Size: px
Start display at page:

Download ""

Transcription

1 不正アクセス行為対策等の実態調査 調査報告書 平成 28 年 11 月 警察庁生活安全局情報技術犯罪対策課

2

3 不正アクセス行為対策等の実態調査目次 1. 調査概要 調査の目的 調査の対象と調査方法 調査内容 送付 回収状況 調査結果の概要 総論 回答事業体の属性等 調査結果概要 基本分析 情報システム等の環境 端末装置の整備環境... 問 事業体内のネットワーク利用状況... 問 無線 LAN ネットワークのセキュリティ対策... 問 外部からの接続許可状況... 問 外部からの接続に対するセキュリティ対策 ( 通信路に対する対策 ). 問 9A 外部からの接続に対するセキュリティ対策 ( 端末に対する対策 ) 問 9B インターネット環境の整備... 問 インターネット接続に対するセキュリティ対策... 問 インターネットへの接続の認証方法... 問 ID パスワードの管理方法... 問 不正ログイン対策... 問 クラウドサービスの利用状況... 問 利用しているクラウドサービスの種類... 問 クラウドサービスに対する問題点... 問 アクセスログ取得状況 ログの取得状況... 問 ログの保管期間... 問 18A ログの解析頻度... 問 18B ログを取得 保管している理由... 問 Web サイト管理環境 Web サイトの管理状況... 問 Web サーバのログ保管期間... 問 Web サイト改ざんに対するセキュリティ対策... 問 連続自動入力プログラムによる不正ログイン攻撃についての調査. 問 23 88

4 3.4. 公開サービスに関する情報セキュリティ対策 電子メールに関するセキュリティ対策の実施... 問 メールサーバ等でのセキュリティ対策... 問 添付ファイルの取り扱い... 問 DNS サーバの管理状況... 問 DNS サーバのセキュリティ対策... 問 情報セキュリティの運用 管理体制及び過去に受けたことのある被害状況 情報セキュリティ対策の必要性の理由... 問 過去に受けたことのある被害状況... 問 攻撃手段... 問 届出先機関等... 問 届出した理由... 問 届出を躊躇させる要因... 問 被害を受けたことによる対策... 問 ぜい弱性調査 ( ペネトレーションテスト ) 実施の有無... 問 情報セキュリティ運用 管理専門部署の有無... 問 情報セキュリティ管理体制... 問 セキュリティポリシーの策定状況... 問 情報セキュリティ侵害事案発生時の対応マニュアル等の策定状況 問 セキュリティ対策に関する部外チェック等の利用状況... 問 セキュリティ監査の実施 ( 予定 ) 頻度... 問 情報セキュリティ教育 情報セキュリティ教育の実施状況... 問 情報セキュリティ教育の目的... 問 情報セキュリティ教育の内容... 問 情報セキュリティ教育の頻度... 問 技術的セキュリティ対策 暗号化技術の用途... 問 重要システムの不正アクセス対策状況... 問 セキュリティパッチの適用状況... 問 不正アクセス等への対策状況... 問 不正プログラムへの対策状況... 問 標的型攻撃への対策状況... 問 セキュリティサービスの利用状況 利用しているセキュリティサービス... 問 今後 利用したいセキュリティサービス... 問 セキュリティサービスを利用していない理由... 問

5 3.9. セキュリティ対策費用 年度情報セキュリティ対策の投資計画... 問 情報セキュリティ対策への投資に関する問題点... 問 情報セキュリティ対策に関する考え方 設問内容 投資に関する考え方... 問 事後的対応と予防的対応に関する考え方... 問 対応すべき範囲に関する考え方... 問 非技術的対応に関する考え方... 問 プライバシーの考慮に関する考え方... 問 利便性とのバランスに関する考え方... 問 不正アクセス等により想定される被害状況... 問 その他 セキュリティ対策の問題点や不安等 付録資料 1. 調査票 付録 集計表 付録 2-1

6

7 1. 調査概要 1.1. 調査の目的不正アクセス行為の禁止等に関する法律において 国家公安委員会は アクセス制御機能を有する特定電子計算機の不正アクセス行為からの防御に資するため アクセス制御機能に関する技術の研究開発の状況等を公表するものとされており また 国はアクセス制御機能を有する特定電子計算機の不正アクセス行為からの防御に関する啓発及び知識の普及に努めなければならないとされている 本調査は アクセス制御機能を有する特定電子計算機の不正アクセス行為からの防御に関する啓発や知識の普及に資することを目的とし 民間企業 行政機関等における不正アクセス行為対策等の実態や大学 民間企業等でのアクセス制御機能に関する技術の研究開発状況等について調査を実施したものである 1.2. 調査の対象と調査方法調査対象は 市販のデータベース ( 四季報 IT 総覧等 ) に掲載された企業 教育機関 ( 国公立 私立の大学等 ) 医療機関 地方公共団体( 県 市町村等 ) 独立行政法人( 教育機関及び医療機関に掲げるものを除く ) 特殊法人から特定の業種 地域に偏りのないよう3,089 件を無作為に抽出した 調査は 調査票を郵送で配付し 次の 2 つの方法で回収することで実施した 1 電子メールでの回答 調査票のファイルに直接回答内容を入力してもらい 電子メールにて回答 2 郵送等での回答 配付した調査票を 郵送や FAX などで送付してもらい回答 ( 調査期間 : 平成 28 年 8 月 30 日 ( 火 )( 発送日 )~9 月 21 日 ( 水 )( 締切日 )) 1.3. 調査内容 付録資料にある調査票 不正アクセス行為対策等の実態に関するアンケート調査 のとおりである 1

8 1.4. 送付 回収状況 調査票の送付総数は 3,089 件 回収総数は 704 件であった 回収率は 22.8% である 業種 発送数 回収数 回収率 農林 水産 鉱業 % 製造業 % 不動産 建築 % 金融 % エネルギー % 運輸業 % 情報通信 % サービス % 教育 % 行政サービス % 15 - 合計 % 報告書を見る際の留意点 集計結果の比率は 小数第二位を四捨五入し 小数第一位までを百分率(%) で表示しているため その数値の合計が100% を前後する場合がある 本文やグラフ中の選択肢は 調査票の言葉を短縮しているものがある 回答数が10 未満のもの ( 例 : 業種別にみた場合の 農林 水産 鉱業 回収数 6 など) については コメントの対象としていない 2

9 2. 調査結果の概要 2.1. 総論 平成 28 年度の調査をまとめると次のような特徴がみられる 1 情報システム等の環境 端末装置の整備環境 については 1 人当たり1 台以上 が79.7% で最も多く 数人で共有 が 7.7% 部 課で共有 が3.6% となっている また 外部からの接続に対するセキュリティ対策 については ウイルス対策ソフト等の導入 が91.4% インターネット接続に対するセキュリティ対策 でも ファイアウォールの導入 が 86.5% インターネット接続する際の ID パスワードの管理対策 で パスワード長を一定以上に定める が65.5% と最も多くなっている 2 アクセスログ取得状況アクセスログの取得状況は ファイアウォール 侵入検知システム等 (IDS IPS 等 ) のログ が 66.5% で最も多く 全く取得していない のは16.6% となっている 取得している理由として 不正アクセス等外部からの不正行為を記録するため が84.6% で最も多く 次いで 従業員等内部の不正行為を記録するため が62.8% となっている 3 Webサイト管理環境 Webサイトの管理状況ついては 一部外部業者に委託 が39.9% で最も多く 自社管理 は23.2% となっている Webサイト改ざんに対するセキュリティ対策については 管理者用アカウントのパスワードの複雑化 が43.3% と最も多く 次いで リモートアクセスの接続元を限定 が42.5% 常に最新のバッチを適用 が42.0% で4 割以上となっている 4 公開サービスに関する情報セキュリティ対策電子メールに関するセキュリティ対策の実施については 外部業者 ( プロバイダ セキュリティ事業者等 ) に委託 が49.4% 自社で実施 が43.3% となっており メールサーバ等でのセキュリティ対策については ウイルスチェック が86.1% 添付ファイルの取り扱いについては ウイルスチェックをしてから受信 が85.5% となっている また DNSサーバの管理状況については 部外業者 ( プロバイダ セキュリティ事業者等 ) に委託 が44.7% 自社で管理 が40.5% となっており DNSサーバのセキュリティ対策については 常に最新のパッチを適用 が43.7% となっている 3

10 5 情報セキュリティの運用 管理体制及び過去に受けたことのある被害状況過去に受けたことのある被害状況については ランサムウェア が35.8% で最も多く 次いで ホームページの改ざん が34.3% となっている 届出先機関等については 警察 が 32.8% で最も多く 届け出なかった は43.8% となっている また 情報セキュリティ運用 管理専門部署の有無については ある が47.6% であるが 情報セキュリティ管理体制については 情報システム運用管理者が情報セキュリティについても兼務 が 57.2% で最も多くなっている セキュリティポリシーの策定状況については 策定している が 65.8% で最も多く 今のところ 策定する予定はない は11.2% となっている 情報セキュリティ侵害事案発生時の対応マニュアル等の策定状況については 策定することを検討 が37.9% で最も多く 次いで 策定している が34.9% となっている 6 情報セキュリティ教育情報セキュリティ教育の実施状況については 実施している が59.8% で最も多く 情報セキュリティ教育の目的については 情報セキュリティに対する意識の向上 が 97.8% と最も多くなっている また 情報セキュリティ教育の内容については 個人情報の保護 管理 が82.4% で最も多く 次いで ウイルス等のマルウェア対策 が75.3% 機密情報の保護 管理 が74.4% となっている 7 技術的セキュリティ対策重要システムの不正アクセス対策状況については データのバックアップを行っている が83.0% で最も多く 不正アクセス等への対策状況については 定期的なバックアップ が75.6% 不正プログラムへの対策状況については ウイルス対策ソフト ( クライアント ) の使用 が92.6% で最も多くなっている 8 セキュリティサービスの利用状況利用しているセキュリティサービスについては ウイルス等監視 が 42.5% で最も多く 次いで セキュリティ運用 監視 が28.3% となっており 今後 利用したいセキュリティサービスについては 標的型攻撃対策 が24.6% で最も多く 次いで セキュリティ運用 監視 が24.4% となっている セキュリティサービスを利用していない理由については 予算がない が52.7% で最も多く 次いで 価格が見合わない が28.2% となっており 金銭面の理由が上位に挙げられている 9 セキュリティ対策費用 2017 年度情報セキュリティ対策の投資計画については 今期と比較して ほぼ同額とする計画 であるとする割合が70.3% で最も多く 増やす計画であるとする各項目の合計は23.2% で 減らすとする各項目の合計は3.5% となっている 情報セキュリティ対策への投資に関する問題点については どこまで行えば良いのか基準が示されていない が51.3% で最も多く 次いで 費用対効果が見えない が47.3% コストがかかりすぎる が42.5% となっている 4

11 10 情報セキュリティ対策に関する考え方情報セキュリティ対策を実施する上での 投資方針 については 2 積極的 が 1 必要最低限 を大幅に上回り 事後的対応と予防的対応 については 2 予防的対応 が 1 問題発生への適切な対応 を大幅に上回っている 対応すべき範囲 について 1 人的 技術的な対策で十分 が 2 保険的対応が必要 を 非技術的対応 については 1 教育と情報提供を中心とした対応 が 2 規則 罰則も含む強制力のある対応 を プライバシーの考慮 については 2ある程度のプライバシーの侵害はやむをえない が 1プライバシーはある程度考慮されるべきだ を 利便性とのバランス については 1 利便性とのバランスを考慮 が 2 負担を強いてでもセキュリティを守る をそれぞれ上回っている 不正アクセス等により想定される被害状況については 個人のプライバシーが脅かされる が 70.7% と最も多く 社会的に深刻な被害には至らないが 自社の事業活動にとっては深刻な被害になる が50.1% で続いている 総論として 今回の調査結果から 多くの社 団体において1 人 1 台以上の端末装置が整備されているほか 外部からのセキュリティ対策 ログ管理などの各種セキュリティ対策への取り組みがおこなわれており その意識は高い その一方で セキュリティ対策にかかるコストが高すぎることや費用対効果が見えないなどの費用や投資に関する問題が多く挙げられる セキュリティ対策に関する教育においては 半数以上の社 団体にて行われているものの端末を使用する1 人 1 人の意識を改善させることがセキュリティ対策には効果があると考えられる また セキュリティ侵害事案発生時における対策マニュアルの策定状況が半数に満たないことは有時の際には被害拡大につながる恐れがあり これらの対策の普及が今後の課題といえる 5

12 2.2. 回答事業体の属性等 る 今年度の回収総数は 704 件であり 業種ごとの回収票数は 1.4. 送付 回収状況 に示したとおりであ 全体 不正アクセス禁止法でアクセス管理者による防御措置についての努力義務 (SA,n=704) 問 1 3.1% 35.7% 知っている 知らなかった 61.2% 全体 従業員規模 (SA,n=704) 問 % 2.7% 2.6% 0.4% 33.9% 100 人未満 100 人以上 300 人未満 1,000 人以上 5,000 人未満 13.2% 500 人以上 1,000 人未満 17.3% 18.8% 300 人以上 500 人未満 5,000 人以上 1 万人未満 1 万人以上 6

13 全体 予算規模 (SA,n=704) 問 4 2.0% 8.0% 2.1% 2.1% 6.8% 7.7% 17.3% 26.1% 27.8% 10 億円未満 100 億円以上 ~1,000 億円未満 10 億円以上 ~50 億円未満 1,000 億円以上 ~5,000 億円未満 50 億円以上 ~100 億円未満 5,000 億円以上 ~1 兆円未満 1 兆円以上適切な指標がない 7

14 2.3. 調査結果概要 1 情報システム等の環境 1-1. 端末装置の整備環境 問 5 端末装置の整備環境については 1 人当たり1 台以上 が79.7% で最も多く 数人で共有 が7.7% 部 課で共有 が3.6% となっている 全体 端末装置の整備環境 (SA,n=704) 7.7% 0.1% 1.0% 3.4% 4.5% 3.6% 1 人当たり 1 台以上 数人で共有 部 課で共有 事業所や拠点で共有 その他 79.7% 端末装置は利用していない 1-2. 事業体内のネットワーク利用状況 問 6 事業体内のネットワーク利用状況については 有線ネットワークと無線ネットワークを併用 が 62.6% で最も多く 次いで 全て有線ネットワークで構築 が 34.9% となっている 全体 事業体内のネットワーク利用状況 (SA,n=704) 0.6% 0.6% 1.3% 有線ネットワークと無線ネットワークを併用 34.9% 全て有線ネットワークで構築 全て無線ネットワークで構築 62.6% LAN を敷設していない 8

