本ブログでは、産業現場などで最近起きた事故、過去に起きた事故のフォロー報道などの情報を提供しています。 それは、そういった情報が皆さんの職場の安全を考える上でのヒントにでもなればと考えているからであり、また、明日は我が身と気を引き締めることで事故防止が図れるかもしれない・・・・そのように思っているからです。 本ブログは、都度の閲覧以外、ラフな事例データーベースとして使っていただくことも可能です。 一方、安全担当者は環境も担当していることが多いと思いますので、あわせて環境問題に関する情報も提供するようにしています。 (旧タイトル;産業安全と事故防止について考える)
ブログ内検索 Site Search
キーワードに合致した記事を検索できます(複数キーワード検索可)
アーカイブ Archive
最新記事 Latest Articles
(02/02)
(02/01)
(02/01)
(02/01)
(01/31)
(01/31)
(01/30)
(01/30)
(01/29)
(01/28)
(01/27)
(01/27)
(01/26)
(01/26)
(01/25)
(01/25)
(01/24)
(01/24)
(01/23)
(01/23)
(01/22)
(01/22)
(01/21)
(01/21)
(01/20)
最古記事 Oldest Article
(04/09)
(04/09)
(04/09)
(04/09)
(04/09)
(04/10)
(04/10)
(04/10)
(04/10)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
2012年4月12日23時29分にNHK首都圏から、下記趣旨の記事がネット配信されていた。
栃木県は12日午後4時半ごろ、事前に登録している人に防災情報などを配信しているメールで、「先ほど、北朝鮮から人工衛星と称するミサイルが発射された模様です」という誤った内容のメールを配信した。
原因を県で調べた結果、訓練で消防防災課の職員にメールを送ろうとした時に、担当者が送信の設定をする際に操作ミスをしたためだとわかった。
メールは県から直接2600人あまりに誤って送られたほか、栃木県那須烏山市も県から受信したメールの内容を市の防災メールに登録しているおよそ3000人に配信したという。
栃木県の危機管理監は「操作しても一般の人には送信されないという思い込みがあった。マニュアルを確認するなど再発防止に努めたい」と話している。
出典URL
http://www.nhk.or.jp/lnews/shutoken/1004408661.html?t=1334264887265
(ブログ者コメント)
□詳細な状況が書かれていないが、おそらくは、宛先リストの選択を間違えた程度のことだろう。
こういったヒューマンエラーは、誰にでも起こり得ることで、抜本的な対策はない。
一人ひとりが慎重に操作することだ。
□大した事例ではないが、たまに、他所で起きたこのような事例を目にすることで気が引き締まるかもと思い、ここに紹介する。
□一方、危機管理監のコメントは、意味がよくわからない。
もし、「組織内メールにつき、組織外に送るメールほどには注意せずに送信した」という意味であれば、ちと問題だ。
同じ業務上のメールをランク分けして発信していると、いつかまた、同じようなミスが起きる可能性がある。
栃木県は12日午後4時半ごろ、事前に登録している人に防災情報などを配信しているメールで、「先ほど、北朝鮮から人工衛星と称するミサイルが発射された模様です」という誤った内容のメールを配信した。
原因を県で調べた結果、訓練で消防防災課の職員にメールを送ろうとした時に、担当者が送信の設定をする際に操作ミスをしたためだとわかった。
メールは県から直接2600人あまりに誤って送られたほか、栃木県那須烏山市も県から受信したメールの内容を市の防災メールに登録しているおよそ3000人に配信したという。
栃木県の危機管理監は「操作しても一般の人には送信されないという思い込みがあった。マニュアルを確認するなど再発防止に努めたい」と話している。
出典URL
http://www.nhk.or.jp/lnews/shutoken/1004408661.html?t=1334264887265
(ブログ者コメント)
□詳細な状況が書かれていないが、おそらくは、宛先リストの選択を間違えた程度のことだろう。
こういったヒューマンエラーは、誰にでも起こり得ることで、抜本的な対策はない。
一人ひとりが慎重に操作することだ。
□大した事例ではないが、たまに、他所で起きたこのような事例を目にすることで気が引き締まるかもと思い、ここに紹介する。
□一方、危機管理監のコメントは、意味がよくわからない。
もし、「組織内メールにつき、組織外に送るメールほどには注意せずに送信した」という意味であれば、ちと問題だ。
同じ業務上のメールをランク分けして発信していると、いつかまた、同じようなミスが起きる可能性がある。
PR
2012年1月22日付で毎日新聞東京版から、下記趣旨の記事がネット配信されていた。
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10.1%(約6000人)に上ったことが分かった。
日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。
