背景 原因が類似した障害が増加 社会に大きな影響を与えた システム障害の発生件数 2009年以降で増加傾向 件 多大な影響を与えたITサービス障害の 発生件数 報道ベース の推移 新聞やテレビなどのメディアでは 幾度となく以下のようなニュースが 世間を賑わせている でリコール 国内で数十万台 理由は

Size: px
Start display at page:

Download "背景 原因が類似した障害が増加 社会に大きな影響を与えた システム障害の発生件数 2009年以降で増加傾向 件 多大な影響を与えたITサービス障害の 発生件数 報道ベース の推移 新聞やテレビなどのメディアでは 幾度となく以下のようなニュースが 世間を賑わせている でリコール 国内で数十万台 理由は"

Transcription

1 障害事例の分析により得られた教訓 の共有 (IT サービス編 ) ~ 教訓を活用して情報システムの類似障害を削減 ~ 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員村岡恭昭

2 背景 原因が類似した障害が増加 社会に大きな影響を与えた システム障害の発生件数 2009年以降で増加傾向 件 多大な影響を与えたITサービス障害の 発生件数 報道ベース の推移 新聞やテレビなどのメディアでは 幾度となく以下のようなニュースが 世間を賑わせている でリコール 国内で数十万台 理由は 制御プログラムに不具合が発見された ためという システムで障害か 終日つなが りにくく 原因は 法律改正直前の駆け込み需要と期末の 締め処理とが重なり 想定外の大量入力にシステ ムの性能が耐えられなかった模様 システムで障害 午前中のサー ビス停止 原因は システムは本番装置の故障により予備 装置に自動的に切り替わるようになっていたが その切替えが失敗したためという (出典) SEC Journal 情報システムの障害状況 類似障害の発生

3 教訓共有による障害再発の防止 < 今 何が起きているのか > 類似した内容のITシステム障害が 多種多様な業界の重要インフラでたびたび発生する 異なるITサービス / 製品と装置の各々の失敗ケースが 会社全体で共有されていない < では 何をすればよいのか > " 失敗から学ぶ 障害事例 ( 実際に起きたこと ) を収集して分析する 根本原因を抽出して教訓にする ( 個別教訓 パターン分類 ) 業界の垣根を超えて広く社会で共有し 同じ原因での障害の再発を防止して被害を最小化する

4 教訓共有の目指す姿 現状 教訓の共有なし 障害に基づく教訓の共有による信頼性向上のしくみ 社会 社会 重要インフラ等 信 頼 性 重要インフラ等 信 頼 性 製品機器/ ITサービス (A社) 障害 教 訓 A 対 策 実 施 原因分析 対策検討 信 頼 性 信 頼 性 製品機器/ ITサービス (B社) 障害 対 策 実 施 より安全 安心な 製品機器/ITサービスの提供 教 訓 B 製品機器/ ITサービス (C社) 障害 対 策 実 施 原因分析 対策検討 類似障害の発生 教 訓 C 原因分析 対策検討 信 頼 性 製品機器/ 製品機器/ ITサービス ITサービス (A社) (B社) 障害 障害 教訓 教訓 対策実施 対策実施 教 訓教 A訓教 B訓 C 信 頼 性 製品機器/ ITサービス (C社) 障害 教訓 対策実施 原因分析 対策検討 一般化 抽象化 普遍化 機密保持等 体系的整理 のルール 専門家 有識者のご協力を得て IPA/SECや業界団体等が共有活動

5 教訓作成 共有のスコープ IT 障害を引き起こす脅威の例 脅威の類型意図的な要因 ( サイバー攻撃 犯罪等 ) 偶発的な要因 ( 人為的ミス 機器故障 ) 非意図環境的な要因的 ( 災害 疫病 ) な要因他分野の障害からの波及 脅威の例不正侵入 データ改竄 破壊 不正コマンド実行 ウイルス攻撃 サービス不能攻撃 (DoS:Denial of Service) 情報漏洩 重要情報の詐取 内部不正等操作 設定ミス プログラム上の欠陥 ( バグ ) メンテナンス不備 内部 外部監査機能の不備 外部委託管理の不備 マネジメントの欠陥 機器故障等地震 水害 落雷 火災等の災害による電力設備の損壊 通信設備の損壊 水道設備の損壊 コンピュータ施設の損壊等電力供給の途絶 通信の途絶 水道供給の途絶 ( 相互依存性解析の成果で判明しているもの ) 等 IT 障害発生の中心は偶発的な要因 < 参考 > NISC: 重要インフラの情報セキュリティ対策に係る第 2 次行動計画 偶発的な要因 ( ミス 故障 ) による IT 障害を中心に教訓を共有

6 ご参考 IT 経営における関心事 IT 経営関連ネット記事アクセスランキング 2016 年度 順位 1 位 タイトル ANA システム障害の原因判明 シスコ製スイッチの 世界初のバグ で DB サーバーがダウン 2 位休日出勤が当たり前のノルウェー それでも生産性は高まる 3 位判明 ANA システム障害の真相 システム障害への関心度は高い 4 位技術者不足への対策ですか 諦めてください それが日本のためです 5 位 [ 詳報 ]JTB を襲った標的型攻撃 < 出典 > ITPro 2016 年アクセスランキング発表! [IT 経営 ] ANA JTB などの大規模トラブルで再認識する 守りの IT 経営 ITPro, 2016/12/26