15 無線 LAN ネットワークのセキュリティ対策 問 7 無線 LAN ネットワークのセキュリティ対策については WEP 以外による暗号化 (WPA WPA2 等 ) が 66.5% で最も多く 次いで MAC アドレス認証 が 39.3% となっている 全体 無線 LAN ネットワークのセキュリティ対策 (MA,n=445) WEP 以外による暗号化 (WPA WPA2 等 ) 66.5% MAC アドレス認証 39.3% ESS-ID の適切な設定 WEP による暗号化 IEEE802.1.x 27.9% 24.3% 22.5% 電磁波の遮蔽 0.4% その他 特に行っていない 4.7% 2.0% 10.3% 1-3. 外部からの接続許可状況 問 8 外部から事業体内ネットワークへの接続については 業務用で貸与したパソコンのみを許可 が 36.9% で最も多く 次いで 業務用で貸与したスマートフォン タブレット端末のみを許可 が22.3% となっている また 許可していない は35.7% となっている 全体 外部からの接続許可状況 (MA,n=704) 業務用で貸与したパソコンのみを許可 36.9% 業務用で貸与したスマートフォン タブレット端末のみを許可 個人所有のスマートフォン タブレット端末を許可 個人所有のパソコンの接続を許可 16.6% 22.3% 21.6% 許可していない 35.7% 1.3% 9

16 外部からの接続に対するセキュリティ対策 ( 通信路に対する対策 ) 問 9-A 外部からの接続に対するセキュリティ対策 ( 通信路に対する対策 ) については ID パスワードによる認証 が84.2% で最も多く 次いで 通信の暗号化 が42.6% MAC アドレス クライアント証明書等使用する端末機器の固有情報を用いた認証 が 42.1% 専用ネットワークセグメントの設定 が 41.0% となっている 全体 外部からの接続に対するセキュリティ対策 ( 通信路に対する対策 )(MA,n=444) ID パスワードによる認証 84.2% 通信の暗号化 MAC アドレス クライアント証明書等使用する端末機器の固有情報を用いた認証 専用ネットワークセグメントの設定 42.6% 42.1% 41.0% ネットワークトラフィックの監視 22.1% その他 5.4% 2.5% 外部からの接続に対するセキュリティ対策 ( 端末に対する対策 ) 問 9-B 外部からの接続に対するセキュリティ対策 ( 端末に対する対策 ) については ウイルス対策ソフト等の導入 が91.4% で最も多く 次いで OS アプリケーション等をアップデートする仕組みの導入 が 43.5% となっている 全体 外部からの接続に対するセキュリティ対策 ( 端末に対する対策 )(MA,n=444) ウイルス対策ソフト等の導入 91.4% OS アプリケーション等をアップデートする仕組みの導入 43.5% 使用するアプリケーションの制限 ( 外部の端末機器に業務データが残らないアプリに限定等 ) 盗難対策 ( 端末ロック 内部データの遠隔消去等 ) 28.6% 27.9% 内部データの暗号化 18.9% その他 4.5% 4.3% 10

17 1-4. インターネット環境の整備 問 10 インターネット環境の整備については 整備している が 95.0% で最も多く 整備する計画はない は 1.6% であった 全体 インターネット環境の整備 (SA,n=704) 1.4% 1.6% 2.0% 整備している 整備していないが 現在整備を計画中である 整備する計画はない 95.0% インターネット接続に対するセキュリティ対策 問 11 インターネット接続に対するセキュリティ対策については ファイアウォールの導入 が 86.5% で最 も多く 次いで ID パスワード等による認証 が 63.8% となっている 全体 インターネット接続に対するセキュリティ対策 (MA,n=679) ファイアウォールの導入 86.5% ID パスワード等による認証 63.8% ルータによるプロトコル制御 PROXY サーバの設置アクセスログ収集の強化 充実非武装地帯 (DMZ ) の構築 51.0% 50.7% 48.5% 48.3% 侵入検知 防御システム (IDS IPS ) の導入 36.7% その他 4.9% 外部からの接続を伴うサービス等を提供していない 13.8% 特に行っていない 1.9% 0.7% 11

18 1-5. インターネットへの接続の認証方法 問 12 インターネットへの接続の認証方法については ID パスワード認証 が 65.7% で最も多く 認証 なし は 27.5% となっている 全体 インターネットへの接続の認証方法 (MA,n=679) ID パスワード認証 65.7% ICカード トークンデバイス型認証ツール電子証明書 (PKI ) バイオメトリクス ( 指紋等での認証 ) ワンタイムパスワード電話番号規制コールバックその他 3.8% 2.7% 2.4% 2.1% 0.1% 0.0% 2.1% 認証なし 27.5% 2.8% ID パスワードの管理方法 問 13 ID パスワードの管理方法については パスワード長を一定以上に定める が 65.5% で最も多く 次 いで 異動等で使用しなくなった ID はすぐに削除する が 57.8% となっている 全体 ID パスワードの管理方法 (MA,n=446) パスワード長を一定以上に定める異動等で使用しなくなったIDはすぐに削除する IDを複数ユーザーで使わせない定期的にパスワードを強制的に変更させる 65.5% 57.8% 51.1% 47.3% パスワードの複雑性をチェックし 簡単すぎるものは変更させる 32.3% ID パスワードは利用者側の端末に保存されない ID をメールアドレス等の他の用途で流用しない 21.7% 18.6% その他 特に行っていない 2.7% 0.0% 8.7% 12

19 1-6. 不正ログイン対策 問 14 不正ログイン対策については 特に行っていない が49.8% で最も多くなっている 実施している対策では 同一 ID パスワードを固定した繰り返し入力の規制 が24.3% 正規の利用者が使用する通信端末機器の事前登録 が20.8% となっている 全体 不正ログイン対策 (MA,n=679) 同一 ID パスワードを固定した繰り返し入力の規制 正規の利用者が使用する通信端末機器の事前登録 同一 IP アドレスからの誤った ID パスワードの繰り返し入力の規制 12.4% 24.3% 20.8% CAPCHA( プログラムでは読み取り 入力が困難な符号の入力要求 ) その他 0.4% 6.2% 特に行っていない 49.8% 2.2% 1-7. クラウドサービスの利用状況 問 15 クラウドサービスの利用状況については 利用している が 50.7% 利用していない が 43.7% と なっている 全体 クラウドサービスの利用 (SA,n=679) 5.6% 利用している 43.7% 50.7% 利用していない 13

20 利用しているクラウドサービスの種類 問 16 利用しているクラウドサービスの種類については SaaS が 80.8% で最も多く 次いで IaaS が 23.3% となっている 全体 利用しているクラウドサービス (MA,n=344) SaaS 80.8% IaaS 23.3% PaaS 16.6% わからない 9.6% 0.6% クラウドサービスに対する問題点 問 17 クラウドサービスに対する問題点については システムからの情報漏洩対策 ( 機密性 ) に問題を感じている が35.8% で最も多く 次いで 情報セキュリティ対策全体に問題を感じている が21.8% となっている 特に問題はない は37.0% であった 全体 クラウドサービスに対する問題点 (MA,n=679) システムからの情報漏洩対策 ( 機密性 ) に問題を感じている 35.8% 情報セキュリティ対策全体に問題を感じているシステムの継続的稼働 ( 可用性 ) に問題を感じているシステムのログの保管 ( 責任追及性 ) に問題を感じているシステム上のデータの完全性に疑問を感じているその他 21.8% 18.1% 14.0% 12.2% 5.3% 特に問題はない 37.0% 3.2% 14

21 2 アクセスログ取得状況 2-1. ログの取得状況 問 18 ログの取得状況については ファイアウォール 侵入検知システム等 (IDS IPS 等 ) のログ が 66.5% で最も多く 次いで メールサーバのログ が63.6% となっている 全体 ログの取得状況 (MA,n=704) ファイアウォール 侵入検知システム等 (IDS IPS 等 ) のログメールサーバのログウェブサーバへのアクセスログ情報システムへの認証ログデータベースのログクライアントPCのログプロキシサーバのログ 66.5% 63.6% 62.2% 58.4% 58.2% 56.7% 52.4% その他 5.5% 全く取得していない 16.6% 4.0% ログの保管期間 問 18A ログの保管期間については ファイアウォール 侵入検知システム等 (IDS IPS 等 ) のログ データベースのログ と クライアントPCのログ では 決めていない が最も多く その他の種類では 1 年を超える が最も多くなっている 全体 ログの保管期間 ファイアウォール 侵入検知システム等 (IDS IPS 等 ) のログ (n=468) 8.1% 4.3% 14.3% 7.5% 10.9% 23.1% 23.7% 6.0% 1.3% 0.9% ウェブサーバへのアクセスログ (n=438) 9.4% 2.3% 13.0% 5.7% 12.8% 25.6% 22.4% 5.5% 2.1% 1.4% メールサーバのログ (n=448) 8.9% 12.9% 7.4% 11.8% 26.8% 19.9% 3.3% 4.2% 3.6% 1.1% プロキシサーバのログ (n=369) 6.8% 13.3% 8.1% 13.6% 24.1% 18.2% 6.2% 6.2% 2.4% 1.1% 情報システムへの認証ログ (n=411) 9.7% 7.3% 10.2% 28.7% 24.6% 7.1% 1.2% 5.8% 3.9% 1.5% データベースのログ (n=410) 6.6% 7.1% 22.2% 26.1% 6.8% 6.6% 12.9% 1.5% 4.9% 5.4% クライアント PC のログ (n=399) 6.8% 10.3% 28.6% 29.1% 5.8% 11.3% 0.8% 3.0% 3.8% 0.8% その他のログ (n=39) 10.3% 2.6% 2.6% 2.6% 2.6% 28.2% 20.5% 10.3% 10.3% 10.3% 1 週間以下 1か月間 3か月間 6か月間 1 年間 1 年を超える 決めていない その他 保管していない 15

22 ログの解析頻度 問 18B ログの解析頻度については すべてのログの種類で 問題発生時 が最も多くなっている 全体 ログの解析頻度 ファイアウォール 侵入検知システム等 (IDS IPS 等 ) のログ (n=468) ウェブサーバへのアクセスログ (n=438) メールサーバのログ (n=448) プロキシサーバのログ (n=369) 情報システムへの認証ログ (n=411) データベースのログ (n=410) クライアント PC のログ (n=399) その他のログ (n=39) 11.1% 8.7% 10.3% 9.2% 8.8% 6.1% 6.0% 2.2% 1.8% 3.4% 15.4% 2.7% 1.4% 2.7% 5.9% 5.3% 6.2% 8.9% 8.9% 7.3% 8.9% 9.2% 12.8% 1.9% 0.9% 1.1% 2.6% 2.1% 1.1% 0.9% 1.4% 1.8% 0.9% 0.9% 1.6% 1.6% 1.1% 0.8% 1.1% 0.7% 1.2% 0.7% 1.5% 0.5% 1.0% 0.2% 1.0% 0.5% 0.8% 1.0% 1.5% 40.7% 48.4% 25.6% 45.2% 46.3% 46.2% 47.8% 42.1% 17.3% 25.6% 17.4% 17.1% 19.5% 4.4% 22.1% 16.9% 16.3% 7.1% 5.1% 3.2% 3.4% 1.5% 4.1% 5.0% 1.8% 2.7% 4.9% 1.3% 3.0% 3.2% 2.0% 10.3% 6.8% 6.1% 13.7% 毎日 毎週 毎月 3ヶ月 6ヶ月 1 年 1 年を超える 問題発生時 決めていない その他 未実施 8.5% 2.7% 2.2% 2.3% 5.1% ログを取得 保管している理由 問 19 ログを取得 保管している理由については 不正アクセス等外部からの不正行為を記録するため が 84.6% で最も多く 次いで 従業員等内部の不正行為を記録するため が 62.8% となっている 全体 ログを取得 保管している理由 (MA,n=559) 不正アクセス等外部からの不正行為を記録するため 84.6% 従業員等内部の不正行為を記録するため システムの管理 改善等に役立てるため 55.6% 62.8% 法令等により記録が義務付けられているため サービスその他業務に反映させるため 13.6% 17.7% 料金請求に活用するなど 業務に必要であるためその他特に目的はない 1.8% 2.7% 2.9% 1.3% 16

23 3 Webサイトの管理環境 3-1. Webサイトの管理状況 問 20 Webサイトの管理状況ついては 一部外部業者に委託 が39.9% で最も多く 次いで 全て外部業者に委託 が32.0% 自社管理 が23.2% となっている 全体 Web サイトの管理状況 (SA,n=704) 3.1% 1.8% 一部外部業者に委託 23.2% 39.9% 全て外部業者に委託 自社管理 ウェブサイトがない 32.0% Web サーバのログ保管期間 問 21 Web サーバのログ保管期間については 特に期間は決まっていない が 40.4% で最も多く 次いで 1 年間 が 12.3% 3 か月間 が 7.3% となっている 一方 保管はしていない は 10.3% であった 全体 Web サーバのログ保管期間 (SA,n=669) 10.3% 4.8% 特に期間は決まっていない 1 年間 12.1% 1.5% 40.4% 3 か月間 1 か月間 6 か月間 4.3% 7.0% 7.3% 12.3% 1 週間以下その他保管はしていない 17

24 3-2. Webサイト改ざんに対するセキュリティ対策 問 22 Webサイト改ざんに対するセキュリティ対策については 管理者用アカウントのパスワードの複雑化 が43.3% で最も多く 次いで リモートアクセスの接続元を限定 が 42.5% 常に最新のパッチを適用 が42.0% となっている 全体 Web サイト改ざんに対するセキュリティ対策 (MA,n=669) 管理者用アカウントのパスワードの複雑化 リモートアクセスの接続元を限定 常に最新のパッチを適用 43.3% 42.5% 42.0% IDS,IPS,WAF 等のセキュリティ機器やサービスを利用 デフォルトアカウントを利用停止 または利用制限 24.4% 22.9% Web コンテンツの変更履歴を定期的に確認 Web システムの設定状況を定期的に確認その他 14.8% 13.3% 16.4% 7.6% 3-3. 連続自動入力プログラムによる不正ログイン攻撃についての調査 問 23 連続自動入力プログラムによる不正ログイン攻撃についての調査については 不正ログイン攻撃の存在は知っていたが 調査は実施していない が37.2% で最も多く 次いで 利用者にID パスワード入力を求めるWebサービスを提供していない が31.2% となっている 全体 連続自動入力プログラムによる不正ログイン攻撃についての調査 (SA,n=669) 7.2% 4.3% 不正ログイン攻撃の存在は知っていたが 調査は実施していない 10.5% 9.6% 37.2% 利用者に ID パスワード入力を求める Web サービスを提供していない 調査した結果 攻撃を受けた事実は判明しなかった 調査した結果 攻撃を受けた ( おそれがある場合を含む ) ことが判明した 不正ログイン攻撃の存在を知らなかったので 調査は実施していない 31.2% 18

