. 調査票 不正アクセス行為対策等の実態に関するアンケート調査平成 25 年 2 月調査ご協力のお願い 時下ますますご清祥のこととお慶び申し上げます この度 株式会社最首総合事務所は 警察庁生活安全局からの委託により 今後の不正アクセス行為からの防御に関する意識の啓発や知識の普及に役立てることを目的

Size: px
Start display at page:

Download ". 調査票 不正アクセス行為対策等の実態に関するアンケート調査平成 25 年 2 月調査ご協力のお願い 時下ますますご清祥のこととお慶び申し上げます この度 株式会社最首総合事務所は 警察庁生活安全局からの委託により 今後の不正アクセス行為からの防御に関する意識の啓発や知識の普及に役立てることを目的"

Transcription

1 不正アクセス行為対策等の実態調査調査報告書 付録資料 付録 : 調査票付録 2: 集計表

2 . 調査票 不正アクセス行為対策等の実態に関するアンケート調査平成 25 年 2 月調査ご協力のお願い 時下ますますご清祥のこととお慶び申し上げます この度 株式会社最首総合事務所は 警察庁生活安全局からの委託により 今後の不正アクセス行為からの防御に関する意識の啓発や知識の普及に役立てることを目的として 民間企業 各種団体のみなさま方の不正アクセス行為対策に関する取り組み状況をおうかがいするため アンケート調査を実施することといたしました 本アンケートは 貴社 団体において 基幹業務システムを管理しておられる部署のご担当者にお答えいただければ幸いに存じます 回答をお願いしている民間企業 各種団体のみなさま方は全国より無作為に抽出させていただきました また ご回答いただいた内容につきましては 統計的に処理いたしますので 個々の方々のお名前や内容が外部に出るようなことはございません つきましては ご多忙の折 誠に恐縮とは存じますが 上記の趣旨をご理解の上 本調査にご協力を賜りますようお願い申し上げます 今回の調査結果は 報告書としてとりまとめた上 警察庁のホームページにて今年度中に公開する予定となっています 過去に行った調査を それぞれ取りまとめた報告書につきましては下記 URL よりアクセスしてご覧いただけます 過去の報告書 : 調査企画 東京都千代田区霞ヶ関二丁目一番二号警察庁生活安全局情報技術犯罪対策課担当鈴木 TEL: 内線 3423 調査実施 このアンケートに関するお問合せ先 千葉県千葉市中央区弁天 丁目一五番一号株式会社最首総合事務所担当岡野木原 TEL/FAX: / info@s-s-j.co.jp 受付時間 : 平日 時から 7 時 < ご記入上のお願い > ご回答は 貴社 団体内の基幹業務システムを管理されている部署の方にお願いいたします 2 ご回答方法は 郵送での回答です 返信用封筒に入れてご返送ください また 平成 26 年 月 8 日 水 までにご返信頂くようお願い申し上げます 3 質問の番号順にお答えください 質問によっては 一部の方だけにおうかがいするものがありますが その場合は矢印等の指示にそってお進みください 4 ご回答は あてはまるものの番号を 印で囲んでください なお 質問ごとに は一つ はいくつでも というように指定してありますので ご注意ください 5 その他 に該当される場合は お手数おかけいたしますが なるべく詳しく 内に回答内容をご記入ください 付録 -

3 全員の方におうかがいします 問. 不正アクセス禁止法で アクセス管理者による防御措置について努力義務が規定されていることを知っていますか. 知っている 2. 知らなかった 全員の方におうかがいします 貴社 団体についておうかがいします 問 2. 貴社 団体のは 以下のどれにあてはまりますか は一つ 分類. 農林 水産 2. 鉱業 3. その他 4. 食品 5. 繊維 6. 紙 パルプ 7. 化学 8. 薬品 9. ゴム 窯業. 非鉄金属. 機械 2. 電気機器 3. 造船 4. 輸送機器 5. 精密機器 6. その他 7. 不動産 8. 建築 9. その他 2. 銀行 2. 証券 22. 保険 23. クレジット 24. 消費者 25. 信用金庫 組合 26. その他 27. 電力 28. ガス 29. 水道 3. 石油製造 精製 3. その他 32. 鉄道 地下鉄 33. 航空 34. 陸運 35. 海運 36. 倉庫 37. その他 38. 新聞 39. 放送 4. 通信 4.ISP 42. その他 43. 流通 卸売 44. 小売 45. 娯楽 アミューズメント 46. 飲食 47. ホテル 旅行 48. 情報処理 ソフトウェア 49. 警備 5. 医療 福祉 5. その他 52. 大学 53. 短大 54. 専門学校 55. その他 行政 56. 都道府県 57. 政令指定都市 58. 市町村 太枠線内にご回答ください 問 3. 貴社 団体の従業員規模は およそどのくらいですか は一つ. 人未満 5., 人以上 3, 人未満 2. 人以上 3 人未満 6.3, 人以上 5, 人未満 3.3 人以上 5 人未満 7.5, 人以上, 人未満 4.5 人以上, 人未満 8., 人以上 問 4. 貴社 団体の売上 予算規模は およそどの程度ですか は一つ. 億円未満 7.5 億 ~, 億円未満 2. 億 ~3 億円未満 8., 億 ~3, 億円未満 3.3 億 ~5 億円未満 9.3, 億 ~5, 億円未満 4.5 億 ~ 億円未満.5, 億 ~ 兆円未満 5. 億 ~3 億円未満. 兆円以上 6.3 億 ~5 億円未満 2. 金額で示せる適切な指標がない 問 5. 貴社 団体の事業所数は およそ何箇所ありますか は一つ. 箇所 6.3~49 箇所 2.2~3 箇所 7.5~99 箇所 3.4~5 箇所 8.~299 箇所 4.6~9 箇所 9.3 箇所以上 5.~29 箇所 付録 -2

4 問 6. 貴社 団体の従業員数に占める正社員の割合は およそどのくらいですか は一つ. 割未満 6.5 割以上 6 割未満 2. 割以上 2 割未満 7.6 割以上 7 割未満 3.2 割以上 3 割未満 8.7 割以上 8 割未満 4.3 割以上 4 割未満 9.8 割以上 9 割未満 5.4 割以上 5 割未満.9 割以上 問 7. 貴社 団体の技術 インターネットや社内ネットワーク等 への依存度はどの程度ですか は一つ. 技術がないと事業を継続できない 2. 技術がないとかなり支障はでるが 事業を継続できる 3. 技術がないとやや支障はでるが 事業を継続できる 4. 技術がなくとも事業の継続に支障をきたさない 全員の方におうかがいします 次に 貴社 団体での情報システム等の環境についておうかがいします 問 8. 端末装置 パソコン等 の利用環境は 次のどれにあてはまりますか は一つ. 人 台の環境が整っている 4. 支店や拠点で共有している 2. 数人で共有している 5. その他 3. 部 課で共有している 6. 端末は利用していない 問 9. 貴社 団体内 LAN には 有線 無線のどちらのネットワークを利用していますか は一つ. 有線ネットワークと無線ネットワークを併用している 2. 全て無線ネットワークで構築している 3. 全て有線ネットワークで構築している 4.LAN を敷設していない 問 へお進みください 問. LANで利用している無線 LANには どのようなセキュリティ対策を行っていますか はいくつでも.WEPによる暗号化 5.IEEE82..x 2.WEP 以外による暗号化 WPA WPA2 等 6. 電磁波の遮蔽 3.ESS-IDの適切な設定 7. その他 4.MACアドレス認証 8. 特に行っていない 問. インターネットに接続していますか は一つ. 接続している 2. 接続していないが 現在接続を計画中である 3. 接続しておらず 接続の計画もない問 2 へお進みください 問 2. インターネットへの接続点において 外部からの不正アクセス等を防止するためにどの ような対策を行っている又は行う予定ですか はいくつでも.ID パスワード等による認証 6. 非武装地帯 DMZ の構築 2. ファイアウォールの導入 7. アクセスログ収集の強化 充実 3. ルータによるプロトコル制御 8. その他 4.PROXYサーバの設置 9. 外部からの接続を伴う等を 5. 侵入検知 防御システム 提供していない IDS IPS の導入. 特に何も行っていない 付録 -3

5 問 3. 従業員等からのインターネット接続時に利用している認証方法は何ですか はいく つでも.ID パスワード認証 6. 電話番号規制 2. ワンタイムパスワード 7. コールバック 3.ICカード トークンデバイス型認証ツール 8. その他 4. 電子証明書 PKI 9. 認証なし 5. バイオメトリクス 指紋等での認証 問 4. ID パスワード管理について どのような対策を行っていますか はいくつでも. パスワード長を一定以上に定めている 2. 定期的にパスワードを強制的に変更させている 3. パスワードの複雑性をチェックし 簡単すぎるものは変更させている 4. 異動等で使用しなくなった ID はすぐに削除している 5.ID をメールアドレス等の他の用途で流用していない 6.ID を複数ユーザーで使わせていない 7.ID パスワードは利用者側の端末に保存されないようにしている 8. その他 9. 特に対策は行っていない 問 5. 不正ログイン 他人の ID パスワードを無断で入力する不正アクセス行為 対策として どのような対策をとっていますか はいくつでも. 同一 ID に係る誤ったパスワードの繰り返し入力の規制 2. 同一 IP アドレスからの誤った ID パスワードの繰り返し入力の規制 3. 正規の利用者が使用する通信端末機器の事前登録 4.CAPCHA プログラムでは読み取り 入力が困難な符号の入力要求 5. その他 6. 特に実施していない 問 6. 貴社 団体において ソーシャルネットワーキングの公用アカウントを利用していますか. 利用している 2. 利用していない 従業員が 外部から貴社 団体の情報システム 営業支援システム 業務支援システム等 へ接続するための環境についておうかがいします 問 7. 従業員が 業務に関して外部から 貴社 団体内の情報システムに接続することを認めていますか は一つ. 接続を許可しており 社 団体内に居る場合と同様な機能が提供される 2. 接続を許可しているが 社 団体内に居る場合より制限された機能が提供される 3. 現在 接続を一切禁止しているが 今後接続許可の検討をしていく予定 4. 現在も 将来も接続を許可しない問 2へお進みください 問 8. 利用の目的は何ですか はいくつでも. メールサーバへのアクセス 4. 基幹業務システムへのアクセス 2.Webサーバへのアクセス 5. 情報システムメンテナンス 3. スケジュール等グループウェアの利用 6. その他 付録 -4

6 問 9. 従業員が業務に関して 個人所有の情報端末機器で貴社 貴団体内の情報システムへ接続することを認めていますか はいくつでも. スマートフォン 2.PC の接続を許可している 3. それ以外の情報端末機器の接続を許可している 4. 接続を許可していない 問 2 へお進みください 問 2. スマートフォンによる接続を認めている場合 情報セキュリティを維持するためにどのような対策を講じていますか はいくつでも. スマートフォン専用ネットワークセグメントの設置 2. スマートフォンのネットワークトラフィックの監視 3. MAC アドレス クライアント証明書等を用いたスマートフォンの認証 4. スマートフォンへのウイルス対策ソフト等の導入 5. スマートフォン内部データの暗号化 6. 使用アプリケーションの制限 スマートフォン側に業務データが残らないアプリに限定等 7. スマートフォンの盗難対策 端末ロック 内部データの遠隔消去等 8. スマートフォンの OS アプリケーション等をアップデートする仕組みの導入 9. その他 全員の方におうかがいします 貴社 団体でのアクセスログの取得状況についておうかがいします 問 2. どのようなログを取得していますか はいくつでも. 業務アプリケーションのログ 2. アクセスログ サーバ ログインのログ等 3. ファイアウォールのログ 4. 侵入検知システム IDS のログ 5. その他 6. 取得していない 問 24 へお進みください 問 22. ログの保管期間はどの程度ですか は一つ. 週間以下 5. 年間 2.ヶ月間 6. 特に期間は決まっていない 3.3ヶ月間 7. その他 4.6ヶ月間 8. 保管はしていない 問 23. 情報セキュリティ対策としてログの解析の頻度はどのくらいですか は一つ. 問題発生時 5.3ヶ月毎 2. 毎日 6. その他 3. 毎週 7. 実施していない 4. 毎月 付録 -5

7 全員の方におうかがいします 貴社 団体での Web サイト管理についておうかがいします 問 24. 貴社 団体では Web サイトを自ら管理していますか は一つ. 自ら管理している 2. 一部を外部業者に任せている 3. 全て外部業者に任せている問 29 へお進みください 4. ウェブサイトがない 問 25. Webサーバのログの保管はどの程度ですか は一つ. 週間以下 5. 年間 2.ヶ月間 6. 特に期間は決まっていない 3.3ヶ月間 7. その他 4.6ヶ月間 8. 保管はしていない 問 26. Web サイト改ざんに対してどのような対策を実施していますか はいくつでも. 常に最新のパッチを適用している 2. 管理者用アカウントのパスワードを複雑にしている 3. デフォルトアカウントの利用停止または利用制限している 4. リモートアクセスの接続元を限定している 5.Web コンテンツの変更履歴を定期的に確認している 6.Web システムの設定状況を定期的に確認している 7. その他 問 27. 連続自動入力プログラムによる不正ログイン攻撃 を知っていますか は一つ 連続自動入力プログラムによる不正ログイン攻撃 とは インターネット利用者の多くが複数サイトで同一の ID パスワードを使い回ししている状況に目を付け 不正取得した他人の ID パスワードのリストを悪用して 連続自動入力プログラムを用いて ID パスワードを入力し 不正アクセス行為を敢行する手口の攻撃を言う. 知っている 2. 知らない問 29 へお進みください 問 28. 連続自動入力プログラムによる不正ログイン攻撃が貴社 団体に対して行われていたかについて調査を行ったことがありますか は一つ. 調査を行ったところ 攻撃を受けた おそれが高い ことが判明した 2. 調査を行ったが 攻撃を受けた事実は判明しなかった 3. 調査を行ったことがない 4. 自社 団体等の Web サイトにおいて 利用者に ID パスワードを入力させるを提供していない 付録 -6

