慶応大・武田教授が語る内部犯行対策 内部情報漏えい対策は「疑う」のではなく「守る」ためのもの:@IT

武田先生キターーー。

とりあえず、記事から抜粋
    
「本人が意図せず漏えいするパターン」  ・ウイルス感染による、WinnyやShareといったファイル共有ソフトウェアを介した情報流出  ・Webサーバでの誤公開  ・電子メールの誤送信 「意図的な内部犯行」  ・転売や恐喝を目的とした犯行  ・退職者が情報を一緒に持ち出すケース
特に、親会社が変わっただとか、合併で子会社に移動することになった打とかの場合、退職者ではないんだけど、 もしかして、この資料、子会社でも使うかもしれないな?とかいう風な軽い気持ちでデータを持ち出してしまうとかよくあるパターンかなって思う。 ■パターン1.  USBメモリでデータ持ち出し  →会社的にUSBメモリ認識不可にしている場合とかできない*1 ■パターン2.  メールに添付して  →NGキーワードで送信不可とか、添付ファイル監査してるとかだとできなかったりするよね*2 ■パターン3.  外部ファイルサーバ(ファイルバンク)へアクセスして  →ファイルのアップロード不可とかにしておけばまだ対応可能かな*3  ■パターン4.  印刷して紙媒体  →プリントログをどこまで取ってる?とか事後対応だけど、あとで調べるときには必須だよね。 とか、まぁ、持ち出す方法はいくらでも考えようと思えば考えられるわけなんだけど。
社員を大事にするという観点から、(内部情報漏えいをしようという)その気にさせず、 また何かが起こっても社員が犯人ではないと証明できる手段を持つことで、安心して働ける環境を整えるべき
情報漏えいをさせないための手段をどういう理由付けで入れているか?というのも大事かなって思う。 お前ら漏洩するだろうから入れてるんだYO!とかいうよりは、犯人じゃないと証明するための手段という言い換えで受け止め方も変わりますしね。

*1:ライブCDで別OSから起動して、USBメモリへ...てのは考えられる

*2:NGワード含めずに、パスワード付ZIPだとかそういう形で拡張子変えて...とかとか

*3:特定外部ファイルサーバのみNGとかきってる場合だと、未認識のサーバに上げられて...orz