本ブログでは、産業現場などで最近起きた事故、過去に起きた事故のフォロー報道などの情報を提供しています。 それは、そういった情報が皆さんの職場の安全を考える上でのヒントにでもなればと考えているからであり、また、明日は我が身と気を引き締めることで事故防止が図れるかもしれない・・・・そのように思っているからです。 本ブログは、都度の閲覧以外、ラフな事例データーベースとして使っていただくことも可能です。 一方、安全担当者は環境も担当していることが多いと思いますので、あわせて環境問題に関する情報も提供するようにしています。 (旧タイトル;産業安全と事故防止について考える)
ブログ内検索 Site Search
キーワードに合致した記事を検索できます(複数キーワード検索可)
アーカイブ Archive
最新記事 Latest Articles
(11/21)
(11/20)
(11/19)
(11/18)
(11/18)
(11/17)
(11/17)
(11/16)
(11/15)
(11/15)
(11/14)
(11/14)
(11/13)
(11/13)
(11/13)
(11/12)
(11/12)
(11/12)
(11/11)
(11/11)
(11/10)
(11/10)
(11/09)
(11/08)
(11/08)
最古記事 Oldest Article
(04/09)
(04/09)
(04/09)
(04/09)
(04/09)
(04/10)
(04/10)
(04/10)
(04/10)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
2012年1月22日付で毎日新聞東京版から、下記趣旨の記事がネット配信されていた。
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10.1%(約6000人)に上ったことが分かった。
日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。
内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。
添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。
1回目は全体の約1割が開封し、機関別では1.1~23.8%と差があった。
NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。
2回目は全体の3.1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを漏らした職員もいた。
NISCは、来年度も訓練を継続する方針だ。
出典URL
http://mainichi.jp/select/biz/it/news/20120122ddm041010075000c.html
(ブログ者コメント)
ブログ者も会社時代、IT担当部署から「怪しい添付ファイルのあるメールが出回っている」との注意メールを受けた、その1週間ほど後に、まさにその添付ファイルを開けてしまったことがある。
なにせ、毎日20~30通ほどのメールが来ていたので、添付資料の開封など、ほぼ機械的。
その隙につけこまれた形だ。
事前にファイル名など確認することなく、全くのノーマークで開封してしまった。
お恥ずかしい限りだ。
そして開封直後に気がつき、すぐにLANケーブルを抜いて、IT担当者に連絡した。
この経験からして、上記の開封者を嗤うことはできない。
対策としての妙案も思い浮かばない。
NISCの方針どおり、訓練を地道に継続するしかないのだろう。
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10.1%(約6000人)に上ったことが分かった。
日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。
内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。
添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。
1回目は全体の約1割が開封し、機関別では1.1~23.8%と差があった。
NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。
2回目は全体の3.1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを漏らした職員もいた。
NISCは、来年度も訓練を継続する方針だ。
出典URL
http://mainichi.jp/select/biz/it/news/20120122ddm041010075000c.html
(ブログ者コメント)
ブログ者も会社時代、IT担当部署から「怪しい添付ファイルのあるメールが出回っている」との注意メールを受けた、その1週間ほど後に、まさにその添付ファイルを開けてしまったことがある。
なにせ、毎日20~30通ほどのメールが来ていたので、添付資料の開封など、ほぼ機械的。
その隙につけこまれた形だ。
事前にファイル名など確認することなく、全くのノーマークで開封してしまった。
お恥ずかしい限りだ。
そして開封直後に気がつき、すぐにLANケーブルを抜いて、IT担当者に連絡した。
この経験からして、上記の開封者を嗤うことはできない。
対策としての妙案も思い浮かばない。
NISCの方針どおり、訓練を地道に継続するしかないのだろう。
PR
この記事にコメントする
通信欄
問合せなどあれば記事末尾の読者通信欄に名前(匿名可)とメルアドを記入し
①確認ボタンをクリック
②記入欄に用件記入
③確認ボタンをクリック
④内容がOKであれば送信ボタンをクリック
してください。
ちなみに「ご送信ありがとうございました」との返信がありますが。それは通信欄会社からの自動メッセージですので、ご留意ください。
カテゴリー Category
最新コメント Latest Comments
[06/09 ※無記名]
[06/01 ※無記名]
[02/08 ※無記名]
[02/08 ※無記名]
[01/20 ※無記名]
[08/31 ガーゴイル]
[09/27 三浦]
[03/02 南方英則]
[11/20 山城守]
[07/20 記事内容について訂正をお願いします。]
[07/16 神戸ファン]
[04/21 Rawi]
[08/12 山田晴通]
[04/24 道産子]
[04/15 道産子]
[04/15 道産子]
[04/05 道産子]
[04/02 道産子]
[04/01 道産子]
[02/27 道産子]
[02/26 愛読者]
[01/10 愛読者]
[11/07 愛読者]
[10/12 愛読者]
[08/24 愛読者]
ツイッターなどへの接続
製造業ブログランキングへの接続
最新トラックバック
カウンター
アクセス解析
プロフィール Profile
HN:
魚田慎二
性別:
男性
自己紹介:
化学関係の工場で約20年、安全基準の制定、安全活動の推進、事故原因の究明と再発防止策立案などを担当しました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。