Microsoft PowerPoint - 07講演資料(武田氏)

Size: px
Start display at page:

Download "Microsoft PowerPoint - 07講演資料(武田氏)"

Transcription

1 デジタル フォレンジック コミュニティ 2006 in TOKYO パネリスト講演資料 防衛庁における私有パソコン等による情報流出防止に係る対策について 防衛庁運用企画局情報通信 研究課情報保証室長武田仁己 プロフィール 現職防衛庁運用企画局情報通信 研究課情報保証室長 ( 学歴 ) 平成元年東北大学理学部物理学科卒業 ( 素粒子 原子核理論 ) 平成 9 年東京理科大学大学院理工学研究科電気工学専攻修士課程修了 ( 暗号設計 解析理論 ) 平成 16 年東京理科大学大学院理工学研究科電気工学専攻博士後期課程修了 ( 暗号設計 解析理論 ) ( 職歴 ) 平成元年防衛庁入庁平成元 ~9 年技術研究本部第 2 研究所第 1 部情報第 2 研究室 ( 暗号 情報セキュリティの研究開発に従事 ) 平成 10~12 年装備局管理課通信 電子システム室部員 ( 通信電子の研究開発行政 Y2K 問題 市ヶ谷移転作業 ) 平成 12~17 年技術研究本部第 2 研究所第 1 部暗号研究室主任研究官 ( 暗号 情報セキュリティの研究開発に従事 ) 平成 12~15 年情報処理振興事業協会 (IPA) セキュリティセンター非常勤研究員平成 18 年現在に至る 1

2 情報保証 サイバー攻撃に対し 以下の機能を維持 サイバー攻撃 ( 不正アクセス ウイルス等 ) 1 機密性 不正に情報が開示 漏洩されないこと 2 完全性情報が正確及び完全である状態を防護すること 5 否認防止情報の送受信の事実を否定できないこと 3 可用性アクセスを許可された者が利用可能な状態を維持する 4 識別 認証利用者の身元を確実に確認できること 7 情報セキュリティ確保に向けた施策 自衛隊の情報通信システムの安全は 国の安全保障に直結 2 防護システムの整備 1 システムの安全性向上 インターネット ファイアウォールの導入 ウィルス検知ソフトの導入 3 規則の整備 ネットワーク 総合的情報セキュリティ対策 6 本柱 運用 4 人材育成 6 最新技術の研究 5 情報共有等の推進 ネットワーク 2

3 情報システム防御のための施策 情報システムの防護機能 ファイアウォールやウイルスの検知による防御 サイバー攻撃対処態勢 サイバー対処部隊等による組織的対応 人材育成 専門教育による人的基盤の整備 研究開発 サイバー攻撃に対応できるための各種技術の研究 米国国防省との情報交換 米国国防省との協力体制の構築 8 防衛庁におけるサイバー攻撃対処態勢 DII( クローズ系とオープン系の分離 ) 従来 A システム B システム 機関 A C システム 従来の問題点 各機関の情報共有困難 セキュリティの確保が非効率 現状防衛情報通信基盤 (DII) Gシステム Aシステムクローズ系ネットワーク Dシステム Eシステム Gシステム Hシステム 機関 B F システム 機関 C I システム 事業の効果 ネットワークをオープン系 クローズ系の 2 つのネットワークに集約各機関の情報共有化 セキュリティ確保の効率化 16 年度末運用開始 D システム Cシステム Bシステムオープン系ネットワーク Fシステム Iシステム Hシステム Eシステムインターネット 14 年度末運用開始 10 3

4 庁全体のサイバー攻撃対処態勢 内局事案対処統括者 運用企画局情報通信 研究課情報保証室 アラート情報等の集約 共有 IT 担当防衛参事官 庁全体で連携した迅速な対処 攻撃者 ( 多様なレベル : 犯罪 ~ 国家レベル ) 統合幕僚監部 DII 管理運営室 24 時間態勢でネットワークを監視 DII オープン系 DII クローズ系 陸上自衛隊海上自衛隊航空自衛隊 陸自システムを監視 海自システムを監視 空自システムを監視 陸自システム防護隊海自保全監査隊空自システム監査隊 11 各自衛隊のサイバー対処部隊 統合幕僚監部 陸上自衛隊 長官 統幕幕僚監部指揮通信システム部指揮通信システム企画課指揮通信システム運用課サイバー防護保全班セキュリティ要員約 50 名 各方面隊各方面隊各方面隊各方面隊各方面隊 長官 1ヘリ団 通信団 研究本部 補統本部等 システム防護隊 セキュリティ要員約 50 名 海上自衛隊 長官 航空自衛隊 長官 自衛艦隊教育航空集団システム通信隊群補給本部等各地方隊各地方隊練習艦隊海洋業務群各地方隊各地方隊各地方隊保全監査隊 航空総隊 航空教育集団 補給本部等 航空支援集団 航空開発実験集団 航空システム通信隊 保全監査群 システム監査隊 セキュリティ要員約 30 名 セキュリティ要員約 40 名 12 4

5 人材育成 主な対象 教育内容 教育機関 18 年度養成数 ( 見込み ) 国外留学 情報セキュリティ部隊基幹要員 サイバー攻撃等の事案発生時における事案対処 管理の手法 カーネギーメロン大学 CERT 数名 国内大学院等 情報セキュリティ部隊基幹要員 分析者として必要な最新の情報セキュリティ技術動向 理論 情報セキュリティ大学院大学 奈良先端科学技術大学院大学等 数名 部外委託教育 情報セキュリティ部隊要員 情報セキュリティ担当者として必要な実務的知識及び技術動向 富士通ラーニングメディア等 約 100 名 16 研究開発 サイバー攻撃対処 評価機能の強化 サイバー攻撃の巧妙化 組織化及び業務のIT 化の浸透に伴い 情報流出を含む業務への深刻な影響を及ぼすサイバー攻撃の危険が高まっており 現用ネットワークの防御能力向上や攻撃元の探索技術の研究等によりこのような危険を軽減する必要がある ( 概算要求中 ) 実運用環境 悪意ある攻撃者 ファイアーウォール DII による防御 各種情報システム インターネット ( 攻撃経路 ) 模擬環境 不正アクセス等監視 分析装置 ( サイバー攻撃状況等の情報を提供 ) ( データの反映 ) 模擬攻撃により対処機能強化模擬攻撃元インターネット模擬環境庁内模擬環境攻撃元特定技術等を研究 ( 技術研究本部 ) ( 統合幕僚監部 ) 連携して実施 ( 結果を反映 ) 5