7 共有活動の成果物 参加団体 トヨタ自動車 株 日産自動車 株 日本電気 株 株 日立製作所 三菱電機 株 横河電機 株 富士電機 株 矢崎総業 株 アイシン精機 株 日本電気通信システム 株 株 日立産業制御ソリューションズ 三菱電機メカトロニクスソフトウェア 株 株 富士通コンピュータテクノロジーズ オムロンソーシアルソリューションズ 株 アイシン コムクルーズ 株 北陸先端科学技術大学院大学 九州大学 会津大学 一社 組込みシステム技術協会 一社 電子情報技術産業協会 特徴 ① 業界 分野を超えて活用可能な普遍化された教訓 ② 機密保持ルールの下で詳細情報の提供を受けた深い議論 ③ ソフトウェア エンジニアリングに関する蓄積された知見活用 2016年度版 教訓を横断した傾向分析を追加 ヒューマンエラー システムの高負荷 過負荷 製品 制御システム高信頼化部会 情報処理システム高信頼化教訓集 組込みシステム分野 ITサービス編 2016年度版 国民生活や社会 経済基盤に 関わる 障害情報 を収集 参加団体 株 三菱東京UFJ銀行 日本生命保険 相 東京海上日動火災保険 株 株 東京証券取引所 東京電力ホールディングス 株 東日本旅客鉄道 株 KDDI 株 株 フジテレビジョン 株 オリジネィション 日本大学 内閣官房情報通信技術総合戦略室 一社 日本情報システム ユーザー協会 35件 2017年3月27日公開 収集した情報を分析し 対策を検討 普遍化 取りまとめ 42件 組込みシステム編 重要インフラITサービス高信頼化部会 2017年3月時点 新着教訓を随時Webで公開 l

8 教訓集2016年度版 情報処理システム高信頼化教訓集 2016年度版は 以下の三部で構成 PART Ⅰ 教訓 実際のシステム障害事例をもとに作成された教訓を掲載 ガバナンス マネジメントに関する教訓 16件 技術に関する教訓 26件 個々の教訓に加えて 教訓や報道事例から見えてくる傾向につ いて ヒューマンエラー や システムの高負荷 過負荷 な どの観点からの原因や対策についての考察を掲載 PART Ⅱ 障害対策手法 教訓に記載された事項を自組織内で実践するために必要な対策 手法を ガバナンス マネジメント領域と技術領域のそれぞれ について一覧で掲示 PART Ⅲ 障害分析手法 分析手法を選択する際の参考として 障害原因分析の際によく 用いられる分析手法を掲載 情報処理システム高信頼化教訓集 ITサービス編 2016年度版 無料でダウンロードできます

9 教訓作成から見えてくる傾向 教訓集に掲載した事例におけるトラブル原因プロセスの分布 IT サービスマネジメントシステムの分類での分布 5 件, インシデント管理 4 件, リリース管理 4 件, サービスレベル管理 7 件, 供給者管理 7 件, 事業関係管理 14 件, 設計及び移行 13 件, 変更管理 18 件, 構成管理 16 件, サービス継続 可用性管理 12 件, 容量 能力管理 IT サービス運用トラブルプロセストップ 5 構成管理 サービス継続可用性管理 変更管理 容量 能力管理 サービスの設計 移行 上記のプロセスを組織として管理する体制 ルールの整備がトラブル防止のポイント

10 教訓集ダイジェスト2016年度版 目次 表紙 ITサービス 組込みシス テムの教訓を一覧で紹介 教訓サンプル

11 システム障害事例共有の実施状況 システム障害対応を経験されたことはありますか 障害事例を社内で共有されていますか 教訓集ダウンロード時の関心時アンケート調査結果より

12 教訓共有活動に対するニーズ

13 教訓作成 活用の流れをガイド 教訓作成ガイドブック 教訓を作成する 事例からの学び 失敗のカラクリ等の 気付きを与えるメッセージ 高信頼化への知恵 裏返し 自社 教訓集 成功のカラクリ等の気付き を与えるメッセージ 各社 組織で作成 具体化 抽象化 IT障害等の事例 ITシステムの 開発 運用の現場 活用 IT障害リスク低減の 具体的な施策に展開 教訓活用ガイドブック 教訓を活用する 具体化 IPA 教訓集 情報処理システム 高信頼化教訓集 IPA/SEC

14 教訓作成活動の事例 システム開発 提供にあっての心得 障害教訓集を作成 システム部内の若手人材の教育活動 お客様にサービスを継続的に提供することが使命である 衆人環境 ( 外部の目は 結果が全て ) であることを認識する 基本に忠実に ~ 幾らルール 手順を作っても それが正しく守られなければ意味が無い~ トラブル防止活動の一環で それまでの障害事例 経験をベースに普遍的な教訓を取りまとめ システム部内へ展開 主に A ランク ( お客様影響有り ) 障害の真因分析から 部内全体に教訓として展開すべきものを定期的 ( 半期ごと ) に追加 4 パート構成 開発編 : 設計 ~ テストの広い意味での開発フェーズでの心得 移行 / 運用編 : 移行フェーズからその後の本番運用での心得 トラブル発生 ( 検知 ) 編 : 障害の発生及び予兆の検知に関しての心得 トラブル発生 ( リカバリー ) 編障害発生時 発生後の対応の心得 課題 : 教訓の内容をメンバー全員に浸透させる

