2017年07月24日

テレワーク・働き方改革とは?

皆さんこんにちは。川島です。
今回はテレワーク・働き方改革』について書きたいと思います。

そもそも、テレワークとは何かというと、
『在宅勤務』のことで、時間や場所にとらわれない
柔軟な働き方のことを指しています。
(tele=遠隔地 work=働く)

こういった勤務を実現するために、情報通信技術(ICT)を
活用した勤務環境の整備が活発化しています。

では、何故このような取組がされているかというと、
下記のような目的があります。

 @出産・育児・介護などの家庭環境に
  左右されない就業機会の拡大。

 Aワーク・ライフ・バランスの実現による、
  家庭環境の改善・精神的な負担の軽減。

 B残業時間の低減、コストの削減

 C多様な雇用形態の人材の確保

このような動きは、東日本大震災の頃から積極的に
進んでおり、このような『働き方改革』を国をあげて推進しています。

さて、このようなテレワークを進めるに当たり、
どういったシステムが必要になってくるかというと、下記のようなものが
あげられます。

 @クラウドサービスを利用したストレージやメールの利用

 Aモバイル機器やVPNなどを利用した機器を選ばないリモートアクセス

 BTV会議などによる遠隔会議の実現

各社とも様々な特色があり、用途に合わせた選択が
出来るようになっていますが、概ね上記3つに該当するものと
なっております。

大手企業などでも働き方改革が進められており、上記テレワークだけでなく、
サテライトオフィス(事務所外に設置された簡易オフィス)の設置や、
ペーパーレス推進といった生産性の向上・コスト削減への動きも活発化しております。

ただ、現状動き始めているものの手探りという状況に感じられます。
セキュリティの問題や、業務のやり方など問題を解決していかないと、
なかなか根付かないかも知れませんね。

こういった取組により、是非とも私も含めた勤務環境の改善が
進むといいのですけどね。

では、今回はこの辺で。
続きを読む
posted by 川島 at 11:53| Comment(0) | 運用保守 | このブログの読者になる | 更新情報をチェックする

2017年06月12日

ウイルスについてのあれこれ

こんにちは、佐々木です。

今回はウイルスについてはお話させて頂きたいと思います。

前回川島の方からランサムウエアについての記事がアップされていますので
ランサムウエアについての詳細はそちらをご参照ください。

ランサムウエア(Ransomeware)とは何か?


私の方では、ウイルスとはどんなものか?どんな種類があるのかという観点で
お話させて頂きます。

まずウイルスとはなにか?ということになりますが、ウイルスとは
悪意を持ったソフトウエアやプログラムの総称になります。

※近年ではマルウエアと呼ばれております。
マルウエアの事を広義のウイルスとして捉え、わかりやすくウイルスという呼称を
使用する事が多いので混同するかもしれませんが、あくまでウイルスはマルウエアの一種です。
ここでもわかりやすくウイルスと呼称し説明したいと思います。

ウイルスの種類にもよりますが、感染すると、
ファイルやデータの削除、異常なメッセージの表示、個人情報の流出
といった症状が発生致します。

ウイルスの種類については多岐に渡りますのでここでは代表的なものを取り上げたいと思います。

・ウイルス(狭義のウイルス)
 【感染経路】
  インターネットを介し、ダウンロードしたファイルや外部メディアなどから感染します。
 【症状】
  ・マクロウイルス
   Microsoft社のOfficeソフトのマクロ機能を利用し、ファイルが勝手に編集されたり
   オンラインバンキングのIDやパスワードなどが盗まれたりする場合もあります。
  ・ブートセクタ感染型
   MBR(マスターブートレコーダー)に感染させ、様々なマルウェアを勝手にダウンロード
   します。
  ・実行ファイル感染型
   データファイルには感染せず、プログラムファイルに感染します。
   感染するとファイルが開けなくなったり、様々なマルウェアを勝手にダウンロード
   します。