8 全員の方におうかがいします 貴社 団体での電子メールに関する情報セキュリティ対策についておうかがいします 問 29. 貴社 団体等の電子メールに関するセキュリティ対策を実施していますか. 自ら実施している 2. 外部業者 プロバイダ セキュリティ事業者等 に任せている 3. 電子メールは使用していない 4. 特に何もしていない 問 33 へお進みください 問 3. 次の選択肢の中から貴社 団体のメールサーバ ファイアウォール等で現在利用されている対策をお選びください はいくつでも. 不正中継防止 2. フィルタリング 特定の条件を満たすメールの配信をしない 3. ウイルスチェック 4. 特定ドメイン アドレスからのメールのみ送 受信 5. 特定の拡張子を持つファイルが添付されている場合に送 受信を拒否 6. 利用メールソフトの指定 制限 7. メール利用の制限 利用可能者の限定 利用端末の限定等 8.SPFSender Policy Framework の導入 9.DKIMDomainKeys Identified Mail の導入. その他送信者認証. 電子署名の利用 2. その他 問 3. 電子メールに添付されたファイルをどのように取り扱っていますか. 何らかのチェック ウイルスチェック等 をしてから受信している 2. 添付ファイル付きの電子メールは受信しない 3. 特にチェックもせずに受信している 問 33 へお進みください 問 32. パスワード付きの添付ファイルの受信を認めていますか. 認めている 2. 認めていない 付録 -7

9 全員の方におうかがいします 貴社 団体での情報セキュリティの運用 管理体制についておうかがいします 問 33. どの程度 情報セキュリティ対策の必要性を感じていますか は一つ. 非常に感じている 3. あまり感じていない 2. ある程度感じている 4. 感じていない 問 35 へお進みください 問 34. 情報セキュリティ対策の必要性を感じるのは どのような理由からですか はいくつでも. 過去に不正アクセス等の被害にあったため 2. ウイルス ワームの感染を防ぐため 3.DoS 攻撃等によるシステムダウンを防ぐため 4. システムの乗っ取り等により犯罪等へ悪用されるのを防ぐため 5. 顧客等との取引を万全なものとするため 6. インターネット上に顧客情報等の部内情報が漏れるのを防ぐため 7. セキュリティ事故がブランドイメージや業績に与える影響を避けるため 8. 事業を行う上で必要不可欠なため 9. 顧客等から要請があるため. その他 問 35. 貴社 団体では 社 団体内の情報セキュリティの運用 管理を専門に行う部署がありますか は一つ. ある 2. ない 問 36. 情報セキュリティ管理者または担当者を置いていますか はいくつでも. 専従の担当者を置いている 2. 情報システム運用管理者が情報セキュリティについても兼務している 3. 情報システム運用管理者以外が情報セキュリティについても兼務している 4. 担当者は置いていない 問 37. 情報セキュリティ対策のあり方に関する情報セキュリティポリシー等を策定していますか は一つ. 策定してある 2. 現在策定を進めている 3. 策定はしていないが 今後策定する予定 4. 策定しておらず 今後も策定の予定はない 5. 必要ない 6. 非公開情報のため 答えられない 問 38. 不正アクセス等の情報セキュリティ侵害事案が発生した場合の対応策は策定していますか は一つ. 策定して訓練も実施している 2. 策定してある 3. 現在策定を進めている 4. 策定を検討している 5. 策定していないが 訓練はしている 5. 策定していないが 必要性は感じている 6. 必要ない 7. 非公開情報のため 答えられない 付録 -8

10 問 39. 過去 年間 H24 年 月 ~H25 年 月 にぜい弱性検査 ぺネトレーションテスト を実施しましたか は一つ. 実施している 実施回数回 2. 実施していない 問 4. 貴社 団体情報システムのセキュリティ対策について 部外チェック等を実施していますか は一つ.ISMS 等の認証を受けている 2. 認証は受けていないが 部外の専門家によるチェックを受けている 3. 部内での自己チェックですませている 4. その他 5. 特に実施していない 問 4. セキュリティ監査はどの程度の頻度で実施 予定 していますか は一つ.3ヶ月ごとに 5. その他 2. 半年ごとに 6. 特に決まっていない 不定期 3. 年ごとに 7. 実施を予定している 4. 隔年 2 年 ごとに 8. 実施していない 全員の方におうかがいします 貴社 団体での情報セキュリティに関する取り組みについておうかがいします 問 42. 情報セキュリティの実施状況をお答えください は一つ. 実施している 2. 実施を予定している 3. 実施はしていないが必要性を感じる問 47 へお進みください 4. 実施の必要性を感じない 実施していない 問 42で 2. 実施を予定している とご回答された場合 問 43から問 46では予定についてお答 えください 問 43. 情報セキュリティの目的は何ですか はいくつでも. 情報セキュリティポリシーの普及 4. 自己啓発 2. 社 団体内の不正行為の防止 5. その他 3. 情報セキュリティに対する意識の向上 問 44. 情報セキュリティの対象はどなたですか はいくつでも. 新規採用の正社員 職員 7. 関連会社の社員 職員 2. 管理職についている正社員 職員 8. 取引先の社員 職員 3. システム管理部門の正社員 職員 9. 学生 生徒 4. 情報セキュリティ対策の責任者. その他 5. その他の正社員 職員 上記 以外 6. 派遣社員 問 45. 情報セキュリティの内容はどのようなものですか はいくつでも. 情報セキュリティポリシー 8. 文書の管理 2. 情報システム利用に係るネチケット 9. 緊急時の対応 3. 個人情報の保護 管理. ソーシャルエンジニアリング対策 4. 機密情報の保護 管理. 技術的なセキュリティ対策 5. ウイルス ワーム対策 システムぜい弱性 堅牢化設定等 6. 情報へのアクセス管理 2. サイバー犯罪の防止 パスワード管理等 3. その他 7. 社外ネットワークへの接続 付録 -9

11 問 46. 情報セキュリティ実施の頻度はどのくらいですか は一つ. 月に 回以上 年に 回 2. 年に数回 5. 採用 異動時等に実施 3. 年に 回 6. その他 全員の方におうかがいします 貴社 団体での物理的セキュリティ対策についておうかがいします 問 47. 事業所において PC や記録媒体の持込み 持ち出しの制限を行っていますか はいくつでも.PC の持込み 持ち出しを制限している 2. 持込み 持ち出し専用の PC を用意している 3.USB メモリ等の記録媒体の持ち出しを制限している 4. 個人所有の PC の業務利用を制限している 5.USB メモリ等の記録媒体の持込みを制限している 6. 個人所有のスマートフォンの業務利用を制限している 7. スマートフォンの持ち込みを制限している 8. その他 9. 特に制限はない 問 48. 情報セキュリティ上重要な施設において PC や記録媒体の持込み 持ち出しの制限を行っていますか はいくつでも.PC の持込み 持ち出しを制限している 2. 持込み 持ち出し専用の PC を用意している 3.USB メモリ等の記録媒体の持ち出しを制限している 4. 個人所有の PC の業務利用を制限している 5.USB メモリ等の記録媒体の持込みを制限している 6. 個人所有のスマートフォンの業務利用を制限している 7. スマートフォンの持ち込みを制限している 8. その他 9. 特に制限はない 問 49. 情報セキュリティ上重要な施設において入退室の管理を行っていますか はいくつでも. 登録者以外の入室規制 7. 警備員 2. 記帳 8. バイオメトリクス 指紋等での認証 3. 暗証番号 9. 重要な施設は存在しない 4. 磁気カード. その他 5.ICカード. 特に何も行っていない 6. 監視カメラ 付録 -

12 全員の方におうかがいします 貴社 団体での技術的な情報セキュリティ対策についておうかがいします 問 5. どのような用途において暗号化技術を使用していますか はいくつでも. 暗号メール 4. 個人情報等の重要な情報の通信 2. 記憶媒体上の情報 SSL 等の暗号化通信 ファイルの暗号化 5. その他 3. 認証情報 電子証明書 6. 利用していない 問 5. 重要なシステム 基幹業務等 への侵入阻止対策や侵入時における被害軽減対策として どのような対策を導入していますか はいくつでも. 外部のネットワークに接続していない 2. 重要な基幹業務システムは他のネットワークと分離した専用ネットワークを構築している 3. 基幹業務システム専用のファイアウォール ルータ ネットワークアクセス制御機能 を導入している 4. システムの冗長化 ネットワークの冗長化を含む を行っている 5. データのバックアップを行っている 6. 緊急時にはシステムを自動停止する仕組みを導入している 7. 指定回数以上のログイン失敗時のアカウント失効等 不正操作に対して自動的に制限をかける機能を導入している 8. 個人 PC の接続制限を行っている 9. 無線 LAN の使用制限を行っている. その他. 上記.~. のような対策は行っていない 問 52. サーバのセキュリティを確保するためのセキュリティ パッチの適用状況について お答えください は一つ. 頻繁 ヵ月に 回以上 にセキュリティ関連サイトを確認し 常に最新のパッチを適用している 2. 定期的 四半期 ~ 半年に 回程度 にセキュリティ関連サイトを確認し 必要なパッチを適用している 3. 定期的に確認はしていないが サーバの管理者等の裁量で適用している 4. パッチを適用していない 5. 問題が発生するまでパッチは適用しない 6. 分からない 7. その他 問 53. 内部からの不正なアクセス データ改ざん 情報漏えい等に対して どのような対策を 行っていますか はいくつでも. 情報資産へのアクセス権の設定. 共有 ID パスワードの禁止 2. 定期的なパスワード変更. 内部ネットワークのファイアウォール 3. 許可していないソフトウェアの制限 侵入検知システム IDS の導入 4. ユーザアカウントの定期的なチェック 2. メールのフィルタリング 5. アクセスログの取得 ログの分析 添付ファイルの利用制限等 6. 個人認証のためのシステム導入 3. 外部 Webサイトへのアクセス制限 7. 定期的なバックアップ 4. その他 8. 印刷物 電子媒体の持ち出し 廃棄を管理 5. 特に何も行っていない 9. パソコン廃棄時の適正なデータ消去 付録 -

13 問 54. ウイルスやワーム スパイウェア等の不正プログラムに対して どのような対策を実施していますか はいくつでも. ウイルス対策ソフト クライアント の使用 2. ウイルス対策ソフト サーバ の使用 3. スパイウェア対策ソフト クライアント の使用 4. スパイウェア対策ソフト サーバ の使用 5. パターンファイルを定期的に更新する 社員自らが更新 6. パターンファイルを定期的に更新する 自動更新システムを利用 7. パターンファイルを定期的に更新する 管理者が手動で更新 8. パッチによる OS 等のバージョンアップ 社員自らが更新 9. パッチによる OS 等のバージョンアップ 自動更新システムを利用. パッチによる OS 等のバージョンアップ 管理者が手動で更新. 許可されていないソフトウェアのインストール制限 2. ファイル等のダウンロード制限 3. プロバイダのウイルス等駆除の利用 4. メールの添付ファイルの削除または実行制限 5.USB メモリの使用禁止 6. 検疫システムの導入 7. その他 8. 実施していない 全員の方におうかがいします 貴社 団体でのセキュリティ業者の利用状況についておうかがいします 問 55. 現在 どのようなを利用していますか はいくつでも.Webアプリケーション診断. 社外での研修によるの実施 2. プラットフォーム診断. セキュリティ運用 監視 3. リスク分析 2. ウイルス等監視 4. ポリシー策定 3. セキュアシステム構築 5. セキュリティ監査 4. フォレンジック 6. ログ解析 5. 緊急対応 7. パッチマネジメント 6. その他 8. ハウジング 7. 利用していない 9.DoS 対策 問 58 へお進みください 問 56. 今後も継続して利用したいは何ですか はいくつでも.Webアプリケーション診断. 社外での研修によるの実施 2. プラットフォーム診断. セキュリティ運用 監視 3. リスク分析 2. ウイルス等監視 4. ポリシー策定 3. セキュアシステム構築 5. セキュリティ監査 4. フォレンジック 6. ログ解析 5. 緊急対応 7. パッチマネジメント 6. その他 8. ハウジング 7. 特に予定はない 9.DoS 対策 付録 -2

14 問 57. 新規に利用したいは何ですか はいくつでも.Webアプリケーション診断. 社外での研修によるの実施 2. プラットフォーム診断. セキュリティ運用 監視 3. リスク分析 2. ウイルス等監視 4. ポリシー策定 3. セキュアシステム構築 5. セキュリティ監査 4. フォレンジック 6. ログ解析 5. 緊急対応 7. パッチマネジメント 6. その他 8. ハウジング 7. 特になし 9.DoS 対策 問 55 で 7. 利用していない とご回答された方におうかがいします 問 58. 利用していない理由は何ですか はいくつでも. 社 団体内に高い専門性やノウハウ 技術力があり 必要性がない 2. 社 団体内の担当者だけで必要な人員が確保されているため 必要性がない 3. 社 団体内にノウハウの蓄積を行いたい 4. 予算がない 5. 価格が見合わない 6. 要求に合致するが提供されていない 求める具体的な例 : 7. 機密情報の漏えいにつながることが懸念される 8. その他 全員の方におうかがいします 貴社 団体での情報セキュリティ対策に係わる費用についておうかがいします 問 59. 貴社 団体では 来期 年単位 の情報セキュリティ投資額は 今季 年単位 と比較してどのようになりますか は一つ. 今季と比較して 大幅に増やす +5% 以上 計画である 2. 今季と比較して かなり増やす +3~+5% 計画である 3. 今季と比較して 小幅に増やす +~+3% 計画である 4. 今季と比較して ほぼ同額 -~+% とする計画である 5. 今季と比較して 小幅に減らす -~-3% 計画である 6. 今季と比較して かなり減らす -3~-5% 計画である 7. 今季と比較して 大幅に減らす -5% 以上 計画である 問 6. 貴社 団体での情報セキュリティ対策を実施する上での問題点は何ですか はいくつでも. コストがかかりすぎる 2. 費用対効果が見えない 3. 訓練が行き届かない 4. 従業員への負担がかかりすぎる 5. 対策を構築するノウハウが不足している 6. どこまで行えば良いのか基準が示されていない 7. トップの理解が得られない 8. 情報を資産として考える習慣がない 9. 最適なツール がない. その他 付録 -3