6 情報流出事案 事案の概要 ( その 1) 平成 18 年 2 月 21 日 ネットワークを監視していた自衛隊員がインターネット上に海上自衛隊の業務関連資料が流出している事実を確認した 当該資料は 海上自衛隊 あさゆき の乗組員が業務用データを無許可で持ち出し 自宅の私有パソコンに保存していたもの 当該パソコンには ファイル共有 ( 交換 ) ソフトがインストールされていたが このパソコンが ANTINNY に感染したため 当該ファイル共有 ( 交換 ) ソフトを介して保存されていたデータがインターネット上に流出した 情報流出事案 事案の概要 ( その 2) 平成 18 年 11 月 26 日 ネットワークを監視していた自衛隊員がインターネット上に航空自衛隊の業務関連資料が流出している事実を確認した 当該資料は 航空自衛隊那覇基地所属の隊員が業務用データを無許可で持ち出し 自宅の私有パソコンに保存していたもの 当該パソコンには ファイル共有 ( 交換 ) ソフトがインストールされていたが このパソコンが ANTINNY に感染したため 当該ファイル共有 ( 交換 ) ソフトを介して保存されていたデータがインターネット上に流出した 6

7 情報流出事案 再発防止に係る対策 1 緊急対策抜本的対策の検討に先立ち 2 月 24 日に以下の内容の事務次官通達を発出し 防衛庁 自衛隊の全機関に指示 1 職務上使用した私有パソコンについて ファイル共有 ( 交換 ) ソフトを削除 2 私有パソコンから秘密の情報 必要のないデータを削除 3 私有パソコンによる秘密の情報の取り扱い禁止 2 再発防止に係る抜本的対策に関する検討会高木政務官を長とし 事務次官 官房長 全局長 各幕僚長をはじめとする全期間の長などをメンバーとする検討会を設置 同日に第 1 回の会合を開催し 4 月 11 日までに計 5 回の検討を重ねた 情報流出事案 情報セキュリティの観点からの対策 1 私有パソコンの一掃官品パソコン約 56,000 台を緊急調達することとし 3 月 30 日に契約 2 可搬記憶媒体のデータ暗号化等 IC タグ貼付等及び保存されたデータを自動的に暗号化するソフトの導入 3 ネットワークを通じた情報流出防止業務上必要のないホームページ等への接続制限機能及び添付ファイルを含めたメールの内容の自動的に監視する機能の強化 4 新たな OS の検討 OS の脆弱性対応の適切な実施及び防衛庁に必要とされるセキュリティレベルに応じた新たな OS の導入の検討 5 サイバー攻撃を含む各種情報流出要因等への対策サイバー攻撃対処 評価機能の強化として 現用ネットワークの防御能力向上や攻撃元の探索技術の研究等を実施 7

8 情報流出事案 秘密保全の観点からの対策 1 より重い処罰が科される秘密取り扱いへ移行し 抑止力を強化 2 過剰な秘密指定を防止するとともに 不必要な秘文書等を削減 懲戒処分の観点からの対策 1 インターネット社会における情報流出事案について 違反行為を分かりやすく示し 当事者はもとより管理者に対しても処分することを認識させることにより 抑止力を強化 情報流出事案 1 私有パソコンの取り扱い 1 私有パソコンを職場等への持ち込みを禁止 2 職場以外において私有パソコンにより 業務用データの取り扱いを禁止 2 官品パソコンの取り扱い 1 管理簿による管理 2 ワイヤー施錠又はロッカー等に保管の上 施錠 3 可搬記憶媒体の取り扱い 1 私有可搬記憶媒体を官品パソコンでの使用を禁止 2 官品可搬記憶媒体の集中保管 管理簿による管理 4 検査態勢等の強化策 1 所持品検査 2 パソコン内のデータの抜き打ち検査 3 特別検査チームによる検査 8

9 ご質問をどうぞ 9

建設CALSの利用及び管理等に関する要領について(通知)

建設CALSの利用及び管理等に関する要領について(通知) 一部改正 防整施第 17549 号 2 7. 1 0. 1 防整施第 18647 号 3 0. 1 1. 3 0 整備計画局施設整備官整備計画局提供施設計画官整備計画局施設技術管理官各地方防衛局総務部長各地方防衛局調達部長各地方防衛支局長 ( 長崎防衛支局長を除く ) 名護防衛事務所長 殿 整備計画局施設計画課長 ( 公印省略 ) 建設 CALS の利用及び管理等に関する要領について ( 通知 )

More information

統合幕僚監部及び自衛隊指揮通信システム隊の情報保証に関する達

統合幕僚監部及び自衛隊指揮通信システム隊の情報保証に関する達 自衛隊統合達第 23 号 防衛省の情報保証に関する訓令 ( 平成 19 年防衛省訓令第 160 号 ) の規定に基づき 統合幕僚監部及び自衛隊指揮通信システム隊の情報保証に関する達を次のように定める 平成 20 年 3 月 25 日 統合幕僚長海将齋藤 隆 統合幕僚監部及び自衛隊指揮通信システム隊の情報保証に関する達 改正平成 25 年 5 月 16 日自衛隊統合達第 7 号平成 26 年 6 月

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

目次 1 防衛装備品調達の概要 2 防衛省の品質管理体制 3 今後の取組 2

目次 1 防衛装備品調達の概要 2 防衛省の品質管理体制 3 今後の取組 2 と今後の取組 防衛省装備施設本部副本部長 ( 管理担当 ) 2012. 10. 12 目次 1 防衛装備品調達の概要 2 防衛省の品質管理体制 3 今後の取組 2 防衛装備品調達の概要 1 装備品等調達業務 ( 中央調達と地方調達 ) 中央調達 装備施設本部 戦闘機 護衛艦 戦車 ミサイル等 航空機等の改修や修理等 防衛大臣 陸上自衛隊 海上自衛隊 航空自衛隊 その他の機関等 地方調達 部品などの調達

