8040
    csal8040 2017/09/15
    “2016年に起きたマイナンバーカード管理システムのトラブルを受けて、J-LISのガバナンス改革をどう進めているか聞いた。”
  • 添付PDFファイルを使ったサイバー攻撃、3つの手法

    見知らぬ人から届いたメールに、実行ファイルが添付されていても多くの人は開かないだろう。しかし、拡張子が「pdf」のファイルならどうだろう。安全だと思って開いてしまうのではないだろうか。PDFファイルは当に安全なのか、実験してみた。 3種類の攻撃方法を試す 実験5では、PDFファイルを使って可能とされている攻撃方法を複数試した。(1)PDFファイルにJavaScriptを埋め込む、(2)実行形式のファイルをPDFに見せかける、(3)PDFのビューワーソフトの脆弱性を悪用する、の三つだ。 拡張子が「pdf」のファイルを使った3種類の攻撃を試した。一つは、不正な処理をさせるJavaScriptをファイルに埋め込む方法。二つめは不正な処理を行う実行形式のファイルを「RLO」という手法でPDFに見せかける方法。三つめはPDFファイルを開くビューワーソフトの脆弱性を悪用して不正な処理をさせる方法であ

    添付PDFファイルを使ったサイバー攻撃、3つの手法
    csal8040
    csal8040 2017/09/15
    見知らぬ人から届いたメールに、実行ファイルが添付されていても多くの人は開かないだろう。しかし、拡張子が「pdf」のファイルならどうだろう。安全だと思って開いてしまうのではないだろうか。