2013年02月の記事 - ネットワーク管理者というお仕事

ネットワーク管理者というお仕事

元ネットワーク管理者のブログ。最初はネットワーク管理を中心に書いていましたが、最近はユーザ寄りのお話が多めです

Sponsored link 
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
--.--.-- --:-- | スポンサー広告 | トラックバック(-) | コメント(-) |
これまでWindows8にだけ提供されていたInternet Explorer 10(IE10)ですが、Windows7にも提供が開始されました。


 Internet Explorer 10 のダウンロード
 http://windows.microsoft.com/ja-jp/internet-explorer/downloads/ie-10/worldwide-languages


なお現状ではWindows Updateによる自動配布はされていませんが将来的には自動配布を予定しているようで、IE10にアップデートしたくないユーザーの為に自動配布の無効化ツールキット「Internet Explorer 10 Blocker Toolkit」が一足先に提供されています。企業等でIE10に対応していないアプリを使用している場合はご注意を。


 Internet Explorer 10 自動配布の無効化ツールキット
 http://www.microsoft.com/ja-jp/download/details.aspx?id=36512



IE10の中身についてはこちらが詳しいです

 IE10: 高速かつ滑らか、タッチ操作に最適化された IE10 が、Windows 7 向けに公開されました(IEBlog 日本語)
 http://blogs.msdn.com/b/ie_ja/archive/2012/11/16/ie10-fast-fluid-perfect-for-touch-and-available-now-for-windows-7.aspx


以上


--
本件とは関係ありませんが、DELLの液晶モニターU2412M(24インチ、IPS、グレア、WUXGA:1920 x 1200)のレビューを別ブログに書いたので、ご興味のある方はぜひご覧下さい。今開催されているDELLの日替わりセールの対象商品でもあります。

 デルの液晶ディスプレイ「U2412M」のレビュー
 http://kafuka2.blog57.fc2.com/blog-entry-304.html


関連記事
スポンサーサイト
JPCERT/CCにAdobe Flash Playerの脆弱性に関する注意喚起が掲載されています。脆弱性を修正したバージョンも出ていますのでアップデートを忘れずに(下記注意喚起文にアップデート方法も掲載されています)。


 Adobe Flash Player の脆弱性 (APSB13-08) に関する注意喚起(JPCERT/CC)
 http://www.jpcert.or.jp/at/2013/at130013.html



また、ジャストシステムの一太郎、花子にも脆弱性が見つかっており、既にその脆弱性を利用した攻撃も確認されているようです。ジャストシステムの公式ページに本脆弱性に関する情報が掲載されていますので、お使いの方はそちらもご確認を


 [JS13001] 一太郎・花子の脆弱性を悪用した不正なプログラムの実行危険性について(ジャストシステム)
 http://www.justsystems.com/jp/info/js13001.html
関連記事
Java SE 7(JRE 7 & JDK 7)Update 15が公開され、これに伴いアドバイザリーも出ています。


 Updated Release of the February 2013 Oracle Java SE Critical Patch Update(oracle)
 http://www.oracle.com/technetwork/topics/security/javacpufeb2013update-1905892.html



 2013年2月 Oracle Java SE のクリティカルパッチアップデート (定例) に関する注意喚起(JPCERT/CC)
 https://www.jpcert.or.jp/at/2013/at130011.html

 ※ダウンロード場所は上記リンク先の対策欄に詳しく書かれています



これによると、今回のアップデートは今月の頭にあった緊急アップデートで対応しきれなかった複数の脆弱性を修正したものとのこと。既にこの脆弱性を使用した攻撃が確認されているようですのでご注意を


----
また、Adobe ReaderとAcrobatもアップデートされています。こちらも脆弱性の修正で、先日このブログで取り上げたAPSA13-02に書かれている脆弱性を修正したもののようです。


 APSB13-07:Adobe Reader および Acrobat に関するセキュリティアップデート公開(adobe)
 http://helpx.adobe.com/jp/acrobat/kb/cq02200108.html