25 4 公開サービスに関する情報セキュリティ対策 4-1. 電子メールに関するセキュリティ対策の実施 問 24 電子メールに関するセキュリティ対策の実施については 外部業者 ( プロバイダ セキュリティ事業者等 ) に委託 が49.4% で最も多く 次いで 自社で実施 が43.3% となっている 全体 電子メールに関するセキュリティ対策の実施 (SA,n=704) 0.1% 3.0% 4.1% 外部業者 ( プロバイダ セキュリティ事業者等 ) に委託 自社で実施 49.4% 特に行っていない 43.3% 電子メールは使用していない メールサーバ等でのセキュリティ対策 問 25 メールサーバ等でのセキュリティ対策については ウイルスチェック が86.1% で最も多く 次いで フィルタリング( 特定の条件を満たすメールの配信をしない ) が 58.0% 常に最新のパッチを適用 が45.3% となっている 全体 メールサーバ等でのセキュリティ対策 (MA,n=653) ウイルスチェック 86.1% フィルタリング ( 特定の条件を満たすメールの配信をしない ) 58.0% 常に最新のパッチを適用 45.3% 不正中継の防止利用メールソフトの指定 制限特定の拡張子を持つファイルが添付されている場合に送 受信を拒否メール利用の制限 ( 利用可能者の限定 利用端末の限定等 ) 36.0% 30.9% 27.1% 26.0% SPF (Sender Policy Framework ) の導入 16.4% 特定ドメイン アドレスからのメールのみ送 受信その他送信者認証 DKIM(DomainKeys Identified Mail) の導入電子署名の利用その他わからない 7.5% 5.2% 2.8% 2.0% 3.8% 3.2% 1.1% 19

26 添付ファイルの取り扱い 問 26 添付ファイルの取り扱いについては ウイルスチェックをしてから受信 が 85.5% で最も多い 一方 特にチェックもせずに受信 は 9.8% であった 全体 添付ファイルの取り扱い (SA,n=653) ウイルスチェックをしてから受信 85.5% 無害化 振る舞い検知等をしてから受信 14.5% 特にチェックもせず受信 9.8% パスワード設定の添付ファイルのみ受信 1.1% 添付ファイル付きの電子メールは一切受信しない 0.2% その他 4.1% 1.5% 4-2. DNS サーバの管理状況 問 27 DNS サーバの管理状況については 部外業者 ( プロバイダ セキュリティ事業者等 ) に委託 が 44.7% で最も多く 次いで 自社で管理 が 40.5% となっている 全体 DNS サーバの管理状況 (SA,n=704) 9.7% 5.1% 部外業者 ( プロバイダ セキュリティ事業者等に委託 ) 44.7% 自社で管理 DNS サーバを利用していない 40.5% 20

27 DNSサーバのセキュリティ対策 問 28 DNSサーバのセキュリティ対策については 常に最新のパッチを適用 が43.7% で最も多く 次いで DNSソフトウエア等の設定を適切に変更し DNS 機能を制限 が 27.0% 他のセキュリティ機器 機能 または外部のサービスを用いて 一部制限 が21.3% となっている 全体 DNS サーバのセキュリティ対策 (MA,n=600) 常に最新のパッチを適用 43.7% DNS ソフトウェア等の設定を適切に変更し DNS 機能を制限 他のセキュリティ機器 機能 または外部のサービスを用いて 一部制限 21.3% 27.0% 外部からのアクセスを許可する DNS サーバはない 12.7% DNSSEC 等のセキュリティ機能を導入 レジストリロックサービス等 不正な登録情報の変更を制限 3.7% 2.7% わからない 24.7% 4.0% 21

28 5 情報セキュリティの運用 管理体制及び過去に受けたことのある被害状況 5-1. 情報セキュリティ対策の必要性の理由 問 29 情報セキュリティ対策の必要性の理由については ウイルス等のマルウェアの感染を防ぐため が 87.6% で最も多く 次いで インターネット上に顧客情報等の部内情報が漏れるのを防ぐため が 74.0% システムの乗っ取り等により犯罪等へ悪用されるのを防ぐため が61.9% セキュリティ事故がブランドイメージや業績に与える影響を避けるため が60.7% となっている 全体 情報セキュリティ対策の必要性の理由 (MA,n=704) ウイルス等のマルウェアの感染を防ぐため 87.6% インターネット上に顧客情報等の部内情報が漏れるのを防ぐため 74.0% システムの乗っ取り等により犯罪等へ悪用されるのを防ぐため セキュリティ事故がブランドイメージや業績に与える影響を避けるため 61.9% 60.7% DDoS 攻撃等によるシステムダウンを防ぐため 事業を行う上で必要不可欠なため 顧客等との取引を万全なものとするため 45.6% 45.2% 42.2% 過去に不正アクセス等の被害にあったため 顧客等から要請があるため 19.5% 15.9% その他 0.9% 1.0% 22

29 5-2. 過去に受けたことのある被害状況 問 30 過去に受けたことのある被害状況については ランサムウェア が 35.8% で最も多く 次いで ホー ムページの改ざん が 34.3% 電子メールの不正中継 が 29.2% となっている 全体 過去に受けたことのある被害状況 (MA,n=137) ランサムウェアホームページの改ざん電子メールの不正中継端末機器 (PC スマホ等 ) の盗難システム損壊等による業務妨害ウイルス以外の情報流出ウイルスによる情報流出外部記録媒体の盗難フィッシングサイトの開設偽サイト等模倣サイトの開設 Web 等での誹謗 中傷被害インターネットバンキング不正送金ネットワーク利用詐欺その他データ盗用 ( キーロガー含 ) 15.3% 13.1% 9.5% 8.8% 6.6% 4.4% 3.6% 3.6% 3.6% 2.2% 5.1% 6.6% 29.2% 35.8% 34.3% 攻撃手段 問 30 攻撃手段については ウイルス等の感染 が 54.0% で最も多く 次いで 部外からの不正アクセス が 31.4% DDos 攻撃 が 23.4% となっている 全体 攻撃手段 (MA,n=137) ウイルス等の感染 54.0% 部外からの不正アクセス 31.4% DDoS 攻撃 踏み台 ( バックドア設置等 ) 23.4% 21.2% システム損壊 データ改ざん 13.1% 内部の者のネットワーク悪用 その他 4.4% 8.0% 8.8% 23

30 届出先機関等 問 31 届出先機関等については 警察 が 32.8% で最も多く 次いで 監督官庁 が 29.2% となっている 一方 届け出なかった は 43.8% となっている 全体 届出先機関等 (MA,n=137) 警察 監督官庁 29.2% 32.8% IPA ( 情報処理推進機構 ) JPCERT/CC 6.6% 9.5% 国民生活センター 消費生活センター 0.0% その他 10.2% 届け出なかった 43.8% 2.2% 届出した理由 問 31 届出した理由については 届出義務があるため が 66.2% で最も多く 次いで 被害拡大を阻止する ため が 37.8% 事案解決を求めて が 32.4% となっている 全体 届出した理由 (MA,n=74) 届出義務があるため 66.2% 被害拡大を阻止するため 事案解決を求めて 32.4% 37.8% 関係者 ( 株主等 ) への説明責任を果たすため 解決方法を知るため 行政機関からの指導により 16.2% 13.5% 12.2% 情報セキュリティ事業者からの意見により報道されたため法律職 ( 弁護士等 ) からの意見により利用者からの指摘によりその他 4.1% 2.7% 2.7% 1.4% 2.7% 1.4% 24

31 届出を躊躇させる要因 問 32 届出を躊躇させる要因については 自社内だけの被害だったので が 60.0% で最も多く 次いで 社 団体内で対応できたので が 31.7% となっている 全体 届出を躊躇させる要因 (MA,n=60) 自社内だけの被害だったので 60.0% 社 団体内で対応できたので 31.7% 届出するべきなのかわからなかった届出義務がないので問題解決にならないのでどこに届ければいいかわからなかった 18.3% 13.3% 13.3% 13.3% 自社 団体の信用が低下するので 面倒なので 競合他社に知られたくないので 1.7% 1.7% 5.0% その他 11.7% 0.0% 25

32 被害を受けたことによる対策 問 33 被害を受けたことによる対策については セキュリティ教育の実施 強化 が 43.1% で最も多く 次 いで ウイルス等対策製品の導入 強化 及び 最新パッチの適応 が同じく 34.3% となっている 全体 被害を受けたことによる対策 (MA,n=137) セキュリティ教育の実施 強化ウイルス等対策製品の導入 強化最新パッチの適応不正アクセスが行われていないかどうかネットワークの監視ソフトウェアのバージョンアップシステム上にセキュリティホールがないかどうか検査 診断ファイアウォールの設置 強化不必要なサービスの停止セキュリティポリシーの策定 見直しセキュリティコンサルティングの利用認証機能の導入 強化クラウド等の外部セキュリティサービスの利用ネットワークの再構築セキュリティ監査の実施弁護士への相談その他不明特に何も対策を講じていない 43.1% 34.3% 34.3% 29.9% 28.5% 27.0% 21.9% 21.2% 19.7% 12.4% 10.9% 10.9% 9.5% 8.0% 2.2% 11.7% 0.0% 0.7% 2.9% 5-3. ぜい弱性調査 ( ペネトレーションテスト ) 実施の有無 問 34 ぜい弱性調査 ( ペネトレーションテスト ) 実施の有無については 実施していない が 54.7% で最も 多い 実施しているとの回答では 定期点検のため実施 が 28.1% と多くなっている 全体 ぜい弱性調査 ( ペネトレーションテスト ) 実施の有無 (MA,n=704) 定期点検のため実施 28.1% 外部からの攻撃を受けた ( 可能性を含む ) ため実施 関係業者 団体が被害に遭ったことを知ったため実施 その他 1.8% 1.4% 6.4% 実施していない 54.7% 8.9% 26

33 5-4. 情報セキュリティ運用 管理専門部署の有無 問 35 情報セキュリティ運用 管理専門部署の有無については ある が 47.6% ない が 50.0% となっ ており ない がやや上回っている 全体 情報セキュリティ運用 管理専門部署の有無 (SA,n=704) 1.3% 1.1% ない ある 47.6% 50.0% 今後 設置予定 5-5. 情報セキュリティ管理体制 問 36 情報セキュリティ管理体制については 情報システム運用管理者が情報セキュリティについても兼務 が57.2% で最も多く 次いで 情報セキュリティ担当役員を設置 が23.3% 情報システム運用管理者以外の者が情報セキュリティについて兼務 が18.9% となっている 全体 情報セキュリティ管理体制 (MA,n=704) 情報システム運用管理者が情報セキュリティについて兼務 57.2% 情報セキュリティ担当役員を設置 23.3% 情報システム運用管理者以外の者が情報セキュリティについて兼務 18.9% 設置していない 16.9% 専従の担当者を設置 10.4% 1.0% 27

34 5-6. セキュリティポリシーの策定状況 問 37 セキュリティポリシーの策定状況については 策定している が65.8% で最も多く 次いで 今のところ 策定する予定はない が11.2% 今後 策定する予定である が8.5% となっている 策定している 今後 策定する予定である 現在 策定作業中である を加えた 策定 ( 予定 ) は 全体の77.3% となっている 全体 セキュリティポリシーの策定状況 (SA,n=704) 7.0% 3.6% 3.0% 1.0% 策定している 今のところ 策定する予定はない 8.5% 今後 策定する予定である 策定しない 11.2% 非公開情報のため 答えられない 65.8% 現在 策定作業中である 5-7. 情報セキュリティ侵害事案発生時の対応マニュアル等の策定状況 問 38 情報セキュリティ侵害事案発生時の対応マニュアル等の策定状況については 策定することを検討 が 37.9% で最も多く 次いで 策定している が 34.9% となっている 全体 情報セキュリティ侵害事案発生時の対応マニュアル等の策定状況 (SA,n=704) 8.5% 6.5% 1.8% 37.9% 策定することを検討 策定している 10.2% 策定していないが 策定作業中 策定する必要はない 非公開情報のため 答えられない 34.9% 28

35 5-8. セキュリティ対策に関する部外チェック等の利用状況 問 39 セキュリティ対策に関する部外チェック等の利用状況については 特に利用していない が62.6% で最も多く 次いで 認証は取得していないが 部外事業者等専門家によるチェックを実施 が 13.2% 部内の専門知識を有する職員がチェックを実施 が11.9% となっている 全体 セキュリティ対策に関する部外チェック等の利用状況 (SA,n=704) 2.3% 認証は取得していないが 部外事業 13.2% 者等専門家によるチェックを実施 62.6% 11.9% 6.4% 3.6% 部内の専門知識を有する職員がチェックを実施 ISMS 等情報管理関係の認証を取得 その他 特に利用していない 5-9. セキュリティ監査の実施 ( 予定 ) 頻度 問 40 セキュリティ監査の実施 ( 予定 ) 頻度については 1 年ごとに が 49.4% で最も多く 次いで 特に 決まっていない ( 不定期 ) が 26.7% 半年ごとに が 8.1% となっている 全体 セキュリティ監査の実施 ( 予定 ) 頻度 (SA,n=247) 0.8% 5.3% 6.9% 2.0% 8.1% 0.8% 1 年ごとに特に決まっていない ( 不定期 ) 半年ごとに 49.4% 隔年 (2 年 ) ごとに 3か月ごとに その他 26.7% 実施していない 29

36 6 情報セキュリティ教育 6-1. 情報セキュリティ教育の実施状況 問 41 情報セキュリティ教育の実施状況については 実施している が59.8% で最も多く 次いで 実施はしていないが必要性を感じている が31.7% となっている 全体 情報セキュリティ教育の実施状況 (SA,n=704) 4.0% 3.3% 1.3% 実施している 実施はしていないが必要性を感じている 31.7% 実施を予定している 59.8% 全く必要性を感じない 6-2. 情報セキュリティ教育の目的 問 42 情報セキュリティ教育の目的については 情報セキュリティに対する意識の向上 が97.8% で最も多く 次いで 情報セキュリティポリシーの普及 が62.4% 社 団体内の不正行為の防止 が50.3% となっている 全体 情報セキュリティ教育の目的 (MA,n=449) 情報セキュリティに対する意識の向上 97.8% 情報セキュリティポリシーの普及 62.4% 社 団体内の不正行為の防止 50.3% 自己啓発 16.9% その他 1.1% 0.0% 30

37 6-3. 情報セキュリティ教育の内容 問 43 情報セキュリティ教育の内容については 個人情報の保護 管理 が82.4% で最も多く 次いで ウイルス等のマルウェア対策 ( システムぜい弱性 堅牢化設定等 ) が75.3% 機密情報の保護 管理 が74.4% となっている 全体 情報セキュリティ教育の実施内容(MA,n=449) 個人情報の保護 管理 ウイルス等のマルウェア対策 ( システムぜい弱性 堅牢化設定等 ) 機密情報の保護 管理 情報システム利用に係るモラル 情報セキュリティポリシー 82.4% 75.3% 74.4% 72.2% 67.7% 情報へのアクセス管理 ( パスワード管理等 ) 59.7% 緊急時の対応 文書の管理 社外ネットワークへの接続 27.4% 33.4% 39.2% ソーシャルエンジニアリング対策 サイバー犯罪の防止 技術的なセキュリティ対策 13.4% 19.6% 17.8% その他 2.0% 0.2% 6-4. 情報セキュリティ教育の頻度 問 44 情報セキュリティ教育の頻度については 年に 1 回 が 41.9% で最も多く 次いで 年に数回 が 27.6% 採用 異動時等に実施 が 13.6% となっている 全体 情報セキュリティ教育の実施頻度(SA,n=449) 6.2% 3.6% 1.6% 年に1 回 5.6% 年に数回 41.9% 採用 異動時等に実施 13.6% 2 3 年に 1 回 月に 1 回以上 その他 27.6% 31

