[日立の] 秘文 [セキュリティ]
個人情報保護法にあたり実質業界トップのシェアを獲得したという秘文。
おまいらの会社ではどうですか?
http://hitachisoft.jp/hibun/ gmaxはソースがグダグダだからな、、、作った奴がもう居ないからどうにもならん(w
碑文は外してます、メールでやりとりすることすら不可能になるから(w 碑文と同じような機能のソフトを導入する事になったのだが、
このスレを読んで碑文は真っ先に選択肢から外した。
別のソフトを導入しても常時暗号化の機能は使わないけどね。
メーカー自身に聞いても、外部に出すときだけは暗号化するけど
普段は暗号化してないみたいだし。 >>221
それならOS標準の暗号化で十分じゃないか。
うちもUSBKey+HDDの暗号化しか使わないのに碑文買ってるバカな会社です。
>>222
個人用USBメモリをシステム的に使用禁止したり、部内で購入した
管理されたUSBメモリでも、外部持ち出し時に強制暗号化をしなきゃならんから。
ところで最近は標準価格2万で買える16GB容量のUSBメモリがあるんだね。
携帯電話に搭載できるSDカードの大容量化もすごいし、おっそろしいな。 >>221
碑文は全然使えないけど、話を聞いている限り TotalSecurityFort が使えそうだよ。
CD/DVD書き込み用の専用ソフトが付いているし、権限の承認フローもあるし。
試してみて、結果教えて!
中の人じゃないから、展示会で話を聞いただけだけど。 親会社が導入してくれたおかげで
仕事がまともに回らなくなっている
メールのやりとりすらまともに出来なくなっている
で、結局「会社のネットに繋いでないPCで仕事しましょう」
ということになって、ウチのネットを親会社に引いて
ウチのPCで皆お仕事
ヒブン入りPCはちょっと大きめのインテリアとなっています
もっとも「障害が起こらないPC」という点では
こういう使い方が良いのかもw
>>193
> Groupmaxと比べたらな orz
NOTESのなかにスケジューラだけGroupmax
「だった」某独立行政法人は不満だらけだった
秘文は簡単にサービスの停止ができるからムリクリ削除可能 秘文がインスコされててもセーフモードで起動したり1CDLinuxとかで起動したらローカルファイルは認証なしでダウンロードし放題では? そこら辺は、ドメインコントローラをうまく使うしかないのでは?
ローカルのファイルについても、暗号化するなどして、
ひぶんのサービスが起動していなきゃ見ることもできないようにするとか。
って、ひぶんでそんなことができるのかどうか知らんけど。
>>233
つまりファイルが暗号化されていなかったらサービスの停止やセーフモードでの起動、1CDLinuxでの起動などで痕跡を残さずデータを吸い出せるんですね?
秘文て意味ねぇ〜。 >つまりファイルが暗号化されていなかったら
そういう前提を言うのがおかしいだろ。
それを禁止するために、DCとセキュリティ管理製品を使うわけだから。
サービスが無効になっていたりして要件を満たさなければ、NWにつながせないとかできるわけだし。
いっそ、IRMとかDROSYとかの方がいいんじゃねえか?
>>237
はい、そう思います。
でも、「セキュリティソフト入れました!対策済みです!」ってだけ言いたい人が、世の中には多いのです。
>>232
ローカルファイルをダウンロードってのが、意味不明ですが…
媒体に書き出しはもちろんできます(その制御をしているOSを使わないのであたりまえですが)
>>231
某サイトに書いてあるサービス停止するのって、やってみたけどうまく行かなかったよ。
また、ICで暗号化してあれば、持ち出して見えないよ
それより、>>235 の行ってるセーフモードの方が簡単です
それより、どんなユーザでもログオンしてしまえば、暗号化しているファイルも見えてしまうことが問題では? 基本的に、暗号化は外の人がファイルを取り出せないようにするのが目的だからな。
中の人対策としては、アクセスコントロールしてローカルへの保存を禁止するしか方法がないでしょ。
秘文にはDROSYに相当するものはないんか?