 ※アップデート方法は上記リンク先の解決方法の欄に詳しく書かれています


こちらも既にこの脆弱性を使用した攻撃が確認されているようですのでご注意を



2013/3/10追記
Kaspersky Lab,世界各国の政府機関をスパイする新種の悪性プログラム「MiniDuke」を特定(Kaspersky)
http://www.kaspersky.co.jp/news?id=207585737

カスペルスキーの公式ページにこの脆弱性(CVE-2013-6040)を悪用した「MiniDuke」と呼ばれるプログラムに関するレポートが掲載されています。pdfはよく開くファイルだけに怖いですね。対策をお忘れずに。


関連記事
CNET Japanに「ネットワーク管理者を目指すべき5つの理由」という記事が掲載されていたのでご紹介。海外の記事なので日本の状況とはかなり差異があるとは思いますが、ネットワーク管理者に興味がある方は一度目を通してみては如何でしょうか。


 ネットワーク管理者を目指すべき5つの理由(CNET Japan)
 http://japan.cnet.com/sp/businesslife/35028147/


 原文(英語)はこちら

 Five reasons to consider a career in Network Administration(techrepublic)
 http://www.techrepublic.com/blog/career/five-reasons-to-consider-a-career-in-network-administration/4774


で、自分の経験を踏まえてちょっとした感想。

1.日々学べる

これは確かにそう。ネット系の仕事全般に言えることだと思うけど、日々学んでいかないと技術の変化に対応できない。

「現実には、違う企業ネットワークが似ていると言うことはほとんどなく、・・」というのもその通りで、利用しているシステムや地理的な条件等によりネットワーク形態は様々。急速に進化した技術だけに担当者のレベルや方針の違いによる差異も激しい。同じ会社でも事業部毎に全く違う進化をしているので、事業部のネットワークを引き継いだ際に「なんでこんなネットワークなんだ・・」と度々頭を抱えていました。
ただこれは企業の抱える課題でもあるので、基本的にはどんどん正規化されていく方向に進むと思われ。アウトソーシングという不安と闘いながら、誰でも使いやすく、且つ誰でも管理しやすいネットワークにしていくのがネットワーク管理者の腕の見せ所だと個人的には思います。

「問題解決できる分析的な思考と、詳細に分け入って行く熱意」というのもその通りかな。中身をよく知っていると障害の際の対応に大きな差が出るというのはよく実感します。ちなみに私が苦手なのは、実際の業務やシステムなどネットワーク以外の分野の詳細に飛び込んでいく熱意。ネットワーク管理者にはこれも求められます。

ただ、原文のコメント欄にもあるように大企業だと仕事が分業になりがちで経験できる範囲が偏りがちなので、中小企業の方が一からスキルを磨く分には良いかも。勿論、本人の熱意次第ではある


2.需要は高く、今後さらに高まる
3.ほぼあらゆる業界に入り込める
4.新たなキャリアの可能性を切り開ける

私の実感からすると、企業(IT系企業を除く)が欲しいのはネットワーク管理者ではなくネットワークもこなすシステム管理者。


5.自分のスキルを存分に試せる

抽象的な話なのでコメントに困るところだけど、ネットワーク管理者になる前に、現場でエンジニアとして直接的に関わって行きたいか、管理者として方針策定や体制作り、ガバナンスに力を注いで行きたいかは考えた方がいいとは思う。前者ならNEも選択肢の一つ。


この記事に関する感想は以上。私は既に一線を退いている人間なのであまりネガティブな感想にならないように注意したつもりですが、そうなっていたらごめんなさい。


ところで、SDNやOpenfllowの話題が最近増えて来ましたね。これと今後のワイヤレス通信の発達でネットワーク管理がどうなるか興味があるところです。

関連記事
こんな機能が追加されていたんですね。私も早速設定しました。


 Googleアカウントへ2段階認証の導入(AjaxTower)
 http://www.ajaxtower.jp/gmail/2step-verify/


これを設定すると、通常のパスワード認証の後に確認コード(ワンタイムパスワード)による認証が加わる形になります。また、認証後に「このパソコンを信頼できるパソコンとして登録する」にチェックをすることで、ログイン時の確認コードの入力を省くことも可能です(ただし、cookieを削除すると再度認証が必要になるようです。詳しくはこちらを)。