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

情報システムセキュリティ規程

情報システムセキュリティ規程 情報システムセキュリティ規程 第 1 章総則 規程第 15 49 号平成 15 年 10 月 1 日 ( 改正 : 規程第 16 29 号平成 16 年 3 月 29 日 ) ( 改正 : 規程第 16-56 号平成 16 年 11 月 1 日 ) ( 改正 : 規程第 17-48 号平成 17 年 5 月 12 日 ) ( 改正 : 規程第 17-107 号平成 17 年 9 月 30 日 ) (

More information

青森県情報セキュリティ基本方針

青森県情報セキュリティ基本方針 青森県情報セキュリティ基本方針 平成 28 年 8 月 26 日 青森県 青森県情報セキュリティ基本方針 平成 15 年 5 月 2 日制定 施行平成 16 年 4 月 1 日一部改正平成 19 年 8 月 30 日一部改正平成 28 年 8 月 26 日一部改正 序 文 青森県では 行政の情報化や公共分野における情報通信技術の活用を推進するため必要となる様々な情報システムを運用していますが これら情報システムが取扱う情報には

More information

統合幕僚監部における会議等に関する達

統合幕僚監部における会議等に関する達 統合幕僚監部における会議等に関する達を次のとおり定める 統合幕僚監部達第 45 号 平成 18 年 3 月 27 日 統合幕僚長陸将先崎一 統合幕僚監部における会議等に関する達 改正平成 18 年 9 月 15 日統合幕僚監部達第 56 号平成 19 年 1 月 5 日統合幕僚監部達第 1 号平成 25 年 4 月 12 日統合幕僚監部達第 7 号平成 27 年 10 月 1 日統合幕僚監部達第 11

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

個人情報保護規定

個人情報保護規定 個人情報保護規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 公益社団法人日本医療社会福祉協会 ( 以下 当協会 という ) が有する会員の個人情報につき 適正な保護を実現することを目的とする基本規程である ( 定義 ) 第 2 条本規程における用語の定義は 次の各号に定めるところによる ( 1 ) 個人情報生存する会員個人に関する情報であって 当該情報に含まれる氏名 住所その他の記述等により特定の個人を識別することができるもの

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨 国立大学法人東京医科歯科大学情報システム運用基本規程 平成 21 年 1 月 8 日 規程第 2 号 ( 目的 ) 第 1 条この規程は 国立大学法人東京医科歯科大学 ( 以下 本学 という ) 情報システ ム運用基本方針に基づき 本学情報システムの運用について定める ( 適用範囲 ) 第 2 条この規程は 本学情報システムを運用 管理 利用するすべての者に適用する ( 定義 ) 第 3 条この規程において

More information

1 策定の目的 この手引書は 茅ヶ崎市地域防犯カメラ ( 以下 地域防犯カメラ という ) の設置及び運用について配慮すべき事項を定めることにより 地域防犯カメラの有用性とプライバシー保護等との調和を図り 地域防犯カメラを適切かつ効果的に活用し 茅ヶ崎市の安心して安全に暮らせるまちづくりを推進するこ

1 策定の目的 この手引書は 茅ヶ崎市地域防犯カメラ ( 以下 地域防犯カメラ という ) の設置及び運用について配慮すべき事項を定めることにより 地域防犯カメラの有用性とプライバシー保護等との調和を図り 地域防犯カメラを適切かつ効果的に活用し 茅ヶ崎市の安心して安全に暮らせるまちづくりを推進するこ 茅ヶ崎市地域防犯カメラの設置 及び運用に関する手引書 平成 29 年 4 月 1 策定の目的 この手引書は 茅ヶ崎市地域防犯カメラ ( 以下 地域防犯カメラ という ) の設置及び運用について配慮すべき事項を定めることにより 地域防犯カメラの有用性とプライバシー保護等との調和を図り 地域防犯カメラを適切かつ効果的に活用し 茅ヶ崎市の安心して安全に暮らせるまちづくりを推進することを目的として策定するものです

More information

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3 不正アクセス行為に遭わないために ~ アクセス管理者用セキュリティマニュアル ~ 愛知県警察本部 サイバー犯罪対策課 ~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 1 1-1 不正アクセス禁止法の概要 1 1-2 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 2 1-2-1 他人に成り済ます行為 2 1-2-2 セキュリティホールを突く行為 2 1-2-3 不正アクセスを準備する行為等

More information

日商PC検定用マイナンバー_参考資料

日商PC検定用マイナンバー_参考資料 参考資料 について定めた法律が 2013 年 5 月 24 日に成立しました 2015 年 10 月から個人番号や法人番号が通知され 2016 年 1 月から利用が開始されます 本資料では 制度により必要となる企業の対応について解説します 2015 年 10 月日本商工会議所 本資料を作成するにあたり 次の文書を参考にしています 特定個人情報の適正な取り扱いに関するガイドライン ( 事業者編 ) 平成

More information

沖縄防衛局におけるファイル暗号化ソフトの維持・管理要領

沖縄防衛局におけるファイル暗号化ソフトの維持・管理要領 沖縄防衛局達第 25 号ファイル暗号化ソフトの維持 管理要領について ( 防運情第 5156 号 19.5.2 2) に基づき 沖縄防衛局におけるファイル暗号化ソフトの維持 管理要領を次のように定める 平成 19 年 9 月 4 日改正平成 19 年 12 月 28 日沖縄防衛局達第 47 号 沖縄防衛局長鎌田昭良 沖縄防衛局におけるファイル暗号化ソフトの維持 管理要領 1 目的この要領は 沖縄防衛局に必要なファイル暗号化ソフトの維持

More information

Microsoft PowerPoint - 【セット】IPA.pptx

Microsoft PowerPoint - 【セット】IPA.pptx 独立行政法人情報処理推進機構 (IPA) の概要 平成 25 年 11 月経済産業省商務情報政策局 1. 独立行政法人情報処理推進機構 (IPA) の概要 IPA は 設立以降 ソフトウェア開発振興を中心に事業を実施 その後 90 年代以降 いち早く情報セキュリティ対策への取組を本格化 情報セキュリティ パイオニア という位置付け 2004 年の独法化以降も 情報セキュリティの対策を随時強化拡大 現在は情報セキュリティ対策施策を中心として