38 7 技術的セキュリティ対策 7-1. 暗号化技術の用途 問 45 暗号化技術の用途については 個人情報等の重要な情報の通信 (SSL 等の暗号化通信 ) が49.9% で最も多く 次いで 記憶媒体上の情報 ( ファイルの暗号化 ) が34.7% 認証情報( 電子証明書 ) が 27.7% となっている 全体 暗号化技術の用途 (MA,n=704) 個人情報等の重要な情報の通信 (SSL 等の暗号化通信 ) 49.9% 記憶媒体上の情報 ( ファイルの暗号化 ) 認証情報 ( 電子証明書 ) 暗号メール記録媒体全体 34.7% 27.7% 18.6% 11.4% その他 2.4% 利用していない 24.1% 1.7% 32

39 7-2. 重要システムの不正アクセス対策状況 問 46 重要システムの不正アクセス対策状況については データのバックアップを行っている が83.0% で最も多く 個人 PCの接続制限を行っている が42.6% 基幹業務システム専用のファイアウォール ルータ ( ネットワークアクセス制御機能 ) を導入している が41.2% で続いている 全体 重要システムの不正アクセス対策状況 (MA,n=704) データのバックアップを行っている 83.0% 個人 PC の接続制限を行っている 基幹業務システム専用のファイアウォール ルータ ( ネットワークアクセス制御機能 ) を導入している 重要な基幹業務システムは他のネットワークと分離した専用ネットワークを構築している システムの冗長化 ( ネットワークの冗長化を含む ) を行っている 無線 LAN の使用制限を行っている 外部のネットワークに接続していない 42.6% 41.2% 39.3% 37.5% 36.2% 34.5% 指定回数以上のログイン失敗時のアカウント失効等 不正操作に対して自動的に制限をかける機能を導入している 22.0% 緊急時にはシステムを自動停止する仕組みを導入しているその他上記 1.~10. のような対策は行っていない 4.1% 2.0% 3.3% 1.1% 33

40 7-3. セキュリティパッチの適用状況 問 47 セキュリティパッチの適用状況については 頻繁 (1か月に1 回以上 ) にセキュリティ関連サイトを確認し 常に最新のパッチを適用している が28.3% で最も多く 次いで 定期的に確認はしていないが サーバの管理者等の裁量で適用している が23.7% 定期的( 四半期 ~ 半年に1 回程度 ) にセキュリティ関連サイトを確認し 必要なパッチを適用している が20.2% となっている 全体 セキュリティパッチの適用状況 (SA,n=704) 3.3% 10.1% 5.7% 2.3% 28.3% 頻繁 (1 か月に 1 回以上 ) にセキュリティ関連サイトを確認し 常に最新のパッチを適用している 定期的に確認はしていないが サーバの管理者等の裁量で適用している 定期的 ( 四半期 ~ 半年に 1 回程度 ) にセキュリティ関連サイトを確認し 必要なパッチを適用している 問題が発生するまでパッチは適用しない 6.5% パッチを適用していない わからない 20.2% 23.7% その他 34

41 7-4. 不正アクセス等への対策状況 問 48 不正アクセス等への対策状況については 定期的なバックアップ が 75.6% で最も多く 次いで パ ソコン廃棄時の適正なデータ消去 が 74.9% 情報資産へのアクセス権の設定 が 64.3% となっている 全体 不正アクセス等への対策状況 (MA,n=704) 定期的なバックアップ パソコン廃棄時の適正なデータ消去 75.6% 74.9% 情報資産へのアクセス権の設定 64.3% 許可していないソフトウェアの制限 定期的なパスワード変更 アクセスログの取得 ログの分析 内部ネットワークのファイアウォール 侵入検知システム (IDS ) の導入 メールのフィルタリング 外部 Web サイトへのアクセス制限 共有 ID パスワードの禁止 印刷物 電子媒体の持出し 廃棄管理 個人認証のためのシステム導入 ( 添付ファイルの利用制限等 ) ユーザアカウントの定期的なチェック バックアップの履歴管理 47.2% 46.7% 43.9% 41.2% 40.8% 38.2% 30.0% 29.5% 28.6% 25.3% 25.1% その他 特に何も行っていない 1.0% 1.6% 5.3% 35

42 7-5. 不正プログラムへの対策状況 問 49 不正プログラムへの対策状況については ウイルス対策ソフト ( クライアント ) の使用 が92.6% で最も多く 次いで ウイルス対策ソフト ( サーバ ) の使用 が78.7% パターンファイルを定期的に更新する ( 自動更新システムを利用 ) が74.0% となっている 全体 不正プログラムへの対策状況 (MA,n=704) ウイルス対策ソフト ( クライアント ) の使用 92.6% ウイルス対策ソフト ( サーバ ) の使用 パターンファイルを定期的に更新する ( 自動更新システムを利用 ) 74.0% 78.7% パッチによる OS 等のバージョンアップ ( 自動更新システムを利用 ) 許可されていないソフトウェアのインストール制限 48.7% 45.0% USB メモリ等の外部記録媒体の使用禁止パッチによるOS 等のバージョンアップ ( 管理者が手動で更新 ) プロバイダのウイルス等駆除サービスの利用ファイル等のダウンロード制限メールの添付ファイルの削除または実行制限パッチによるOS 等のバージョンアップ ( 社員自らが更新 ) 検疫システムの導入パターンファイルを定期的に更新する ( 社員自らが更新 ) パターンファイルを定期的に更新する ( 管理者が手動で更新 ) その他実施していない 26.0% 21.4% 19.5% 16.3% 13.9% 13.5% 10.2% 7.8% 7.7% 1.3% 2.1% 1.1% 7-6. 標的型攻撃への対策状況 問 50 標的型攻撃への対策状況については 添付ファイル等に対する個別対策 が 44.5% で最も多く 次い で 標的型攻撃に関する教育 が 42.2% となっている 全体 標的型攻撃への対策状況 (MA,n=704) 添付ファイル等に対する個別対策 標的型攻撃に関する教育 44.5% 42.2% 標的型攻撃への対応訓練フリーメール等に対する個別対策上司への即時報告等のマニュアル化その他 18.3% 15.9% 15.3% 12.1% 12.9% 36

43 8 セキュリティサービスの利用状況 8-1. 利用しているセキュリティサービス 問 51 利用しているセキュリティサービスについては ウイルス等監視 が42.5% で最も多く 次いで セキュリティ運用 監視 が28.3% となっており 一方 利用していない は26.7% となっている 全体 利用しているセキュリティサービス (MA,n=704) ウイルス等監視セキュリティ運用 監視 Web アプリケーション診断社外での研修による教育の実施ログ解析セキュリティ監査ポリシー策定ハウジングサービス標的型攻撃対策プラットフォーム診断緊急対応 DDoS 対策損害保険 ( 不正アクセス等対応 ) パッチマネジメントセキュアシステム構築リスク分析フォレンジックサービスその他利用していない 16.3% 16.1% 15.5% 15.1% 13.1% 11.6% 11.5% 9.8% 7.7% 7.2% 6.1% 6.0% 5.5% 4.1% 2.4% 1.3% 1.7% 28.3% 26.7% 42.5% 8-2. 今後 利用したいセキュリティサービス 問 52 今後 利用したいセキュリティサービスについては 標的型攻撃対策 が 24.6% で最も多く 次いで セキュリティ運用 監視 が 24.4% 社外での研修による教育の実施 が 17.3% となっている 全体 今後 利用したいセキュリティサービス (MA,n=704) 標的型攻撃対策セキュリティ運用 監視社外での研修による教育の実施セキュリティ監査ログ解析ウイルス等監視リスク分析緊急対応 Web アプリケーション診断セキュアシステム構築 DDoS 対策プラットフォーム診断フォレンジックサービスポリシー策定損害保険 ( 不正アクセス等対応 ) パッチマネジメントハウジングサービスその他特にない 24.6% 24.4% 17.3% 15.6% 14.6% 14.6% 14.5% 11.8% 11.5% 8.9% 8.8% 7.8% 7.7% 7.2% 6.0% 4.1% 3.8% 1.7% 21.4% 5.1% 37

44 8-3. セキュリティサービスを利用していない理由 問 53 セキュリティサービスを利用していない理由については 予算がない が 52.7% で最も多く 次いで 価格が見合わない が 28.2% となっており 金銭面の理由が上位に挙げられている 全体 セキュリティサービスを利用していない理由 (MA,n=188) 予算がない 52.7% 価格が見合わない 28.2% 社 団体内にノウハウの蓄積を行いたい 社 団体内に高い専門性やノウハウ 技術力があり 必要性がない 社 団体内の担当者だけで必要な人員が確保されているため 必要性がない 機密情報の漏えいにつながることが懸念される 9.6% 8.5% 8.5% 4.3% 要求に合致するサービスが提供されていない 2.1% その他 11.7% 8.5% 38

45 9 セキュリティ対策費用 年度情報セキュリティ対策の投資計画 問 年度情報セキュリティ対策の投資計画については 今期と比較して ほぼ同額とする計画 であるとする割合が70.3% で最も多い 増やす計画であるとする各項目の合計は23.2% で 減らすとする各項目の合計は3.5% となっている 全体 2017 年度情報セキュリティ対策の投資計画 (SA,n=704) 2.3% 0.9% 0.3% 3.1% 3.0% 5.0% 15.2% 70.3% ほぼ同額 (-10 ~+10%) とする計画小幅に増やす (+10 ~+30%) 計画かなり増やす (+30 ~+50%) 計画大幅に増やす (+50% 以上 ) 計画小幅に減らす (-10 ~-30%) 計画大幅に減らす (-50% 以上 ) 計画かなり減らす (-30 ~-50%) 計画 9-2. 情報セキュリティ対策への投資に関する問題点 問 55 情報セキュリティ対策への投資に関する問題点については どこまで行えば良いのか基準が示されていない が51.3% で最も多く 次いで 費用対効果が見えない が47.3% コストがかかりすぎる が42.5% となっている 全体 情報セキュリティ対策への投資に関する問題点 (MA,n=704) どこまで行えば良いのか基準が示されていない 費用対効果が見えない コストがかかりすぎる 42.5% 51.3% 47.3% 対策を構築するノウハウが不足している 27.8% 教育訓練が行き届かない従業員への負担がかかりすぎるトップの理解が得られない情報を資産として考える習慣がない最適なツール サービスがないその他 16.1% 13.5% 11.2% 8.8% 7.7% 2.0% 4.7% 39

46 10 情報セキュリティ対策に関する考え方 設問内容 問 56 情報セキュリティ対策を実施する上での方針について 投資方針 等 6つの項目に関して相対する 2つの考え (12) を提示し 社 団体等における考え方が12の考え方のいずれに近いかについて質問している 投資方針 については 2 積極的 とする回答が 1 必要最低限 とする回答を大幅に上回っている 事後的対応と予防的対応 については 2 予防的対応 とする回答が 1 問題発生への適切な対応 とする回答を大幅に上回っている 対応すべき範囲 については 1 人的 技術的な対策で十分 とする回答が 2 保険的対応が必要 を上回っている 非技術的対応 については 1 教育と情報提供を中心とした対応 とする回答が 2 規則 罰則も含む強制力のある対応 とする回答を上回っている プライバシーの考慮 については 2ある程度のプライバシーの侵害はやむをえない とする回答が 1プライバシーはある程度考慮されるべきだ とする回答をやや上回っている 利便性とのバランス については 1 利便性とのバランスを考慮 とする回答が 2 負担を強いてでもセキュリティを守る とする回答を上回っている 全体 情報セキュリティ対策実施上の方針 (SA,n=704) 投資方針 26.3% 53.1% 12.1% 5.0% 3.6% 事後的対応と予防的対応 25.3% 51.7% 14.3% 5.0% 3.7% 対応するべき範囲 7.5% 47.9% 35.1% 5.5% 4.0% 非技術的対応 14.6% 47.3% 26.4% 7.5% 4.1% プライバシーの考慮 8.4% 36.4% 39.3% 12.2% 3.7% 利便性とのバランス 12.9% 44.9% 33.0% 5.4% 3.8% ほぼ 1 の考え方と同様であるどちらかといえば 1 の考え方に近いどちらかといえば 2 の考え方に近い ほぼ 2 の考え方と同様である 40

47 10-2. 不正アクセス等により想定される被害状況 問 57 不正アクセス等により想定される被害状況については 個人のプライバシーが脅かされる が70.7% で最も多く 社会的に深刻な被害には至らないが 自社の事業活動にとっては深刻な被害になる が 50.1% で続いている 全体 不正アクセス等により想定される被害状況 (MA,n=704) 個人のプライバシーが脅かされる 70.7% 社会的に深刻な被害には至らないが 自社の事業活動にとっては深刻な被害になる 50.1% 顧客や取引先等の財産が脅かされる 40.6% 行政機能が脅かされる 21.9% 顧客等の人命や健康が脅かされる 経済活動全般が脅かされる ( 金融為替取引の停止 混乱や資本逃避等 ) 国民の生活環境が脅かされる ( 治安悪化や環境汚染等 ) エネルギー供給や水供給 交通システム等のライフラインが脅かされる その他 12.1% 8.8% 7.1% 6.8% 1.3% 特に深刻な被害にはならない 4.8% 1.8% 41

48 3. 基本分析 3.1. 情報システム等の環境 端末装置の整備環境 問 5 全体 全体では 1 人当たり1 台以上 が79.7% で最も多く 数人で共有 が 7.7% 部 課で共有 が3.6% となっている 一方 端末装置は利用していない は0.1% であり 何らかの形で端末を利用していることが分かる 全体 端末装置の整備環境 (SA,n=704) 7.7% 0.1% 1.0% 3.4% 4.5% 3.6% 1 人当たり 1 台以上 数人で共有 部 課で共有 事業所や拠点で共有 その他 79.7% 端末装置は利用していない 42

49 業種別分析 業種別にみると 1 人当たり 1 台以上 では 情報通信 が 100.0% で最も多く 次い で エネルギー が 91.7% 不動産 建築 が 90.7% 教育 が 90.0% となっている 一方 最も少な いのは 運輸業 で 58.1% となっている 業種別分析 端末装置の利用環境 農林 水産 鉱業 (n=6) 50.0% 16.7% 16.7% 16.7% 製造業 (n=113) 71.7% 15.0% 8.8% 3.5% 0.9% 不動産 建築 (n=43) 90.7% 4.7% 2.3% 2.3% 金融 (n=36) 83.3% 11.1% 5.6% エネルギー (n=12) 91.7% 8.3% 運輸業 (n=62) 58.1% 12.9% 14.5% 9.7% 3.2% 1.6% 情報通信 (n=22) 100.0% サービス (n=148) 教育 (n=110) 74.3% 90.0% 8.1% 10.8% 4.1% 0.7% 1.4% 0.7% 2.7% 1.8% 0.9% 3.6% 0.9% 行政サービス (n=137) 86.9% 4.4% 2.9% 5.1% 0.7% 全体 (n=704) 79.7% 7.7% 3.6% 4.5% 3.4% 0.1% 1.0% 1 人当たり1 台以上 数人で共有 部 課で共有 事業所や拠点で共有 その他 端末装置は利用していない 43