15 共有活動を複数組織間で展開 電力 ( 有志企業 組織が参加 ) 交通 ( 航空運航システム研究会と協業 ) 電子政府 ( 東京都特別区有志参加 ) 金融通信金融 ( 生命保険有志 ) ( 日本ケーブルテレビ連盟約 160 社 ) ( クレジット協会システム研究会約 50 社 ) 情報掲示用サイト構築 メーリングリスト利用 情報 ( 独立系情報企業連盟 11 社 ) IPA が情報共有体制の推進支援 事例情報の提供 必要に応じ共有ツールの提供 地域インフラ 地域インフラ (KIIS 関西情報センターセキュリティ研究会会員 ) ( 北海道インフラ事業者 26 組織 ) 9 分野 400 超の組織との共有グループを構築

16 おわりに IPA からのご提案 みなさまの業界分野でグループを作り そこで教訓を作成 共有して グループ内での障害再発の撲滅を目指しませんか IPA/SEC がグループ作りを支援します IPA/SEC では定期的に演習セミナーを実施しています ご相談に応じて業界向けセミナーも行います IPA が公開する新着教訓や 新聞や雑誌等で報道されたシステム障害情報から読み取れる教訓等についてお知らせするメールマガジン ( 教訓集活用メルマガ ) を発信しています 配信をご希望の方は是非ご登録を!

17 ご静聴 ありがとうございました

18 IPA/SEC 演習セミナー システム障害の分析を学ぶワークショップを開催 年4回 グループ討議によるIT障害の分析 対策の 気づき を体験できます 事例から学ぶITサービスの高信頼化へのアプローチ システム障害事例分析から導出した教訓共有のすすめ 演習付 次第 ⒈ 討議対象事例の説明 ご参加をお待ちしています ⒉ 問題点の整理と認識の演習 ⒊ なぜなぜ分析による根本原因の分析 ⒋ 再発防止策 改善策の検討 ⒌ リスク分析による未然防止策の検討 ⒍ 全員で発表 効果 自分では気付かない改善事項の発見 さまざまな観点の振り返り 情報共有の意識が一層向上

19 情報セキュリティマネジメント試験 IT利用部門の情報セキュリティ管理の向上に役立つ国家試験 あらゆる部門で必要な 情報セキュリティ管理の知識を 体系的に習得できます 受験をお勧めする方 個人情報を扱う全ての方 業務部門 管理部門で 情報管理を担当する全ての方 試験実施日 年2回実施 春期 秋期 春期 4月第三日曜日 秋期 10月第三日曜日 Copyright 2017 独立行政法人情報処理推進機構

20 iパス は ITを利活用する すべての社会人 学生 ( が備えておくべきITに関する基礎的 な知識が証明できる国家試験です う 上 試験の主なメリット セキュリティ を積極出題 エントリー シート等活用 仕事に役立つ セキュリティ に強くなる 就職に役立つ ) 戦略 財務等 幅広い出題 え み ね あ い 峰 亜 衣 公 式 キ ャ ラ ク タ ー パソコンを利用して受験するCBT方式なので 都合の良いとき に受験可能 お申込みはiパスWebサイトで常時受付中

IPA/SEC の活動 昨年度まで : ソフトウェア エンジニアリング今年度から : 情報処理システム ソフトウェア障害の対策, 教訓共有等 重点 : 生産性 信頼性向上から安全 安心へ 対象 : 企業 業界レベルから国民レベルへ 開発競争力強化から高信頼化へ 学会 SEC 産業界 大学 研究機関

IPA/SEC の活動 昨年度まで : ソフトウェア エンジニアリング今年度から : 情報処理システム ソフトウェア障害の対策, 教訓共有等 重点 : 生産性 信頼性向上から安全 安心へ 対象 : 企業 業界レベルから国民レベルへ 開発競争力強化から高信頼化へ 学会 SEC 産業界 大学 研究機関 S o f t w a r e R e l i a b i l i t y ET2013 E n h an c e m e n t C e n t er [ 併催セミナー ] IPAセミナー基調講演 IPAの今後の取組み ~ 経験と教訓の共有に基づく製品機器 ITサービスの信頼性向上に向けて~ Information-technology Promotion Agency, Japan 重要インフラ分野のシステム障害への対策

More information

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2 品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント

More information

資料 1 事例から学ぶ IT サービスの高信頼化への アプローチ 2015 年 12 月 4 日 ( 金 ) 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 加藤均 Copyright 2015 IPA, All Rights Reserved Softw

資料 1 事例から学ぶ IT サービスの高信頼化への アプローチ 2015 年 12 月 4 日 ( 金 ) 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 加藤均 Copyright 2015 IPA, All Rights Reserved Softw 資料 1 事例から学ぶ IT サービスの高信頼化への アプローチ 2015 年 12 月 4 日 ( 金 ) 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 加藤均 ~ 目次 ~ 1. アプローチの背景 2. 教訓集 2014 の紹介 ( 教訓ダイジェストを使用 ) 3. 教訓の共有活動のすすめ 2 1. アプローチの背景 2. 教訓集 2014 の紹介

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63> 2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では

More information

青森県情報セキュリティ基本方針

青森県情報セキュリティ基本方針 青森県情報セキュリティ基本方針 平成 28 年 8 月 26 日 青森県 青森県情報セキュリティ基本方針 平成 15 年 5 月 2 日制定 施行平成 16 年 4 月 1 日一部改正平成 19 年 8 月 30 日一部改正平成 28 年 8 月 26 日一部改正 序 文 青森県では 行政の情報化や公共分野における情報通信技術の活用を推進するため必要となる様々な情報システムを運用していますが これら情報システムが取扱う情報には