RMSはOffice文書にしか対応しないような気がするし。
>>238
>ローカルファイルをダウンロードってのが、意味不明ですが…
ローカルファイルをリムーバブルメディアにダウンロード。
なんか間違ってる? へー最近は、そんなことを表現するのにも「ダウンロード」って使うんだ。 >>239
デフォルトユーザを含め、どんなユーザでもログオンできれば見えるので、外の人にも危ないのですぞ。 だから、それらログオンできるユーザは「中の人」だろ。
別OSから読み取ろうとしたりするのが外の人。
「USBメモリにアップロードする」
なんか違和感あるなw
>>247
パスワードを知らない外の人はログオン出来ないと思ってるわけですね。 暗号化されたらセーフモードや別のOSでデータ吸い取ってもファイル開かないの? >>250
普通はログオン出来ない。
パスワードを外部からクラック出来ないようにHDD暗号化もするし、
TPMチップにパスワードを入れて保護する。
で、どうやったらログイン出来るん?
教えてください。 >>251
暗号化を司るサービスないしドライバが鍵の役目をしているから、それらが動いていない環境では、
普通に開くことはできない。
>>253
てことはドライブにはいってる全部のファイルを多少なりとも書き換えてるってこと?
じゃあその都度 秘文で複合化しなきゃいけないから全てのアプリケーションはかなりパフォーマンス落ちない? >>254
確かに落ちるよ。
入れてから体感的にオフィス系のソフトが遅くなったと部署のあちこちで聞く。
XPや2000標準のフォルダやディスクの圧縮や暗号化よりはかなり遅い。
だが最近のPCの性能的に我慢できない程ではないが。 >>255
PCの性能ギリギリまで使ってる開発系の仕事してる人にはつらいね。
てことは万一 秘文の複合化するプログラムに不具合が起きればファイルが開かないどころかOSも再起不能になるね。
コワー。 >>254-255
秘文は知らんけどCompuSecを入れても遅くなったとは感じない。
3年とか4年とか前のPCに入れるなら遅くなるだろうけども。
>>256
だから普段事務で使ってるようなPCにはHDD暗号化ツールを入れるなと。
適用は持ち出し専用のPCだけにしとけ。 >>252
TPMに何の認証情報をいれるのか知らんが、HDD暗号化して、さらに秘文で暗号化するですね
すごいですね
>>254
「復号」な
「合」じゃないし、「化」じゃない。 >>260
そんな、大日立さんのサイトだけ検索しても…
>>260
日立を消してもいろいろHITしたし。
とりあえず >>250 = >>259 はおバカな煽りしかできないでOK? 日立システムアンドサービスがLANDesk扱うってどういうこと?
JP1とひぶんは売らないってこと?
>>265
誤用がHITしてるってことは、考えないんでしょうか…
あと、>>257 がもう言っているけど、気づいてないの…
SAMのパスワードリセットや解析が出来るLiveCDがいろいろあるでしょ。
それでわからなきゃ、煽りでOKです。 >>266
どのシステム屋も技術の人は自分とこの製品を売りたいが、
営業はどこのが売れても良いくらいの考えだよ。
本気で競合している製品は売れないこともあるけど。
>>268
IT用語辞典ですら誤用なの?
SAMのパスワードリセットとリナックス起動は
秘文やその他HDD暗号化ツールで暗号化済みHDDでも有効なの?