内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。
添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。
1回目は全体の約1割が開封し、機関別では1.1~23.8%と差があった。
NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。
2回目は全体の3.1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを漏らした職員もいた。
NISCは、来年度も訓練を継続する方針だ。
出典URL
http://mainichi.jp/select/biz/it/news/20120122ddm041010075000c.html
(ブログ者コメント)
ブログ者も会社時代、IT担当部署から「怪しい添付ファイルのあるメールが出回っている」との注意メールを受けた、その1週間ほど後に、まさにその添付ファイルを開けてしまったことがある。
なにせ、毎日20~30通ほどのメールが来ていたので、添付資料の開封など、ほぼ機械的。
その隙につけこまれた形だ。
事前にファイル名など確認することなく、全くのノーマークで開封してしまった。
お恥ずかしい限りだ。
そして開封直後に気がつき、すぐにLANケーブルを抜いて、IT担当者に連絡した。
この経験からして、上記の開封者を嗤うことはできない。
対策としての妙案も思い浮かばない。
NISCの方針どおり、訓練を地道に継続するしかないのだろう。
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10.1%(約6000人)に上ったことが分かった。
日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。
内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。
添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。
1回目は全体の約1割が開封し、機関別では1.1~23.8%と差があった。
NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。
2回目は全体の3.1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを漏らした職員もいた。
NISCは、来年度も訓練を継続する方針だ。
出典URL
http://mainichi.jp/select/biz/it/news/20120122ddm041010075000c.html
(ブログ者コメント)
ブログ者も会社時代、IT担当部署から「怪しい添付ファイルのあるメールが出回っている」との注意メールを受けた、その1週間ほど後に、まさにその添付ファイルを開けてしまったことがある。
なにせ、毎日20~30通ほどのメールが来ていたので、添付資料の開封など、ほぼ機械的。
その隙につけこまれた形だ。
事前にファイル名など確認することなく、全くのノーマークで開封してしまった。
お恥ずかしい限りだ。
そして開封直後に気がつき、すぐにLANケーブルを抜いて、IT担当者に連絡した。
この経験からして、上記の開封者を嗤うことはできない。
対策としての妙案も思い浮かばない。
NISCの方針どおり、訓練を地道に継続するしかないのだろう。
2012年1月22日3時6分に読売新聞から、下記趣旨の記事がネット配信されていた。
自動車や化学工場の製造ラインを管理する制御システムがコンピューターウイルスに感染し、操業停止に追い込まれるなどの深刻な被害が昨年3月までに少なくとも10件発生していたことが、経産省の調査でわかった。
外部ネットワークから隔離され、ウイルス被害を受けにくいとされてきた制御システムで、被害が相次いでいたことが明るみに出るのは初めて。
制御システムを狙うサイバー攻撃は海外で増加しており、同省は来春までに安全性を審査する機関などを新設する方針を決めた。
同省は2009年と昨年、2度にわたり、メーカーなど延べ約330社を調査。
自動車メーカーの工場で08年12月、製造ラインに組み込まれているコンピューター約50台がウイルスに感染していた。
また、別の自動車工場では設備系コンピューター約100台が感染、石油化学プラントでもウイルス感染でシステムが完全に使えなくなり、いずれも一時操業停止に追い込まれていた。数日間停止したケースもあった。
出典URL
http://www.yomiuri.co.jp/national/news/20120122-OYT1T00002.htm
(ブログ者コメント)
2009年の報告書は下記であろう。(79ページ)
「重要インフラの制御システムセキュリティとITサービス継続に関する調査」
IT サービス継続に関する調査2009 年3 月 独立行政法人 情報処理推進機構 セキュリティーセンター
http://www.ipa.go.jp/security/fy20/reports/ics-sec/rep_main_fy20.pdf
※26ページから、事例が3件、解説されている。
2011年の報告書は下記のことかもしれない。(15ページ)
平成22年度 内閣官房情報セキュリティセンター委託調査