15 全員の方におうかがいします 問 6. 貴社 団体での情報セキュリティ対策を実施する上で 今後どのような方針に重点を置いた対策をとっていきたいとお考えですか 考え方 2 の内容と比較して どのようなお考えをお持ちであるのか お選びください は各項目一つ 考え方 セキュリティ投資は必要最低限に抑えるべきである 情報セキュリティ対策としては 問題発生に対しての応急対応や 再発防止 被害拡大防止に注力するべきである 情報セキュリティ対策としては 人的 技術的な対策によりカバーできるところを対策すれば十分である 技術以外の面での対策としては 従業員等へのと 適切な情報提供により対策を促すことが重要である 職場とはいえ 従業員等のプライバシーはある程度考慮したうえで 情報セキュリティ対策は行われるべきである 業務実施に負担をかけるほどのセキュリティ対策は不適当であり 利便性とのバランスを考慮すべきである ほぼ 様ので考あえる方と同 どのち考らえか方とにい近えいば どのち考らえか方とにい近えいば 2 ほぼ 2 様ので考あえる方と同 考え方 2 来るべき問題事案に備えて 積極的に投資を行うべきである 情報セキュリティ対策としては リスクの検知など 予防上の対策に注力するべきである 情報セキュリティ対策としては 人的 技術的対策によりカバーできないリスクは保険によりまかなうべきである 技術以外の面での対策としては はもちろんのこと 規制 罰則などの強制力のある制度的対応を行うことが重要である 職場のセキュリティ保護のためにはシステム利用状況のモニタリングなどによるプライバシーの侵害はやむをえない ユーザにシステム利用上 業務上の負担を強いてでもセキュリティを守るべきである 全員の方におうかがいします 貴社 団体において想定される被害状況についておうかがいします 問 62. 仮に 不正アクセス等により貴社 団体の情報システムが攻撃された場合 どのような被害や影響が及ぼされる可能性がありますか はいくつでも. 顧客等の人命や健康が脅かされる 2. 顧客や取引先等の財産が脅かされる 3. 経済活動全般が脅かされる 為替取引の停止 混乱や資本逃避等 4. 国民の生活環境が脅かされる 治安悪化や環境汚染等 5. 供給や水供給 交通システム等のライフラインが脅かされる 6. 行政機能が脅かされる 7. 個人のプライバシーが脅かされる 8. 社会的に深刻な被害には至らないが 自社の事業活動にとっては深刻な被害になる 9. その他. 特に深刻な被害にはならない 付録 -4

16 全員の方におうかがいします 貴社 団体で 過去 年間に発生した 情報セキュリティに関する被害状況についておうかがいします 問 63. 過去 年間 H24 年 月 ~H25 年 月 に生じた情報セキュリティに関する被害について 被害の種類 被害件数 業務が停止した時間及び復旧に要した人日 2 を最大 6 件までご記入ください 数値はおおよそで結構です なお 情報セキュリティに関する被害が生じなかった場合は 情報セキュリティに関する被害は生じなかった にチェックマークを記入してください 被害の種類を下記の項目から選び 該当する番号 ~9 をご記入ください 2 復旧に要した人日 とは 復旧処理に要した貴事業体内の職員の稼動人日です. ホームページの改ざん 2. メールの不正中継 3. 踏み台 バックドア設置等 4.DoS 攻撃 5. システム破壊 データ改ざん 6. 盗聴 キーロガ - 含む 7. なりすまし 8. ウイルス等の感染 9. スパイウェアの感染. 情報漏えい ファイル共有ソフトによるものを除く. ファイル共有ソフトの利用に伴う情報漏えい 2. 内部者のネットワーク悪用 私用メール ポルノ画像閲覧等 3. ノート PC 盗難 4. スマートフォン盗難 5. その他情報機器盗難 外部記憶装置等 6.Web や掲示板での貴社 団体に対する誹謗中傷 7. インターネット上の著作権侵害 記事 写真 ロゴ等の無断使用 8. ネットワークを利用した詐欺 9. フィッシング 2. その他 情報セキュリテ ィに関する被害 ~9 被害にあった 総件数 業務停止等 の被害時間 復旧に要した 人日 件時間人日 件時間人日 件時間人日 件時間人日 件時間人日 件時間人日 2. その他 件時間人日 2. その他を回答された方は その 例につ具体的内容を下欄にご記入ください 発覚の端緒 被害の状況 発生原因 記載例 発覚の端緒 ~ 部外者からの指摘で判明 社内の調査で判明 被害の状況 ~ 不正アクセスにより会員の個人情報が流出した 発生原因 ~ID パスワードが簡単だった アプリケーションの設定の不備だった 情報セキュリティに関する被害は生じなかった 付録 -5

17 問 63 で 8. ウイルス等の感染 とご回答された方におうかがいします 問 64. ウイルス等の主な感染ルート別の被害件数は何件ですか 概数で結構です 感染ルート分類 被害件数. 電子メール 件 2. 社 団体の部外者からの記憶媒体持ち込み 件 3. 社 団体の内部者による記憶媒体持ち込み 私物パソコン接続 件 4. ダウンロードしたソフトウェア 件 5. 外部へのWebアクセス Webメール含む 件 6. 外部からの直接アクセス ファイル共有等 件 7. その他 件 8. 不明 件 太枠線内にご回答ください 問 65. 問 63でご回答になられた被害を受けてから 自社若しくはセキュリティコンサルティング会社において調査を実施しましたか. 実施した 2. 実施しなかった問 67へお進みください 実施した場合について 公開できる範囲でお聞かせください 問 66. 発信元 IP アドレス が特定できたものについて はいくつでも. 国内のプロバイダに属している個人と思われるものであった 2. 国内で企業が管理しているものと思われるものであった 3. 海外でプロバイダに属している個人と思われるものであった 4. 海外で企業が管理しているものと思われるものであった 5. 匿名性 proxy 等 を考慮した通信を行ったものであった 6. その他不明 問 67. 問 63でご回答になられた被害を受けてから 実際にお取りになった対応策は何ですか はいくつでも. ファイアウォールの設置 強化. システム上にセキュリティホールがないか どうか検査 診断 2. ウイルス等対策製品の導入 強化 2. セキュリティコンサルティングの利用 3. 最新パッチの適応 3. セキュリティ監査の実施 4. ソフトウェアのバージョンアップ 4. 弁護士への相談 5. 認証機能の導入 強化 5. その他 6. ネットワークの再構築 6. 不明 7. 不必要なの停止 7. 特に何も対応策を講じていない 8. セキュリティポリシーの策定 見直し 9. セキュリティの実施 強化. 不正アクセスが行われていないかどうか ネットワークの監視 問 68. 問 63 でご回答になられた被害を受けたことを外部に公表しましたか. 公表した 2. 公表していない 付録 -6

18 問 69. どこに被害を届け出ましたか はいくつでも. 警察 2.IPA 情報処理推進機構 3.JPCERT/CC 4. 国民生活センター 消費生活センター 5. 監督官庁 6. その他 7. 届け出なかった問 7 へお進みください 問 7. 届け出た理由は何ですか はいくつでも. 届け出義務があるため 2. 事案解決を求めて 3. 被害拡大を阻止するため 4. 関係者 株主等 への説明責任を果たすため 5. 報道されたため 6. 情報セキュリティ事業者からの意見により 7. 法律職 弁護士等 からの意見により 8. 解決方法を知るため 9. 行政機関からの指導により. 利用者からの指摘により. その他 問 7. 届け出なかった理由は何ですか はいくつでも. 自社 団体の信用が低下するので 6. 面倒なので 2. 社 団体内で対応できたので 7. 競合他社に知られたくないので 3. 届け出義務がないので 8. 届け出するべきなのかわからなかった 4. 大した被害ではなかったので 9. どこに届ければいいかわからなかった 5. 問題解決にならないので. その他 問 72. 情報セキュリティ対策を講ずるにあたって困難に感じていること 不正アクセスを受けることを想定したとき不安に感じること等 ご意見をお聞かせください 問 73. 行政に望む情報セキュリティ対策について ご意見をお聞かせください アンケートはこれで終わりです ご協力ありがとうございました 付録 -7

19 2. 集計表 問 不正アクセス禁止法でアクセス管理者による防御措置についての努力義務 別 調無査回数答 行政 知っている 知らなかった % 53.% 4.9% 5.% % 3.8% 59.% 9.% % 52.4% 44.8% 2.8% % 42.4% 53.3% 4.3% % 72.2% 25.% 2.8% % 54.5% 36.4% 9.% % 33.3% 66.7%.% % 75.% 8.8% 6.3% % 42.6% 49.7% 7.7% % 6.3% 33.7% 4.9% % 7.3% 27.4%.2% % 5.% 37.5% 2.5% 付録 2-

20 問 2 別回収数 農林 水産 2 鉄道 地下鉄 3 鉱業 4 航空 その他 6 陸運 小計 22 海運 2 倉庫 3 食品 37 その他 3 繊維 6 小計 2 紙 パルプ 2 化学 新聞 3 薬品 8 放送 ゴム 窯業 7 通信 6 非鉄金属 6 ISP 3 機械 5 その他 4 電気機器 9 小計 6 造船 輸送機器 9 涜通 却売 68 精密機器 3 小売 4 その他 3 娯楽 アミューズメント 6 小計 43 飲食 6 ホテル 旅行 6 不動産 32 情報処理 ソフトウェア 7 建築 4 警備 2 その他 9 医療 福祉 9 小計 92 その他 88 小計 324 銀行 証券 6 大学 69 保陵 5 短大 4 クレジット 専門学校 消費者 その他 79 信用金庫 組合 小計 63 その他 3 行政 小計 36 道府県 6 政令指定都市 8 電力 5 市町村 4 ガス 7 小計 64 水道 4 24 石油製造 精製 2 合計 27 その他 4 小計 22 付録 2-2

21 問 3 問 4 従業員規模 別 行政 予算規模 別 行政 人未満 人 未 満 人以上 3 人 3 未 満 人以上 5 5 人人未以満上, 3,, 人人未以満上 5 3,, 人人未以満上, 5, 人 人以未上満 % 24.4% 2.6% 9.2% 4.% 5.8% 6.7% 4.5% 4.3%.4% % 5.% 8.2% 9.% 3.6% 9.%.%.%.%.% %.9% 6.% 8.4% 9.6% 8.9%.2% 4.2% 9.8%.% % 42.4% 2.7% 7.6% 9.8%.9% 3.3%.% 2.2%.% % 47.2% 27.8% 8.3% 2.8% 8.3% 2.8%.% 2.8%.% % 3.8% 27.3% 9.% 4.5% 4.5% 4.5% 9.% 9.%.% % 9.% 9.% 4.8% 23.8% 28.6% 4.8%.%.%.% % 2.5% 8.8% 6.3% 25.% 2.5% 6.3% 2.5% 6.3%.% % 27.2% 27.8%.4% 3.3% 9.6% 3.% 3.4% 4.3%.% % 33.7% 2.5% 6.7% 8.6% 5.3% 6.7% 4.9% 2.5%.% % 4.3% 7.9% 9.% 2.% 32.3% 5.2% 7.3% 3.7%.% % 6.7% 6.7% 2.5% 6.7% 8.3%.% 6.7%.% 2.5% 億円未満 未 満 億 ~ 3 億円 未 3 満 億 ~ 5 億円 円 5 未 満億 ~ 億 億 円 未 満億 ~ 3 億 3 円 未 満億 ~ 5 5 億億円 ~ 未 満,, 人以上 満 3 満 5 3 兆 5,, 億億円 ~ 未,, 億億円 ~ 未 円, 未 満 億 ~ 兆円以上 な金指額標でが示なせいる適切 % 5.2% 3.6% 7.5% 9.4% 3.9% 7.7% 7.4%.% 2.2% 2.% 3.2% 5.3%.3% % 27.3% 22.7% 3.6% 4.5% 4.5% 9.% 4.5% 4.5% 4.5%.% 4.5%.%.% %.7%.5% 5.6%.5% 4.7% 9.8% 2.6% 2.3% 5.6% 2.8% 7.%.%.% % 3.% 9.6% 4.%.9% 3.% 7.6% 7.6% 6.5%.%.% 3.3% 2.2%.% % 36.% 9.4% 5.6%.% 6.7%.%.% 2.8%.% 2.8%.%.% 5.6% % 4.5% 22.7%.% 22.7% 9.% 4.5% 4.5% 4.5%.% 4.5% 8.2%.% 4.5% % 4.3% 9.5%.% 28.6% 23.8% 4.8% 4.8% 4.3%.%.%.%.%.% % 6.3%.% 6.3% 8.8% 3.3%.% 6.3% 2.5% 2.5%.% 6.3%.%.% % 9.4% 9.%.4% 9.6% 3.9% 5.9% 3.7% 8.3%.9%.9% 2.2%.5%.2% % 3.7% 4.% 6.% 8.6%.7% 6.7% 6.% 3.%.6%.6%.%.4%.2% % 3.%.6%.2%.8% 5.9% 3.4% 4.% 22.6% 2.4% 4.9% 3.% 6.5%.6% % 4.2% 8.3% 4.2% 2.8% 4.2% 8.3% 8.3% 8.3%.% 4.2% 8.3% 2.5% 8.3% 付録 2-3

22 問 5 事業所数 別 行政 箇所 2 ~ 3 箇所 4 ~ 5 箇所 6 ~ 9 箇所 ~ 2 9 箇所 % 5.6% 7.%.2% 2.5% 2.4% 5.% 7.4% 7.9% 3.3%.7% % 3.8% 3.6% 9.% 3.6% 8.2% 4.5% 4.5% 4.5%.%.% % 4.2% 6.% 9.8% 5.4% 3.% 9.8% 4.9% 5.6% 4.2%.% % 5.2% 9.6%.9% 7.4% 2.7% 2.2% 5.4% 5.4% 2.2%.% % 27.8% 3.6% 8.3% 8.3%.% 2.8% 2.8% 5.6% 2.8%.% % 22.7% 9.% 3.6% 9.% 22.7% 4.5% 3.6% 4.5%.%.% % 4.8% 9.5% 4.8% 9.% 28.6% 9.5% 4.3% 9.5%.%.% % 6.3% 25.% 6.3% 2.5% 37.5%.% 6.3% 6.3%.%.% % 7.% 3.9%.4% 6.% 2.3% 5.2% 6.2% 4.3% 4.3%.3% % 28.2% 33.7% 4.7% 9.2%.7%.2%.6%.%.%.6% % 7.9% 5.5% 4.9% 4.3% 8.3% 6.% 7.7% 28.7% 6.%.6% % 8.3% 6.7% 8.3% 8.3% 6.7% 4.2% 2.8%.% 4.2% 2.5% 3 ~ 4 9 箇所 5 ~ 9 9 箇所 ~ 箇所 3 箇所以上 問 6 従業員数に占める正社員の割合 別 行政 割未満 割以上 2 割未満 2 割以上 3 割未満 3 割以上 4 割未満 4 割以上 5 割未満 %.8% 2.9% 2.4% 4.2% 5.% 9.6% 3.5% 3.6% 5.3% 29.7% 2.9% % 4.5%.% 4.5%.%.% 3.6% 22.7%.% 9.% 45.5%.% %.%.7% 2.8% 2.8% 2.8% 5.6% 9.% 6.% 2.3% 35.7% 4.2% % 2.2%.%.% 5.4% 4.3% 4.3% 7.6% 8.7% 3.% 48.9% 3.3% %.%.% 2.8%.% 2.8% 2.8%.% 5.6% 9.4% 52.8% 2.8% %.%.%.% 4.5%.%.% 4.5% 8.2% 3.6% 59.%.% %.% 4.8%.%.% 4.8%.% 4.3% 9.% 9.% 38.%.% %.%.% 6.3%.% 6.3%.% 3.3% 8.8% 8.8% 2.5% 6.3% %.9% 6.5% 2.8% 5.2% 5.6% 9.6% 2.7% 2.7% 4.8% 28.4%.9% %.6% 3.% 3.% 9.2% 9.2% 5.3% 6.6% 2.9% 2.3% 4.7% 3.% %.6%.6%.2%.6% 3.% 5.9% 7.7% 9.5% 5.9% 2.% 4.9% %.%.% 4.2%.% 8.3% 4.2% 6.7% 8.3% 2.5% 33.3% 2.5% 5 割以上 6 割未満 6 割以上 7 割未満 7 割以上 8 割未満 8 割以上 9 割未満 9 割以上 付録 2-4