検索しても有効だというページはみつからなかったが。 「化」を付けるか否かは、組織ごとの流儀による面が大きい。
で、なんで日立は「化」の有無についてここまでバラバラなのさ。
>>269
>>268にはそういう発想はないから突っ込んでやるなよw >>264 = >>268 もバカでOKなんだな。 ちょっと待て。
金勘定だけはまとめてあるけれど (それでもどんぶり勘定)
日立全体が組織、組み繋がったものになったことは、これまで一度もないぞ。
大企業病にかかった中小企業の連合体だと思えば7割正解。 >>269
「SAMのパスワードリセットとリナックス起動は」って意味不明
実際にやってみないで、検索してばかりしてるんですね
俺はやってみた結果言っている
で、日立が危険性をユーザにきちんと啓蒙することを期待してる
>>272
はい。OKです 化については、このへんかなぁ
ttp://www.hadashi.org/~gami/diary/d200309c.html#27-4-3 >>274
スレ住人全員が秘文ユーザーではないぞ。俺のように製品選定の
情報収集の為発言している人も居る。
>>268での発言では、含みだけ持たせて実行してみた結果を
書かなかったお前が悪い。プッそんな事も知らないの ? って
1人優越感に浸ってたんだろ ?
それとお前はユーザーらしいがその危険を日立に直接伝えたのか ?
こんなとこに書いても伝わらないぞ。
もう伝えたならスマンな。 samのパスワードリセットは、拡張認証使ったら防げるんでないの?
他にもikeyとか使えば大丈夫な気がする。
Windowsは世界中で解析されまくりなので、限界があるだろ。 システム領域を暗号化しなかったら破られるにきまってるじゃないか
昔の奴はシステム領域も破壊・・・暗号化してくれた気がするが
今の安い奴は暗号化してくれないんじゃなかったか わがのとこの関連会社が某社のHISMACのスケルトン漏らしているくせに情報漏洩ソリューションなんて片腹痛すぎるぞ。
>>277
拡張認証は、そのために追加した機能だと思うけど、
ユーザがそれを理解して、その機能を使っていればいいけど、現状は違うよね
>>278
システム領域暗号化してないんか。
NECのInfoCageもシステム領域暗号化しないんで
大丈夫なんか?と思っていたが、大丈夫じゃなさそうだな。
てゆうかなんでそんな仕様なんだろうな。 >>282
ドライバを介してファイルI/Oをフックしてるだけだから
OS自身を暗号化できないってことだよ。 じゃあ、システム領域も含めて暗号化している
PointsecとCompuSecなら大丈夫なんだな。 >>284
それはディスクI/Oのフックで実現している。
ただし速度低下は否めない。セキュリティはバランスが重要。 >>285
速度低下といっても10%くらいだよ。
実際CompuSecを運用しているけど遅いと感じた事はない。
10%くらいじゃ普通の人じゃ体感できないしね。
>セキュリティはバランスが重要。
秘文は駄目駄目と言われているけど、紛失時に解除方法を
知っている、または解除方法をWEB等で調べる事が出来て
かつ実行できる人に拾われる可能性という事を考えると、
秘文の仕様で問題ないかもしれんね。 会社のパソコンに碑文が導入されています。
何のログが取られているのでしょうか?
外部媒体に書き出す時にログが取られているのだけは把握しています。 碑文がダメとか言われてるのは仕様とはまた別なところだからなー。
仕様を満たしているならまだマシなんじゃないのか?
まああくまでも今の動作が仕様なんだろうけどさ。 秘文入れただけで業務効率が著しく落ちた。
内容によるが、プレゼン資料作成が絡むと効率はまさしく半減。
個人的な感想を言うならウイルスより性質が悪いよ。
つまり、これを導入するだけで社内の全作業効率を落とせるというメリットがあるわけだ。
自分だけこれを入れないことで相当なアドバンテージを得られるんじゃないか?
開発なら自前のマシンでも十分できるし、監査のときだけうまくごまかせればいいだろう。
提案してみるかな 碑文で暗号化されてるウィンドウズ上で仮想OSソフトみたいなのを起動したらどうなるんだろ? >>16
>トヨタの技術系の部署ではすでに導入し終えて・・・
車両開発部門のことだな。2006.8から人事部等の事務部門にも導入された模様。
但し東○理○の情報漏れるわ>>209事件で明るみに出たように、系列の部品
メーカーの導入は、進んでいなかったようだな。 うち秘部んやめてローレルってとこのFSSをいれたけど、安いしみんなから不満も出ないしどっかの政治製品とは大違いだよ >>213
具体的にどういうことですか?