More information

システム障害事例の分析により得られた教訓の共有 ~ 教訓を活用して情報システムの類似障害を削減 ~ 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員齋藤毅

システム障害事例の分析により得られた教訓の共有 ~ 教訓を活用して情報システムの類似障害を削減 ~ 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員齋藤毅 システム障害事例の分析により得られた教訓の共有 ~ 教訓を活用して情報システムの類似障害を削減 ~ 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員齋藤毅 背景 : 原因が類似した障害が増加 社会に大きな影響を与えたシステム障害の発生件数 2009 年調査開始後増加傾向新聞やテレビなどのメディアでは, 幾度となく以下のようなニュースが世間を賑わせている

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月 先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月 はじめに 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ( 以下 IPA/SEC) では 情報システムの信頼性向上に向けたソフトウェアエンジニアリングを推進する取組みを実施しています 今回 ソフトウェアの信頼性確保を実現するため 先進的な設計 検証技術の適用事例 を収集し 結果を報告書としてとりまとめました

More information

2016 IPA Software Reliability Enhancement Center 2 ~ 目次 ~ アプローチの背景 教訓集 2015 の紹介 ( 教訓ダイジェスト 追加した教訓サンプル ) 教訓の共有活動のすすめ

2016 IPA Software Reliability Enhancement Center 2 ~ 目次 ~ アプローチの背景 教訓集 2015 の紹介 ( 教訓ダイジェスト 追加した教訓サンプル ) 教訓の共有活動のすすめ システム障害事例の分析と教訓の共有 (IT サービス編 ) ~ 教訓の共有による情報システム類似障害削減の提案 ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 16 日,18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 三縄 俊信 2016 IPA Software Reliability Enhancement Center 2016

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り 電気通信事業者のサービス

の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り 電気通信事業者のサービス 資料 2-2 重要インフラにおける のについて ( 案 ) ( 参考資料 ) 2007 年 4 月内閣官房情報セキュリティセンター (NISC) の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り

More information

2016 IPA, All Rights Reserved Software Reliability Enhancement Center 2 ~ 目次 ~ Ⅰ. アプローチの背景 Ⅱ. 教訓集 2015 の紹介 ( 教訓ダイジェスト 追加した教訓サンプル ) Ⅲ. 教訓の共有活動のすすめ

2016 IPA, All Rights Reserved Software Reliability Enhancement Center 2 ~ 目次 ~ Ⅰ. アプローチの背景 Ⅱ. 教訓集 2015 の紹介 ( 教訓ダイジェスト 追加した教訓サンプル ) Ⅲ. 教訓の共有活動のすすめ 配布用 障害事例の分析により得られた教訓の共有 (IT サービス編 ) ~ 教訓を活用して情報システムの類似障害を削減 ~ ETWest2016 2016 年 7 月 7 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 三縄俊信 2016 IPA, All Rights Reserved Software Reliability Enhancement

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバー空間をめぐる状況と サイバーセキュリティ戦略 平成 28 年 2 月 内閣サイバーセキュリティセンター (NISC) 内閣参事官三角育生 紙面を賑わす サイバー 1 エストニアへの大規模サイバー攻撃 (2007 年 5 月 ) 個人情報漏えい ジョージアへの大規模サイバー攻撃 (2008 年 8 月 ) 重工業 国会へのサイバー攻撃 (2011 年秋 ) 知的財産 / ノウハウ 事業継続 韓国重要インフラへのサイバー攻撃

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

分野 コース名 基礎的 IT セミナーコース一覧 内容 I T 理解 I T スキル活用 I T 倫理 新技術動向 業務の I T 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新

分野 コース名 基礎的 IT セミナーコース一覧 内容 I T 理解 I T スキル活用 I T 倫理 新技術動向 業務の I T 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新 コース名 基礎的 セミナーコース一覧 内容 理解 スキル活用 倫理 新技術動向 業務の 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新技術の概要 新技術の導入事例 2 A( 人工知能 ) の現状 A( 人工知能 ) の概要 A の活用事例と今後の展望 3 ビッグデータの概要データの収集

More information

謝辞

謝辞 前書き ワークショップについて 本報告について 謝辞 目次 憲法第九条に関する一考察 ワークショップ参加者 憲法第九条に関する一考察 はじめに ⒈ 憲法第九条とアジア太平洋地域 現状認識 議論に熱中するワークショップの参加者 用語解説 自己成就的予言 安全保障のディレンマ 脅威の認識とそれへの対応 憲法第九条と安全保障のディレンマ 休憩時間中の作業風景 安全保障のディレンマに関する更なる考察 ⒉

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

2010年2月3日

2010年2月3日 報道発表資料 2012 年 3 月 30 日 KDDI 株式会社 重大事故への対応について 当社は 2011 年 4 月から 2012 年 2 月に発生した計 5 件の重大事故に対し 再発防止策を含む十全な対策を早急に講じ その実施結果および今後の取組みについて報告するよう総務省より 2012 年 2 月 15 日に指導を受けました また 2012 年 2 月 22 日総務省開催の携帯電話通信障害対策連絡会においても

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要 株式会社 御中 情報セキュリティ現状調査報告書 ( サンプル ) 2016 年 月 日 株式会社ディアイティ 1/9 目次 1 調査の目的等... 3 1.1 情報セキュリティ現状調査概要... 3 1.1.1 情報セキュリティ現状調査の目的... 3 1.1.2 情報セキュリティ現状調査の範囲... 3 1.1.3 情報セキュリティ現状調査の方法... 3 1.1.4 調査のスケジュール... 5