More information

プライバシーマーク審査センター審査業務規則

プライバシーマーク審査センター審査業務規則 プライバシーマーク審査センター審査業務規則 第 006 版 1/9 ( 目的 ) 第 1 条本規則は 公益財団法人くまもと産業支援財団 ( 以下 財団 という ) のプライバシーマーク審査センター ( 以下 センター という ) における指定業務に係る 申請書類等の管理方法並びに業務上の注意事項を定めたものである 2. 申請書類等とは プライバシーマーク付与適格性審査のために申請者より提出された個人情報保護マネジメントシステム文書等の申請書類一式

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

4 保護管理者は 次の各号に掲げる組織体制を整備する (1) 職員 ( 臨時職員を含む 以下同じ ) がこの訓令に違反している事実又は兆候を把握した場合の保護管理者及び監査責任者への報告連絡体制 (2) 保有個人情報等の漏えい 滅失又は毀損等 ( 以下 情報漏えい等 という ) の事案の発生又は兆候

4 保護管理者は 次の各号に掲げる組織体制を整備する (1) 職員 ( 臨時職員を含む 以下同じ ) がこの訓令に違反している事実又は兆候を把握した場合の保護管理者及び監査責任者への報告連絡体制 (2) 保有個人情報等の漏えい 滅失又は毀損等 ( 以下 情報漏えい等 という ) の事案の発生又は兆候 本宮市保有個人情報安全管理規程 目次第 1 章総則 ( 第 1 条 第 2 条 ) 第 2 章管理体制 ( 第 3 条 - 第 9 条 ) 第 3 章安全管理 ( 第 10 条 - 第 37 条 ) 第 4 章保有個人情報等の提供及び業務の委託等 ( 第 38 条 - 第 40 条 ) 第 5 章事案の対応及び点検の実施 ( 第 41 条 - 第 45 条 ) 第 6 章雑則 ( 第 46 条 )

More information

目次 1 サイバー攻撃の事例 ( 報道ベース ) 2 2 サイバー攻撃の件数の推移 3 3 サイバー攻撃の特性 4 4 政府としての情報セキュリティへの取組 6 5 政府の取組への協力 7 6 情報セキュリティ施策に係る各省庁との関係 8 7 防衛省 自衛隊におけるサイバー攻撃対処のための総合的施策

目次 1 サイバー攻撃の事例 ( 報道ベース ) 2 2 サイバー攻撃の件数の推移 3 3 サイバー攻撃の特性 4 4 政府としての情報セキュリティへの取組 6 5 政府の取組への協力 7 6 情報セキュリティ施策に係る各省庁との関係 8 7 防衛省 自衛隊におけるサイバー攻撃対処のための総合的施策 資料2 防衛省のサイバーセキュリティへの取組 平成26年4月 防衛省 運用企画局 情報通信 研究課 目次 1 サイバー攻撃の事例 ( 報道ベース ) 2 2 サイバー攻撃の件数の推移 3 3 サイバー攻撃の特性 4 4 政府としての情報セキュリティへの取組 6 5 政府の取組への協力 7 6 情報セキュリティ施策に係る各省庁との関係 8 7 防衛省 自衛隊におけるサイバー攻撃対処のための総合的施策

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

財団法人日本体育協会個人情報保護規程

財団法人日本体育協会個人情報保護規程 公益財団法人日本水泳連盟 個人情報保護規程 第 1 章総則 ( 目的 ) 第 1 条本規程は 公益財団法人日本水泳連盟 ( 以下 本連盟 という ) が保有する個人情報につき 本連盟個人情報保護方針 ( プライバシーポリシー ) に基づき 適正な保護を実現することを目的とする ( 定義 ) 第 2 条本規程における用語の定義は つぎの各号に定める (1) 個人情報生存する個人に関する情報であって 当該情報に含まれる氏名

More information

11. 不測事態 とは 情報セキュリティの確保及び維持に重大な影響を与える災害 障害 セキュリティ侵害等の事態をいう 12. 役職員等 とは 当組合の役員 職員並びにこれに準ずる者( 嘱託職員 臨時職員 パートタイマー アルバイト等 及び当組合との間に委任契約又は雇用契約が成立した者 ) をいう 1

11. 不測事態 とは 情報セキュリティの確保及び維持に重大な影響を与える災害 障害 セキュリティ侵害等の事態をいう 12. 役職員等 とは 当組合の役員 職員並びにこれに準ずる者( 嘱託職員 臨時職員 パートタイマー アルバイト等 及び当組合との間に委任契約又は雇用契約が成立した者 ) をいう 1 情報セキュリティ基本規程 ( 目的 ) 第 1 条本規程は 当組合の 情報セキュリティ基本方針 に基づき 当組合における情報セキュリティの維持及び推進を行うために必要な基本的事項を定めたものであり 当組合における情報セキュリティマネジメントシステム ( 組織的に情報セキュリティの維持及び向上のための施策を立案 運用 見直し及び改善すること ) を確立することを目的とする ( 定義 ) 第 2 条本規程における用語の定義は

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

Microsoft Word - ピンナップ資料_1-4P_.doc

Microsoft Word - ピンナップ資料_1-4P_.doc 平成 23 年 8 月 防衛省 次期 X バンド衛星通信整備事業に関する基本的な考え方 1 策定の趣旨次期 Xバンド衛星通信網の構築について 中期防衛力整備計画 ( 平成 23 年度 ~ 平成 27 年度 ) は PFI 導入を念頭に 民間企業の資金 経営能力及び技術的能力を積極的に活用するなどして 我が国産業の振興にも資する効果的かつ効率的な事業形態を追求する としている 本年 5 月 民間資金等の活用による公共施設等の整備等の促進に関する法律

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc)

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc) AG-Link 利用規定 第 1 条 ( 定義 ) 本規定において使用する用語を以下の通り定義します 1 弊社東京海上日動あんしん生命保険株式会社をいいます 2AG-Link 弊社が提供し 主として代理店および 募集人が使用する情報システムを利用したサービスの呼称です 3 代理店弊社と募集代理店委託契約を締結し 保険業務に従事するものをいいます 4 管理者代理店におけるAG-Linkの管理者をいいます

More information

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期 造血幹細胞移植登録一元管理プログラム概要説明書 平成 29 年 6 月 1 日改訂第 1.3 版平成 26 年 10 月 15 日改訂第 1.2 版平成 26 年 8 月 6 日改訂第 1.1 版平成 26 年 7 月 4 日第 1 版 一般社団法人日本造血細胞移植データセンター 1 目次 1. はじめに... 3 1) 目的... 3 2) TRUMP1 での課題... 3 1 登録施設におけるデータ管理の負担...

