NW屋的日常徒然日記

ネットワークを専門にする元社内SEの日常とITネタ諸々を綴って行きます。

【weekend edition】FM/AMチューナー付きICレコーダーの時刻同期

 こんばんは。今日は沖縄でEスポが発生していたようで、遠距離FM受信が出来ているようですねぇ。最近はNICTのWebサイトでリアルタイムで分かるようになってるんですねぇ…。隔世の感があります。

http://wdc.nict.go.jp/ISDJ/ionospheric-signal.html

 昔、AIR-G(FM北海道)札幌本局・旭川局や、放送大学が出来る前のFM仙台や、K-MIX(FM静岡)や、広島FM尾道局を受信した記憶があります。実家でFM多素子アンテナを立てていた頃の話でして、マンション住まいなので最近は縁がないです。

 最近ではradikoプレミアムで多くの民放FM局が聴けるようになりましたので、番組を聴くということ自体は可能になりました。そのような時代になっても、放送波で受信する意味はあるなと思っています。

 さて、今日の本題ですが、「時刻同期」です。以前の記事でも、時刻同期に関して書いたことがあります。40KHzと60KHzによるJJYの標準電波やNTP、GPSにより時刻を取得して、PC等の機器の時刻同期を実施します。SEIKO製のNTPサーバでもこれらの時刻源を使って、クライアント機器の時刻同期を実現させます。

 現在、SONYのFM/AM/ワンセグ音声チューナー付きICレコーダーや、SANYOのFM/AMチューナー付きICレコーダーを使っていますが、いずれもラジオ局の時報を利用して時刻同期を行います。FM/AMチューナーが内蔵されているわけですから、時報を利用しない手はないですよね。わざわざ標準電波を受信したり、GPS受信したりするのはコスト増につながりますしね。(^^;

 後者は1日1回同期しますが、前者は1日3回なんですよね。マンションだとAMの受信はつらいですが、NHKR1大阪はきれいに受信出来ますので、両方共同局で時刻同期させています。デジタル機器とAMチューナーはノイズの問題で相性が良くないですから、FMチューナーで同期させるというのはアリだと思います。IoT機器が増えてくると、どうやって時刻同期させるかという話もありますので、ラジオ放送波を上手に使うのも方法論としてはありそうですよね。

【weekennd edition】若者の栄転(転職)に触発された日

 こんばんは。昨夜は新大阪駅のイタリア料理店で開催されたオフ会に行ってきました。社内SEオフだったのですが、東京の方が(日帰りで)来られるのと、東京の会社に転職される若者の前祝という感じでした。

 「転職しない選択」というのもあったんだろうとは思いますが、好条件の提示があったのと、先方から「是非に!」と言われたのなら、これは行くしかないんだろうなと個人的には思います。チャンスは逃してはいけませんよね。踏み出す勇気があれば、あとは意外となんとかなってしまうもんですよね。

 とにかく行動しないと変わらないのは間違いないですよね。こういう姿を見ていて、「自分もまだまだ頑張らないといけないな。決して年齢を言い訳にするようなことだけはすべきではないな。」と気持ちを新たにしたのでした。

 新たな環境に行くことに対して、不安や緊張感が大きいと思います。でも、それは飛び込んでしまえば、案外克服出来るものだとは思います。気を付けないといけないのは、「なんかやばいな…」と感じたら撤退するのが吉です。だいたい直感は当たるものですし…。

 私自身のことはおいおい書いてはみようかと思います。新しい環境に踏み出す若者に幸あれ!

 

明石高専での情報漏洩未遂事故?

 こんばんは。今回は明石工業高等専門学校(明石高専)での学生情報リンク先誤送信と入試情報の不適切な管理に関するニュースです。ScanNetSecurityの記事からです。

scan.netsecurity.ne.jp

 この記事を読んでいて、今までと少々勝手が違うなという印象を持ちました。よくある事例としては、メールアドレス記述の際に、本来Bcc:に入れるべきところに、うっかりCc:に入れてしまって情報漏洩→謝罪会見というルートはありがちですね。

 今回はそうではなく、学生情報を保管している(Webサーバ?)のリンク先(URL)の誤送信だったようですね。さて、リンク先を消したところで本当に大丈夫なのか?という疑問は残るところですが。

 さて、もう一つの問題である「入試情報の不適切管理」ですが、こちらはアナログ案件のようですね。処分前の書類保管場所を学生に見つけられ、そこから情報持ち出し(!?)が発生し、撮影した学生を突き止めて画像を削除させたらしいとのことです。

 「これで情報流出はないだろう」と考えているようですが、果たしてそう言い切れるものなのかどうか…。前橋市教育委員会の事例を思い出しました。当初発表では「漏れてない」と言いながら、実際は派手に漏れていたことが発覚したという事実があります。悪い方には考えたくないし、漏れた事実はないから漏れてないことにしたい…という風にも取れるのですが、実際どうなんでしょうか。

 「全てのデータは撮影者の同意を得て削除済み」とのことですが、どこまで確認して「問題ない」と判断したのかも気になります。ネット上に流れていたらthe endですよね…。何もなければいいのですが…。