・トロイの木馬
 【感染経路】
  主な感染経路は、インターネットを介し、偽装されたアプリケーション
  (フリーソフトなど)をユーザー自身が実行してしまう事で感染します。
 【症状】
  ・バックドア型・・・インターネットを介しパソコンが遠隔操作される
  ・パスワード窃盗型・・・Web上で使用するID、パスワードが盗まれ不正に利用される
  ・ランサムウエア型・・・パソコンを乗っ取られる

・ワーム
 【感染経路】
  主な感染経路は、USBメモリー、CD-ROMなどのリムーバブルメディアになります。
  最近ではWebサイトやOSのセキュリティーホールなどからの感染も広がっています。
 【症状】
  自己増殖型の為、感染するとウイルス付きのメールを大量に送信したり、次々に被害が増加します。

・スパイウエア
 【感染経路】
  主な感染経路は、フリーソフトや、ActiveX、セキュリティーホールからになります。
 【症状】
  広告の表示、個人情報の収集、コンピューターの設定変更など。



いかかでしょうか。
今回はウイルスとはなにか?そして種類について代表的なものを説明させて頂きました。

ウイルスの感染経路を理解することで被害を防ぐ事に繋がりますので
是非覚えて頂ければと思います。

しかしここで掲載させて頂いたものはあくまで一例にすぎず、ウイルスは日々進化し、
様々な方法で感染してしまいます。

下記のような事を心がけることで未知のウイルスからの感染も防ぎやすくなるので
是非実践して頂ければと思います。

・怪しいファイルは開かない
・怪しいWebサイトは閲覧しない
・怪しいメールは閲覧しない、また添付ファイルは開かない
・ウイルス対策ソフトを導入する
・OSのアップデートをする

では、今回はこのへんで失礼いたします。

posted by 河辺 at 15:50| Comment(0) | 運用保守 | このブログの読者になる | 更新情報をチェックする

2016年11月07日

なりすましメール対策

こんにちは、佐々木です。


今回は『送信ドメイン認証技術』についてあれこれ書かせて頂きます。


どういったものかと申しますと、

送信元のドメインが正しいかを受信側が判断できるようにする為の技術であり

いわゆる"なりすましメール対策”として用いられるものになります。

メールアドレスのドメインから、それが正規の送信サーバーから発信されているものか否かを検証し、

なりすましメールを排除、減らす事を目的としています。


さて、送信ドメイン認証技術ですが、大きく2種類あります。

1つは送信元のIPアドレスをもとに検証する技術

もう1つは、電子署名をもとに検証する技術です。

※どちらもDNSへの登録が必要になります。

それぞれの特徴を簡単にまとめてみたいと思います。


<送信元IPをもとに検証する技術>

SPF(Sender Policy Framework)SenderIDが該当します。

メールを受信すると、送信元メールアドレスのドメインが正規の送信サーバー(IPアドレス)から

送られたものかをDNS情報をもとに検証します。

メールのどの部分を対象に認証するかに違いがあり、

SPFでは”Fromアドレスドメイン”から、

SenderIDではヘッダー情報のPRA(Purpoted Responsible Address)ドメイン”

から送信元を検証します。


<電子署名をもとに検証する技術>

DKIM(DomainKeys Identified Mail)DomainKeysが該当します。

メールヘッダーに電子署名を付与し、DNSへ登録した公開鍵をもとに受信したメールが

なりすまされたものかを検証します。

両者の違いは認証失敗の場合や、電子署名が付与されていない場合の処理方法にあり、

一般的に後継技術であるDKIMの方が優れています。


いかがでしたでしょうか?今回は簡単ではありますが”なりすましメール”対策として

送信ドメイン認証技術について説明させて頂きました。

しかし、この技術を用いネットワーク全体から”なりすましメール”完全排除の効果を得るには

各メールサーバーが送信ドメイン認証技術に対応する必要があります。

なりすましメール撲滅の為にも、この機会に送信ドメイン認証を取り入れてはいかがでしょうか?


では今回はこの辺で失礼します。


続きを読む
posted by 河辺 at 14:31| Comment(0) | 運用保守 | このブログの読者になる | 更新情報をチェックする