More information

公 印 規 程

公 印 規 程 社会福祉法人釧路市社会福祉協議会 特定個人情報保護規程 目 次 第 1 章総則 ( 第 1 条 - 第 3 条 ) 第 2 章組織体制等 ( 第 4 条 - 第 8 条 ) 第 3 章特定個人情報等の取得 利用等 ( 第 9 条 -12 条 ) 第 4 章特定個人情報等の提供 保管 管理 廃棄等 ( 第 13 条 -15 条 ) 第 5 章委託の取り扱い ( 第 16 条 ) 第 6 章安全管理措置

More information

スライド 1

スライド 1 情報の 5S について IT 活用グループ 2009 年 12 月 (2010 年 1 月改訂 ) (2011 年 5 月改訂 ) 1. 情報の 5S の位置づけと考え方 一般的に 5S 活動は製造現場や事務部門の環境改善を目指しているが 情報の 5S は職場で取り扱われる情報 データの管理 運用の改善を対象とし 最新の情報管理のあるべき姿を目指す 情報の5S は以下の5 項目から構成されている :

More information

Master's Thesis / 修士論文 携帯メールを介した対人コミュニケーショ ンの研究 篠塚和賢 三重大学, 2012. 三重大学大学院教育学研究科博士前期課程学校教育専攻学校教育専修 http://hdl.handle.net/10076/13374 f

More information

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして 別紙 3 平成 28 年 1 月版 委託契約等用 受託情報の保護および管理に関する特記事項 ( 目的 ) 第 1 条この特記事項は 本契約等の受託者 ( 以下 乙 という ) が委託者 ( 以下 甲 という ) から受託した業務を履行するに当たり 受託情報の機密性を確保するために 受託契約と併せて乙が遵守すべき事項を定める ( 定義 ) 第 2 条この特記事項において 受託情報 とは 甲または乙が管理する情報システム

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは, 第 1-1 条目的 JESCZ0004(2016) 電力制御システムセキュリティガイドライン第 1 章総則 本ガイドラインは, 電力制御システム等のサイバーセキュリティ確保を目的として, 電気事 業者が実施すべきセキュリティ対策の要求事項について規定したものである 第 1-2 条適用範囲 本ガイドラインは, 電気事業者が施設する電力制御システム等及びそれに携わる者に適用 する 第 1-3 条想定脅威

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

保総発第○○○号

保総発第○○○号 別添 2 レセプトのオンライン請求システムに係る安全対策の規程例 ( 保険医療機関及び保険薬局用 ) 医院 ( 又は病院 薬局 ) 1 目的この規程 ( 以下 本規程 という ) は 医院 ( 以下 当医院 という ) において オンライン請求システムで使用される機器 ソフトウェア及び運用に必要な仕組み全般について その取り扱い並びに管理に関する事項を定め 患者の氏名や傷病名等の慎重な取り扱いを要する個人情報を適切に保護し

More information

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者 千葉市防犯カメラの設置及び運用に関するガイドライン 第 1 はじめに 別紙 1 平成 26 年 3 月策定平成 30 年 4 月一部改正 1 ガイドラインを策定する趣旨このガイドラインは 防犯カメラの有用性に配慮しつつ 個人情報の保護に関する法律の趣旨に則り 撮影された個人のプライバシーの保護を図るために防犯カメラの設置者等が自主的に実施すべき事項を定めたものです 防犯カメラの設置及び運用に当たっては

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバー空間をめぐる状況と サイバーセキュリティ戦略 平成 28 年 2 月 内閣サイバーセキュリティセンター (NISC) 内閣参事官三角育生 紙面を賑わす サイバー 1 エストニアへの大規模サイバー攻撃 (2007 年 5 月 ) 個人情報漏えい ジョージアへの大規模サイバー攻撃 (2008 年 8 月 ) 重工業 国会へのサイバー攻撃 (2011 年秋 ) 知的財産 / ノウハウ 事業継続 韓国重要インフラへのサイバー攻撃

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

ガイドブック A4.indd

ガイドブック A4.indd 報通信技術の活用による(2) セキュリティの確保の向上. ポイント 外部からのアクセスは許された人のみが可能 セキュリティポリシーに応じてテレワーカーが使用する端末の種類を選 択する アクセスしてくる端末の状態を確認する テレワーク環境を実現するには インターネットなどの公衆回線への接続によってオ フィス以外の場所から会社のネットワークへのアクセスを可能にする必要があります その際には 不正アクセスやコンピュータウイルス等の不正プログラムなどの脅威に対

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

情報漏えい事案等対応手続(中小規模事業者用)

情報漏えい事案等対応手続(中小規模事業者用) 情報漏えい事案等対応手続 1 ( 目的 ) 第 1 条本手続は 特定個人情報等取扱規程 に定める特定個人情報等の漏えい等の事案その他の 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 平成 25 年法律第 27 号 以下 番号法 という ) 違反の事案又は番号法違反のおそれのある事案が発覚した場合における当社における対応についての手続について定める ( 用語 ) 第 2 条本規程の用語については

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加する医療機関等 ( 以下 参加施設 ) を結んだネットワークシステム これに接続される機器及び周辺装置の運用及び管理に関し必要な事項を定め システムの効率的な運用及び適正な管理を図り 併せてデータの漏洩

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

安全保障会議 ( 現行 ) の概要 ( 構成 ) 委員長 : 内閣官房長官 委 安全保障会議 ( 構成 ) 議長 : 内閣総理大臣 事態対処専門委員会 内閣総理大臣の諮問に基づき 以下の事項を審議 国防の基本方針 防衛計画の大綱 対処基本方針 武力攻撃事態 / 周辺事態等への対処 / 自衛隊法第 3