50 事業体内のネットワーク利用状況 問 6 全体 全体では 有線ネットワークと無線ネットワークを併用 が 62.6% で最も多く 次いで 全て 有線ネットワークで構築 が 34.9% となっている 全体 事業体内のネットワーク利用状況 (SA,n=704) 0.6% 0.6% 1.3% 有線ネットワークと無線ネットワークを併用 34.9% 全て有線ネットワークで構築 全て無線ネットワークで構築 62.6% LAN を敷設していない 44

51 業種別分析 業種別にみると 有線ネットワークと無線ネットワークを併用 については 教育 が 94.5% で最も多い 一方 全て有線ネットワークで構築 は エネルギー が 75.0% 行政サービ ス が 62.8% で多くなっている 業種別分析 事業体内のネットワーク利用状況 農林 水産 鉱業 (n=6) 33.3% 50.0% 16.7% 製造業 (n=113) 72.6% 23.9% 0.9% 2.7% 不動産 建築 (n=43) 39.5% 58.1% 2.3% 金融 (n=36) 52.8% 47.2% エネルギー (n=12) 25.0% 75.0% 運輸業 (n=62) 61.3% 35.5% 1.6% 1.6% 情報通信 (n=22) 72.7% 22.7% 4.5% サービス (n=148) 69.6% 27.0% 0.7% 1.4% 1.4% 教育 (n=110) 94.5% 5.5% 行政サービス (n=137) 36.5% 62.8% 0.7% 全体 (n=704) 62.6% 0.6% 34.9% 0.6% 1.3% 有線ネットワークと無線ネットワークを併用全て有線ネットワークで構築 全て無線ネットワークで構築 LANを敷設していない 45

52 無線 LAN ネットワークのセキュリティ対策 問 7 全体 全体では WEP 以外による暗号化 (WPA WPA2 等 ) が 66.5% で最も多く 次いで MAC アドレ ス認証 が 39.3% となっている 全体 無線 LAN ネットワークのセキュリティ対策 (MA,n=445) WEP 以外による暗号化 (WPA WPA2 等 ) 66.5% MAC アドレス認証 39.3% ESS-ID の適切な設定 WEP による暗号化 IEEE802.1.x 27.9% 24.3% 22.5% 電磁波の遮蔽 0.4% その他 特に行っていない 4.7% 2.0% 10.3% 46

53 業種別分析 業種別にみると WEP 以外による暗号化 (WPA WPA2 等 ) については 金融 が 78.9% で最も多く 次いで 行政サービス が 78.0% となっている MAC アドレス認証 及び ESS-ID の適切 な設定 については 行政サービス がそれぞれ 50.0% 42.0% と最も多くなっている 業種別分析 無線ネットワークのセキュリティ対策 WEP 以外による暗号化 (WPA WPA2 等 ) MAC アドレス認証 農林 水産 鉱業 (n=2) 0.0% 農林 水産 鉱業 (n=2) 50.0% 製造業 (n=83) 67.5% 製造業 (n=83) 42.2% 不動産 建築 (n=18) 44.4% 不動産 建築 (n=18) 22.2% 金融 (n=19) 78.9% 金融 (n=19) 42.1% エネルギー (n=3) 66.7% エネルギー (n=3) 0.0% 運輸業 (n=38) 63.2% 運輸業 (n=38) 26.3% 情報通信 (n=17) 64.7% 情報通信 (n=17) 41.2% サービス (n=104) 57.7% サービス (n=104) 33.7% 教育 (n=104) 74.0% 教育 (n=104) 45.2% 行政サービス (n=50) 78.0% 行政サービス (n=50) 50.0% 全体 (n=445) 66.5% 全体 (n=445) 39.3% ESS-ID の適切な設定 農林 水産 鉱業 (n=2) 50.0% 製造業 (n=83) 24.1% 不動産 建築 (n=18) 16.7% 金融 (n=19) 21.1% エネルギー (n=3) 33.3% 運輸業 (n=38) 15.8% 情報通信 (n=17) 29.4% サービス (n=104) 23.1% 教育 (n=104) 37.5% 行政サービス (n=50) 42.0% 全体 (n=445) 27.9% WEP による暗号化 農林 水産 鉱業 (n=2) 100.0% 製造業 (n=83) 27.7% 不動産 建築 (n=18) 22.2% 金融 (n=19) 5.3% エネルギー (n=3) 33.3% 運輸業 (n=38) 21.1% 情報通信 (n=17) 41.2% サービス (n=104) 36.5% 教育 (n=104) 16.3% 行政サービス (n=50) 10.0% 全体 (n=445) 24.3% IEEE802.1.x 農林 水産 鉱業 (n=2) 製造業 (n=83) 不動産 建築 (n=18) 金融 (n=19) エネルギー (n=3) 運輸業 (n=38) 情報通信 (n=17) サービス (n=104) 教育 (n=104) 行政サービス (n=50) 全体 (n=445) 0.0% 27.7% 11.1% 21.1% 33.3% 18.4% 17.6% 10.6% 30.8% 32.0% 22.5% 47

54 経年変化 昨年度と比較すると WEP による暗号化 が 0.7 ポイント増加している 経年変化 無線ネットワークのセキュリティ対策 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% WEP 以外による暗号化 (WPA WPA2 等 ) 66.5% 71.6% 71.8% MAC アドレス認証 39.3% 46.9% 44.4% ESS-ID の適切な設定 27.9% 34.4% 33.1% WEP による暗号化 24.3% 23.6% 25.7% IEEE802.1.x 22.5% 26.3% 27.4% 電磁波の遮蔽 0.4% 1.1% 0.0% その他 特に行っていない 10.3% 12.9% 8.9% 4.7% 1.1% 0.8% 平成 28 年度 (n=445) 平成 27 年度 (n=529) 平成 26 年度 (n=369) 2.0% 0.8% 2.4% 48

55 外部からの接続許可状況 問 8 全体 全体では 業務用で貸与したパソコンのみを許可 が36.9% で最も多く 次いで 業務用で貸与したスマートフォン タブレット端末のみを許可 が22.3% 個人所有のスマートフォン タブレット端末を許可 が21.6% となっている 一方 許可していない は35.7% となっている 全体 外部からの接続端末機器の許可 (MA,n=704) 業務用で貸与したパソコンのみを許可 36.9% 業務用で貸与したスマートフォン タブレット端末のみを許可 個人所有のスマートフォン タブレット端末を許可 個人所有のパソコンの接続を許可 16.6% 22.3% 21.6% 許可していない 35.7% 1.3% 49

56 業種別分析 業種別にみると 業務用で貸与したパソコンのみを許可 については エネルギー が58.3% 業務用で貸与したスマートフォン タブレット端末を許可 は 金融 が44.4% 個人所有のスマートフォン タブレット端末を許可 は 教育 が73.6% と最も多くなっている また 許可していない は 行政サービス が66.4% と最も多くなっている 業種別分析 外部からの接続端末機器の許可 業務用で貸与したパソコンのみを許可 業務用で貸与したスマートフォン タブレット端末のみを許可 農林 水産 鉱業 (n=6) 83.3% 農林 水産 鉱業 (n=6) 16.7% 製造業 (n=113) 53.1% 製造業 (n=113) 41.6% 不動産 建築 (n=43) 41.9% 不動産 建築 (n=43) 16.3% 金融 (n=36) 47.2% 金融 (n=36) 44.4% エネルギー (n=12) 58.3% エネルギー (n=12) 0.0% 運輸業 (n=62) 51.6% 運輸業 (n=62) 37.1% 情報通信 (n=22) 40.9% 情報通信 (n=22) 22.7% サービス (n=148) 38.5% サービス (n=148) 23.6% 教育 (n=110) 13.6% 教育 (n=110) 6.4% 行政サービス (n=137) 24.8% 行政サービス (n=137) 9.5% 全体 (n=704) 36.9% 全体 (n=704) 22.3% 個人所有のスマートフォン タブレット端末を許可 許可していない 農林 水産 鉱業 (n=6) 33.3% 農林 水産 鉱業 (n=6) 0.0% 製造業 (n=113) 14.2% 製造業 (n=113) 20.4% 不動産 建築 (n=43) 9.3% 不動産 建築 (n=43) 39.5% 金融 (n=36) 16.7% 金融 (n=36) 27.8% エネルギー (n=12) 8.3% エネルギー (n=12) 33.3% 運輸業 (n=62) 12.9% 運輸業 (n=62) 29.0% 情報通信 (n=22) 22.7% 情報通信 (n=22) 27.3% サービス (n=148) 13.5% サービス (n=148) 41.9% 教育 (n=110) 73.6% 教育 (n=110) 14.5% 行政サービス (n=137) 4.4% 行政サービス (n=137) 66.4% 全体 (n=704) 21.6% 全体 (n=704) 35.7% 50

57 経年変化 昨年度と比較すると 業務用で貸与したスマートフォン タブレット端末のみを許可 が 4.8 ポイント 許可していない が 5.9 ポイント増加している 経年変化 外部からの接続端末機器の許可 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 業務用で貸与したパソコンのみを許可 36.9% 38.3% 70.4% 業務用で貸与したスマートフォン タブレット端末のみを許可 17.5% 22.3% 49.1% 個人所有のスマートフォン タブレット端末を許可 21.6% 20.9% 31.3% 16.6% 個人所有のパソコンの接続を許可 18.7% 33.7% 35.7% 許可していない 11.0% 29.8% 平成 28 年度 (n=704) 1.3% 1.3% 0.5% 平成 27 年度 (n=793) 平成 26 年度 (n=409) 51

58 外部からの接続に対するセキュリティ対策 ( 通信路に対する対策 ) 問 9-A 全体 全体では ID パスワードによる認証 が 84.2% で最も多く 次いで 通信の暗号化 が 42.6% MAC アドレス クライアント証明書等使用する端末機器の固有情報を用いた認証 が42.1% 専用ネットワークセグメントの設定 が41.0% となっている 全体 外部からの接続に対するセキュリティ対策 ( 通信路に対する対策 )(MA,n=444) ID パスワードによる認証 84.2% 通信の暗号化 MAC アドレス クライアント証明書等使用する端末機器の固有情報を用いた認証 専用ネットワークセグメントの設定 42.6% 42.1% 41.0% ネットワークトラフィックの監視 22.1% その他 5.4% 2.5% 52

59 業種別分析 業種別にみると ID パスワードによる認証 は 情報通信 が 100.0% で最も多く 通信の暗号化 及び MACアドレス クライアント証明書等使用する端末機器の固有情報を用いた認証 は 金融 がそれぞれ57.7% 53.8% 専用ネットワークセグメントの設定 は 教育 が61.3% で最も多くなっている 業種別分析 外部からの接続に対するセキュリティ対策 ( 通信路に対する対策 ) ID パスワードによる認証 通信の暗号化 農林 水産 鉱業 (n=6) 100.0% 農林 水産 鉱業 (n=6) 16.7% 製造業 (n=89) 87.6% 製造業 (n=89) 44.9% 不動産 建築 (n=25) 88.0% 不動産 建築 (n=25) 28.0% 金融 (n=26) 84.6% 金融 (n=26) 57.7% エネルギー (n=8) 100.0% エネルギー (n=8) 25.0% 運輸業 (n=44) 88.6% 運輸業 (n=44) 38.6% 情報通信 (n=16) 100.0% 情報通信 (n=16) 50.0% サービス (n=82) 76.8% サービス (n=82) 41.5% 教育 (n=93) 82.8% 教育 (n=93) 49.5% 行政サービス (n=45) 77.8% 行政サービス (n=45) 37.8% 全体 (n=444) 84.2% 全体 (n=444) 42.6% MAC アドレス クライアント証明書等使用する端末 機器の固有情報を用いた認証 専用ネットワークセグメントの設定 農林 水産 鉱業 (n=6) 16.7% 農林 水産 鉱業 (n=6) 16.7% 製造業 (n=89) 43.8% 製造業 (n=89) 32.6% 不動産 建築 (n=25) 28.0% 不動産 建築 (n=25) 36.0% 金融 (n=26) 53.8% 金融 (n=26) 42.3% エネルギー (n=8) 37.5% エネルギー (n=8) 37.5% 運輸業 (n=44) 29.5% 運輸業 (n=44) 25.0% 情報通信 (n=16) 43.8% 情報通信 (n=16) 25.0% サービス (n=82) 45.1% サービス (n=82) 31.7% 教育 (n=93) 46.2% 教育 (n=93) 61.3% 行政サービス (n=45) 42.2% 行政サービス (n=45) 60.0% 全体 (n=444) 42.1% 全体 (n=444) 41.0% 53

60 外部からの接続に対するセキュリティ対策 ( 端末に対する対策 ) 問 9-B 全体 全体では ウイルス対策ソフト等の導入 が 91.4% で最も多く 次いで OS アプリケーショ ン等をアップデートする仕組みの導入 が 43.5% となっている 全体 外部からの接続に対するセキュリティ対策 ( 端末に対する対策 )(MA,n=444) ウイルス対策ソフト等の導入 91.4% OS アプリケーション等をアップデートする仕組みの導入 43.5% 使用するアプリケーションの制限 ( 外部の端末機器に業務データが残らないアプリに限定等 ) 盗難対策 ( 端末ロック 内部データの遠隔消去等 ) 28.6% 27.9% 内部データの暗号化 18.9% その他 4.5% 4.3% 54

61 業種別分析 業種別にみると ウイルス対策ソフト等の導入 については 不動産 建築 が 96.0% で最も多く OS アプリケーション等をアップデートする仕組みの導入 使用するアプリケーシ ョンの制限 盗難対策 では 金融 が それぞれ 65.4% 61.5% 57.7% と最も多くなっている 業種別分析 外部からの接続に対するセキュリティ対策 ( 端末に対する対策 ) ウイルス対策ソフト等の導入 OS アプリケーション等をアップデートする 仕組みの導入 農林 水産 鉱業 (n=6) 66.7% 農林 水産 鉱業 (n=6) 16.7% 製造業 (n=89) 95.5% 製造業 (n=89) 48.3% 不動産 建築 (n=25) 96.0% 不動産 建築 (n=25) 56.0% 金融 (n=26) 92.3% 金融 (n=26) 65.4% エネルギー (n=8) 87.5% エネルギー (n=8) 50.0% 運輸業 (n=44) 88.6% 運輸業 (n=44) 47.7% 情報通信 (n=16) 93.8% 情報通信 (n=16) 37.5% サービス (n=82) 93.9% サービス (n=82) 40.2% 教育 (n=93) 88.2% 教育 (n=93) 23.7% 行政サービス (n=45) 86.7% 行政サービス (n=45) 57.8% 全体 (n=444) 91.4% 全体 (n=444) 43.5% 使用するアプリケーションの制限 ( 外部の端末機器 に業務データが残らないアプリに限定等 ) 盗難対策 ( 端末ロック 内部データの遠隔消去等 ) 農林 水産 鉱業 (n=6) 33.3% 農林 水産 鉱業 (n=6) 0.0% 製造業 (n=89) 28.1% 製造業 (n=89) 39.3% 不動産 建築 (n=25) 12.0% 不動産 建築 (n=25) 12.0% 金融 (n=26) 61.5% 金融 (n=26) 57.7% エネルギー (n=8) 37.5% エネルギー (n=8) 12.5% 運輸業 (n=44) 34.1% 運輸業 (n=44) 36.4% 情報通信 (n=16) 43.8% 情報通信 (n=16) 25.0% サービス (n=82) 29.3% サービス (n=82) 32.9% 教育 (n=93) 10.8% 教育 (n=93) 7.5% 行政サービス (n=45) 44.4% 行政サービス (n=45) 31.1% 全体 (n=444) 28.6% 全体 (n=444) 27.9% 55