More information

カウンシルの創設について 重要インフラの情報セキュリティ対策の向上を図るため 重要インフラの情報セキュリティ対策の向上を図るため のにより のにより 2 月 日に創設 日に創設 政府機関から独立した会議体として 分野横断的な情報共有等の連携を推進 政府機関から独立した会議体と

カウンシルの創設について 重要インフラの情報セキュリティ対策の向上を図るため 重要インフラの情報セキュリティ対策の向上を図るため のにより のにより 2 月 日に創設 日に創設 政府機関から独立した会議体として 分野横断的な情報共有等の連携を推進 政府機関から独立した会議体と カウンシルの創設について 2009 年 5 月 8 日内閣官房情報セキュリティセンター NISC 資料 5-1 カウンシルの創設について 重要インフラの情報セキュリティ対策の向上を図るため 重要インフラの情報セキュリティ対策の向上を図るため 11 11 のにより のにより 2 月 26 26 日に創設 日に創設 政府機関から独立した会議体として 分野横断的な情報共有等の連携を推進 政府機関から独立した会議体として

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

HIGIS 3/プレゼンテーション資料/J_GrayA.ppt

HIGIS 3/プレゼンテーション資料/J_GrayA.ppt 品質保証部における W モデル適用の検討と実践 2013/09/13 株式会社日立製作所情報 通信システム社 IT プラットフォーム事業本部開発統括本部プラットフォーム QA 本部ソフト品質保証部 富田貴仁, 秦泉寺貴文, 高山啓 0 品質保証部における W モデル適用の検討と実践 Contents 1. 章はじめに 2. 章現状の品質保証工程の分析 3. 章 Wモデルの適用の検討 4. 章実施と評価

More information

ISO9001:2015内部監査チェックリスト

ISO9001:2015内部監査チェックリスト ISO9001:2015 規格要求事項 チェックリスト ( 質問リスト ) ISO9001:2015 規格要求事項に準拠したチェックリスト ( 質問リスト ) です このチェックリストを参考に 貴社品質マニュアルをベースに貴社なりのチェックリストを作成してください ISO9001:2015 規格要求事項を詳細に分解し 212 個の質問リストをご用意いたしました ISO9001:2015 は Shall

More information

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系 分類 :(A) 理解 分野 : 新技術動向 第 4 次産業革命のインパクト A( 人工知能 ) の現状ビッグデータの概要 Finechがもたらす業務変革クラウド会計 モバイルPOSレジを活用した業務の効率化業務改善に役立つスマートデバイス RPAによる業務の自動化 A01 ステップ2 A02 ステップ2 A03 ステップ2 A12 ステップ2 A13 ステップ2 A14 ステップ2 A04 ステップ2

More information

教科書の指導要領.indb

教科書の指導要領.indb 目 次 第 1 章情報セキュリティ技術基礎 1-1 情報セキュリティ概論... 2 1-2 TCP/IP モデルとそのセキュリティ... 3 1-3 ネットワークセキュリティ (1)... 4 1-4 ネットワークセキュリティ (2)... 5 1-5 ネットワークセキュリティ ( 3 )... 6 第 2 章情報セキュリティ上のリスク 2-1 ネットワークへの攻撃 (1)... 8 2-2 ネットワークへの攻撃

More information

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子 i コンピテンシ ディクショナリ における品質関連情報の扱い SQuBOK V1.0 をスキルディクショナリにて参照 520 の項目を 知識項目として参照 ( その 1 P.20) 参照 BOK 系の中ではダントツの数 3 スキル標準や CCSF に比べ

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

1. 過去の情報処理システムの障害事例 ひとたびシステム障害が発生した場合, 社会に及ぼす影響範囲が拡大し, その深刻度も増大 人身事故 経済事故 過去の事故事例 ( ソフトウェア起因 ) Therac-25による放射線過剰被爆事故 ( 年 ) 海外 エアバスA330の異常機 下げ

1. 過去の情報処理システムの障害事例 ひとたびシステム障害が発生した場合, 社会に及ぼす影響範囲が拡大し, その深刻度も増大 人身事故 経済事故 過去の事故事例 ( ソフトウェア起因 ) Therac-25による放射線過剰被爆事故 ( 年 ) 海外 エアバスA330の異常機 下げ システム障害事例から学ぶ 高信頼化へのアプローチ Ⅰ ~ システムの信頼性を高めるための教訓集のポイント ~ 2015 年 11 月 19 日独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 目黒達生 1. 過去の情報処理システムの障害事例 ひとたびシステム障害が発生した場合, 社会に及ぼす影響範囲が拡大し, その深刻度も増大 人身事故 経済事故 過去の事故事例

More information

NEC Security Vision 社会から信頼される情報セキュリティリーディングカンパニーを目指して 人と地 球にやさしい 情 報 社 会 セキュアな情報社会の実現 お客さまへの価値提供 ステークホルダーへの 適切な報告 情報開示 信頼される製品 サービス 情報セキュリティ ソリューションの提供 社会的 責任 セキュリティを考慮した 開発プロセス お客さま お取引先から お預かりした情報資産を守る

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内 加盟店様向けセキュリティセミナー PCIDSS 要件に学ぶセキュリティ対策について ~ 非保持型サービスは安全か? 来るべき非通過型サービスへのパラダイムシフトに備えて~ 2015/8/18 GMOペイメントゲートウェイ株式会社 ITサービス部セキュリティグループ齊藤元彦 アジェンダ 1. 情報セキュリティを取り巻く環境 2. 決済サービスにおけるカード情報の流れ 3. 加盟店様にてまずは取り組むべきこと