安全保障会議 ( 現行 ) の概要 ( 構成 ) 委員長 : 内閣官房長官 委 安全保障会議 ( 構成 ) 議長 : 内閣総理大臣 事態対処専門委員会 内閣総理大臣の諮問に基づき 以下の事項を審議 国防の基本方針 防衛計画の大綱 対処基本方針 武力攻撃事態 / 周辺事態等への対処 / 自衛隊法第 3 資料 3 説明資料 国家安全保障会議の創設に関する有識者会議 ( 第 1 回会合 ) 平成 25 年 2 月 15 日 ( 金 ) 安全保障会議 ( 現行 ) の概要 ( 構成 ) 委員長 : 内閣官房長官 委 安全保障会議 ( 構成 ) 議長 : 内閣総理大臣 事態対処専門委員会 内閣総理大臣の諮問に基づき 以下の事項を審議 国防の基本方針 防衛計画の大綱 対処基本方針 武力攻撃事態 / 周辺事態等への対処

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理 システム利用規程 1.0 版 1 システム利用規程 1 趣旨... 4 2 対象者... 4 3 対象システム... 4 4 遵守事項... 4 4.1 PCにおけるセキュリティ対策... 4 4.1.1 PCの利用... 4 4.1.2 PCで使用できるソフトウェア... 4 4.1.3 PCのパスワード管理... 4 4.1.4 PCでの情報の取り扱い... 5 4.1.5 PCの使用場所...

More information

航空自衛隊の自動車の番号、標識及び保安検査等に関する達

航空自衛隊の自動車の番号、標識及び保安検査等に関する達 航空自衛隊の自動車の番号 標識及び保安検査等に関する達 ( 登録報告 )( 登録外 報告 ) 昭和 45 年 11 月 16 日航空自衛隊達第 26 号 航空幕僚長空将緒方景俊 改正昭和 51 年 12 月 16 日航空自衛隊達第 32 号昭和 56 年 2 月 7 日航空自衛隊達第 11 号 昭和 53 年 2 月 27 日航空自衛隊達第 3 号平成 25 年 7 月 31 日航空自衛隊達第 68

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 海上自衛隊 Japan Maritime Self Defense Force 海上自衛隊を行政分野で支える 事務官等の仕事 徹底解説 自衛官ではありませんよ 事務官 技官 教官 防衛省職員採用関係情報 海上自衛隊の役割 海上自衛隊は 四方を海に囲まれた資源に乏しい我が国の地理的 経済的特性をふまえ 海上からの侵略に対し国土を防衛するとともに 我が国周辺の海域における海上交通の安全を確保することを主な任務としています

More information

1 NPT 15 2 3 (10.4%) (6.8%) (6.5%) (27.9%) (19.1%) (25.1%) 2002-2003 4 KB S54S60 H2 5 511029 71128 6 7 8 S 51. 10. 29 H 7. 11. 28 S 60. 9. 18 H 2. 12. 19 H 7. 12. 15 H 12. 12. 15 S61 H2 H3 H7 H8 H12 H13-H17

More information

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの 金融分野における個人情報保護に関するガイドラインの安全管理措置等についての実務指針 I. 金融分野における個人情報保護に関するガイドライン第 10 条に定める安全管理措置の実施について (1) 個人データの安全管理に係る基本方針 取扱規程等の整備 ( 個人データの安全管理に係る基本方針の整備 ) 1-1 金融分野における個人情報保護に関するガイドライン ( 平成 16 年金融庁告示第 67 号 以下

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障

More information

1 260

1 260 第5章 国民と防衛庁 自衛隊 防衛庁 自衛隊がわが国の防衛や多様な事態への対 応といった任務を効果的に遂行するためには 平素より 国民の理解と支援を得るとともに 教育訓練の推進や 装備品の確保などを通じて 人的及び物的な基盤を整え ることが必要不可欠である 体験入隊に参加した女子大生と隊員 このような基盤の整備は 国民や地域社会 民間企業 との様々なつながりの中で行われている また いわゆる 民生支援として

More information

はじめてのマイナンバーガイドライン(事業者編)

はじめてのマイナンバーガイドライン(事業者編) はじめてのマイナンバーガイドライン ( 事業者編 ) ~ マイナンバーガイドラインを読む前に ~ 特定個人情報保護委員会事務局 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 )

More information

特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保

特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保 特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保護条例 ( 平成 6 年 3 月江戸川区条例第 1 号 ) 第 2 条及び行政手続における特定の個人を識別する

More information

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 第 14-06-311 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 年 4 月 9 日に終了します IPA では 2014 年 1 月 29 日 2 月 18 日にも注意喚起を行い

More information

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい 平成 29 年 6 月 8 日 国立研究開発法人情報通信研究機構 民間競争入札実施事業 情報通信研究機構の情報システム運用業務の実施状況について 1 事業の概要国立研究開発法人情報通信研究機構 ( 以下 機構 という ) の情報システム運用業務については 競争の導入による公共サービスの改革に関する法律 ( 平成 18 年法律第 51 号 ) に基づき 以下の内容により平成 28 年 4 月から競争入札により実施しており

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378> 1 実施医療機関の長等の承諾 電磁的記録として扱う治験関連文書 ( 範囲 ) の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 電磁的記録の交付 受領手段の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 ( 版 :2013 年 9 月 1 日 ver2.0) 2 3 電磁的記録として扱う治験関連文書 電磁的記録の交付

More information

公益財団法人岩手県南技術研究センター特定個人情報取扱規程 平成 28 年 4 月 1 日制定 規程第 14 号 第 1 章目的等 ( 目的 ) 第 1 条この規程は 公益財団法人岩手県南技術研究センター ( 以下 センター という ) が 行政手続における特定の個人を識別するための番号の利用等に関す

公益財団法人岩手県南技術研究センター特定個人情報取扱規程 平成 28 年 4 月 1 日制定 規程第 14 号 第 1 章目的等 ( 目的 ) 第 1 条この規程は 公益財団法人岩手県南技術研究センター ( 以下 センター という ) が 行政手続における特定の個人を識別するための番号の利用等に関す 公益財団法人岩手県南技術研究センター特定個人情報取扱規程 平成 28 年 4 月 1 日制定 規程第 14 号 第 1 章目的等 ( 目的 ) 第 1 条この規程は 公益財団法人岩手県南技術研究センター ( 以下 センター という ) が 行政手続における特定の個人を識別するための番号の利用等に関する法律 ( 以下 番号法 という ) 及び 個人情報の保護に関する法律 ( 以下 個人情報保護法 という