62 インターネット環境の整備 問 10 全体 全体では 整備している が 95.0% で最も多く 一方 整備する計画はない は 1.6% であっ た 全体 インターネット環境の整備 (SA,n=704) 1.4% 1.6% 2.0% 整備している 整備していないが 現在整備を計画中である 整備する計画はない 95.0% 56

63 業種分析別 業種別にみると 整備している が全ての業種で 9 割以上となっている 業種別分析 インターネット環境の整備 農林 水産 鉱業 (n=6) 100.0% 製造業 (n=113) 不動産 建築 (n=43) 金融 (n=36) エネルギー (n=12) 92.0% 97.7% 97.2% 100.0% 4.4% 3.5% 2.3% 2.8% 運輸業 (n=62) 95.2% 3.2% 1.6% 情報通信 (n=22) 90.9% 4.5% 4.5% サービス (n=148) 91.2% 2.0% 4.1% 2.7% 教育 (n=110) 97.3% 1.8% 0.9% 行政サービス (n=137) 99.3% 0.7% 全体 (n=704) 95.0% 1.4% 1.6% 2.0% 整備している整備していないが 現在整備を計画中である整備する計画はない 57

64 インターネット接続に対するセキュリティ対策 問 11 全体 全体では ファイアウォールの導入 が86.5% で最も多く 次いで ID パスワード等による認証 が63.8% ルータによるプロトコル制御 が51.0% PROXYサーバの設置 が50.7% アクセスログ収集の強化 充実 が48.5% 非武装地帯(DMZ) の構築 が48.3% となっている 一方 特に行っていない は1.9% であり ほとんどの社 団体等において何らかの不正アクセス防止対策が取られている 本項目は インターネット環境を整備している または整備を計画中の社 団体等を対象としている 全体 インターネット接続に対するセキュリティ対策 (MA,n=679) ファイアウォールの導入 86.5% ID パスワード等による認証 63.8% ルータによるプロトコル制御 PROXY サーバの設置アクセスログ収集の強化 充実非武装地帯 (DMZ ) の構築 51.0% 50.7% 48.5% 48.3% 侵入検知 防御システム (IDS IPS ) の導入 36.7% その他 4.9% 外部からの接続を伴うサービス等を提供していない 13.8% 特に行っていない 1.9% 0.7% 58

65 業種分析別 業種別にみると ファイアウォールの導入 ルータによるプロトコル制御 PROXY サーバの設置 アクセスログ収集の強化 充実 非武装地帯 (DMZ) の構築 については 行政サービス が それぞれ98.5% 64.0% 90.4% 70.6% 81.6% と最も多くなっている ID パスワード等による認証 については 教育 が77.1% で最も多くなっている 業種別 インターネット接続に対するセキュリティ対策 ファイアウォールの導入 農林 水産 鉱業 (n=6) 50.0% 製造業 (n=104) 84.6% 不動産 建築 (n=43) 76.7% 金融 (n=36) 88.9% エネルギー (n=12) 91.7% 運輸業 (n=61) 77.0% 情報通信 (n=21) 85.7% サービス (n=138) 75.4% 教育 (n=109) 97.2% 行政サービス (n=136) 98.5% 全体 (n=679) 86.5% ルータによるプロトコル制御 ID パスワード等による認証 農林 水産 鉱業 (n=6) 66.7% 製造業 (n=104) 53.8% 不動産 建築 (n=43) 62.8% 金融 (n=36) 61.1% エネルギー (n=12) 66.7% 運輸業 (n=61) 65.6% 情報通信 (n=21) 52.4% サービス (n=138) 59.4% 教育 (n=109) 77.1% 行政サービス (n=136) 66.2% 全体 (n=679) 63.8% PROXY サーバの設置 農林 水産 鉱業 (n=6) 16.7% 農林 水産 鉱業 (n=6) 16.7% 製造業 (n=104) 46.2% 製造業 (n=104) 53.8% 不動産 建築 (n=43) 48.8% 不動産 建築 (n=43) 23.3% 金融 (n=36) 36.1% 金融 (n=36) 61.1% エネルギー (n=12) 50.0% エネルギー (n=12) 50.0% 運輸業 (n=61) 41.0% 運輸業 (n=61) 34.4% 情報通信 (n=21) 42.9% 情報通信 (n=21) 28.6% サービス (n=138) 50.7% サービス (n=138) 24.6% 教育 (n=109) 56.9% 教育 (n=109) 51.4% 行政サービス (n=136) 64.0% 行政サービス (n=136) 90.4% 全体 (n=679) 51.0% 全体 (n=679) 50.7% アクセスログ収集の強化 充実 非武装地帯 (DMZ ) の構築 農林 水産 鉱業 (n=6) 0.0% 農林 水産 鉱業 (n=6) 16.7% 製造業 (n=104) 35.6% 製造業 (n=104) 44.2% 不動産 建築 (n=43) 32.6% 不動産 建築 (n=43) 11.6% 金融 (n=36) 58.3% 金融 (n=36) 38.9% エネルギー (n=12) 50.0% エネルギー (n=12) 33.3% 運輸業 (n=61) 31.1% 運輸業 (n=61) 34.4% 情報通信 (n=21) 52.4% 情報通信 (n=21) 33.3% サービス (n=138) 40.6% サービス (n=138) 20.3% 教育 (n=109) 57.8% 教育 (n=109) 77.1% 行政サービス (n=136) 70.6% 行政サービス (n=136) 81.6% 全体 (n=679) 48.5% 全体 (n=679) 48.3% 59

66 経年変化 昨年度と比較すると 概ね減少傾向であり PROXY サーバの設置 が 14.9 ポイント 非 武装地帯 (DMZ) の構築 が 12.6 ポイントと減少が著しい 一方 外部からの接続を伴うサービス等を提 供していない は 9.0 ポイント増加となっている 経年変化 インターネット接続に対するセキュリティ対策 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% ファイアウォールの導入 86.5% 91.0% 95.2% ID パスワード等による認証 ルータによるプロトコル制御 63.8% 64.3% 61.2% 51.0% 54.7% 51.2% PROXY サーバの設置 50.7% 65.6% 63.3% アクセスログ収集の強化 充実 48.5% 57.5% 51.0% 非武装地帯 (DMZ) の構築 48.3% 60.9% 65.8% 侵入検知 防御システム (IDS IPS) の導入 36.7% 41.4% 38.9% その他 4.9% 5.8% 1.9% 外部からの接続を伴なうサービス等を提供していない 特に行っていない 13.8% 4.8% 8.0% 1.9% 0.5% 0.5% 平成 28 年度 (n=679) 平成 27 年度 (n=780) 平成 26 年度 (n=588) 0.7% 0.1% 1.2% 60

67 インターネットへの接続の認証方法 問 12 全体 全体では ID パスワード認証 が65.7% で最も多く 一方 認証なし は27.5% となっている 本項目は インターネット環境を整備している または整備を計画中の社 団体等を対象としている 全体 インターネットへの接続の認証方法 (MA,n=679) ID パスワード認証 65.7% ICカード トークンデバイス型認証ツール電子証明書 (PKI ) バイオメトリクス ( 指紋等での認証 ) ワンタイムパスワード電話番号規制コールバックその他 3.8% 2.7% 2.4% 2.1% 0.1% 0.0% 2.1% 認証なし 27.5% 2.8% 61

68 業種分析別 業種別にみると ID パスワード認証 については 金融 が 77.8% で最も多く 次 いで 行政サービス が 70.6% 運輸業 が 70.5% で続いている 認証なし については 情報通 信 が 42.9% で最も多く 次いで 製造業 が 32.7% 不動産 建築 が 32.6% で多くなっている 業種別分析 インターネットへの接続の認証方法 ID パスワード認証 認証なし 農林 水産 鉱業 (n=6) 66.7% 農林 水産 鉱業 (n=6) 33.3% 製造業 (n=104) 59.6% 製造業 (n=104) 32.7% 不動産 建築 (n=43) 60.5% 不動産 建築 (n=43) 32.6% 金融 (n=36) 77.8% 金融 (n=36) 11.1% エネルギー (n=12) 66.7% エネルギー (n=12) 16.7% 運輸業 (n=61) 70.5% 運輸業 (n=61) 23.0% 情報通信 (n=21) 52.4% 情報通信 (n=21) 42.9% サービス (n=138) 61.6% サービス (n=138) 30.4% 教育 (n=109) 68.8% 教育 (n=109) 26.6% 行政サービス (n=136) 70.6% 行政サービス (n=136) 24.3% 全体 (n=679) 65.7% 全体 (n=679) 27.5% 62

69 ID パスワードの管理方法 問 13 全体 全体では パスワード長を一定以上に定める が65.5% で最も多く 次いで 異動等で使用しなくなったIDはすぐに削除する が57.8% IDを複数ユーザーで使わせない が51.1% で多くなっている 一方 特に行っていない は8.7% であった 本項目は インターネット接続を行う際にID パスワード認証を利用している社 団体等を対象としている 全体 ID パスワードの管理対策 (MA,n=446) パスワード長を一定以上に定める異動等で使用しなくなったIDはすぐに削除する IDを複数ユーザーで使わせない定期的にパスワードを強制的に変更させる 65.5% 57.8% 51.1% 47.3% パスワードの複雑性をチェックし 簡単すぎるものは変更させる 32.3% ID パスワードは利用者側の端末に保存されない ID をメールアドレス等の他の用途で流用しない 21.7% 18.6% その他 特に行っていない 2.7% 0.0% 8.7% 63

70 業種別分析 業種別にみると パスワード長を一定以上に定める については 情報通信 が 90.9% で最も多く 次いで 製造業 が 74.2% となっている 異動等で使用しなくなった ID はすぐに削除する については 金融 が 78.6% で最も多くなっている 業種別分析 ID パスワードの管理対策 パスワード長を一定以上に定める 異動等で使用しなくなった ID はすぐに削除する 農林 水産 鉱業 (n=4) 50.0% 農林 水産 鉱業 (n=4) 0.0% 製造業 (n=62) 74.2% 製造業 (n=62) 62.9% 不動産 建築 (n=26) 53.8% 不動産 建築 (n=26) 53.8% 金融 (n=28) 67.9% 金融 (n=28) 78.6% エネルギー (n=8) 50.0% エネルギー (n=8) 62.5% 運輸業 (n=43) 60.5% 運輸業 (n=43) 60.5% 情報通信 (n=11) 90.9% 情報通信 (n=11) 72.7% サービス (n=85) 60.0% サービス (n=85) 56.5% 教育 (n=75) 70.7% 教育 (n=75) 54.7% 行政サービス (n=96) 64.6% 行政サービス (n=96) 54.2% 全体 (n=446) 65.5% 全体 (n=446) 57.8% ID を複数ユーザーで使わせない 定期的にパスワードを強制的に変更させる 農林 水産 鉱業 (n=4) 25.0% 農林 水産 鉱業 (n=4) 0.0% 製造業 (n=62) 45.2% 製造業 (n=62) 54.8% 不動産 建築 (n=26) 53.8% 不動産 建築 (n=26) 50.0% 金融 (n=28) 64.3% 金融 (n=28) 82.1% エネルギー (n=8) 62.5% エネルギー (n=8) 75.0% 運輸業 (n=43) 39.5% 運輸業 (n=43) 39.5% 情報通信 (n=11) 54.5% 情報通信 (n=11) 54.5% サービス (n=85) 54.1% サービス (n=85) 38.8% 教育 (n=75) 49.3% 教育 (n=75) 34.7% 行政サービス (n=96) 56.3% 行政サービス (n=96) 53.1% 全体 (n=446) 51.1% 全体 (n=446) 47.3% パスワードの複雑性をチェックし 簡単すぎるものは変更させる 農林 水産 鉱業 (n=4) 製造業 (n=62) 不動産 建築 (n=26) 金融 (n=28) エネルギー (n=8) 運輸業 (n=43) 情報通信 (n=11) サービス (n=85) 教育 (n=75) 行政サービス (n=96) 全体 (n=446) 25.0% 37.1% 11.5% 46.4% 25.0% 34.9% 45.5% 23.5% 42.7% 29.2% 32.3% 64

71 不正ログイン対策 問 14 全体 全体では 特に実施して行っていない が49.8% で最も多くなっている 実施している対策では 同一 ID パスワードを固定した繰り返し入力の規制 が24.3% 正規の利用者が使用する通信端末機器の事前登録 が20.8% となっている 本項目は インターネット環境を整備している または整備を計画中の社 団体等を対象としている 全体 不正ログイン対策 (MA,n=679) 同一 ID パスワードを固定した繰り返し入力の規制 正規の利用者が使用する通信端末機器の事前登録 同一 IP アドレスからの誤った ID パスワードの繰り返し入力の規制 12.4% 24.3% 20.8% CAPCHA( プログラムでは読み取り 入力が困難な符号の入力要求 ) その他 0.4% 6.2% 特に行っていない 49.8% 2.2% 65

72 業種分析別 業種別にみると 同一 ID パスワードを固定した繰り返し入力の規制 については エネルギー が 58.3% で最も多く 次いで 金融 が 52.8% となっている 正規の利用者が使用する 通信端末機器の事前登録 については 金融 で 30.6% と最も多くなっている 業種別分析 不正ログイン対策 同一 ID パスワードを固定した 繰り返し入力の規制 正規の利用者が使用する通信端末機器の事前登録 農林 水産 鉱業 (n=6) 0.0% 農林 水産 鉱業 (n=6) 16.7% 製造業 (n=104) 24.0% 製造業 (n=104) 21.2% 不動産 建築 (n=43) 16.3% 不動産 建築 (n=43) 14.0% 金融 (n=36) 52.8% 金融 (n=36) 30.6% エネルギー (n=12) 58.3% エネルギー (n=12) 25.0% 運輸業 (n=61) 26.2% 運輸業 (n=61) 21.3% 情報通信 (n=21) 42.9% 情報通信 (n=21) 19.0% サービス (n=138) 23.9% サービス (n=138) 21.0% 教育 (n=109) 13.8% 教育 (n=109) 15.6% 行政サービス (n=136) 22.8% 行政サービス (n=136) 22.8% 全体 (n=679) 24.3% 全体 (n=679) 20.8% 特に行っていない 農林 水産 鉱業 (n=6) 製造業 (n=104) 不動産 建築 (n=43) 金融 (n=36) エネルギー (n=12) 運輸業 (n=61) 情報通信 (n=21) サービス (n=138) 教育 (n=109) 行政サービス (n=136) 全体 (n=679) 50.0% 53.8% 65.1% 16.7% 33.3% 49.2% 42.9% 44.9% 63.3% 49.3% 49.8% 66