23 問 7 技術への依存度 別 行政 な情い報通信技術がないと事業を継続でき る情が報 通事信業技を術継が続なでいきとるかなり支障はで が情 報事通業信を技継術続がでなきいるとやや支障はでる 支情障報を通き信た技さ術ながいなくとも事業の継続に % 55.3% 35.4% 6.3%.9%.% % 4.9% 27.3% 22.7% 4.5% 4.5% % 53.8% 43.4% 2.%.%.7% % 48.9% 4.3% 4.3% 4.3%.% % 72.2% 25.% 2.8%.%.% 22 9.% 4.9% 5.% 4.5% 4.5%.% % 33.3% 66.7%.%.%.% % 62.5% 25.%.%.% 2.5% % 57.7% 3.8% 7.7%.5%.2% % 38.7% 42.3% 4.7% 4.3%.% % 74.4% 24.4%.%.2%.% % 54.2% 33.3% 8.3%.% 4.2% 問 8 端末装置の利用環境 別 行政 人 台の環境が整っている 数人で共有している 部 課で共有している % 69.6% 4.% 5.6% 3.6% 6.%.%.% % 59.% 3.8%.% 4.5%.%.% 4.5% % 76.2%.5%.4%.4% 9.8%.%.7% % 8.5% 8.7% 2.2% 2.2% 4.3%.%.% % 9.7%.% 2.8% 2.8%.%.% 2.8% % 77.3% 3.6%.%.% 9.%.%.% % 66.7% 9.5% 4.8% 4.8% 4.3%.%.% % 8.3% 6.3%.%.%.%.% 2.5% % 54.3% 22.5%.% 5.6% 5.9%.3%.3% % 63.8% 5.3% 8.% 4.9% 7.4%.%.6% % 87.8% 5.5%.2%.% 4.9%.%.6% % 7.8% 4.2% 4.2% 6.7%.%.% 4.2% 支店や拠点で共有している その他 端末は利用していない 付録 2-5

24 問 9 事業体内のネットワーク利用状況 別 行政 ワ有ー線クネをッ併ト用ワしーてクいとる無線ネット て全いてる無線ネットワークで構築し て全いてる有線ネットワークで構築し L A N を敷設していない % 52.5% 2.% 43.3%.7%.4% % 36.4%.% 5.% 9.% 4.5% % 7.3% 2.% 25.2%.%.4% % 37.% 2.2% 57.6%.% 2.2% % 38.9%.% 58.3%.% 2.8% % 68.2%.% 3.8%.%.% % 33.3% 4.8% 6.9%.%.% 6 5.% 62.5%.% 3.3%.% 6.3% % 57.7% 2.5% 38.3%.6%.9% % 67.5% 3.7% 27.%.2%.6% % 24.4%.6% 73.8%.%.2% 24 2.% 5.% 4.2% 4.7%.% 4.2% 問 無線ネットワークのセキュリティ対策 別 W E P による暗号化 W W E P P A 以 外 W に P よ A る 2 暗等号化 E S S l I D の適切な設定 M A C アドレス認証 I E E E x 電磁波の遮蔽 その他 特に行っていない 行政 % 35.5% 53.3% 25.8% 3.4% 7.6%.% 6.4% 5.9% 5.% % 2.5% 2.5%.%.%.%.%.% 5.% 25.% % 4.2% 56.% 24.3% 39.3% 23.4%.% 2.8%.9%.9% % 35.% 35.% 5.4% 3.5% 2.7%.% 5.4% 6.2% 8.% % 33.3% 53.3% 2.% 3.3%.%.% 3.3% 3.3% 6.7% % 4.3% 64.3% 28.6% 42.9% 2.4%.% 7.% 7.% 7.% % 5.% 75.% 25.% 25.%.%.% 2.5%.%.% % 27.3% 45.5% 27.3% 45.5% 45.5%.% 9.%.% 8.2% % 39.5% 45.6% 24.% 26.7%.8%.% 3.6% 5.6% 5.6% % 32.5% 63.2% 29.% 36.8% 23.9%.%.3% 5.% 2.6% % 8.6% 6.5% 48.8% 34.9% 27.9%.% 6.3% 2.3% 2.3% % 83.3% 33.3% 5.% 66.7% 33.3%.%.%.% 33.3% 付録 2-6

25 問 インターネット接続の有無 別 行政 接続している を接計続画し中てでいあなるいが 現在接続 も接な続いしておらず 接続の計画 % 96.4%.4%.9% 2.3% 22 2.% 95.5%.% 4.5%.% % 97.9%.%.% 2.% % 96.7%.%.% 2.2% %.%.%.%.% %.%.%.%.% 2 2.% 95.2% 4.8%.%.% 6 5.% 93.8%.%.% 6.3% % 95.%.3%.2% 3.4% % 96.3%.6%.6% 2.5% % 97.6%.%.2%.2% % 9.7% 4.2%.% 4.2% 問 2 インターネット接続点における不正アクセス防止対策 別 調 I 査 D 数 パスワード等による認証 行政 ファイアウオールの導入 ルータによるプロトコル制御 P R O X Y サーバの設置 侵 I 入 D 検 S 知 I 防 P 御 S システのム導入 非武装地帯 D M Z の構築 アクセスログ収集の強化 充実 その他 ス外等部をか提ら供のし接て続いをな伴いなうサービ % 57.3% 84.4% 47.6% 47.7% 3.5% 42.% 39.4% 3.2%.7% 2.5% 2.2% % 47.6% 66.7% 47.6% 28.6% 9.% 4.3% 23.8% 4.8% 4.8% 9.5%.% % 56.6% 9.9% 44.% 54.5% 39.2% 52.4% 42.% 4.9%.5%.7%.4% % 58.2% 79.% 42.9% 34.% 26.4% 24.2% 28.6% 3.3%.% 2.2% 2.2% % 66.7% 83.3% 5.% 38.9% 3.6% 3.6% 47.2%.% 22.2%.%.% % 45.5% 8.8% 4.9% 36.4% 27.3% 3.8% 36.4%.% 8.2% 4.5% 4.5% % 52.4% 76.2% 28.6% 47.6% 9.% 52.4% 33.3% 9.5% 9.5% 4.8%.% % 62.5% 93.8% 37.5% 75.% 56.3% 62.5% 62.5%.% 6.3%.% 6.3% % 57.% 77.4% 48.7% 34.8% 2.9% 25.5% 27.7% 2.9%.3% 2.9% 2.6% % 62.% 8.6% 4.8% 38.6% 22.8% 43.% 32.3% 2.5% 6.3% 5.7% 2.5% % 53.% 96.3% 57.4% 8.5% 46.9% 74.7% 67.9% 3.%.%.% 2.5% % 7.4% 35.7% 85.7%.% 64.3% 78.6% 85.7% 7.% 4.3%.%.% 特に何も行っていない 付録 2-7

26 問 3 問 4 外部からの接続時に利用している認証方法 別 行政 ID パスワードの管理対策 別 行政 I D パスワード認証 ワンタイムパスワード ス I 型 C 認カ証ーツドー ルトークンデバイ 電子証明書 P K I のバ認イ証オ メトリクス 指紋等で % 62.7% 2.5% 5.% 4.8%.%.4%.% 3.% 32.4% 3.% % 38.% 4.8%.%.%.%.%.%.% 6.9%.% % 68.5% 2.8%.4% 9.%.7%.%.% 6.3% 2.% 4.2% % 57.% 4.4% 5.5% 4.4%.%.%.% 2.2% 35.2% 3.3% % 88.9%.% 2.8%.% 2.8%.%.%.% 5.6% 2.8% % 63.6%.% 4.5% 9.%.%.%.%.% 22.7% 4.5% % 57.% 4.8%.% 4.8%.%.%.% 4.8% 38.%.% % 8.3% 6.3% 2.5% 8.8% 6.3%.%.% 6.3% 6.3% 2.5% % 58.% 2.3% 3.2% 3.9%.%.%.%.6% 39.% 3.5% % 65.2% 2.5% 4.4% 2.5%.6%.%.% 3.8% 34.8%.3% % 63.6%.6% 3.%.9% 2.5%.%.% 3.% 29.% 2.5% % 57.% 4.3% 7.% 4.3%.% 7.%.% 7.% 57.%.% めパてスいワるード長を一定以上に定 に定変期更的さにせパてスいワるードを強制的 さクパせしスて ワい簡ーる単ドすのぎ複る雑も性のをはチ変ェ更ッ I 異 D 動は等すでぐ使に用削し除なしくてないっるた の I 用 D 途をでメ流ー用ルしアてドいレなスい等の他 て I い D なをい複数ユーザーで使わせ しの I て端 D い末 るにパ保ス存ワさーれドなはい利よ用う者に側 その他 特に対策は行っていない % 7.6% 5.6% 27.9% 64.% 3.3% 59.6% 26.2% 2.4% 4.8% 29.9% % 25.% 25.% 2.5% 37.5% 37.5% 25.%.%.% 5.% 2.5% % 7.4% 59.2% 6.3% 7.4% 36.7% 43.9% 24.5% 3.% 9.2% 8.2% % 53.8% 46.2% 32.7% 4.4% 32.7% 38.5% 2.2%.% 26.9% 5.4% % 56.3% 56.3% 4.6% 43.8% 37.5% 3.3% 4.6% 3.% 6.3% 3.% % 35.7% 28.6% 4.3% 57.% 28.6% 57.% 28.6%.% 7.% 2.4% % 83.3% 33.3% 6.7% 5.% 25.% 58.3% 58.3%.% 8.3% 6.7% % 76.9% 69.2% 53.8% 84.6% 38.5% 69.2% 46.2%.% 7.7% 5.4% % 54.4% 47.2% 22.2% 5.% 3.% 32.2% 8.3% 2.8% 23.3% 27.8% % 47.6% 29.% 39.8% 37.9% 22.3% 5.5% 22.3%.%.7% 9.4% % 59.2% 46.6% 6.5% 68.9% 22.3% 58.3% 36.9% 3.9% 5.8% 47.6% % 5.% 62.5% 62.5% 37.5% 62.5% 25.% 25.% 2.5%.% 75.% 電話番号規制 コールバック その他 認証なし 付録 2-8

27 問 5 不正ログイン対策 別 繰同り一返 I し D 入に力係のる規誤制ったパスワードの 規 I 同制 D 一 I パ P スアワドーレドスのか繰らりの返誤しっ入た力の 器正の規事の前利登用録者が使用する通信端末機 求取 C り A P 入 C 力 H が A 困 難プなロ符グ号ラのム入で力は要読み その他 特に実施していない 問 6 行政 % 32.2% 4.5% 24.9%.4% 4.4% 44.7% 7.2% % 9.5% 4.8% 4.3% 4.8%.% 6.9% 4.3% % 39.9% 4.2% 37.%.% 5.6% 32.2% 4.9% % 29.7% 3.3% 9.8%.% 2.2% 5.5% 6.6% % 58.3% 8.3% 3.6%.%.% 27.8%.% % 22.7% 9.% 8.2%.% 4.5% 45.5% 9.% % 28.6% 4.8% 23.8%.% 9.5% 47.6%.% % 62.5% 8.8% 3.3%.% 6.3% 25.% 6.3% % 25.5% 5.2% 2.9%.6% 4.5% 5.6% 8.% % 29.%.9% 6.5%.6% 5.7% 55.% 6.3% % 35.8% 3.% 27.8%.% 3.7% 34.%.5% % 64.3% 4.3% 7.4%.% 7.% 42.9% 7.% ソーシャルネットワーキングの公用アカウント利用状況 別 行政 利用している 利用していない % 36.5% 6.8%.7% % 23.8% 7.4% 4.8% % 25.2% 7.3% 3.5% % 24.2% 75.8%.% % 22.2% 75.% 2.8% % 27.3% 68.2% 4.5% % 9.5% 9.5%.% 6 5.% 62.5% 3.3% 6.3% % 28.4% 7.%.6% % 39.2% 55.7% 5.% % 7.4% 22.2% 6.2% % 42.9% 57.%.% 付録 2-9

28 問 6 従業員規模 問 6 売上 予算規模 ソーシャルネットワーキングの公用アカウント利用状況 従業員規模 人未満, 人以上 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満 利用している 利用していない % 36.5% 6.8%.7% % 7.7% 79.4% 2.9% % 3.3% 66.8% 2.8% % 33.% 67.%.% % 38.2% 6.8%.% % 53.% 46.3%.6% % 63.8% 34.8%.4% % 47.8% 52.2%.% % 67.6% 32.4%.% 4 3.% 25.% 75.%.% ソーシャルネットワーキングの公用アカウント利用状況 売上 予算規模 億円未満, 億 ~3, 億円未満 3, 億 ~5, 億円未満 5, 億 ~ 兆円未満 兆円以上 金額で示せる適切な指標がない 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~ 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~, 億円未満 利用している 利用していない % 36.5% 6.8%.7% % 7.2% 79.5% 3.3% % 7.% 8.4%.6% % 23.7% 73.7% 2.6% % 32.% 78.4%.% % 36.% 63.9%.% % 45.6% 5.9% 2.5% % 44.6% 5.4% 4.% % 57.% 42.%.9% % 69.6% 3.4%.% % 63.6% 36.4%.% % 75.8% 24.2%.% % 66.7% 3.5%.9% % 33.3% 55.6%.% 付録 2-