「制御システムのオープン化が重要インフラのセキュリティに与える影響の調査」
平成23年3月 (財)未来工学研究所」
http://www.nisc.go.jp/inquiry/pdf/so_gaiyou.pdf
※事例は掲載されていない。
(2011年1月8日 旧ブログ掲載記事)
2011年1月8日付で毎日新聞東京版から、1月7日22時25分にmsn産経ニュースから、同日19時6分に時事通信から、下記趣旨の記事がネット配信されていた。事故当時の状況は、1月5日21時44分配信のms産経ニュース参照。
東京都内で5日、4時間半にわたって119番通報がつながり難くなった問題で、東京消防庁は、7日、LANケーブルの誤接続が原因だったと発表した。同庁によると、トラブルがあったのは、119番通報の受信後に出動可能部隊を自動的に探し出すコンピューターシステム。
システム内の、ホストコンピューターと各端末とを中継する分岐装置(ルーター)を調べたところ、ケーブルの両端が誤って同じルーターに接続されていた。そのため、循環して増幅したデータが大量になり、処理しきれなくなったとみられる。
さらにバックアップ装置も、誤接続された装置から送られてくる大量のデータによってダウンした。
ケーブルを誤接続した職員や時期は調査では判明していないが、平成22年にシステムを更新して以降、この装置は利用されなくなっていたが、ケーブルの片方だけが接続されていない状態だったため、誰かが、「本来は両端を差し込んでおくのでは?」などと勘違いして接続した可能性があるという。
同庁では、未使用の端末部分をふさぐ対策を講じたほか、同じトラブルが起きた場合、最寄りの消防署に直接通報するよう周知することなどを検討している。
システム内の、ホストコンピューターと各端末とを中継する分岐装置(ルーター)を調べたところ、ケーブルの両端が誤って同じルーターに接続されていた。そのため、循環して増幅したデータが大量になり、処理しきれなくなったとみられる。
さらにバックアップ装置も、誤接続された装置から送られてくる大量のデータによってダウンした。
ケーブルを誤接続した職員や時期は調査では判明していないが、平成22年にシステムを更新して以降、この装置は利用されなくなっていたが、ケーブルの片方だけが接続されていない状態だったため、誰かが、「本来は両端を差し込んでおくのでは?」などと勘違いして接続した可能性があるという。
同庁では、未使用の端末部分をふさぐ対策を講じたほか、同じトラブルが起きた場合、最寄りの消防署に直接通報するよう周知することなどを検討している。
http://mainichi.jp/select/jiken/archive/news/2011/01/08/20110108ddm041040066000c.html
http://sankei.jp.msn.com/affairs/disaster/110107/dst1101072226008-n1.htm
http://www.asahi.com/national/jiji/JJT201101070116.html
http://sankei.jp.msn.com/affairs/crime/110105/crm1101052145023-n1.htm
http://sankei.jp.msn.com/affairs/disaster/110107/dst1101072226008-n1.htm
http://www.asahi.com/national/jiji/JJT201101070116.html
http://sankei.jp.msn.com/affairs/crime/110105/crm1101052145023-n1.htm
通信欄
問合せなどあれば記事末尾の読者通信欄に名前(匿名可)とメルアドを記入し
①確認ボタンをクリック
②記入欄に用件記入
③確認ボタンをクリック
④内容がOKであれば送信ボタンをクリック
してください。
ちなみに「ご送信ありがとうございました」との返信がありますが。それは通信欄会社からの自動メッセージですので、ご留意ください。
カテゴリー Category
最新コメント Latest Comments
[06/09 ※無記名]
[06/01 ※無記名]
[02/08 ※無記名]
[02/08 ※無記名]
[01/20 ※無記名]
[08/31 ガーゴイル]
[09/27 三浦]
[03/02 南方英則]
[11/20 山城守]
[07/20 記事内容について訂正をお願いします。]
[07/16 神戸ファン]
[04/21 Rawi]
[08/12 山田晴通]
[04/24 道産子]
[04/15 道産子]
[04/15 道産子]
[04/05 道産子]
[04/02 道産子]
[04/01 道産子]
[02/27 道産子]
[02/26 愛読者]
[01/10 愛読者]
[11/07 愛読者]
[10/12 愛読者]
[08/24 愛読者]
ツイッターなどへの接続
製造業ブログランキングへの接続
最新トラックバック
カウンター
アクセス解析
プロフィール Profile
HN:
魚田慎二
性別:
男性
自己紹介:
化学関係の工場で約20年、安全基準の制定、安全活動の推進、事故原因の究明と再発防止策立案などを担当しました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。