2009年04月の記事 - ネットワーク管理者というお仕事

ネットワーク管理者というお仕事

元ネットワーク管理者のブログ。最初はネットワーク管理を中心に書いていましたが、最近はユーザ寄りのお話が多めです

Sponsored link 
まずはこちら。

 医薬品の情報誌などを発行している薬事日報社(本社:東京都千代田区)は20日、同社のウェブサイトが不正アクセスを受けて改ざんされたと発表した。このため17日からサイト運用を停止していたが、22日現在、安全確認を終えたものから順次再開するとしている。

引用元:薬事日報のサイトが改ざん~閲覧者にウイルス感染のおそれ(so-netセキュリティニュース)


そして、恐らく上記記事に関連すると思われるこちらのニュース。

セキュリティーベンダー大手のF-SECUREは20日、カリフォルニア州サンフランシスコで開催中のセキュリティ関連カンファレンス「RSA Conference 2009」の席上でアドビのPDFリーダーは脆弱性が高く、使用を継続することは危険とする、異例の警告を行った。

引用元:アドビのPDFリーダーの使用継続は危険、F-SECUREが異例の警告(Technobahn)


先日、こちらの記事でGENOというサイトの改竄事件について触れましたが、薬事日報社さんの件もAdobe Readerの脆弱性を突いたもののようです。今後同様な被害にあうサイトが続々と出てくる可能性もありますので、Readerの禁止や置き換えとまではいかなくとも、Adobe ReaderとFlashのアップデート位は徹底しておいた方がよいでしょう。また、javaも禁止しておいた方が良いかと(Firefoxの場合、javaの禁止には「no script」というアドオンが便利です)。更に、会社のFirewallの拒否リストに今回の攻撃サイトのアドレス(94.247.2.0~94.247.3.255)も入れておいた方が良さそうですね。


続いてこちら

IEで悪意あるサイトを訪問すると、Chromeが自動的に起動してJavaScriptを実行する恐れのあるセキュリティの問題を修正した。

引用元:Google Chrome、更新版で深刻度「高」の脆弱性を修正(IT media)


Google Chromeをインストールしている方は、アップデートをしておいた方が良さそうです。特にChromeをインストールしたまま放置している方は要注意です。


とりあえず気になった情報は以上。皆さん、お気をつけを。


関連記事
恥ずかしい話しながら、ネットデイなる活動があるのを今日初めて知りました。この活動はシリコンバレーで始まったのとのこと。因みに、PCデイもあるらしいです。
ネットデイとは、生徒一人一人が情報ネットワークにアクセスできる環境を提供することを目的として、ボランティアが学校のインターネット接続をお手伝いするイベントです。イベントの準備などのコラボレーション(協働作業)を通じて、学校現場と地域ボランティアの連携が生まれ、産学公民が参画するボランティア同士の連帯感も創出します。

引用元:Netday for 未来

調べたところ、日本では特に横浜市では力を入れていたようですね。

   ネットデイで構内LAN ~横浜市教育委員会
   http://www.edu.city.yokohama.jp/tr/lan/netday/

私は2005年まで横浜に住んでいたのですが、全く知りませんでした。知っていたら参加してみたかったのですが、ちょっと残念です。
なお、ネットデイでググっても現在活動しているところはほどんと見つからず。校内LANの普及が進み大分収束しているといった所でしょうか。こういうことが切っ掛けで地域のコミュニティや情報教育が活性化すれば面白いと思うのですが、ネットワークだけだと持続させるのは難しそうですね。面白い取り組みだとは思うのですが。

因みに、ネットデイを調べる過程で「校内ネットワーク活用ガイドブック2005」なる、校内ネットの構築ガイドを見つけたのでご紹介しておきます。ネットワーク構築の概要を知る為の入門書位には使えると思うのでご興味のある方はどうぞ。

  学校が自ら校内LANの整備・運営を行えるように研修を実施! (社団法人 日本教育工学振興会)
  ↑上記ページの一番下にPDFがあります。


日本教育工学振興会なんてものもあるのか。。まだまだ知らない世界が多い。

関連記事
遅い!と言われそうですが、まだ知らない方もいらっしゃると思いますので、

 PC通販ショップ「GENO」のサイトが改ざんされ、サイトを閲覧した場合にウイルス感染の危険がある状態になっていたという情報が、ネット上の掲示板などで話題になっているほか、弊誌にもメールで情報が寄せられている。現在、「GENO」のサイトは「臨時サーバーメンテナンス中」という形で通販業務を停止している。

 ネット上で話題になっている内容などを総合すると、4月4日ごろにGENOのサイトが改ざんされ、Flash PlayerやAdobe Readerの脆弱性を悪用して、ユーザーPCにウイルスを感染させようとする状態になっていたと見られる。

引用元:PC通販サイト「GENO」のサイトに改ざんの疑い(Inpress watch)