29 問 6 正社員割合 問 7 ソーシャルネットワーキングの公用アカウント利用状況 正社員割合 割未満 5 割以上 6 割未満 6 割以上 7 割未満 7 割以上 8 割未満 8 割以上 9 割未満 9 割以上 割以上 2 割未満 2 割以上 3 割未満 3 割以上 4 割未満 4 割以上 5 割未満 外部からの接続許可状況 別 行政 利用している 利用していない % 36.5% 6.8%.7% % 42.9% 57.%.% % 43.3% 56.7%.% % 33.3% 66.7%.% % 46.5% 53.5%.% % 4.2% 58.8%.% % 4.4% 57.6%.% % 35.% 63.5%.5% % 4.7% 56.4% 2.9% % 38.4% 6.3%.3% % 28.3% 69.6% 2.% % 48.3% 44.8% 6.9% る接場続合をと許同可様しなて機お能りが 提社供 さ団れ体る内に居 れ居接るる続場を合許よ可りし制て限いさるれがた 機社能 が団提体供内さに 後現接在続 許接可続のを検一討切を禁し止てしいてくい予る定が 今 現在も 将来も接続を許可しない % 7.7% 29.6%.4% 39.7%.6% % 4.8% 9.% 4.3% 57.% 4.8% % 29.4% 5.% 4.9% 3.3%.4% % 23.% 8.7% 4.3% 4.8% 2.2% % 3.9% 36.% 5.6% 44.4%.% % 8.2% 36.4% 3.6% 3.8%.% % 4.3% 38.% 4.8% 42.9%.% 6 5.% 3.3% 62.5%.%.% 6.3% % 8.4% 27.%.3% 42.9%.3% % 9.6% 32.9% 7.6% 37.3% 2.5% % 2.5% 9.9% 22.2% 64.2%.2% % 2.4% 64.3% 4.3%.%.% 付録 2-

30 問 7 従業員規模 問 8 外部からの接続許可状況 従業員規模 人未満, 人以上 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満 外部からの接続の利用目的 別 行政 居接る続場を合許と可同し様てなお機り能 が社提 供団さ体れ内るに 供に接さ居続れるをる場許合可よしりて制い限るさがれ た社機 能団が体提内 今現後在接 続接許続可をの一検切討禁を止ししてていいくる予が定 % 7.7% 29.6%.4% 39.7%.6% % 4.5% 7.6% 9.% 55.2% 3.6% % 2.4% 23.2%.4% 44.5%.4% % 7.4% 25.5% 4.9% 5.%.% % 2.4% 3.%.7% 34.5%.4% % 2.3% 36.3%.3% 3.6%.6% % 2.3% 4.6% 8.7% 29.%.4% % 5.2% 52.2% 9.6% 3.%.% % 8.2% 59.%.4%.4%.% 4 2.%.% 25.% 5.% 25.%.% クメセースルサーバへのア ク W セ e ス b サーバへのア ルスーケプジウュェーアルの等利グ用 の基ア幹ク業セ務スシステムへ 現在も 将来も接続を許可しない ナ情ン報スシステムメンテ % 65.4% 35.7% 68.% 4.2% 28.3% 5.5% 4.% % 33.3% 44.4% 55.6% 55.6% 22.2%.%.% % 75.% 4.% 73.4% 54.8% 36.3% 3.2% 3.2% % 67.9% 3.2% 67.9% 47.2% 8.9%.9%.9% % 55.% 4.% 6.% 5.% 2.%.%.% % 6.% 33.3% 73.3% 46.7% 33.3% 6.7%.% % 66.7%.% 66.7% 25.% 25.%.% 8.3% % 75.% 43.8% 8.3% 43.8% 3.3% 2.5% 6.3% % 68.3% 34.2% 72.% 5.6% 3.7% 5.% 2.5% % 7.7% 5.5% 56.6% 2.2% 25.3% 6.% 7.% % 3.% 2.% 7.7% 6.9% 7.2% 8.6% 6.9% % 68.8% 3.3% 5.% 5.% 3.3% 2.5% 6.3% その他 付録 2-2

31 問 9 個人所有の情報端末からの接続 別 許ス可マしーてトいフるォンの接続を る P C の接続を許可してい のそ接れ続以を外許の可情し報て端い末る機器 接続を許可していない 行政 % 23.5% 3.4% 8.7% 62.%.9% % 22.2% 33.3%.% 66.7%.% % 7.7% 26.6% 2.4% 66.9%.% % 2.8% 26.4%.% 67.9%.9% % 5.% 2.%.% 75.%.% % 26.7% 26.7% 3.3% 6.%.% % 8.3% 25.%.% 66.7%.% % 3.3% 25.%.% 56.3% 6.3% % 24.8% 34.8%.6% 64.%.6% % 4.4% 55.6% 22.2% 32.3% 7.% % 6.9% 5.2% 5.2% 87.9%.7% % 25.% 25.% 8.8% 62.5%.% 問 2 スマートフォンの情報セキュリティ対策 別 行政 グスメマンートトのフ設ォ置ン専用ネットワークセ フスィマッークトのフ監ォ視ンのネットワークトラ 書 M 等 A を C 用アいドたレススマ ークトラフイォアンンのト認証証明 フストマ等ーのト導フ入ォンへのウイルス対策ソ スマートフォン内部データの暗号化 なマ使いー用アトアプフプリォリにンケ限側ー定にシ等業ョ 務ンデのー制タ限が 残スら ロスッマクー ト内フ部ォデンーのタ盗の難遠対隔策消 去端等末 のシス導ョマ入ンー等トをフアォッンプのデ O ー S ト すアるプ仕リ組ケみー %.7% 3.6% 7.5% 6.6% 3.6% 2.4% 6.8% 3.6% 7.5% 3.% 2.% 5.%.%.%.%.% 5.% 5.%.%.%.% %.% 3.6% 4.3% 3.6%.% 67.9% 25.%.% 7.% 7.% %.%.% 2.%.%.% 3.%.%.% 3.%.% % 5.%.%.%.% 5.% 5.%.% 5.%.%.% 2 2.%.%.%.%.%.% 5.%.%.%.%.%.%.%.%.%.%.%.%.%.%.%.% % 2.%.%.%.% 4.% 2.% 4.%.% 2.% 2.% % 25.8%.% 9.4% 9.4%.% 25.8% 22.6% 9.7% 25.8% 9.7% % 27.5% 27.5%.8% 2.% 3.9% 5.9% 3.9% 2.% 7.6% 7.6% 3 2.%.%.% 33.3%.%.%.% 33.3%.%.% 66.7% 2.%.%.%.% 5.%.% 5.%.%.% 5.%.% その他 付録 2-3

32 問 2 ログの取得状況 別 行政 業務アプリケーションのログ ンア ク W セ e ス b ロサグー バのサーロバグ 等ロ グイ ファイアウォールのログ ロ侵グ入検知システム % 54.6% 68.9% 54.3% 24.9% 3.3% 8.7% 2.3% % 3.8% 4.9% 8.2% 3.6%.% 45.5% 4.5% % 58.7% 75.5% 6.8% 3.8% 2.8% 4.%.4% % 46.7% 6.9% 4.3% 2.7% 2.2% 26.%.% % 77.8% 83.3% 55.6% 33.3% 2.8% 8.3%.% % 45.5% 63.6% 45.5% 3.8% 4.5% 27.3% 4.5% % 33.3% 66.7% 57.% 4.3% 9.5% 4.8%.% % 75.% 8.3% 8.3% 5.% 6.3%.% 6.3% % 47.5% 58.6% 39.5% 6.4% 2.5% 25.6% 3.% % 44.2% 65.6% 58.9% 2.2%.8% 22.% 3.7% % 78.% 9.9% 8.% 39.6% 7.3% 3.7%.2% % 66.7% 75.% 7.8% 37.5%.% 2.5%.% I D S の その他 取得していない 問 22 ログの保管期間 別 行政 週間以下 ヶ月間 3 ヶ月間 6 ヶ月間 年間 い特なにい期間は決まって その他 保管はしていない % 2.6% 6.% 7.4% 5.5%.8% 49.8%.% 2.5% 3.3% %.%.% 8.3% 6.7% 6.7% 4.7%.% 8.3% 8.3% % 6.7% 6.7% 5.8% 7.5% 2.5% 45.% 3.3%.7%.8% % 2.9%.8% 7.4% 2.9%.3% 5.% 7.4% 5.9%.5% %.%.% 3.% 3.% 27.3% 48.5% 8.2%.%.% %.% 6.3%.%.% 2.5% 56.3% 2.5%.% 2.5% % 5.%.% 5.% 5.%.% 65.%.%.%.% % 2.5% 6.3% 8.8%.% 6.3% 25.% 25.%.% 6.3% % 2.7% 6.3% 5.9% 6.3%.3% 49.3% 9.5% 3.2% 5.4% %.6% 5.5% 8.7% 4.7% 6.5% 52.% 3.9% 2.4% 4.7% %.% 4.5% 8.9% 4.5% 8.3% 54.8% 6.6%.6%.9% %.% 4.3% 9.% 4.3% 4.8% 38.% 9.5%.%.% 付録 2-4

33 問 23 情報セキュリティ対策としてのログの解析頻度 別 調問査題数発生時 行政 毎日 毎週 毎月 % 58.8% 4.2% 2.2% 8.3%.8% 7.6% 3.8% 3.2% % 4.7%.% 8.3%.%.%.% 4.7% 8.3% % 6.8% 4.2% 3.3% 5.% 3.3%.7%.7%.% % 54.4%.5% 4.4% 4.4% 2.9%.3% 2.6%.5% % 42.4% 2.% 3.% 5.2%.% 5.2% 6.% 6.% 6 2.% 75.% 6.3%.%.% 6.3%.% 6.3% 6.3% % 35.% 5.% 5.%.%.% 5.% 2.%.% % 62.5% 2.5%.% 8.8%.%.%.% 6.3% % 52.% 3.2%.8%.% 2.3% 5.% 2.4% 5.4% % 6.4% 5.5% 2.4% 5.5%.% 7.% 2.6% 5.5% % 7.3% 3.8%.6%.2%.6% 7.6% 5.%.6% % 66.7%.%.% 4.3%.% 4.8% 4.3%.% 3 ヶ月毎 その他 実施していない 問 24 Web サイトの管理状況 別 行政 自ら管理している て一い部るを外部業者に任せ い全るて外部業者に任せて ウ ェブサイトがない % 25.4% 37.5% 3.4% 3.9%.9% % 3.6% 3.6% 5.% 22.7%.% % 23.8% 33.6% 38.5% 2.8%.4% % 29.3% 28.3% 35.9% 6.5%.% %.% 5.% 3.6% 5.6% 2.8% % 9.% 54.5% 27.3% 9.%.% % 4.3% 33.3% 42.9% 9.5%.% % 56.3% 3.3% 2.5%.%.% % 23.5% 33.3% 36.4% 4.9%.9% % 3.9% 44.2% 9.%.8% 3.% % 28.7% 46.3% 22.6%.% 2.4% % 6.7% 4.7% 37.5%.% 4.2% 付録 2-5

34 問 24 従業員規模 Web サイトの管理状況 従業員規模 人未満, 人以上 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満 自ら管理している て一い部るを外部業者に任せ い全るて外部業者に任せて ウ ェブサイトがない % 25.4% 37.5% 3.4% 3.9%.9% % 2.9% 3.7% 34.7%.2%.6% % 25.5% 3.% 36.8% 4.2% 2.4% % 2.3% 47.9% 29.8%.%.% % 28.3% 37.2% 3.%.4% 2.% % 32.% 4.4% 25.9%.%.6% % 2.3% 43.5% 33.3%.% 2.9% % 26.% 52.2% 5.2%.% 6.5% % 27.3% 47.7% 22.7%.% 2.3% 4 2.% 25.% 25.% 5.%.%.% 問 24 売上 予算規模 Web サイトの管理状況 売上 予算規模 億円未満, 億 ~3, 億円未満 3, 億 ~5, 億円未満 5, 億 ~ 兆円未満 兆円以上 金額で示せる適切な指標がない 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~ 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~, 億円未満 自ら管理している て一い部るを外部業者に任せ い全るて外部業者に任せて ウ ェブサイトがない % 25.4% 37.5% 3.4% 3.9%.9% % 2.5% 32.% 3.4% 2.8% 3.2% % 9.3% 25.7% 45.% 9.3%.7% % 32.5% 29.9% 36.4%.%.3% % 2.6% 42.3% 32.% 2.% 2.% % 35.% 39.2% 24.5%.7%.7% % 34.2% 35.4% 25.3% 2.5% 2.5% % 27.6% 42.% 28.9%.%.3% % 2.2% 46.5% 33.3%.%.% % 2.7% 34.8% 39.%.% 4.3% % 3.6% 5.% 22.7%.% 3.6% % 8.2% 54.5% 2.2%.% 6.% % 35.2% 42.6% 8.5% 3.7%.% % 5.4% 46.2% 38.5%.%.% 付録 2-6

35 問 24 正社員割合 問 25 Web サイトの管理状況 正社員割合 割未満 5 割以上 6 割未満 6 割以上 7 割未満 7 割以上 8 割未満 8 割以上 9 割未満 9 割以上 割以上 2 割未満 2 割以上 3 割未満 3 割以上 4 割未満 4 割以上 5 割未満 Web サーバのログの保管期間 別 行政 自ら管理している て一い部るを外部業者に任せ い全るて外部業者に任せて ウ ェブサイトがない % 25.4% 37.5% 3.4% 3.9%.9% % 2.5% 25.% 5.% 2.5%.% % 23.3% 46.7% 26.7% 3.3%.% % 6.% 28.% 44.% 2.%.% % 23.3% 46.5% 25.6% 4.7%.% % 27.5% 4.2% 25.5% 3.9% 2.% % 22.2% 44.4% 22.2% 6.% 5.% % 25.9% 32.4% 37.4% 4.3%.% % 27.9% 39.3% 3.%.4%.4% % 24.2% 38.2% 33.%.3% 3.2% % 27.9% 34.4% 3.8% 4.6%.3% % 6.7% 4.% 33.3% 3.3% 6.7% 週間以下 ヶ月間 3 ヶ月間 6 ヶ月間 年間 い特なにい期間は決ま % 2.6% 6.5% 6.% 3.4% 9.4% 49.8% 7.3% 8.8% 6.% 6 4.%.% 6.7%.%.%.% 66.7%.% 6.7%.% % 3.6%.7% 7.% 3.6% 9.5% 52.4% 4.8% 6.% 2.4% %.9% 9.4% 5.7%.9% 9.4% 54.7%.9%.3% 3.8% %.% 4.3% 8.7%.% 4.3% 52.2% 26.%.% 4.3% % 7.% 7.%.% 7.% 4.3% 35.7% 7.% 4.3% 7.% 8 2.%.%.%.%.%.% 8.%.% 2.%.% % 4.3%.% 4.3%.% 7.% 35.7% 28.6%.%.% % 2.9% 7.% 2.9% 4.%.5% 4.9% 4.7% 7.% 9.9% %.6% 3.9% 7.% 3.9% 3.2% 53.5% 3.9% 5.4% 7.8% % 2.4% 4.7% 6.3% 3.% 7.% 55.9% 3.4% 3.9% 3.% %.% 3.3% 26.7% 6.7%.% 33.3% 6.7%.% 3.3% って その他 保管はしていない 付録 2-7

