叡智の三猿

~森羅万象を情報セキュリティで捉える~

アプリケーション(開発・脆弱性)

パスワードリスト攻撃

IDとパスワードによる認証は、シンプルかつ安全な認証方式として、コンピュータシステムの黎明期からいまに至るまで主役でありつづけました。クラウドサービスが浸透すると、わたしたちは多数のアプリケーションを仕事で使うようになりました。そして、シ…

脆弱性:気になる情報セキュリティ用語

脆弱性とは、脅威がつけこめることができる組織や情報システムを指します。組織に於ける脆弱性としては、機密情報や個人情報を管理する為の体制がしっかりしていないことが挙げられます。情報システムに於ける脆弱性は、ソフトウェアやハードウェアの欠陥に…

クラウドサービスとセキュリティ

人、物、金、情報 ビジネスを行う資源として必要なのは、人、物、金、情報と言われます。ただ、この言い方は、やや「情報」に肩入れした表現だと思います。そもそも人、物、金という3つの経営資源は、それがなければビジネスが成立しません。人がいない会社…

中小企業のIT活用

amzn.to 中小企業とは わたしは中小企業でも大企業でも長年勤務しました。中小企業基本法では、以下のように中小企業を定義しています。 業種分類 中小企業の定義 製造業 資本金の額又は出資の総額が3億円以下の会社又は常時使用する従業員の数が300人以下の…

謝罪と愛おしさのITエンジニアリング

前回はこれから社会人になる新卒エンジニアを意識してITの仕事の種類を思うがままに書きました。しかし、実際にIT化の現場に入ってわたしが多く経験したのは、どの仕事の種類でもありません。いや、もちろんどっかしらの種類には含まれているのですが、…

SQLインジェクションとは

攻撃者(ブラックハッカー)はネットに存在する個人情報を狙うでしょう。そして、会社のCRMシステムは顧客情報を扱っていることから、攻撃者のターゲットになりやすいと思います。個人情報を狙う方法はいろいろですが、入力値を用いてSQL文を組み立てるアプ…

不協和音と危険なシステム

企業がCRM(Customer Relationship Management)を積極的に導入するようになったのは、2000年以降だと思います。IT革命により、各企業はITの活用による経営の革新を一気に進めようとしました。このとき、CRMはERP(Enterprise Resources Planning)…

お仕事の勉強会(後半)

異なるプロジェクトに参画するITエンジニアが、情報交換をする場合、顧客情報の漏洩リスクを低減する必要があります(低減はリスクコントロールのひとつです。リスクコントロールの種類は前回のブログを参照してください。) www.three-wise-monkeys.com 社…

不確実がいっぱいのプロジェクト

前回のブログ(根回しとロジカルシンキング)では、ITプロジェクトを成功に導くために、必要な根回しは行う意味があることを書きました。 www.three-wise-monkeys.com しかし、根回しをするしないに関わらず、プロジェクトにリスクはつきものです。いまか…

臭いものにはふたをする

大本営発表 ミッドウェー海戦で日本軍は空母四隻(赤城、加賀、蒼龍、飛龍)を失う大損害を負い退却。多数の犠牲者をもたらしました。しかし、日本軍は国民の士気に与える影響を考慮して、事実を隠蔽する方針をとりました。大本営発表に基づく1942年6月…

恐怖心とドーパミン

妻の驚異的な集中力 普段は全く勉強をしているような雰囲気が無いにも関わらず試験で高得点を取る人っていませんでしたか⁉️子どもの頃のわたしは、そういう人は陰で人並み外れた努力をしているのだと思っていました。わたしはどちらかというと、計画をたてて…