セキュリティ対策ソフトは既に対応し始めていますが、駆除までは出来る状況にないようです。ウイルスの全貌もまだハッキリしていません。

なお、改ざんされたのはこのサイトだけではなかった模様。今後、同様の被害を受けるサイトが増えるかもしれませんし、亜種が発生する可能性もありますので、Flash PlayerやAdobe Readerはアップデートしておいた方が良いでしょう

詳しくは、ネット上にまとめサイトが出来ていますのでそちらを参照下さい(ただし、一般の方が作っているものなのであくまで参考程度に)。

 GENOウイルスまとめ


因みに、怪しいサイトのチェックには「aguse Gateway」が便利。Webページを画像化して表示してくれます。

関連記事
CNETにグーグルが公開した自社設計サーバの記事が掲載されています。

カリフォルニア州マウンテンビュー発--Googleは、自社のコンピューティングの運用については多くを語らない。しかしGoogleは米国時間4月1 日、当地で行われた、注目度が高まっているデータセンターの効率性に関するカンファレンスで、そのインターネットの力の中枢にあるハードウェアを初めて公開した。

グーグル、自社設計のサーバを初公開--データセンターに見る効率化へのこだわり(CNET)


集中型のUPSを導入せずに、サーバ毎にバッテリーを持たせているというのは驚きですね。ラック単位のUPSなら何台も入れた事がありますが、サーバ毎にバッテリーを持たせるなんて発想をした事すらありません。効率が99%というのも驚きです。これも分散型だからなせる業ですね。
ただ、バッテリーのライフサイクルの管理は大変そう。どうやって管理しているか気になります。設置する時期もバラバラだろうし。

なお、動画で見たい方はこちらをどうぞ。

注)音声付です。職場で見られる方は、音に注意。


出典:youtube


こちらは初代Google serverのようです。
Google First Production Server @Computer History Museum


こちらはGoogleのデータセンターの様子。


出典:youtube


下記の記事にもありますが、コンテナ式って便利そうですよね。冷却や電力の効率性は勿論、移動出来るというのは大きなメリットです。会社の拠点って結構移動しますから、自社でデータセンターを持つような企業は採用を検討しても良いんじゃないかな。

  [ITpro EXPO]PUE 1.25の秘密は? 日本HPがコンテナ型データセンターの概要を展示 (IT Pro)

関連記事
先程NHKを見ていたら、NHKで「IT ホワイトボックス」という新番組が始まったとの番宣が。初回放送(4/2)は見逃しましたが、この番組、結構面白そうですね。

   NHK: IT whitebox
   http://www.nhk.or.jp/itwb/

   毎週木曜日 午後11:30~11:54 再放送:毎週日曜日 午後2:00~2:24


初回放送は「メールはなぜ正しく届くの?」というお題だったようですが、あの村井教授も出演され、内容もSMTPやRFCといった所まで突っ込んだようです。最初は素人向けの番組かと思っていましたが、初心者から上級者までを対象にしているようですね。この初回放送分は明日の午後2時からそ再放送されるそうですので(4/30にもやるみたい)、私も時間があれば見てみようかと思います。

なお、本番組の今後のテーマはこのようになってます。

  4月のテーマ : 電子メール
  5月のテーマ : インターネット1 サービス(検索や動画、eコマース、blogなど)
  6月のテーマ : インターネット2 インフラ (光ケーブルや無線LAN、パケット)
  7月のテーマ : モバイル (携帯の通信やOS、電子マネー)
  8月のテーマ : PC (OSやCPU、ハードディスク)

う~ん、盛り沢山。


追記:
NHK教育だった・・・orz  
気づいた時には時遅し、最後の5分しか見れませんでした。

関連記事
古い記事だけど、ちょうど良い時期なので。

実体のないアカウントはセキュリティホールになる恐れがあるが、多くの企業はそれを放置したままにしているのが実情だ。

 eMedia USAの最近の調査では、27%の回答者が、社内に実体のないアカウントが20以上あると答えている。そればかりでなく、現従業員あるいは元従業員が実体のないアカウントを使って情報にアクセスしたかどうかを確認する手段がないと答えた回答者は38%に上り、そういったアクセスが1回以上あったという回答も15%あった。



しのび寄る元従業員の影:企業のセキュリティリスクにつながる古いユーザーアカウント(IT media) 


退職者のID削除は勿論のこと、異動した方の権限変更等も忘れずに。また、退職や異動をされた方がネットワーク管理者の場合は、管理していたネットワーク機器やサーバのパスワード変更やID削除もしておきましょう。身内を疑うようで気分が悪いかもしれませんが、これも仕事です(まあ、もの凄く地味な仕事ですけどね^^;)


当ブログ内関連記事:
 ・ネットワーク管理者の評価

関連記事
| ホーム |