36 問 25 従業員規模 問 25 売上 予算規模 Web サーバのログの保管期間 従業員規模 人未満, 人以上 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満 Web サーバのログの保管期間 売上 予算規模 億円未満, 億 ~3, 億円未満 3, 億 ~5, 億円未満 5, 億 ~ 兆円未満 兆円以上 金額で示せる適切な指標がない 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~ 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~, 億円未満 週間以下 ヶ月間 3 ヶ月間 6 ヶ月間 年間 い特なにい期間は決ま % 2.6% 6.5% 6.% 3.4% 9.4% 49.8% 7.3% 8.8% 6.% %.5% 4.4% 2.9% 2.2% 5.% 56.6% 3.7% 6.9% 6.6% % 3.2% 4.8% 5.6% 2.4% 7.9% 5.8% 3.2% 5.% 7.% % 3.% 7.7%.5% 3.% 9.2% 55.4% 3.% 3.8% 3.% % 4.% 6.% 8.2% 3.% 7.% 58.2% 3.% 5.% 5.% % 2.% 8.% 4.% 7.% 8.% 43.% 3.%.% 5.% % 2.2% 6.5% 4.3% 4.3% 3.% 47.8%.9%.%.9% % 2.6%.3% 5.%.% 2.5% 33.3% 2.5% 2.6% 5.% % 2.9%.8% 2.9% 5.9% 26.5% 23.5% 2.6%.% 5.9% 2 2.%.%.%.%.%.%.%.%.%.% 週間以下 ヶ月間 3 ヶ月間 6 ヶ月間 年間 い特なにい期間は決まって % 2.6% 6.5% 6.% 3.4% 9.4% 49.8% 7.3% 8.8% 6.% %.% 4.5% 3.4% 2.3% 4.5% 47.7% 2.3% 23.9%.2% %.% 3.% 4.7%.% 6.3% 59.4% 3.% 7.2% 6.3% %.% 4.% 4.%.% 6.% 63.3% 4.% 2.2% 6.% % 7.8% 2.5% 4.7% 4.7% 9.4% 48.4%.6% 6.3% 4.7% % 2.8% 2.8% 4.7% 5.6%.3% 57.9% 7.5% 7.5%.9% %.% 7.% 5.3% 3.5% 7.% 63.2% 3.5% 3.5% 7.% % 7.4% 5.6% 4.8% 5.6% 5.6% 44.4%.%.9% 3.7% %.3%.8% 9.2% 3.9%.5% 44.7% 3.2%.% 5.3% %.%.% 7.%.% 4.3% 57.% 4.3%.% 7.% %.%.%.% 5.9% 7.6% 29.4% 29.4% 5.9%.8% % 7.7%.5% 7.7% 3.8% 3.8% 7.7% 9.2%.%.5% % 4.5% 8.2% 9.% 4.5% 22.7% 3.6% 9.% 3.6% 4.5% %.%.%.%.%.% 75.%.%.% 25.% その他 って 保管はしていない その他 保管はしていない 付録 2-8

37 問 25 正社員割合 問 26 Web サーバのログの保管期間 正社員割合 割未満 5 割以上 6 割未満 6 割以上 7 割未満 7 割以上 8 割未満 8 割以上 9 割未満 9 割以上 割以上 2 割未満 2 割以上 3 割未満 3 割以上 4 割未満 4 割以上 5 割未満 Web サイトの改ざん対策 別 行政 週間以下 ヶ月間 3 ヶ月間 6 ヶ月間 年間 い特なにい期間は決ま % 2.6% 6.5% 6.% 3.4% 9.4% 49.8% 7.3% 8.8% 6.% 3.%.% 33.3% 33.3%.%.%.%.%.% 33.3% %.% 4.8% 9.5%.% 9.5% 47.6% 9.% 9.5%.% 2 5.%.% 8.2%.% 9.% 9.% 45.5%.% 9.% 9.% %.%.%.% 6.7% 6.7% 56.7% 6.7%.% 3.3% %.% 2.8% 2.8% 5.6% 5.6% 58.3% 8.3% 8.3% 8.3% %.4% 7.% 2.8%.4%.3% 46.5% 8.5% 9.9%.3% %.2% 3.7% 8.6%.2% 8.6% 59.3% 8.6% 6.2% 2.5% % 5.2% 5.2% 7.3%.%.4% 5.% 8.3% 9.4% 3.% % 4.8%.6% 9.6% 3.8% 4.8% 5.% 3.8% 6.7% 5.8% % 2.9% 6.9% 2.9% 5.7% 2.6% 45.4% 5.2%.5% 6.9% %.% 5.3% 5.3%.%.5% 47.4% 2.%.%.5% 常に最新のパ ッチを適用している を管複理雑者に用しアてカいウるントのパスワード まデたフはォ利ル用ト制ア限カしウてンいトるの利用停止 しリてモいーるトアクセスの接続元を限定 期 W 的 e に b 確コ認ンしテてンいツるの変更履歴を定 って その他 的 W に e 確 b 認シしスてテいムるの設定状況を定期 % 4.9% 45.8% 27.% 47.5% 8.9% 4.9% 2.4% 9.3% 6 2.% 6.7% 6.7%.% 6.7%.%.% 6.7% 33.3% % 39.3% 45.2% 29.8% 48.8% 22.6% 6.7% 3.6% 7.% % 3.2% 35.8% 9.4% 3.2% 3.2% 5.7%.3%.3% % 34.8% 65.2% 3.4% 6.9% 26.% 26.% 8.7% 4.3% % 28.6% 5.% 42.9% 35.7% 35.7% 4.3% 2.4% 7.% %.% 6.% 3.% 5.%.%.%.%.% % 64.3% 5.% 57.% 7.4% 35.7% 35.7%.% 4.3% % 4.4% 42.% 2.6% 39.2% 6.4% 5.2% 5.2% 3.5% % 38.8% 48.% 32.6% 46.5% 2.2% 2.4% 3.2%.% % 52.8% 5.4% 29.9% 63.% 5.7% 7.3% 6.5% 3.9% % 4.% 33.3% 26.7% 53.3% 33.3% 6.7% 6.7% 6.7% 保管はしていない その他 付録 2-9

38 問 26 Web サイトの改ざん対策 従業員規模 常に最新のパッチを適用している を管複理雑者に用しアてカいウるントのパスワード まデたフはォ利ル用ト制ア限カしウてンいトるの利用停止 しリてモいーるトアクセスの接続元を限定 期 W 的 e に b 確コ認ンしテてンいツるの変更履歴を定 的 W に e 確 b 認シしスてテいムるの設定状況を定期 その他 従業員規模 問 26 売上 予算規模 人未満, 人以上 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満 Web サイトの改ざん対策 売上 予算規模 億円未満, 億 ~3, 億円未満 3, 億 ~5, 億円未満 5, 億 ~ 兆円未満 兆円以上 金額で示せる適切な指標がない 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~ 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~, 億円未満 % 4.9% 45.8% 27.% 47.5% 8.9% 4.9% 2.4% 9.3% % 24.3% 4.9%.3% 22.% 6.9% 2.5% 4.7% 2.5% % 35.7% 34.9% 5.% 27.%.9% 4.3% 3.5% 3.5% % 35.9% 39.% 2.3% 43.8%.9% 9.4%.9%.9% % 43.9% 49.% 27.6% 6.2% 7.3% 2.2% 9.2% 3.% % 52.5% 54.5% 44.6% 7.3% 22.8% 2.8% 3.9% 7.9% % 52.2% 52.2% 45.7% 69.6% 9.6% 3.%.9% 6.5% % 59.% 6.5% 56.4% 74.4% 46.2% 2.5% 5.4% 5.% % 55.9% 52.9% 4.2% 67.6% 26.5% 2.6% 5.9% 8.8% 2.% 5.% 5.%.% 5.% 5.%.%.%.% 常に最新のパ ッチを適用している を管複理雑者に用しアてカいウるントのパスワード まデたフはォ利ル用ト制ア限カしウてンいトるの利用停止 しリてモいーるトアクセスの接続元を限定 期 W 的 e に b 確コ認ンしテてンいツるの変更履歴を定 的 W に e 確 b 認シしスてテいムるの設定状況を定期 % 4.9% 45.8% 27.% 47.5% 8.9% 4.9% 2.4% 9.3% % 2.6% 37.5% 8.% 8.2% 7.% 9.% 9.3% 4.8% % 23.4% 4.6% 2.5% 2.9% 2.5% 2.5% 4.%.9% % 28.6% 44.9% 6.3% 36.7% 2.2% 2.2%.2% 4.3% % 43.8% 43.8% 2.3% 34.4% 5.6% 4.% 4.7% 2.5% % 39.6% 36.8% 24.5% 5.9% 5.% 3.2% 2.3% 9.4% % 52.6% 47.4% 29.8% 52.6% 5.8% 7.%.5% 5.3% % 48.% 53.7% 42.6% 63.% 4.8% 3.% 6.7% 3.7% % 43.4% 56.6% 43.4% 69.7% 26.3% 28.9%.5%.3% % 64.3% 42.9% 35.7% 64.3% 28.6% 2.4%.% 4.3% % 58.8% 52.9% 52.9% 58.8% 23.5% 7.6% 7.6%.8% % 6.5% 53.8% 6.5% 73.% 5.% 9.2% 7.7%.5% % 82.6% 69.6% 39.%.% 3.4% 2.7% 2.7% 4.3% % 37.5% 5.% 2.5% 5.% 25.% 25.%.% 2.5% その他 付録 2-2

39 問 26 正社員割合 Web サイトの改ざん対策 正社員割合 割未満 5 割以上 6 割未満 6 割以上 7 割未満 7 割以上 8 割未満 8 割以上 9 割未満 9 割以上 割以上 2 割未満 2 割以上 3 割未満 3 割以上 4 割未満 4 割以上 5 割未満 常に最新のパッチを適用している を管複理雑者に用しアてカいウるントのパスワード まデたフはォ利ル用ト制ア限カしウてンいトるの利用停止 しリてモいーるトアクセスの接続元を限定 期 W 的 e に b 確コ認ンしテてンいツるの変更履歴を定 的 W に e 確 b 認シしスてテいムるの設定状況を定期 % 4.9% 45.8% 27.% 47.5% 8.9% 4.9% 2.4% 9.3% 3 2.% 33.3% 33.3% 33.3% 66.7% 33.3% 33.3% 33.3%.% % 33.3% 47.6% 28.6% 38.% 33.3% 28.6% 4.3% 4.8% % 54.5% 36.4%.% 36.4% 8.2% 9.%.% 9.% % 4.% 4.% 33.3% 43.3% 3.3% 3.3% 2.%.% % 4.7% 4.7% 6.7% 27.8% 9.4% 8.3% 3.9% 3.9% % 35.2% 46.5% 28.2% 56.3% 5.5%.3% 2.7% 2.7% % 46.9% 38.3% 29.6% 46.9% 7.3% 2.% 3.6% 4.9% % 37.5% 52.% 28.% 55.2% 8.8% 7.7% 9.4% 8.3% % 4.5% 54.3% 26.6% 5.% 7.% 8.%.6% 6.4% % 4.8% 42.9% 28.3% 42.4% 23.4% 2.5% 3.6%.4% % 42.% 52.6% 2.% 68.4%.5%.5% 5.3%.5% その他 問 27 連続自動入力プログラムによる不正ログイン攻撃の認知 別 知っている 知らない 行政 % 7.9% 26.8% 2.3% % 5.% 5.%.% % 79.8% 7.9% 2.4% % 56.6% 4.5%.9% % 73.9% 26.%.% 4 3.% 78.6% 2.4%.% 6 4.% 6.% 4.%.% % 85.7% 4.3%.% % 63.7% 33.3% 2.9% % 67.4% 27.9% 4.7% % 8.3% 8.9%.8% 5 4.% 93.3% 6.7%.% 付録 2-2

40 問 27 連続自動入力プログラムによる不正ログイン攻撃の認知 従業員規模 知っている 知らない 従業員規模 人未満 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満, 人以上 % 7.9% 26.8% 2.3% % 44.9% 5.% 5.% % 6.2% 37.%.7% % 7.8% 29.2%.% % 79.6% 6.3% 4.% % 83.6% 4.5%.8% % 89.%.9%.% % 92.3% 7.7%.% % 94.% 5.9%.% 2.% 5.% 5.%.% 問 27 連続自動入力プログラムによる不正ログイン攻撃の認知 売上 予算規模 知っている 知らない 売上 予算規模 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~ 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~, 億円未満, 億 ~3, 億円未満 3, 億 ~5, 億円未満 5, 億 ~ 兆円未満 兆円以上金額で示せる適切な指標がない % 7.9% 26.8% 2.3% % 39.8% 53.4% 6.8% % 5.% 5.%.% % 6.2% 32.7% 6.% % 77.8% 2.4%.9% % 72.2% 26.8%.% % 73.7% 22.8% 3.5% % 85.2% 3.%.9% % 94.7% 5.3%.% % 85.7% 4.3%.% 7 7.%.%.%.% % 88.5% 7.7% 3.8% 42 3.% 73.8% 26.2%.% % 75.% 25.%.% 付録 2-22