More information

<4D F736F F D208F4897D58B5A8CC2906C8FEE95F195DB8CEC8B4B92F65F4E45575F2E646F63>

<4D F736F F D208F4897D58B5A8CC2906C8FEE95F195DB8CEC8B4B92F65F4E45575F2E646F63> 社団法人秋田県臨床検査技師会個人情報管理規程 平成 17 年 9 月 1 日制 定 第 1 章総則 ( 第 1 条 - 第 5 条 ) 第 2 章個人情報の取扱い及び対応 ( 第 6 条 - 第 11 条 ) 第 3 章学術研究における個人情報の取扱い及び対応 ( 第 12 条 - 第 15 条 ) 第 4 章情報処理システムの安全管理 ( 第 16 条 - 第 21 条 ) 第 5 章個人情報の提供及び委託

More information

自衛隊の原子力災害派遣に関する達

自衛隊の原子力災害派遣に関する達 自衛隊統合達第 22 号 自衛隊の原子力災害派遣に関する訓令 ( 平成 12 年防衛庁訓令第 75 号 ) 第 17 条の規定に基づき 自衛隊の原子力災害派遣に関する達を次のように定める 平成 18 年 3 月 27 日 統合幕僚長陸将先崎一 自衛隊の原子力災害派遣に関する達 改正 平成 19 年 1 月 5 日 自衛隊統合達第 1 号 平成 19 年 3 月 28 日 自衛隊統合達第 9 号 目次第

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

条第一項に規定する国際平和協力業務の実施等に関する重要事項九自衛隊法 ( 昭和二十九年法律第百六十五号 ) 第六章に規定する自衛隊の行動に関する重要事項 ( 第四号から前号までに掲げるものを除く ) 十国防に関する重要事項 ( 前各号に掲げるものを除く ) 十一国家安全保障に関する外交政策及び防衛政

条第一項に規定する国際平和協力業務の実施等に関する重要事項九自衛隊法 ( 昭和二十九年法律第百六十五号 ) 第六章に規定する自衛隊の行動に関する重要事項 ( 第四号から前号までに掲げるものを除く ) 十国防に関する重要事項 ( 前各号に掲げるものを除く ) 十一国家安全保障に関する外交政策及び防衛政 国家安全保障会議設置法 ( 昭和六十一年五月二十七日 ) ( 法律第七十一号 ) 第百四回通常国会第二次中曽根内閣改正平成一一年七月一六日法律第一〇二号同一五年六月一三日同第七八号同一七年七月二九日同第八八号同一八年一二月二二日同第一一八号同二五年一二月四日同第八九号同二六年四月一八日同第二二号同二七年九月三〇日同第七六号 安全保障会議設置法をここに公布する 国家安全保障会議設置法 ( 平二五法八九

More information

NEC Security Vision 社会から信頼される情報セキュリティリーディングカンパニーを目指して 人と地 球にやさしい 情 報 社 会 セキュアな情報社会の実現 お客さまへの価値提供 ステークホルダーへの 適切な報告 情報開示 信頼される製品 サービス 情報セキュリティ ソリューションの提供 社会的 責任 セキュリティを考慮した 開発プロセス お客さま お取引先から お預かりした情報資産を守る

More information

セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1 セキュリティ 360 Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1 目次 1. ご利用の前に 3 2. 利用開始までの流れ 4 3. ダウンロード 4 4. インストール 7 5. Live Update( ライブアップデート ) 8 6. ライセンス移行 9 7. アンインストール 10 2 1. ご利用の前に 動作環境の確認動作環境の詳細は以下のページでご確認ください

More information

スライド 1

スライド 1 最終発表 01// スマートフォンの不正アプリ に対するリスク意識調査 リスク工学グループ演習第 班 : 加地桑原渋木平野アドバイザー教員 : 岡本栄司 発表のアウトライン 1. 研究の背景. 研究の目的. 手法. 結果 考察. 結論. 今後の課題 1. 研究の背景 - スマホ所持率の増加 - 近年, 急激な増加を見せるスマホ所持率スマホを活用した, ネットワーク利用率も増加している 今後も所持率やネットワーク利用率の更なる増加が想定される

More information

( その 1) 履歴書 記入例 履歴書 記入例 (No. 1) フリガナ 英字氏名 氏名 生年月日 ( 年齢 ) 昭和 年 月 日 ( 満 才 ) ( - ) 性別 男 女 現住所 県 市 区 - - 本籍地又は国籍 都道府県名 ( 外国籍の方は国名 ) を記入 T E L - - ( 携帯電話 -

( その 1) 履歴書 記入例 履歴書 記入例 (No. 1) フリガナ 英字氏名 氏名 生年月日 ( 年齢 ) 昭和 年 月 日 ( 満 才 ) ( - ) 性別 男 女 現住所 県 市 区 - - 本籍地又は国籍 都道府県名 ( 外国籍の方は国名 ) を記入 T E L - - ( 携帯電話 - ( その 1) 履歴書 記入例 (No. 1) フリガナ 英字氏名 氏名 生年月日 ( 年齢 ) 昭和 年 月 日 ( 満 才 ) ( - ) 性別 男 女 現住所 県 市 区 - - 本籍地又は国籍 都道府県名 ( 外国籍の方は国名 ) を記入 T E L - - ( 携帯電話 - - ) 注 1) 英字氏名 の欄は, 外国人である場合のみ記入してください 2) 生年月日 ( 年齢 ) の欄の年齢は,

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1

セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1 セキュリティベーシック Powered by Symantec インストールマニュアル 第 8 版 2015 年 8 月 3 日 1 目次 1. ご利用の前に 3 2. お申し込みから利用開始までの流れ 4 3. ダウンロード 5 4. インストール 7 5.Live Update( ライブアップデート ) 8 6. ライセンス移行 9 7. アンインストール 10 2 1. ご利用の前に 動作環境の確認動作環境の詳細は以下のページでご確認ください