More information

目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問

目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問 目 次 徹底解説本試験問題シリーズの刊行にあたって 試験制度解説編 1. データベーススペシャリスト試験の概要 8 2. 受験ガイド 17 3. 平成 29 年度春期の試験に向けて 25 平成 26 年度春期試験問題と解答 解説編午前 Ⅰ 問題 H26-1 午前 Ⅱ 問題 H26-19 午後 Ⅰ 問題 H26-33 午後 Ⅱ 問題 H26-61 午前 Ⅰ 問題解答 解説 H26-93 午前 Ⅱ 問題解答

More information

Microsoft Word - ESxR_Trialreport_2007.doc

Microsoft Word - ESxR_Trialreport_2007.doc 2007 年度 ESxR 実証実験 トライアル報告書 2008 年 3 月 31 日 ソフトウェア エンシ ニアリンク センター 組み込み系プロジェクト < 目次 > 1. はじめに... 3 第 1 章 ESCR 実証計画 ( 富士フイルムソフトウエア株式会社 )... 4 1. トライアルの目的... 4 2. H19 年度活動... 4 3. H20 年度トライアル計画... 6 4. 関係図...

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

ITスキル標準に準拠した      大学カリキュラムの改善

ITスキル標準に準拠した      大学カリキュラムの改善 IT スキル標準に準拠した 大学カリキュラムの改善 情報科学科 70510029 河原崎徹 目次 研究の背景及び目的 ITスキル標準の紹介 ITスキル標準に関するアンケートの調査結果 大学教育へのITスキル標準の適用 提案方法 提案 今後の課題 参考文献 謝辞 背景 1 世界の IT 産業の人材戦略 世界各国の動き アメリカ 各大学では 積極的な産学連携教育を実施している 中国など ( 新興国 )

More information

JustSystems

JustSystems ファイルサーバー肥大化対策ソリューション GDMS 2.0 動作検証報告書 2011 年 10 月 17 日実施 目次 製品概要 検証概要 検証環境 A / 検証環境 B / 検証環境 C 検証結果 検証環境 A / 検証環境 B / 検証環境 C 検証まとめ 1 製品概要 2010 JustSystems Corporation GDMS とは GDMS は Green Document Management

More information

2

2 資料 1-2 第 1 回システム構築上流工程強化部会 システム構築上流工程強化の 取組みについて 2016 年 3 月 16 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) Information-technology Promotion Agency, Japan (SEC) 2 部会 3 要旨 システム構築の上流工程の作業不備に起因する開発プロジェクトの失敗や運用後のシステム

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

5904342BLT0706特集1(4c).indd

5904342BLT0706特集1(4c).indd 2 3 特集 正社員登用 転換制度 働 者 の 意 識 に 関 す る 調 査 〇 六 年 によると 現在の就業形態を選んだ理 由として 契約社員の約四割 パート タ イ マ ー の 約 二 割 が 正社員になれ なかったから と回答している こうした事情を踏まえ 改正パート タイム労働法では 正社員になりたい 意欲のある人に対して 通常労働者に 転換できるような機会を作ることが必 要であるとし 例として

More information

プロダクトオーナー研修についてのご紹介

プロダクトオーナー研修についてのご紹介 情報種別 : 重要会社名 : 株式会社 NTT データ情報所有者 : 株式会社 NTT データ プロダクトオーナー研修についてのご紹介 株式会社 NTT データ 1 プロダクトオーナー研修概要実践シリーズ!! アジャイル開発上級 ~Scrum で学ぶ新規ビジネス サービス企画立案スキル ~ 研修概要 本研修は ビジネス環境の変化が早い時代においてお客様のニーズにより早く IT サービス システムを提供できる人材を育成するために

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

統合運用管理ソフトウェア Systemwalker 総合カタログ

統合運用管理ソフトウェア Systemwalker 総合カタログ Systemwalker Systemwalker Systemwalker Systemwalker 総合カタログ 複数の情報システムを統合し 運用作業を継続的に実施する 適用例1 PCの省電力とセキュリティ対策の徹底でコストを削減 適用例3 複数システムの監視をリアルタイムかつ24時間継続して行いたい 高信頼な統合管理環境を構築でき 24時間 365日 監視が継続可能 マルチプラットフォームに加え

More information

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 ) の一番下を参照してください 10 9 8 などで始まる文字列の 最後の 数字は その特定コピーの印刷を示します

More information

J-SOX 自己点検評価プロセスの構築

J-SOX 自己点検評価プロセスの構築 統制自己評価 (CSA) 支援サービスのご案内 目次 1. 弊社がご提供するサービス 2. 各サービスの詳細 1. 自己点検における評価モデルの構築支援 2. 請負を含めた実地指導 3. 会社による自己点検状況の評価とアドバイス ( 参考 1) 実施基準における自己点検の取扱い ( 参考 2) 実務指針 ( 改正案 ) における自己点検の取扱い ( 参考 3) 自己点検導入のメリット デメリット (

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション GSN を応用したナレッジマネジメントシステムの提案 2017 年 10 月 27 日 D-Case 研究会 国立研究開発法人宇宙航空研究開発機構 研究開発部門第三研究ユニット 梅田浩貴 2017/3/27 C Copyright 2017 JAXA All rights reserved 1 目次 1 課題説明 SECI モデル 2 GSN を応用したナレッジマネジメントシステム概要 3 ツリー型チェックリスト分析