41 問 27 連続自動入力プログラムによる不正ログイン攻撃の認知 正社員割合 知っている 知らない 正社員割合 問 28 割未満 5 割以上 6 割未満 6 割以上 7 割未満 7 割以上 8 割未満 8 割以上 9 割未満 9 割以上 割以上 2 割未満 2 割以上 3 割未満 3 割以上 4 割未満 4 割以上 5 割未満 不正ログイン攻撃の調査状況 別 行政 % 7.9% 26.8% 2.3% 3 3.%.%.%.% % 6.9% 38.%.% 7 4.% 63.6% 36.4%.% 3 2.% 66.7% 33.3%.% % 6.% 36.% 2.8% % 7.8% 22.5% 5.6% % 7.4% 28.4%.2% % 7.8% 26.% 3.% % 68.3% 29.8%.9% % 73.6% 24.7%.7% 9 8.% 94.7%.% 5.3% れ調が査高をい行っこたととがこ判ろ明 し攻た撃を受けた おそ し調な査かをっ行たったが 攻撃を受けた事実は判明 調査を行ったことがない ビ用自ス者社をに 提 I 団供 D 体し 等てパのいス W なワ e いー b ドサをイ入ト力にさおせいるてサ ー利 % 9.% 4.6% 5.9% 2.8% 3.7% 3 3.%.%.%.%.%.% % 3.%.% 49.3% 23.2% 4.3% % 3.2% 6.5% 6.3% 25.8% 3.2% %.% 23.5% 47.% 29.4%.% %.% 27.3% 36.4% 36.4%.% 6 4.% 6.7%.% 66.7% 6.7%.% % 6.7% 33.3% 4.7% 8.3%.% % 8.8% 7.5% 47.4% 2.% 5.3% % 7.2%.8% 48.4% 5.% 7.5% % 2.3% 7.% 54.5% 26.%.% %.% 7.% 64.3% 28.6%.% 付録 2-23

42 問 28 従業員規模 問 28 売上 予算規模 不正ログイン攻撃の調査状況 従業員規模 人未満, 人以上 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満 不正ログイン攻撃の調査状況 売上 予算規模 億円未満, 億 ~3, 億円未満 3, 億 ~5, 億円未満 5, 億 ~ 兆円未満 兆円以上 金額で示せる適切な指標がない 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~ 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~, 億円未満 れ調が査高をい行っこたととがこ判ろ明 し攻た撃を受けた おそ し調な査かをっ行たったが 攻撃を受けた事実は判明 調査を行ったことがない ビ用自ス者社をに 提 I 団供 D 体し 等てパのいス W なワ e いー b ドサをイ入ト力にさおせいるてサ ー利 % 9.% 4.6% 5.9% 2.8% 3.7% %.5% 8.8% 5.% 29.4%.3% % 4.8% 2.7% 57.% 23.8%.6% %.9% 7.4% 4.3% 28.3% 2.2% % 8.3% 5.3% 55.6% 6.7% 4.2% % 9.% 7.2% 56.6% 5.2% 2.% % 22.% 7.3% 3.7% 36.6% 2.4% % 9.4%.% 52.8% 6.7%.% % 3.% 3.3% 46.9% 2.5% 6.3%.%.%.%.%.%.% れ調が査高をい行っこたととがこ判ろ明 し攻た撃を受けた おそ し調な査かをっ行たったが 攻撃を受けた事実は判明 調査を行ったことがない ビ用自ス者社をに 提 I 団供 D 体し 等てパのいス W なワ e いー b ドサをイ入ト力にさおせいるてサ ー利 % 9.% 4.6% 5.9% 2.8% 3.7% %.% 4.9% 5.2% 3.7% 2.2% % 9.4% 2.5% 46.9% 25.% 6.3% %.% 6.% 48.5% 39.4% 6.% %.5% 3.2% 42.% 28.9% 5.3% % 7.% 22.5% 54.9% 4.%.4% % 5.9% 4.5% 5.% 27.3% 2.3% %.6% 2.8% 46.8% 27.7% 2.% % 6.% 2.% 54.8% 8.%.% %.% 25.% 58.3% 8.3% 8.3% %.8% 5.9% 7.6% 5.9% 5.9% % 2.5% 29.2% 4.7% 2.5% 4.2% % 6.5% 6.% 48.4% 29.%.% 6 4.%.% 6.7% 66.7% 6.7%.% 付録 2-24

43 問 28 正社員割合 不正ログイン攻撃の調査状況 正社員割合 割未満 5 割以上 6 割未満 6 割以上 7 割未満 7 割以上 8 割未満 8 割以上 9 割未満 9 割以上 割以上 2 割未満 2 割以上 3 割未満 3 割以上 4 割未満 4 割以上 5 割未満 れ調が査高をい行っこたととがこ判ろ明 し攻た撃を受けた おそ し調な査かをっ行たったが 攻撃を受けた事実は判明 調査を行ったことがない ビ用自ス者社をに 提 I 団供 D 体し 等てパのいス W なワ e いー b ドサをイ入ト力にさおせいるてサ ー利 % 9.% 4.6% 5.9% 2.8% 3.7% 3 2.%.% 33.3% 66.7%.%.% % 5.4% 23.% 46.2% 5.4%.% 7 4.% 4.3% 4.3% 57.% 4.3%.% % 3.%.% 5.%.%.% % 4.3% 7.4% 56.5% 7.4% 4.3% % 5.5% 9.% 52.7% 25.5% 7.3% % 2.% 9.% 34.5% 32.8%.7% % 8.2%.5% 59.% 6.4% 4.9% %.% 5.% 4.% 26.% 6.8% % 6.3% 4.3% 57.% 2.6%.6% %.% 2.% 57.9% 5.8% 5.3% 問 29 電子メールに関するセキュリティ対策の実施状況 別 行政 自ら実施している てキ外いュ部るリ業テ者ィ事プ業ロ者バ等イダに 任セせ % 56.9% 36.%.3% 5.3%.6% % 3.8% 4.9% 4.5% 22.7%.% % 67.% 3.%.% 2.8%.% % 38.% 5.%.% 9.8% 2.2% % 6.% 38.9%.%.%.% % 54.5% 4.9%.% 4.5%.% 2.% 52.4% 47.6%.%.%.% % 87.5% 2.5%.%.%.% % 44.4% 47.2%.6% 5.2% 2.5% % 58.3% 28.8%.% 9.8% 3.% % 78.7% 2.%.%.6%.6% % 79.2% 6.7%.% 4.2%.% 電子メールは使用していない 特に何もしていない 付録 2-25

44 問 29 従業員規模 問 29 売上 予算規模 電子メールに関するセキュリティ対策の実施状況 従業員規模 人未満, 人以上 人以上 3 人未満 3 人以上 5 人未満 5 人以上, 人未満, 人以上 3, 人未満 3, 人以上 5, 人未満 5, 人以上, 人未満 電子メールに関するセキュリティ対策の実施状況 売上 予算規模 億円未満, 億 ~3, 億円未満 3, 億 ~5, 億円未満 5, 億 ~ 兆円未満 兆円以上 金額で示せる適切な指標がない 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~ 億円未満 億 ~3 億円未満 3 億 ~5 億円未満 5 億 ~, 億円未満 自ら実施している てキ外いュ部るリ業テ者ィ事プ業ロ者バ等イダに 任セせ % 56.9% 36.%.3% 5.3%.6% % 37.% 47.4%.8% 3.%.6% % 47.6% 42.9%.5% 6.6% 2.4% % 5.% 46.8%.% 2.%.% % 57.9% 37.2%.% 2.8% 2.% % 72.8% 25.3%.%.6%.2% % 87.%.6%.%.%.4% % 84.8% 3.%.%.% 2.2% % 84.% 5.9%.%.%.% 4 4.%.%.%.%.%.% 自ら実施している てキ外いュ部るリ業テ者ィ事プ業ロ者バ等イダに 任セせ % 56.9% 36.%.3% 5.3%.6% % 35.3% 43.6%.6% 6.7% 3.8% % 35.7% 55.7%.7% 6.4%.4% % 49.4% 37.7%.%.7%.3% % 54.6% 38.%.% 4.% 2.% % 57.3% 39.9%.%.4%.4% % 63.3% 34.2%.% 2.5%.% % 75.% 23.7%.%.%.3% % 7.% 27.2%.%.%.8% % 78.3% 2.7%.%.%.% % 9.9% 9.%.%.%.% % 87.9% 2.%.%.%.% % 75.9% 2.4%.% 3.7%.% 3 3.% 76.9% 23.%.%.%.% 電子メールは使用していない 電子メールは使用していない 特に何もしていない 特に何もしていない 付録 2-26

不正アクセス行為対策等の実態調査 調査報告書 平成 28 年 11 月 警察庁生活安全局情報技術犯罪対策課 不正アクセス行為対策等の実態調査目次 1. 調査概要... 1 1.1. 調査の目的... 1 1.2. 調査の対象と調査方法... 1 1.3. 調査内容... 1 1.4. 送付 回収状況... 2 2. 調査結果の概要... 3 2.1. 総論... 3 2.2. 回答事業体の属性等...

More information

不正アクセス行為対策等の実態調査 アクセス制御機能に関する技術の研究開発の状況等に関する調査 調査報告書 平成 30 年 1 月 警察庁生活安全局情報技術犯罪対策課 不正アクセス行為対策等の実態調査アクセス制御機能に関する技術の研究開発の状況等に関する調査目次 第 1 部不正アクセス行為対策等の実態調査... 1 1. 調査概要... 3 1.1 調査の目的... 3 1.2 調査の対象と調査方法...

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全 サイバー犯罪に対する意識調査について調査集結果 調査期間 H26.10.17 ~ H26.10.31 回答率 90.9% 回答者数 231 人 問 1 あなたがインターネットを使うとき 利用している機器は何ですか この中からいくつでもあげてください デスクトップ型パソコン 75 32.5% ノート型パソコン 123 53.2% タブレット型パソコン 30 13.0% 携帯電話機 ( スマートフォンは含まない

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3 不正アクセス行為に遭わないために ~ アクセス管理者用セキュリティマニュアル ~ 愛知県警察本部 サイバー犯罪対策課 ~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 1 1-1 不正アクセス禁止法の概要 1 1-2 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 2 1-2-1 他人に成り済ます行為 2 1-2-2 セキュリティホールを突く行為 2 1-2-3 不正アクセスを準備する行為等

More information

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

日商PC検定用マイナンバー_参考資料

日商PC検定用マイナンバー_参考資料 参考資料 について定めた法律が 2013 年 5 月 24 日に成立しました 2015 年 10 月から個人番号や法人番号が通知され 2016 年 1 月から利用が開始されます 本資料では 制度により必要となる企業の対応について解説します 2015 年 10 月日本商工会議所 本資料を作成するにあたり 次の文書を参考にしています 特定個人情報の適正な取り扱いに関するガイドライン ( 事業者編 ) 平成

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ 第三者証明書 トッパングループのマイナンバー管理業務 の活用について 2017 年 7 月 7 日 凸版印刷株式会社法務 知的財産本部コンプライアンス部灘 Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快 この章では サービスの概要や ご利用にあたってのお問い合わせ先などについて説明しています ご利用いただく前に必ずお読みください サービス内容 6 管理者による利用者機能の制限 8 お問い合わせ窓口 10 ウイルスチェックサービスについて 11 サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

警備員指導教育責任者の選任の基準 ( 警備員規模別 ) 0.0% 20.0% 40.0% 60.0% 80.0% 100.0% 9 人以下 (n=65) 26.2% 9.2% 6.2% 6.2% 49.2% 3.1% 2.6% 10~29 人 (n=116) 30.2% 13.8% 5.2% 8.6

警備員指導教育責任者の選任の基準 ( 警備員規模別 ) 0.0% 20.0% 40.0% 60.0% 80.0% 100.0% 9 人以下 (n=65) 26.2% 9.2% 6.2% 6.2% 49.2% 3.1% 2.6% 10~29 人 (n=116) 30.2% 13.8% 5.2% 8.6 2. 警備員指導教育責任者について (1) 警備員指導教育責任者の選任の基準問 8 警備員指導教育責任者を選任する際の 選任の基準についてお答えください 警備員指導教育責任者の選任の基準 n=507 警備員指導教育責任者資格者証取得のみが基準 32.9% その他 5.1% 1.8% 業務経験がある者を選任 35.9% 警備業務の知識 技能以外を選任基準とする 8.3% 検定種別に関係なく検定取得者

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快 この章では サービスの概要や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 8 管理者による利用者機能の制限 10 お問い合わせ窓口 12 キャビネット フォルダ ファイルの登録件数について 13 ウイルスチェックサービスについて 17 登録完了のお知らせ の見方 18 サービス内容 サービス内容 ここでは サービス内容についてご案内します

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者 千葉市防犯カメラの設置及び運用に関するガイドライン 第 1 はじめに 別紙 1 平成 26 年 3 月策定平成 30 年 4 月一部改正 1 ガイドラインを策定する趣旨このガイドラインは 防犯カメラの有用性に配慮しつつ 個人情報の保護に関する法律の趣旨に則り 撮影された個人のプライバシーの保護を図るために防犯カメラの設置者等が自主的に実施すべき事項を定めたものです 防犯カメラの設置及び運用に当たっては

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる この章では サービスの概要や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 6 管理者による利用者機能の制限 8 お問い合わせ窓口 10 ウイルスチェックサービスについて 11 サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる この章では サービスの概要や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 6 管理者による利用者機能の制限 8 お問い合わせ窓口 11 ウイルスチェックサービスについて 12 サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理 システム利用規程 1.0 版 1 システム利用規程 1 趣旨... 4 2 対象者... 4 3 対象システム... 4 4 遵守事項... 4 4.1 PCにおけるセキュリティ対策... 4 4.1.1 PCの利用... 4 4.1.2 PCで使用できるソフトウェア... 4 4.1.3 PCのパスワード管理... 4 4.1.4 PCでの情報の取り扱い... 5 4.1.5 PCの使用場所...