なお、上の記事では「Android用アプリを使った確認コードの取得」のみでiphoneについては書かれていませんが、iphoneで確認コードを取得したい場合はApp Storeに「Google Authenticator」という認証アプリケーションがあります。



Yahooも同じような認証方法を取り入れていますので、Yahooユーザでまだ設定していないという方はこちらもご参考に


 ワンタイムパスワード(OTP) - Yahoo! JAPAN IDガイド (Yahoo! JAPAN)
 http://id.yahoo.co.jp/security/otp.html

関連記事
AdobeからAdobe ReaderおよびAcrobatに関するセキュリティアドバイザリが出ています。緊急度はクリティカルで既に悪用された事例が報告されているとのこと


 APSA13-02: Adobe Reader および Acrobat に関するセキュリティ情報(Adobe) 
 http://helpx.adobe.com/jp/acrobat/kb/cq02132056.html


まだパッチはリリースされておらず、設定で回避する必要がありますのでご注意を。設定方法は上のリンク先に記載されています。



ついでに、Shockwaveの旧バージョンに関する脆弱性情報も出ています。優先度は2ですが、shockwaveをお使いの方は確認しておいたほうが良いでしょう。

 APSB13-06:Adobe Shockwave Player に関するセキュリティアップデート公開(Adobe)
 https://helpx.adobe.com/jp/shockwave/kb/cq02121832.html



関連記事
先週アップデートがあったばかりですが、Adobeが新たな脆弱性情報を公開し、併せてAdobeのFlash Playerがアップデートされました。今回もWindows及びMacintoshの緊急度は直ち(72時間以内)にというレベルの1になってます。


 APSB13-04:Security updates available for Adobe Flash Player
 http://www.adobe.com/support/security/bulletins/apsb13-04.html


 Adobe Flash Player の脆弱性対策について(IPA)
 http://www.ipa.go.jp/security/ciadr/vul/20130213-adobeflashplayer.html


ダウンロード場所やチェック方法は前回の記事もしくは上のIPAのアドバイザリを参照下さい。
関連記事
AdobeがFlash Playerの最新版となる11.5.502.149を公開しました。既に悪用の事例が報告されている脆弱性に対応したものようで、Windows および Macintoshについては優先度1(Adobeの優先度の定義によると「(前略)直ちに(例えば72時間以内)適用することを推奨します」とのこと。詳細はこちら)となっていますので、ご対応を忘れずに。


 Adobe Flash Player ダウンロードセンター(Adobe)
 http://get.adobe.com/jp/flashplayer/

 Adobe Flash Player のバージョンテスト(Adobe)
 http://www.adobe.com/jp/software/flash/about/



なお、chromeは自動的にアップデートされると思います(チェックは忘れずに)。Windows8やServer 2012などのIE10についてはこちらに掲載されていますが、 Microsoft Update経由になります。

 Internet Explorer 10 上の Adobe Flash Player の脆弱性用の更新プログラム
 http://technet.microsoft.com/ja-jp/security/advisory/2755801



アドバイザリー関係はこちら

 APSB13-04: Adobe Flash Player に関するセキュリティアップデート公開
 http://helpx.adobe.com/jp/flash-player/kb/cq02070051.html

 Adobe Flash Player の脆弱性 (APSB13-04) に関する注意喚起(JPCERT/CC)
 http://www.jpcert.or.jp/at/2013/at130008.html



 
関連記事
JPCERT/CCから01/27(日)〜02/02(土)のWEEKLY REPORTが出てます。本ブログでご紹介したjavaやlibupnpの脆弱性の他、ISC BINDやWordPress、Wiresharkなどの脆弱性も掲載されていますので、対応していないかたは確認をお忘れずに。