WPA3について少しずつ全容が見えてき始めたような

 こんばんは。今週はショートバージョンになりがちですが、その点御容赦下さい。<(_ _)>

 今回はWPA3に関する記事を見つけましたので、自分用メモという意味合いも含めて書いてみます。過去にも記事はあったのですが、まだ詳しいことが分かっていなかったので、あまり参考になる情報がありませんでした。こちらは日経XTECHの記事からです。

tech.nikkeibp.co.jp

 4ウェイハンドシェイク自体は変わらなくて、パスワードやキーを直接通信経路に流さないでやり取りするところがポイントなようですね。これで盗聴対策になるそうです。

 他には暗号化アルゴリズムが暗号強度128ビットのAESから、CNSAという192ビットの暗号強度を持つアルゴリズムに代わるそうです。これだけでもセキュリティ面的には改善されることになりますね。

 そして、QRコードの利用でIoT機器に対する接続性とセキュリティ面の向上が見込めそうです。公衆無線LANにおいても、パスワードがない状態でもOWEというプロトコルを用いて無線区間を個別に暗号化出来るそうです。OWE(Opportunistic Wireless Encryption)については調べてみないといけませんね。もう少々お待ち下さい。

 最も気になっていたのが、WPA2との相互接続性が担保されるかどうかです。そのへんは心配要らないようですね。WPA3対応無線APに置き換えたとしても、クライアントが非対応だった場合に「接続出来ません」では困りますしね。そのへんの不安は大きいですよね。具体的に製品が出て来ないと、ピンと来ないというのもありますが。(^^;

 

ファーストサーバ「Zenlogic」が復旧したそうで

 こんばんは。今週末あたりまでバタバタしそうですので、ボリュームダウンしますがそのてん御了承下さい。<(_ _)>

 いろいろ書きたいことはあるのですが、ファーストサーバの「Zenlogic」がサービス復旧したというニュースが流れていました。ITmediaの記事からです。

www.itmedia.co.jp

 無期限停止と書いてあったようですが、意外に早く復旧したなという印象です。昨日の段階で安定したということのようです。官公庁を含めて2万法人(という表現でいいかどうかは置いといて)利用されているとのことですが、2012年の事故以降も使っている顧客が多いのか、当時の事故を知らずに契約した顧客が多いのかは不明ですが、状況も分からない状態で「サービス停止中です」という風にアナウンスするしかないのは、利用者としてはつらかっただろうと思います。

 さて、今回の事故を受けて、ファーストサーバを利用している法人は他の会社のサービスに乗り換えるのか、そのまま留まるのかという点にはたいへん興味があります。

 仮に留まるとしても、他社とも契約して冗長化構成を検討するのかどうかという点も気になります。ユーザアンケートを取って、どのように考えているのかも聞いてみたいところです。

 実際にファーストサーバと契約している法人に情報システム部があるのか、あった場合、何を理由に契約しているのかも気になります。特に官公庁の場合、単に「安いから」という理由だけで契約していないかどうかは気になります。どの程度目利きが出来ているのかが気になります。こういう非常事態の場合にどのように対処するかというのは、ユーザ側にも問われる問題ですよね。

 事態の推移を見守りたいと思います。

ファーストサーバがまた大規模障害…

 こんばんは。今回はファーストサーバの大規模障害によるサービス停止の影響について書いてみる予定でしたが、時間的に厳しくなりましたので、手短に書きます。後日もう少し掘り下げてみます。

 こちら、日経XTECHの記事からです。「クラウド化した」というものの、派手に障害を引き起こしてしまって、大問題になっていますね。

www.nikkei.com

 こちらはファーストサーバのZenlogicサポートサイトです。

zenlogic.jp

 7/6にメンテナンスに入って、7/9朝8:00には復旧予定だったのが、復旧予定が未定になってます。さて、大丈夫なんでしょうか…。6年前にも派手にやらかしたことがあるだけに、今回の一件はかなり怒っておられる方々も多いようです。大手企業や学校法人も利用しているようで、ユーザにどのような組織があるのかも追ってみますので、しばらくお待ち下さい。

 …すみませんが、今日のところはこのへんで失礼いたします。<(_ _)>

ライブカメラのセキュリティ対策の徹底を強く望みます

 こんばんは。この数日の西日本各地を襲った大雨でいろいろ考えたことがありまして。大雨・洪水関連の報道でよく見かける事例ですが、「田んぼの様子が気になるので、ちょっと見て来るわ。」と言って出かけたまま…というようなケースが後を絶ちません。心配なのは十分理解出来るのですが、見に行ったところで、派手に被害を受けていたらどうしようもないですよね。そこで、ライブカメラなのではないでしょうか。

 各地に設置されていますが、残念なことに雑に設置されていて、初期パスワードのままの設定で、特に何も注意を払われずにインターネット上に公開されているケースがあります。その結果、乗っ取られて…という事例が複数見受けられました。GW明けに書いた記事がこちらです。

karasuma-kitaoji.hatenablog.com

 今回のような災害時にはたいへん役に立つとは思いますが、きちんとしたセキュリティ対策がなされていないと無用の長物になってしまう恐れがあります。「とりあえず市販のWebカメラ買ってきて、線つないでインターネットに公開すればいいんじゃいないの?」ぐらいにしか考えてないんじゃないかと危惧しています。

  • 最低でも初期パスワードは変更しておく
  • 不要なポートを閉じて、必要最小限のポートのみを開ける
  • 必要なポートについてもアクセス制限を施すようにする
  • FWは噛ませておきたい
  • VLAN設定しておいて、通信制御はしておきたい
  • 可能であれば、ライブカメラとWebサーバの間をIP-VPNかインターネットVPNかで接続

 あたりでしょうか。ライブカメラの重要性は理解出来ますが、安直なインターネット接続は止めて、最低限のセキュリティ対策は施してほしいものですね。