More information

<4D F736F F F696E74202D A B837D836C CA48F435F >

<4D F736F F F696E74202D A B837D836C CA48F435F > コンセプチュアルマネジメント講座 株式会社プロジェクトマネジメントオフィス コンセプチュアルマネジメント講座コンセプト 背景 マネジメントがうまく行かない原因にマネジャーのコンセプチュアルスキルの低さがある 組織や人材の生産性 創造性 多様性を高めるためにはコンセプチュアルなアプローチが不可欠である ( 図 1) 目的 コンセプチュアルなアプローチによってマネジメントを革新する ターゲット 管理者層

More information

先進的な設計 検証技術の適用事例報告書 2013 年度版 2014 年 5 月

先進的な設計 検証技術の適用事例報告書 2013 年度版 2014 年 5 月 先進的な設計 検証技術の適用事例報告書 2013 年度版 2014 年 5 月 掲載されている会社名 製品名などは 各社の登録商標または商標です 先進的な設計 検証技術の適用事例報告書 2013 年度版 独立行政法人情報処理推進機構 Copyright Information-Technology Promotion Agency, Japan. All Rights Reserved 2014 本書の構成と使い方

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

2 はじめに IPA/SEC では ソフトウェア開発における定量的管理の普及促進の一環として 国内の多様なソフトウェア開発のプロジェクトデータを整理 分析した ソフトウェア開発データ白書 を 2004 年より定期的に発行しています その最新版である ソフトウェア開発データ白書 を

2 はじめに IPA/SEC では ソフトウェア開発における定量的管理の普及促進の一環として 国内の多様なソフトウェア開発のプロジェクトデータを整理 分析した ソフトウェア開発データ白書 を 2004 年より定期的に発行しています その最新版である ソフトウェア開発データ白書 を ソフトウェア開発データ白書 2016-2017 ご紹介 ET/IoT2016 ブースプレゼン資料 2016 年 11 月 16 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 塚元郁児 2016 IPA Software Reliability Enhancement Center 2 はじめに IPA/SEC では ソフトウェア開発における定量的管理の普及促進の一環として

More information

info-security_casestudy-youryo.indd

info-security_casestudy-youryo.indd 学習指導要領 文部科学省 成長分野等における中核的専門人材養成の戦略的推進事業 基礎 リテイ分野の中核的専門人材養成の新たな学習システム構築推進プロジェト 目 次 第 章 - 概論... - TCP/IPモデルとそのセキュ... - ネットワーセキュ ()... 4-4 ネットワーセキュ ()... 5-5 ネットワーセキュ ()... 6 第 章 - ネットワーへの攻撃 ()... 8 - ネットワーへの攻撃

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

セミナータイトル    ~サブタイトル~

セミナータイトル     ~サブタイトル~ Software Engineering Center Information-technology Promotion Agency, Japan Redmine を利用した定量的プロジェクト管理 2011 年 9 月 8 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア エンジニアリング センター () 大和田裕 Copyright 2011 Information-technology

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

2008_06_jsr_edi.xls

2008_06_jsr_edi.xls JSR-EDI ご説明資料 JSR-POS システムの概要 データの提供について等 日本スポーツ用品協同組合連合会株式会社プラネット はじめに スポーツショップPOSシステム (JSR) では ご導入店舗の取引メーカー並びに卸各社様 ( 以下提供元企業 ) に対して商品マスターと納品データの提供をお願いしています 商品マスターは単品管理の実施の基本データとして 納品データは仕入登録のデータとして使用しています

More information

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録 目次 はじめに サービス内容........................................................... 8 基本サービス......................................................... 8 オプションサービス..................................................

More information

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Exam4Docs   Get your certification with ease by studying with our valid and latest training material. Exam4Docs http://www.exam4docs.com/ Get your certification with ease by studying with our valid and latest training material. Exam : CLO-001J Title : CompTIA Cloud Essentials Exam Vendor : CompTIA Version

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

新事業・サービスの創出プロセスと各プロセスに含まれるタスク IPA における取り組み IT 融合人材に関する育成フレームの整備 2014 年 5 月 20 日 独立行政法人情報処理推進機構 人材育成本部 HRD イニシアティブセンター Copyright 2014 IPA All Rights Reserved IT 融合人材育成フレーム の位置づけ 2 育成フレーム は組織における人材育成とその環境整備状況を把握するための枠組みを提供します 活躍の場 実践の場

More information

目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2

目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2 映像で知る情報セキュリティ あなたの書き込みは世界中から見られている 適切な SNS 利用の心得 独立行政法人情報処理推進機構 技術本部セキュリティセンター 目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2 1. はじめに Information-technology

More information

DumpsKing Latest exam dumps & reliable dumps VCE & valid certification king

DumpsKing   Latest exam dumps & reliable dumps VCE & valid certification king DumpsKing http://www.dumpsking.com Latest exam dumps & reliable dumps VCE & valid certification king Exam : PMP-JPN Title : Project Management Professional v5 Vendor : PMI Version : DEMO Get Latest & Valid

More information

( 本ページは白紙です )