 JPCERT/CC WEEKLY REPORT 2013-02-06(JPCERT/CC)
 http://www.jpcert.or.jp/wr/2013/wr130501.html


なお、これまでのWEEKLY REPORTはこちらで確認できます。

 JPCERT/CC WEEKLY REPORT(JPCERT/CC)
 http://www.jpcert.or.jp/wr/


脆弱性対策に漏れがないか確認するのに便利ですね

関連記事
心にちょっと引っかかる記事があったのでご紹介
 

 第9回 新卒社員の「勘違い」 ~外注化の増加は止まらない~(亜紀書房ZERO事業部)
 http://www.akizero.jp/archives/5748


大企業に居る/居たことのある人なら誰でも疑問に感じた事があるであろうあるある話で、私の同期や後輩達の中でも入社後数年以内に辞めていった人はこのジレンマに耐え切れず辞めていった人が多い気がします。多分私の一番最初の上司もそうなんじゃないかと。そして、かく言う私もこれでよく上司に愚痴をこぼしていました(上司及び先輩の方々本当にごめんなさい)。
企業分析がなっていないと言われればそれまでなんですが、それを納得した上で入社を希望する人ばかりでいいのかという疑問は残ります

ただ、このジレンマを乗り越えてバリバリに活躍されている方が多いのも事実ですし、今なお耐えて頑張っている方々も沢山います。少なくとも私の周りではそういう人の方が多かった。だからこの話は完全に私の愚痴なのです。ごめんなさい。


以上
関連記事
複数の脆弱性に対処したJava7 update13が公開されました。アップデートの詳細内容は下記ページに掲載されています。

 Oracle Java SE Critical Patch Update Advisory - February 2013(Oracle)
 http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html


Javaコントロールパネルから自動的にアップデートされるとは思いますが、下記のOracle公式ページにも置いてありますのでアップデート出来ない方はそちらから落とすといいでしょう。


 Javaのダウンロード(Oracle)
 http://java.com/ja/

 全オペレーティング・システムのJavaのダウンロード一覧(Oracle)
 http://java.com/ja/download/manual.jsp


以上
関連記事
Twitterが不正アクセスを受けたそうで、ユーザー約25万人分のユーザー情報にアクセスした可能性があるそうです。既に対象ユーザのアカウントパスワードはリセットされており、メールが送られているとのこと。私には送られてきていませんが嫌なニュースですね。以下は、Twitterのブログに掲載された本件に関するアナウンス文


 より安全にご利用いただくために(Twitterブログ)
 http://blog.jp.twitter.com/2013/02/blog-post.html

 Keeping our users secure(Twitter blog)
 http://blog.twitter.com/2013/02/keeping-our-users-secure.html


全てのユーザーに対して、これを機にTwitterや他のサイトのパスワードを強固なものに見直すよう推奨しています。また、パスワードについては下記ドキュメントを参考に、という事のようです


 アカウントの安全性を保つには(Twitterヘルプセンター)
 https://support.twitter.com/articles/249052-


 Make Computer Security One of Your New Year’s Resolutions(FTC:米国取引委員会)
 http://www.consumer.ftc.gov/blog/make-computer-security-one-your-new-years-resolutions


また、Twitterブログの最後の方には、今回の攻撃は素人によるものではなく他の企業も最近同様の攻撃を受けているだろう、といった事も書かれています。最近、ニューヨークタイムズのサイバー攻撃被害の話やレッドオクトバーという組織的な攻撃の話がありましたし、ネット上は益々物騒になって来ましたね。。

関連記事
キーマンズネットの特集ページに掲載されている「IT担当者300人に聞きました」。


  IT担当者300人に聞きました(特集一覧)/キーマンズネット
  http://www.keyman.or.jp/search-word/at/


企業におけるログの管理状況やクライアント端末の利用環境、情報セキュリティの対策状況など、企業内のシステム管理の実態が数字で見れるので参考になる

関連記事
| ホーム |  


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。