More information

健康保険組合におけるマイナンバーの取扱い及び事務処理について

健康保険組合におけるマイナンバーの取扱い及び事務処理について 健康保険組合における マイナンバーの取扱いと関連事務 平成 28 年 10 月 6 日 ( 木 ) 大阪紙商健康保険組合 1 マイナンバー ( 個人番号 ) 制度と健康保険組合 マイナンバー制度とは 複数の機関に存在する個人の情報を 同一人の情報であるということの確認を行うための基盤であり 社会保障 税制度の効率性 透明性を高め 国民にとって利便性の高い公平 公正な社会を実現させるための社会基盤 (

More information

セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1

セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1 セキュリティオンライン Powered by Symantec インストールマニュアル 第 9 版 2016 年 7 月 19 日 1 目次 1. ご利用の前に 3 2. 利用開始までの流れ 4 3. ダウンロード 4 4. インストール 7 5.Live Update 8 6. ライセンス移行 9 7. アンインストール 10 2 1. ご利用の前に 動作環境の確認動作環境の詳細は以下のページでご確認ください

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

折木良一.indd

折木良一.indd 復興リーダー会議 Discussion Paper No.7 2012 7 東日本大震災における防衛省 自衛隊の指揮活動 折木良一 慶應義塾大学グローバルセキュリティ研究所 Discussion Paper Discussion Paper 復興リーダー会議 Discussion Paper No.7 2012 年 7 月 東日本大震災における防衛省 自衛隊の指揮活動 折木良一 東日本大震災における防衛省

More information

 亀岡●4.indd

 亀岡●4.indd 1 等空佐亀岡弘 1. はじめに航空自衛隊 ( 以下 空自 という ) 創設 60 周年と時を同じくして 空自の知的基盤の中枢としての役割を担う航空研究センター ( 以下 センター という ) が新設された これは空自の精強化を図るための施策の 1 つとして 長年 諸先輩方が検討を続けて来られた成果であり 空自の悲願であった事業といえよう 今後 本センターが 国内唯一のエア パワーに関する研究機関としての明確な目的意識の下

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3. 日本年金機構における個人情報流出事案に関する 原因究明調査結果 平成 27 年 8 月 20 日 サイバーセキュリティ戦略本部 目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 4 2.1. ネットワーク構成の確認等 4 2.2. プロキシログの解析等 5 2.3. 認証サーバの調査 10 2.4. 感染端末に対するフォレンジック調査 10 2.5.

More information

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か 外部委託情報安全対策遵守事項 仕様書別紙 6 受託者は 本遵守事項及び別途 中野区から指示された情報セキュリティ対策を遵守しなければなら ない (1) 情報セキュリティを確保するための体制の整備ア受託者は 情報セキュリティ基本方針を中野区に明示する イ受託者は 中野区に対して本契約の履行に関しての責任者 監督者及び作業従事者の名簿を届け出る また中野区は 作業従事者に身分証明書の提示を求めることができる

More information

2 添付書類 : 別冊海上自衛隊の部隊等の大規模災害派遣時の基準 写送付先 : 運用局長 陸上幕僚長 海上幕僚長 航空幕僚長 各方面総監 航空 総隊司令官 航空支援集団司令官

2 添付書類 : 別冊海上自衛隊の部隊等の大規模災害派遣時の基準 写送付先 : 運用局長 陸上幕僚長 海上幕僚長 航空幕僚長 各方面総監 航空 総隊司令官 航空支援集団司令官 1 統幕運 2 第 170 号 25. 10. 10 ( 宛先別記 ) 殿 統合幕僚長 ( 公印省略 ) 海上自衛隊の部隊等の大規模災害派遣時の基準について ( 通達 ) 標記について 自衛隊の災害派遣に関する訓令 ( 昭和 55 年防衛庁訓令第 28 号 ) 及び自衛隊の災害派遣に関する達 ( 平成 18 年自衛隊統合達第 20 号 ) によるほか 海上自衛隊の部隊等の大規模災害派遣時の基準を別冊のとおり定める

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

スライド 1

スライド 1 学校 ICT 化支援 株式会社日本総合研究所 Copyright (C) 2009 The Japan Research Institute, Limited. All Rights Reserved.[tv1.0] 1. 学校の ICT 化に関する動向 内閣府 IT 戦略本部重点計画 2008( 平成 20 年 8 月 ) 2.4 次世代を見据えた人材基盤づくり 学校における IT 基盤の整備 (

More information

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ 第三者証明書 トッパングループのマイナンバー管理業務 の活用について 2017 年 7 月 7 日 凸版印刷株式会社法務 知的財産本部コンプライアンス部灘 Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用

More information

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期 広報資料 平成 25 年 8 月 22 日 警備企画課 情報技術解析課 平成 25 年上半期のサイバー攻撃情勢について 1 概況平成 25 年上半期も引き続き 我が国の民間事業者等に対し 情報窃取を企図したとみられるサイバー攻撃 ( 標的型メール攻撃 ) が発生同期間中 民間事業者等に送付されていたとして警察が把握した標的型メール攻撃の件数は ばらまき型 攻撃の減少により 前年同期と比べ大幅減となったが

More information

閣原防第 6 号 原子力防災会議保有個人情報管理規程を次のように定める 平成 24 年 12 月 25 日 原子力防災会議議長野田佳彦 原子力防災会議保有個人情報管理規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 原子力防災会議 ( 以下 会議 という ) の保有する個人情報の適切な管理に

閣原防第 6 号 原子力防災会議保有個人情報管理規程を次のように定める 平成 24 年 12 月 25 日 原子力防災会議議長野田佳彦 原子力防災会議保有個人情報管理規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 原子力防災会議 ( 以下 会議 という ) の保有する個人情報の適切な管理に 閣原防第 6 号 原子力防災会議保有個人情報管理規程を次のように定める 平成 24 年 12 月 25 日 原子力防災会議議長野田佳彦 原子力防災会議保有個人情報管理規程 第 1 章総則 ( 目的 ) 第 1 条この規程は 原子力防災会議 ( 以下 会議 という ) の保有する個人情報の適切な管理に関して必要な事項を定めることを目的とする ( 用語の定義 ) 第 2 条この規程における用語の定義は

More information