( 本ページは白紙です ) 重要インフラにおける情報セキュリティ確保に係る 安全基準等策定指針 ( 第 4 版 ) 平成 2 7 年 5 月 2 5 日 サイバーセキュリティ戦略本部 ( 本ページは白紙です ) 目次 Ⅰ. 目的及び位置付け 1 1. 重要インフラにおける情報セキュリティ対策の重要性 1 2. 安全基準等 の必要性 1 3. 安全基準等 とは何か 2 4. 指針の位置付け 2 5. 指針の構成 5 6. 指針を踏まえた

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

Microsoft PowerPoint - B4_理解度WG.pptx

Microsoft PowerPoint - B4_理解度WG.pptx JNSA 2013 年度活動報告会 情報セキュリティ教育に欠かすことのできない理解度チェック 情報セキュリティ理解度チェックWG リーダー萩原健太 ( トレンドマイクロ株式会社 ) 2014 年 6 月 10 日 ( 火 ) ベルサール神田 agenda 情報セキュリティ理解度チェックとは 現状 WGの活動について 正答率から見た課題 1 情報セキュリティ理解度チェックとは 組織の職員や社員のセキュリティモラル

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

日立とアシストが情報システム運用のレポーティングソフトウェアを共同開発

日立とアシストが情報システム運用のレポーティングソフトウェアを共同開発 2006 年 4 月 13 日株式会社日立製作所株式会社アシスト 日立とアシストが情報システム運用のレポーティングソフトウェアを共同開発システム管理者視点での幅広い運用情報提供により 迅速 柔軟な情報活用を支援する Hitachi Log Reporting Suite for JP1 を発売 株式会社日立製作所情報 通信グループ ( グループ長 &CEO: 篠本学 以下 日立 ) と株式会社アシスト

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

2

2 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 研究会 意識の高い関係者 広告主 有識者 とともに議論を繰り広げる研究会 専門家としての知見とノウハウをもとに 貴社のブランド構築をつくることが目的です 研究会の全体像 食品 飲料 流通 小売 化粧品 有識者 大学教授など 研究会参加企業の依頼 例 研究会の開催 セミナーの開催 生活者のライフスタイルや趣味趣向は日々変化しています

More information

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施 我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施行に伴い サイバーセキュリティ戦略本部 ( 以下 本部 という ) 及び本部の事務局である内閣官房内閣サイバーセキュリティセンター

More information

パラダイムシフトブック.indb

パラダイムシフトブック.indb 3. 記録管理プログラムの作成記録管理のプログラムとは 組織ごとの記録管理の方針からルール ( 管理規則 実施手順など ) 教育計画 監査基準まで すべてがセットになったものであり 組織における包括的な記録管理の仕組みである この項では ISO15489の考え方をベースに国際標準に基づいた記録管理プログラムとはどのようなものか示す 記録管理のプログラムを作成する場合 先に述べた基本的な記録管理の要求事項

More information

はじめに IPA/SEC では ソフトウェア開発における定量的管理の普及促進の一環として 国内の多様なソフトウェア開発のプロジェクトデータを整理 分析した ソフトウェア開発データ白書 を 2004 年より定期的に発行しています その最新版である ソフトウェア開発データ白書 を 2

はじめに IPA/SEC では ソフトウェア開発における定量的管理の普及促進の一環として 国内の多様なソフトウェア開発のプロジェクトデータを整理 分析した ソフトウェア開発データ白書 を 2004 年より定期的に発行しています その最新版である ソフトウェア開発データ白書 を 2 2016 IPA, All Rights Reserved Software Reliability Enhancement Center ソフトウェア開発データ白書データ活用法 ~ 白書掲載グラフデータのベンチマーキング活用例 ~ SEC セミナー資料 2016 年 11 月 2 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) はじめに IPA/SEC

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把 平成 30 年度サイバーセキュリティ経済基盤構築事業 ( サイバー攻撃等国際連携対応調整事業 ) に係る入札可能性調査実施要領 平成 30 年 2 月 1 日経済産業省商務情報政策局サイバーセキュリティ課 経済産業省では 平成 30 年度サイバー攻撃等国際連携対応調整事業の受託者選定に当たって 一般競争入札 ( 又は企画競争 ) に付することの可能性について 以下の通り調査いたします つきましては

More information

目次 1. 目的 2. STPA の手順 3. エアバッグの要求仕様 4. Step 0 準備 1:Accident Hazard 安全制約の識別 5. Step 0 準備 2:Control Structure の構築 6. Step 1:UCA(Unsafe Control Action) の抽

目次 1. 目的 2. STPA の手順 3. エアバッグの要求仕様 4. Step 0 準備 1:Accident Hazard 安全制約の識別 5. Step 0 準備 2:Control Structure の構築 6. Step 1:UCA(Unsafe Control Action) の抽 STAMP/STPA 演習 ~ エアバッグの安全性分析 ~ 2017 年 9 月 22 日独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 石井正悟 目次 1. 目的 2. STPA の手順 3. エアバッグの要求仕様 4. Step 0 準備 1:Accident Hazard 安全制約の識別 5. Step 0 準備 2:Control Structure

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

<4D F736F F D F815B B E96914F92B28DB8955B>

<4D F736F F D F815B B E96914F92B28DB8955B> 1. 一般事項 記入者 : 記入日 : 1.1 御社担当者情報 会社名住所担当者部署電話番号 FAX 番号 1.2 システム情報 システム名システムバージョン対応 OS 動作環境システム概要 1 1.3 監査者情報 監査者 部署 電話番号 1.4 規制当局のレビュ 1) これまでに規制当局による査察を受けたことがありますか? Yes No Yes の場合 査察を受けた年月日と結果を記載してください

More information