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

英語活用実態調査(企業・団体)2015_2015年11月版

英語活用実態調査(企業・団体)2015_2015年11月版 調査概要 回答者の属性 調査概要 調査名調査対象調査方法有効回答数 TOEIC テスト T O E I C B r i d ge を活用している企業 団体における 2013 年度下半期 ~2014 年度上半期に TOEIC テスト T O E I C B r i d ge の公開テストあるいは団体特別受験制度 (IP:Institutional Program 以下 IP テスト ) を利用した 1,761

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

1 クレジットカードの利用意向 (1) クレジットカードを積極的に利用したいと思うか 問 1 あなたは, クレジットカードを積極的に利用したいと思いますか この中から 1 つだけお答えください そう思う( 小計 ) 39.8% そう思う 20.3% どちらかといえばそう思う 19.5% そう思わない

1 クレジットカードの利用意向 (1) クレジットカードを積極的に利用したいと思うか 問 1 あなたは, クレジットカードを積極的に利用したいと思いますか この中から 1 つだけお答えください そう思う( 小計 ) 39.8% そう思う 20.3% どちらかといえばそう思う 19.5% そう思わない クレジットカード取引の安心 安全に関する世論調査 の概要 平成 28 年 9 月内閣府政府広報室 調査対象 全国 18 歳以上の日本国籍を有する者 3,000 人 有効回収数 1,815 人 ( 回収率 60.5%) 調査時期 21 日 ~7 月 31 日 ( 調査員による個別面接聴取 ) 調査目的クレジットカード取引の安心 安全に関する国民の意識を把握し, 今後の施策の参考とする 調査項目 クレジットカードの利用意向

More information

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版) 農業者年金記録管理システムの利用について 農業者年金基金平成 3 0 年 8 月 目次 1 農業者年金記録管理システム... 2 2 システム利用環境... 2 3 農業者年金記録管理システムの利用時間... 3 4 農業者年金記録管理システムの利用にかかる手続き... 3 5 アドビリーダー... 4 6 セキュリティ... 4 7 閲覧範囲の制限について... 5 8 農業者年金記録管理システム利用にあたっての留意事項...

More information

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver1.2.2 1. 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 の情報を入力してください 管理者情報 管理者名 : 管理者の名前をフルネームで入力してください ログイン

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

借上くんマイナンバー制度対応

借上くんマイナンバー制度対応 借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります

More information

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは. 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc)

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc) AG-Link 利用規定 第 1 条 ( 定義 ) 本規定において使用する用語を以下の通り定義します 1 弊社東京海上日動あんしん生命保険株式会社をいいます 2AG-Link 弊社が提供し 主として代理店および 募集人が使用する情報システムを利用したサービスの呼称です 3 代理店弊社と募集代理店委託契約を締結し 保険業務に従事するものをいいます 4 管理者代理店におけるAG-Linkの管理者をいいます

More information

SSLサーバー証明書のご紹介

SSLサーバー証明書のご紹介 ntt.com Biz メール & ウェブビジネス SSL サーバー証明書のご紹介 NTT コミュニケーションズ株式会社 Transform your business, transcend expectations with our technologically advanced solutions. Copyright NTT Communications Corporation. All rights

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です マイナンバー制度と情報セキュリティ対策について ジェイズ ソリューション株式会社 2015 年 9 月 1 日 この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

FutureWeb3サーバー移管マニュアル

FutureWeb3サーバー移管マニュアル FutureWeb3 サーバー移管マニュアル Vol.001 目次 目次... 2 ごあいさつ... 3 メール設定を行う... 4 メールアドレスの新規発行を行う... 4 メールソフトに設定する... 6 Windows Live メール設定方法... 7 Mac Mail 設定方法... 10 サイトを公開する ( コンテンツのアップロードを行う )... 11 データのアップロード方法...

More information

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害 どこでも連絡帳利用上の留意事項 1) どこでも連絡帳のセキュリティ対策 2) どこでも連絡帳管理台帳の内容 3) 参考資料厚生労働省医療情報システムの安全管理に関するガイドライン第 4.3 版 6.9 情報及び情報機器の持ち出しについて -------------------------------------------------------------------------------------

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報 シンカ株式会社個人情報保護方針 ( プライバシーポリシー ) 制定日 :2015 年 6 月 26 日 シンカ株式会社 ( 以下 当社 といいます ) は 当社の提供するサービス ( 以下 本サービス といいます ) における ユーザーについての個人情報を含む利用者情報の取扱いについて 以下の通りプライバシーポリシー ( 以下 本 ポリシー といいます ) を定めます 1. 収集する利用者情報及び収集方法本ポリシーにおいて

More information

LCV-Net セットアップガイド macOS

LCV-Net セットアップガイド macOS macos Sierra(10.12) エルシーブイネット セットアップガイド CATV LCV CORPORATION エルシーブイ株式会社 目次 LCV-Net 目次 OSの設定 有線接続の設定 1 無線 (Wi-Fi) 接続の設定 2 4 メールソフトの設定を行う前に 5 Mailの設定 7 LCV-Net以外の接続環境からメールを送信する場合 11 ブラウザ設定 Safariの設定 メール設定

More information

別紙(例 様式3)案

別紙(例 様式3)案 さいたま市教育情報ネットワーク運用規程 1 定義 この規程においてさいたま市教育情報ネットワーク ( 以下 ネットワーク という ) とは さいたま市立学校におけるインターネット利用に関するガイドラインに基づき さいたま市立幼稚園 小 中 特別支援 高等学校 ( 以下 学校 という ) の教育活動に関わる有益な情報の共有化を推進し 情報教育の充実を図るため さいたま市教育委員会 ( 以下 教育委員会

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

1 ガイドライン策定の目的防犯カメラについては テレビや新聞で報道されているように 犯罪の解決や犯罪の抑止につながることなど その効果は社会的に認められており さまざまな施設に防犯カメラが設置されております しかし その効果が認知される一方で 防犯カメラにより個人のプライバシーなどの人権が侵害される

1 ガイドライン策定の目的防犯カメラについては テレビや新聞で報道されているように 犯罪の解決や犯罪の抑止につながることなど その効果は社会的に認められており さまざまな施設に防犯カメラが設置されております しかし その効果が認知される一方で 防犯カメラにより個人のプライバシーなどの人権が侵害される 防犯カメラの設置 運用に関する ガイドライン 大垣市 平成 25 年 10 月 1 ガイドライン策定の目的防犯カメラについては テレビや新聞で報道されているように 犯罪の解決や犯罪の抑止につながることなど その効果は社会的に認められており さまざまな施設に防犯カメラが設置されております しかし その効果が認知される一方で 防犯カメラにより個人のプライバシーなどの人権が侵害されるのではないかと不安を感じる人もいます

More information

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境 この章では ドメインサービス Web サービスのサービス内容や ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください サービス内容 10 サポート窓口 12 ディスク利用容量について 13 契約内容を確認する 15 サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして

More information

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL: ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL:   ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで 報道関係各位 2014 年 4 月 28 日 株式会社クロスワープは ファイル共有サイト 百度文庫 等における企業機 密文書公開など 情報漏えいを監視する CONTENTS SECURITY サービス を開始しました 独自に開発したクローリング技術によって 社名等 事前に設定したキーワードに基づき 対象とするファイル共有サイトを自動的に検索 監視します 新たな漏えい文書などが確認された際には 自動的に所定の報告を行うほか

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

不正プログラム調査研究委員会 報告書概要

不正プログラム調査研究委員会 報告書概要 1 総合セキュリティ対策会議委員名簿 前田雅英 ( 委員長 ) 東京都立大学 教授 伊藤穰一 ( 株 ) ネオテニー 代表取締役社長 稲垣隆一 弁護士 小田啓二 特定非営利活動法人日本ガーディアン エンジェルス 理事長 小野田誓 ( 社 ) 日本 PTA 全国協議会 常務理事 加藤雄一ニフティ ( 株 ) 常務取締役システム事業部長 桑子博行 ( 社 ) テレコムサービス協会サービス倫理委員会委員長

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

スライド 1

スライド 1 情報の 5S について IT 活用グループ 2009 年 12 月 (2010 年 1 月改訂 ) (2011 年 5 月改訂 ) 1. 情報の 5S の位置づけと考え方 一般的に 5S 活動は製造現場や事務部門の環境改善を目指しているが 情報の 5S は職場で取り扱われる情報 データの管理 運用の改善を対象とし 最新の情報管理のあるべき姿を目指す 情報の5S は以下の5 項目から構成されている :

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル 第 章 この章では について説明します.1 準備作業の流れ -. 必要なものを用意する -3 (1) パソコン -3 () インターネット接続回線 -4 (3) E メールアドレス -4 (4) 当金庫からの送付物 -4.3 パソコンの設定をする -5 (1) Cookie の設定を行う -5 () Java の設定を有効にする ( ファイル伝送をご契約の場合 ) -6 (3) 電子証明書方式の場合の設定を行う

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

1 ISMS Ver.1.0 (JIPDEC ) GMITS(ISO/IEC TR 13335 Guideline for the management of IT Security) 1,2,3,4 6,8,9 12,16,18 24,27,36 1 テ ータ基幹 DB 3 2 テ ータ基幹 DB 3 3 テ ータ基幹 DB 3 4 テ ータ基幹 DB 3 第 3 者がインターネット経由でシステムに侵入しテ

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

Microsoft PowerPoint - B4_理解度WG.pptx

Microsoft PowerPoint - B4_理解度WG.pptx JNSA 2013 年度活動報告会 情報セキュリティ教育に欠かすことのできない理解度チェック 情報セキュリティ理解度チェックWG リーダー萩原健太 ( トレンドマイクロ株式会社 ) 2014 年 6 月 10 日 ( 火 ) ベルサール神田 agenda 情報セキュリティ理解度チェックとは 現状 WGの活動について 正答率から見た課題 1 情報セキュリティ理解度チェックとは 組織の職員や社員のセキュリティモラル

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス メール / FTP ソフト この章では メールソフトおよび FTP ソフトの設定方法についてご案内しています 174 FTP ソフトの設定 183 アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください

More information

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ

3. 対応している基本的な Microsoft Exchange 機能 サーバとの同期 Microsoft Exchange Server 上にあるメール 連絡先 カレンダーなどの情報をスマートフォンと自動同期 ( ダイレクトプッシュ ) できます スマートフォン利用者が特に意識することなくリアルタ Exchange ActiveSync 1. はじめに NTTドコモが提供する Android スマートフォン / タブレットでは Microsoft 社製グループウェアである Microsoft Exchange との連携が容易に実現できます Microsoft Exchange により メールの送受信 スケジュール管理 連絡先の共有 スマートフォンの制御などが可能です Microsoft Exchange

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期 造血幹細胞移植登録一元管理プログラム概要説明書 平成 29 年 6 月 1 日改訂第 1.3 版平成 26 年 10 月 15 日改訂第 1.2 版平成 26 年 8 月 6 日改訂第 1.1 版平成 26 年 7 月 4 日第 1 版 一般社団法人日本造血細胞移植データセンター 1 目次 1. はじめに... 3 1) 目的... 3 2) TRUMP1 での課題... 3 1 登録施設におけるデータ管理の負担...

More information

TDB電子証明書ダウンロード手順書(Microsoft Internet Explorer 版)

TDB電子証明書ダウンロード手順書(Microsoft Internet Explorer 版) Microsoft Internet Explorer 版 TDB 電子証明書ダウンロード手順書 (2003/05/27 改訂 ) < 電子証明書取得手順 > TDB 電子証明書をダウンロードする前に ---------------------------------1 ダウンロード手順 -------------------------------------------------------------

More information

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画 重要 : 管理者の方は 必ずご一読ください Ver.1.0 2013 年 11 月 11 日 デジタル複合機のセキュリティに関する確認と設定手順書 一般的なオフィス環境におきましては ファイアウォールで通信を制御されているか ブロードバンドルーターによるプライベート IP アドレスをお使い頂いている場合がほとんどであり 外部からのアクセスを遮断することが出来ます しかしながら 一部 グローバル IP

More information

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの 金融分野における個人情報保護に関するガイドラインの安全管理措置等についての実務指針 I. 金融分野における個人情報保護に関するガイドライン第 10 条に定める安全管理措置の実施について (1) 個人データの安全管理に係る基本方針 取扱規程等の整備 ( 個人データの安全管理に係る基本方針の整備 ) 1-1 金融分野における個人情報保護に関するガイドライン ( 平成 16 年金融庁告示第 67 号 以下

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する for kintone 操作マニュアル Ver.1.6.1 目次 1 章はじめに... 1 1.1 本書の利用について... 1 1.2 Web ブラウザーについて... 1 2 章 kintone でタイムスタンプに対応したアプリを作成する... 2 2.1 kintone にログインする... 2 2.2 kintone でアプリを作成する... 2 2.2.1 作成するアプリに最低限必要なフィールド...

More information

図書館の自己評価、外部評価及び運営の状況に関する情報提供の実態調査08

図書館の自己評価、外部評価及び運営の状況に関する情報提供の実態調査08 参考資料 2 アンケート調査票 図書館の自己評価 外部評価及び運営の状況に関する情報提供の実態に関するアンケート この調査は 図書館における自己評価 外部評価の実施状況や運営の状況に関する情報提供について現状を把握し 今後のガイドライン策定や生涯学習社会における図書館の在り方について検討する際の基礎資料とすることを目的に実施しています お答えいただいた内容は 厳重な管理を行ったうえで統計的に処理し

More information

法人向けインターネットバンキングのセキュリティ強化

法人向けインターネットバンキングのセキュリティ強化 法人 個人事業主向けインターネットバンキングサービスにおける ~ ワンタイムパスワードの導入について ~ 平素は格別のご高配を賜り 厚くお礼申し上げます さて 当組合では 平成 27 年 4 月 20 日 ( 月 ) より 法人 個人事業主向けインターネットバンキングサービス ( 以下 法人 IB といいます ) の更なるセキュリティ機能強化の観点から お客様に より安全に法人 IBをお使いいただくため

More information

クライアント証明書導入手順書

クライアント証明書導入手順書 カルテ ZERO 操作マニュアル クライアント証明書導入手順書 Ver1. 2 目 次 クライアント証明書導入手順書 はじめに 1. クライアント証明書のダウンロード 2. インストールー Windows 向けー 3. インストールー Mac 向けー 4. カルテZEROへのログイン確認 5. 複数台端末へのインストール 6. クライアント証明書の削除ー Windows 向けー 7. クライアント証明書の削除ー

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

アルファメールプラチナのについてご案内します この度は アルファメールプラチナをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプラチナをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合が

アルファメールプラチナのについてご案内します この度は アルファメールプラチナをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプラチナをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合が この章では アルファメールプラチナのや ご利用にあたってのお問い合わせ先などについてご案内しています ご利用いただく前に必ずお読みください 8 お問い合わせ窓口 11 メールフィルタ機能の処理順序について 12 ウイルスチェックサービスについて 13 アルファメールプラチナのについてご案内します この度は アルファメールプラチナをお申し込みいただきまして 誠にありがとうございます 本冊子は アルファメールプラチナをご利用いただく方

More information