73 経年変化 昨年度と比較すると 同一 ID パスワードを固定した繰り返し入力の規制 は 4.9 ポイン トの減少 同一 IP アドレスからの誤った ID パスワードの繰り返し入力の規制 は 4.7 ポイントの減少 となっている 一方 特に行っていない は増加傾向となっている 経年変化 不正ログイン対策 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 同一 ID パスワードを固定した繰り返し入力の規制 24.3% 29.2% 42.7% 正規の利用者が使用する通信端末機器の事前登録 20.8% 21.8% 27.7% 同一 IP アドレスからの誤った ID パスワードの繰り返し入力の規制 6.6% 12.4% 17.1% CAPCHA( プログラムでは読み取り 入力が困難な符号の入力要求 ) 0.4% 0.8% 1.0% その他 6.2% 4.3% 9.6% 特に行っていない 2.2% 1.4% 4.3% 49.8% 40.1% 33.5% 平成 28 年度 (n=679) 平成 27 年度 (n=780) 平成 26 年度 (n=588) 67

74 クラウドサービスの利用状況 問 15 全体 全体では 利用している が 50.7% 利用していない が 43.7% となっている 本項目は インターネット環境を整備している または整備を計画中の社 団体等を対象としている 全体 クラウドサービスの利用 (SA,n=679) 5.6% 利用している 43.7% 50.7% 利用していない 68

75 業種分析別 業種別にみると 利用している は 教育 で 66.1% と最も多く 次いで 金融 が 63.9% 行政サービス が 61.8% で多くなっている 業種別分析 クラウドサービスの利用 農林 水産 鉱業 (n=6) 50.0% 50.0% 製造業 (n=104) 48.1% 47.1% 4.8% 不動産 建築 (n=43) 34.9% 58.1% 7.0% 金融 (n=36) 63.9% 33.3% 2.8% エネルギー (n=12) 16.7% 75.0% 8.3% 運輸業 (n=61) 45.9% 47.5% 6.6% 情報通信 (n=21) 52.4% 42.9% 4.8% サービス (n=138) 36.2% 58.7% 5.1% 教育 (n=109) 66.1% 28.4% 5.5% 行政サービス (n=136) 61.8% 31.6% 6.6% 全体 (n=679) 50.7% 43.7% 5.6% 利用している利用していない 69

76 利用しているクラウドサービスの種類 問 16 全体 全体では SaaS が 80.8% で最も多く 次いで IaaS が 23.3% となっている 本項目は 情報システム等においてクラウドサービスを利用している社 団体等を対象としている 全体 利用しているクラウドサービス (MA,n=344) SaaS 80.8% IaaS 23.3% PaaS 16.6% わからない 9.6% 0.6% 70

77 業種分析別 業種別にみると SaaS については 行政サービス が 90.5% 製造業 が 84.0% となっている IaaS については 製造業 が 36.0% PaaS については 運輸業 が 35.7% で 最も多い 業種別分析 利用しているクラウドサービス SaaS IaaS 農林 水産 鉱業 (n=3) 66.7% 農林 水産 鉱業 (n=3) 33.3% 製造業 (n=50) 84.0% 製造業 (n=50) 36.0% 不動産 建築 (n=15) 66.7% 不動産 建築 (n=15) 20.0% 金融 (n=23) 78.3% 金融 (n=23) 26.1% エネルギー (n=2) 100.0% エネルギー (n=2) 0.0% 運輸業 (n=28) 82.1% 運輸業 (n=28) 35.7% 情報通信 (n=11) 81.8% 情報通信 (n=11) 27.3% サービス (n=50) 66.0% サービス (n=50) 20.0% 教育 (n=72) 80.6% 教育 (n=72) 23.6% 行政サービス (n=84) 90.5% 行政サービス (n=84) 14.3% 全体 (n=344) 80.8% 全体 (n=344) 23.3% PaaS 農林 水産 鉱業 (n=3) 製造業 (n=50) 不動産 建築 (n=15) 金融 (n=23) エネルギー (n=2) 運輸業 (n=28) 情報通信 (n=11) サービス (n=50) 教育 (n=72) 行政サービス (n=84) 全体 (n=344) 0.0% 20.0% 20.0% 21.7% 0.0% 35.7% 18.2% 14.0% 16.7% 9.5% 16.6% 71

78 クラウドサービスに対する問題点 問 17 全体 全体では システムからの情報漏洩対策 ( 機密性 ) に問題を感じている が 35.8% で最も多く 次いで 情報セキュリティ対策全体に問題を感じている が21.8% となっている 一方 特に問題はない は37.0% であった 本項目は インターネット環境を整備している または整備を計画中の社 団体等を対象としている 全体 クラウドサービス上のシステムの問題 (MA,n=679) システムからの情報漏洩対策 ( 機密性 ) に問題を感じている 35.8% 情報セキュリティ対策全体に問題を感じているシステムの継続的稼働 ( 可用性 ) に問題を感じているシステムのログの保管 ( 責任追及性 ) に問題を感じているシステム上のデータの完全性に疑問を感じているその他 21.8% 18.1% 14.0% 12.2% 5.3% 特に問題はない 37.0% 3.2% 72

79 業種分析別 業種別にみると システムからの情報漏洩対策( 機密性 ) に問題を感じている については エネルギー が58.3% で最も多く 次いで 教育 が39.4% となっており 情報セキュリティ対策全体に問題を感じている については 金融 が27.8% で最も多く 次いで 製造業 が26.9% となっている 業種別分析 クラウドサービス上のシステムの問題 システムからの情報漏洩対策 ( 機密性 ) に 問題を感じている 情報セキュリティ対策全体に 問題を感じている 農林 水産 鉱業 (n=6) 33.3% 農林 水産 鉱業 (n=6) 0.0% 製造業 (n=104) 38.5% 製造業 (n=104) 26.9% 不動産 建築 (n=43) 32.6% 不動産 建築 (n=43) 25.6% 金融 (n=36) 36.1% 金融 (n=36) 27.8% エネルギー (n=12) 58.3% エネルギー (n=12) 0.0% 運輸業 (n=61) 27.9% 運輸業 (n=61) 24.6% 情報通信 (n=21) 23.8% 情報通信 (n=21) 19.0% サービス (n=138) 35.5% サービス (n=138) 22.5% 教育 (n=109) 39.4% 教育 (n=109) 15.6% 行政サービス (n=136) 34.6% 行政サービス (n=136) 20.6% 全体 (n=679) 35.8% 全体 (n=679) 21.8% システムの継続的稼働 ( 可用性 ) に 問題を感じている システムのログの保管 ( 責任追及性 ) に 問題を感じている 農林 水産 鉱業 (n=6) 0.0% 農林 水産 鉱業 (n=6) 0.0% 製造業 (n=104) 21.2% 製造業 (n=104) 10.6% 不動産 建築 (n=43) 9.3% 不動産 建築 (n=43) 14.0% 金融 (n=36) 11.1% 金融 (n=36) 16.7% エネルギー (n=12) 16.7% エネルギー (n=12) 16.7% 運輸業 (n=61) 11.5% 運輸業 (n=61) 9.8% 情報通信 (n=21) 19.0% 情報通信 (n=21) 9.5% サービス (n=138) 18.1% サービス (n=138) 10.1% 教育 (n=109) 20.2% 教育 (n=109) 22.9% 行政サービス (n=136) 22.8% 行政サービス (n=136) 15.4% 全体 (n=679) 18.1% 全体 (n=679) 14.0% システム上のデータの完全性に疑問を感じている 農林 水産 鉱業 (n=6) 製造業 (n=104) 不動産 建築 (n=43) 金融 (n=36) エネルギー (n=12) 運輸業 (n=61) 情報通信 (n=21) サービス (n=138) 教育 (n=109) 行政サービス (n=136) 全体 (n=679) 16.7% 15.4% 7.0% 5.6% 25.0% 3.3% 4.8% 16.7% 13.8% 11.0% 12.2% 73

80 3.2. アクセスログ取得状況 ログの取得状況 問 18 全体 全体では ファイアウォール 侵入検知システム等(IDS IPS 等 ) のログ が66.5% で最も多く 次いで メールサーバのログ が63.6% となっている 一方 全く取得していない は16.6% であった 全体 ログの取得状況 (MA,n=704) ファイアウォール 侵入検知システム等 (IDS IPS 等 ) のログ 66.5% メールサーバのログ 63.6% ウェブサーバへのアクセスログ 62.2% 情報システムへの認証ログ 58.4% データベースのログ 58.2% クライアント PC のログ 56.7% プロキシサーバのログ 52.4% その他 5.5% 全く取得していない 16.6% 4.0% 業種別分析 業種別にみると ファイアウォール 侵入検知システム等(IDS IPS 等 ) のログ については 行政サービス が92.0% 教育 が90.0% で9 割以上と多く メールサーバのログ については 行政サービス が93.4% で9 割を超えている また 全く取得していない については 不動産 建築 が39.5% である 業種別分析 ログの取得状況ファイアウォール 侵入検知システム等メールサーバのログ (IDS IPS 等 ) のログ 農林 水産 鉱業 (n=6) 33.3% 農林 水産 鉱業 (n=6) 33.3% 製造業 (n=113) 58.4% 製造業 (n=113) 53.1% 不動産 建築 (n=43) 48.8% 不動産 建築 (n=43) 39.5% 金融 (n=36) 66.7% 金融 (n=36) 72.2% エネルギー (n=12) 41.7% エネルギー (n=12) 41.7% 運輸業 (n=62) 51.6% 運輸業 (n=62) 46.8% 情報通信 (n=22) 50.0% 情報通信 (n=22) 63.6% サービス (n=148) 48.0% サービス (n=148) 43.9% 教育 (n=110) 90.0% 教育 (n=110) 84.5% 行政サービス (n=137) 92.0% 行政サービス (n=137) 93.4% 全体 (n=704) 66.5% 全体 (n=704) 63.6% 74

81 ウェブサーバへのアクセスログ 情報システムへの認証ログ 農林 水産 鉱業 (n=6) 33.3% 農林 水産 鉱業 (n=6) 33.3% 製造業 (n=113) 46.0% 製造業 (n=113) 45.1% 不動産 建築 (n=43) 41.9% 不動産 建築 (n=43) 32.6% 金融 (n=36) 63.9% 金融 (n=36) 55.6% エネルギー (n=12) 41.7% エネルギー (n=12) 33.3% 運輸業 (n=62) 45.2% 運輸業 (n=62) 46.8% 情報通信 (n=22) 59.1% 情報通信 (n=22) 40.9% サービス (n=148) 48.0% サービス (n=148) 44.6% 教育 (n=110) 87.3% 教育 (n=110) 81.8% 行政サービス (n=137) 88.3% 行政サービス (n=137) 86.1% 全体 (n=704) 62.2% 全体 (n=704) 58.4% データベースのログ クライアント PC のログ 農林 水産 鉱業 (n=6) 33.3% 農林 水産 鉱業 (n=6) 33.3% 製造業 (n=113) 51.3% 製造業 (n=113) 46.9% 不動産 建築 (n=43) 41.9% 不動産 建築 (n=43) 30.2% 金融 (n=36) 69.4% 金融 (n=36) 72.2% エネルギー (n=12) 50.0% エネルギー (n=12) 66.7% 運輸業 (n=62) 48.4% 運輸業 (n=62) 48.4% 情報通信 (n=22) 50.0% 情報通信 (n=22) 40.9% サービス (n=148) 41.9% サービス (n=148) 40.5% 教育 (n=110) 72.7% 教育 (n=110) 67.3% 行政サービス (n=137) 79.6% 行政サービス (n=137) 85.4% 全体 (n=704) 58.2% 全体 (n=704) 56.7% プロキシサーバのログ 全く取得していない 農林 水産 鉱業 (n=6) 33.3% 農林 水産 鉱業 (n=6) 50.0% 製造業 (n=113) 44.2% 製造業 (n=113) 21.2% 不動産 建築 (n=43) 27.9% 不動産 建築 (n=43) 39.5% 金融 (n=36) 55.6% 金融 (n=36) 8.3% エネルギー (n=12) 41.7% エネルギー (n=12) 16.7% 運輸業 (n=62) 37.1% 運輸業 (n=62) 29.0% 情報通信 (n=22) 27.3% 情報通信 (n=22) 27.3% サービス (n=148) 30.4% サービス (n=148) 26.4% 教育 (n=110) 64.5% 教育 (n=110) 2.7% 行政サービス (n=137) 90.5% 行政サービス (n=137) 0.0% 全体 (n=704) 52.4% 全体 (n=704) 16.6% 75

不正アクセス行為対策等の実態調査 アクセス制御機能に関する技術の研究開発の状況等に関する調査 調査報告書 平成 30 年 1 月 警察庁生活安全局情報技術犯罪対策課 不正アクセス行為対策等の実態調査アクセス制御機能に関する技術の研究開発の状況等に関する調査目次 第 1 部不正アクセス行為対策等の実態調査... 1 1. 調査概要... 3 1.1 調査の目的... 3 1.2 調査の対象と調査方法...

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害 どこでも連絡帳利用上の留意事項 1) どこでも連絡帳のセキュリティ対策 2) どこでも連絡帳管理台帳の内容 3) 参考資料厚生労働省医療情報システムの安全管理に関するガイドライン第 4.3 版 6.9 情報及び情報機器の持ち出しについて -------------------------------------------------------------------------------------

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3 不正アクセス行為に遭わないために ~ アクセス管理者用セキュリティマニュアル ~ 愛知県警察本部 サイバー犯罪対策課 ~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 1 1-1 不正アクセス禁止法の概要 1 1-2 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 2 1-2-1 他人に成り済ます行為 2 1-2-2 セキュリティホールを突く行為 2 1-2-3 不正アクセスを準備する行為等

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

日商PC検定用マイナンバー_参考資料

日商PC検定用マイナンバー_参考資料 参考資料 について定めた法律が 2013 年 5 月 24 日に成立しました 2015 年 10 月から個人番号や法人番号が通知され 2016 年 1 月から利用が開始されます 本資料では 制度により必要となる企業の対応について解説します 2015 年 10 月日本商工会議所 本資料を作成するにあたり 次の文書を参考にしています 特定個人情報の適正な取り扱いに関するガイドライン ( 事業者編 ) 平成

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期 造血幹細胞移植登録一元管理プログラム概要説明書 平成 29 年 6 月 1 日改訂第 1.3 版平成 26 年 10 月 15 日改訂第 1.2 版平成 26 年 8 月 6 日改訂第 1.1 版平成 26 年 7 月 4 日第 1 版 一般社団法人日本造血細胞移植データセンター 1 目次 1. はじめに... 3 1) 目的... 3 2) TRUMP1 での課題... 3 1 登録施設におけるデータ管理の負担...