持ち出し制御をかけていても持ち出しできちゃうとか??? ついに来週から秘文をインストしたPCしか使用できなくなる
U3も使えないし、もう最悪だ… 碑文はSAM書き換えでヌルー
MBRはとれないが、パーティーションはイメージバックアップ可
ファイル鯖暗号化すると鯖上では復号化付加
暗号化したファイル鯖だと、フォルダ単位でのコピー不可
VBAでファイルをまたぐリンクも不可
つかえねーw 秘文って印刷制御とか別名保存の制御ってどの層での実装で実現してるのだろう?
やっぱりドライバなのかな? >>300
中国に転勤すると良いよ。暗号化製品輸入規制あるから。
一応、申請すれば使用することも可能なようだけど。 >>297
ガイシュツかもしれませんが、
ISもIFもクライアント一台あたり約1万円
サーバーは・・・忘れたw
つーか、碑文、ADとグループ情報の連携が
AD→手動でコマンド実行→碑文 しかできないのってどういう仕様だよwww
今度ひぶんのインストール作業をやらないといけないんだが、
結構めんどくさいって聞いた。next,nextじゃ駄目なの?
べつにめんどくさくないよ
失敗なら失敗でログ吐いてくれるし そんなにセキュリティー重視したいのならみんな仕事やめろ 暗号化ソフトの甘い罠。
・パスワードを書いた付箋紙をモニタの横に貼り付けている。
どんなに強力な暗号化ソフトだって、秘密鍵の番号が知られればこっちのものだ。
・暗号化を解除する際に、隠しカメラを仕掛けて、キー入力を読み取るショルダークラッキング。
頭のいい人なら、キー入力だけで暗証番号を読み取れるし。
・キーロガーの中にはソフトウェアだけじゃなくて、PS/2端子に取り付ける方式の
ハードウェア式のキーロガーも存在するし。キーを叩いた信号をフラッシュメモリに記録するという
ハードウェアキーロガー。 逆に、監視カメラとキーロガーを仕掛けておけば、情報を盗んだ犯人は特定できる。
「24時間監視しています」と張り紙しておくだけで、情報漏洩にはかなりの抑止効果。 隣の席の女の子がパスワードをモニターに貼ってたんだけど、
その番号が誕生日の日にちだった…。 >312 X'mas近いしな… なんかプレゼントしてやれよ! 暗証番号のクラック方法は2種類ある。
・辞書攻撃
ディクショナリアタックと呼ばれる方法で、辞書にある単語を片っ端から入力して試す。
そのまま入力するだけでなく、大文字と小文字を存在させたり、数字を加えたりといった処理の合わせて実行される。
何万語も収録された単語であっても、コンピュータに自動処理させれば短時間で入力出来る為、もっとも基本的な
パスワード破りの手口として用いられる。
・ブルートフォース攻撃
総当たり攻撃と呼ばれる方法で、考えられるすべてのパスワードとなる語句をリストアップし、解読を試みる。
暗号文の一部を暗号化プログラムに従って変換し、意味のある形態の文章になるか調べていく。
どのような形態の暗号に対しても有効的であるが、その長さ(文字数)によってパターンの数が増大する。
対処として、出来るだけ長いパスワードにより、解析時間を大幅に増やさせることが重要。
ところが、軍事で使用するスーパーコンピュータなら、どのような暗号であってもわずか数時間で解読出来る。
※旧日本軍が送った暗号はアメリカ軍によってすべて解読されている。 わざと違うパスワードを貼り付けておくのが最強伝説w 昼休みにネットからDLして保存しておいたデータをこっそり家に持って帰りたいんだけど
窓の手なんかで秘文をサービスから外してUSBメモリに落とすだけでOK? 社長の前で左腕をまくって剃刀で即座に切る。
実は俺はいやなことがあると、会社のトイレで切ってくることがあった。
ひどい場合には、ワイシャツに血が付いちゃうことも。