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全 サイバー犯罪に対する意識調査について調査集結果 調査期間 H26.10.17 ~ H26.10.31 回答率 90.9% 回答者数 231 人 問 1 あなたがインターネットを使うとき 利用している機器は何ですか この中からいくつでもあげてください デスクトップ型パソコン 75 32.5% ノート型パソコン 123 53.2% タブレット型パソコン 30 13.0% 携帯電話機 ( スマートフォンは含まない

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理 システム利用規程 1.0 版 1 システム利用規程 1 趣旨... 4 2 対象者... 4 3 対象システム... 4 4 遵守事項... 4 4.1 PCにおけるセキュリティ対策... 4 4.1.1 PCの利用... 4 4.1.2 PCで使用できるソフトウェア... 4 4.1.3 PCのパスワード管理... 4 4.1.4 PCでの情報の取り扱い... 5 4.1.5 PCの使用場所...

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc)

(Microsoft Word - \201iAL\201jAG-Link\227\230\227p\213K\222\350.doc) AG-Link 利用規定 第 1 条 ( 定義 ) 本規定において使用する用語を以下の通り定義します 1 弊社東京海上日動あんしん生命保険株式会社をいいます 2AG-Link 弊社が提供し 主として代理店および 募集人が使用する情報システムを利用したサービスの呼称です 3 代理店弊社と募集代理店委託契約を締結し 保険業務に従事するものをいいます 4 管理者代理店におけるAG-Linkの管理者をいいます

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です マイナンバー制度と情報セキュリティ対策について ジェイズ ソリューション株式会社 2015 年 9 月 1 日 この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報 シンカ株式会社個人情報保護方針 ( プライバシーポリシー ) 制定日 :2015 年 6 月 26 日 シンカ株式会社 ( 以下 当社 といいます ) は 当社の提供するサービス ( 以下 本サービス といいます ) における ユーザーについての個人情報を含む利用者情報の取扱いについて 以下の通りプライバシーポリシー ( 以下 本 ポリシー といいます ) を定めます 1. 収集する利用者情報及び収集方法本ポリシーにおいて

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

サイバー空間をめぐる 脅威の情勢について

サイバー空間をめぐる 脅威の情勢について その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション dnsops.jp Summer Day 2016 2016.6.24 マルウェア不正通信ブロックサービス の提供開始に伴う マルウェア不正通信の ブロック状況について NTT コムエンジニアリング株式会社 サービス NW 部サービス NW 部門 佐藤正春 OCN DNS サーバの運用 保守 OCN DDoS 対策装置の運用 保守 NTTCom Cloud 用 DDoS 対策装置 ( 一部 ) の運用

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主

サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します 基本サービス 管理者機能 アルファメールダイレクトをご利用になる前に まず管理者の方がメールアドレスの登録や 必要な設定を行います すべての設定は ホームページ上の専用フォームから行います < 主 この章では アルファメールダイレクトのサービス内容や機能 ご利用にあたってのお問い合わせ先などについてご案内しています サービスをご利用いただく前に必ずお読みください サービス内容 8 お問い合わせ窓口 10 メールサーバについて 11 メールウイルスチェックについて 13 契約内容を確認する 15 ログイン方法 16 サービス内容 サービス内容 アルファメールダイレクトのサービス内容 機能 対応環境についてご案内します

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割 特定非営利活動法人臨床研究の倫理を考える会 治験審査委員会 倫理審査委員会における電磁的記録の 活用に係る標準業務手順書 版数 : 初版承認日 : 2014 年 4 月 18 日承認者 : 理事長橋爪敬三 この手順書は 2014 年 4 月 21 日から施行する 目次 1. 目的と適用範囲... 1 2. 定義... 1 3. 原則... 1 4. 使用機器... 2 4.1 審査資料交付システム...

More information

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料 FUJITSU Cloud Service for OSS ログ監査サービス ご紹介 2018 年 6 月富士通株式会社 本資料の無断複製 転載を禁じます 本資料は予告なく内容を変更する場合がございます Version 1.00 目次 ログ監査とは ログ監査サービスとは ログ監査サービスの特長 提供機能一覧 利用シーン 課金の考え方について 利用開始の流れ 制限事項 注意事項 1 ログ監査とは ログファイルの管理

More information

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63> 公共調達検索ポータルサイト要件定義書 ( 抄 ) 平成 19 年 4 月 国土交通省 目次 1 はじめに...1 2 ポータルサイトの目的...2 2-1 入札参加希望者の検索効率向上...2 2-2 公共調達手続の透明化...2 2-3 競争性の向上...2 3 システム化の範囲...2 3-1 入札情報の作成...2 3-2 掲載情報の承認...2 3-3 入札情報の掲載...2 4 システム要件...3

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの 金融分野における個人情報保護に関するガイドラインの安全管理措置等についての実務指針 I. 金融分野における個人情報保護に関するガイドライン第 10 条に定める安全管理措置の実施について (1) 個人データの安全管理に係る基本方針 取扱規程等の整備 ( 個人データの安全管理に係る基本方針の整備 ) 1-1 金融分野における個人情報保護に関するガイドライン ( 平成 16 年金融庁告示第 67 号 以下

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

Microsoft PowerPoint - B4_理解度WG.pptx

Microsoft PowerPoint - B4_理解度WG.pptx JNSA 2013 年度活動報告会 情報セキュリティ教育に欠かすことのできない理解度チェック 情報セキュリティ理解度チェックWG リーダー萩原健太 ( トレンドマイクロ株式会社 ) 2014 年 6 月 10 日 ( 火 ) ベルサール神田 agenda 情報セキュリティ理解度チェックとは 現状 WGの活動について 正答率から見た課題 1 情報セキュリティ理解度チェックとは 組織の職員や社員のセキュリティモラル

More information

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ 第三者証明書 トッパングループのマイナンバー管理業務 の活用について 2017 年 7 月 7 日 凸版印刷株式会社法務 知的財産本部コンプライアンス部灘 Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

借上くんマイナンバー制度対応

借上くんマイナンバー制度対応 借上くんユーザ各位 借上くんマイナンバー制度対応 株式会社宇部情報システム 2015/05/11 はじめに 2016 年 1 月からマイナンバー制度の運用が開始されます マイナンバー ( 社会保障 税番号 ) 制度は 社会保障 税 災害対策の分野で効率的に情報を管理し 複数の機関が保有する個人の情報が同一人の情報であることを確認するために活用されるもので 行政を効率化し 国民の利便性を高め 公平 公正な社会を実現する社会基盤となります

More information

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版) 農業者年金記録管理システムの利用について 農業者年金基金平成 3 0 年 8 月 目次 1 農業者年金記録管理システム... 2 2 システム利用環境... 2 3 農業者年金記録管理システムの利用時間... 3 4 農業者年金記録管理システムの利用にかかる手続き... 3 5 アドビリーダー... 4 6 セキュリティ... 4 7 閲覧範囲の制限について... 5 8 農業者年金記録管理システム利用にあたっての留意事項...

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

はじめてのマイナンバーガイドライン(事業者編)

はじめてのマイナンバーガイドライン(事業者編) はじめてのマイナンバーガイドライン ( 事業者編 ) ~ マイナンバーガイドラインを読む前に ~ 特定個人情報保護委員会事務局 ( 留意事項 ) 本資料は 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 ) の概要をご理解いただくために まとめたものです 特定個人情報の適正な取扱いを確保するための具体的な事務に当たっては 特定個人情報の適正な取扱いに関するガイドライン ( 事業者編 )

More information

データベースセキュリティ安全度セルフチェック 統計データ

データベースセキュリティ安全度セルフチェック 統計データ データベースセキュリティ安全度セルフチェック 統計データ データベース セキュリティ コンソーシアム DB セキュリティ安全度セルフチェック WG Ver.2.1 2010.02.15 目 次 1. はじめに.2 1.1. 目的.2 1.2. 前提事項.2 1.3. 注意事項.2 2. アンケート項目別利用比率.3 2.1. システム構成別利用比率.3 2.2. 用途別利用比率.4 2.3. 業種別利用比率.5

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室 別添 2-3 平成 30 年 8 月 8 日要介護認定情報 介護レセプト等情報の提供に関する事前説明会 参考資料 5 要介護認定情報等の利用に当たっての運用管理規程 ( 参考例 ) 平成 年 月 日 大学 部 研究室 1. 基本方針と管理目的本運用管理規程は 大学における学術研究の発展を推進するとともに研究成果の社会還元に寄与するため 大学 部 研究室の運用において 情報資産のセキュリティ対策に必要な事項を定める

More information

4 4. 個人情報の適切な管理の場面 (7) 初歩的ミスの防止策 (FAX メールの誤送信など ) 本節では 個人情報保護対策の中でも 特にミスによって個人情報の漏えい等につながる可能性がある FAX や電子メールの誤送信への対策について取り上げている 例えば FAX の誤送信対策としては 短縮ダイヤルを使用することを義務付けし さらに短縮ダイヤルのメンテナンス要員を任命しているような事業者の事例 (1)

More information

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者 千葉市防犯カメラの設置及び運用に関するガイドライン 第 1 はじめに 別紙 1 平成 26 年 3 月策定平成 30 年 4 月一部改正 1 ガイドラインを策定する趣旨このガイドラインは 防犯カメラの有用性に配慮しつつ 個人情報の保護に関する法律の趣旨に則り 撮影された個人のプライバシーの保護を図るために防犯カメラの設置者等が自主的に実施すべき事項を定めたものです 防犯カメラの設置及び運用に当たっては

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

フィッシング対策協議会(じ)

フィッシング対策協議会(じ) Press Release 2008 年 7 月 30 日 フィッシングに関するユーザ意識調査 2008 について フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センタ ー ) は 2008 年 2 月にインターネット利用者を対象とした フィッシングに関するユーザ意識調査 を実施し その調査結果をまとめました 調査の背景米国 Anti-Phishing

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

プロキシ・ファイアウォール       通信許可対象サーバリスト

プロキシ・ファイアウォール       通信許可対象サーバリスト プロキシ ファイアウォール通信許可対象サーバリスト 対象サービス V-CUBE ミーティング 5 V-CUBE Box 株式会社ブイキューブ 2019/04/25 更新履歴更新日内容 2019/04/25 音声認識 翻訳機能 ( ベータ版 ) の利用で必要なドメイン名を追加 api.cognitive.microsofttranslator.com 2019/02/28 録画管理サーバの IP アドレスを追加

More information

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい 平成 29 年 6 月 8 日 国立研究開発法人情報通信研究機構 民間競争入札実施事業 情報通信研究機構の情報システム運用業務の実施状況について 1 事業の概要国立研究開発法人情報通信研究機構 ( 以下 機構 という ) の情報システム運用業務については 競争の導入による公共サービスの改革に関する法律 ( 平成 18 年法律第 51 号 ) に基づき 以下の内容により平成 28 年 4 月から競争入札により実施しており

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 法人向けファイル共有サービス おまかせファイルサーバー ご紹介資料 株式会社クロスパワー Copyright CrossPower Co., Ltd. ファイル共有に特化した法人向けオンラインストレージサービス おまかせファイルサーバーのサービスはこんなサービスです 簡単操作で安全 安心してファイル共有やファイル送受信が可能なサービスです 数 GB あるファイルでも Web ブラウザだけでやり取りすることが可能です

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

Ⅰ バイタルリンク 利用申込書 ( 様式 1-1)( 様式 ) の手続 バイタルリンク を利用する者 ( 以下 システム利用者 という ) は 小松島市医師会長宛に あらかじ め次の手順による手続きが必要になります 新規登録手続の手順 1 <システム利用者 ( 医療 介護事業者 )>

Ⅰ バイタルリンク 利用申込書 ( 様式 1-1)( 様式 ) の手続 バイタルリンク を利用する者 ( 以下 システム利用者 という ) は 小松島市医師会長宛に あらかじ め次の手順による手続きが必要になります 新規登録手続の手順 1 <システム利用者 ( 医療 介護事業者 )> 医療介護連携情報ネットワーク バイタルリンク 利用における 個人情報の適切な取扱いの手引き 平成 29 年月日版 一般社団法人小松島市医師会 Ⅰ バイタルリンク 利用申込書 ( 様式 1-1)( 様式 2-1 2-2) の手続 バイタルリンク を利用する者 ( 以下 システム利用者 という ) は 小松島市医師会長宛に あらかじ め次の手順による手続きが必要になります 新規登録手続の手順 1

More information

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは, 第 1-1 条目的 JESCZ0004(2016) 電力制御システムセキュリティガイドライン第 1 章総則 本ガイドラインは, 電力制御システム等のサイバーセキュリティ確保を目的として, 電気事 業者が実施すべきセキュリティ対策の要求事項について規定したものである 第 1-2 条適用範囲 本ガイドラインは, 電気事業者が施設する電力制御システム等及びそれに携わる者に適用 する 第 1-3 条想定脅威

More information

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する) . セキュリティー強化機能を設定する セキュリティー強化機能を設定する 項目によって 設定する管理者が異なります 管理者認証のログイン ログアウトの方法については 操作部での管理者認証でのログインのしかた 操作部での管理者認証でのログアウトのしかた を参照してください ユーザー認証や 管理者による機器の利用制限だけではなく 機器が通信する情報に暗号をかけたり アドレス帳などのデータを暗号化したりすることにより

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

incidentcase_0507

incidentcase_0507 i-filter Ver.10 m-filter Ver.5 外部攻撃のブロック事例 デジタルアーツ株式会社 営業部 A 社様ブロック事例 A 社様の概要 業種 : 小売業 従業員数 :3,000 名以上 隔離 標的型メール 標的型メールの URL スパムメールの URL 標的型メールもスパムメールも 連携ソリューションがブロック A 社様では長年 i-filter と m-filter をご利用いただいておりましたが

More information

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは. 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378> 1 実施医療機関の長等の承諾 電磁的記録として扱う治験関連文書 ( 範囲 ) の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 電磁的記録の交付 受領手段の承諾 SOP 等 施設の正式文書の記載 実施医療機関の長からの確認 実務担当者からの確認 ( 版 :2013 年 9 月 1 日 ver2.0) 2 3 電磁的記録として扱う治験関連文書 電磁的記録の交付

More information

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver1.2.2 1. 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 の情報を入力してください 管理者情報 管理者名 : 管理者の名前をフルネームで入力してください ログイン

More information

B リーグは この方針を実行し個人情報を適切に取り扱うため 個人情報保護規程その 他の規程を策定 改訂し それらの規程に基づいて個人情報を取り扱います 公表事項 1. 取得する個人情報の利用目的 ( 法 18 条第 1 項 ) B リーグの活動範囲内において保存 活用 分析を行うためお客様から請求さ

B リーグは この方針を実行し個人情報を適切に取り扱うため 個人情報保護規程その 他の規程を策定 改訂し それらの規程に基づいて個人情報を取り扱います 公表事項 1. 取得する個人情報の利用目的 ( 法 18 条第 1 項 ) B リーグの活動範囲内において保存 活用 分析を行うためお客様から請求さ 個人情報保護方針 公益社団法人ジャパン プロフェッショナル バスケットボールリーグ ( 以下 B リーグ という ) は 以下の方針により個人情報の保護に努めます 1. 個人情報の取得について B リーグは 適法かつ適正な手段によって個人情報を取得します 2. 個人情報の利用について す B リーグは 個人情報を取り扱うに当たっては その利用の目的をできる限り特定しま 3. 個人データの第三者提供について

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information