事例例紹介 ~ 脅威と対策 ( 事例 1) 初期期パスワードや脆弱なパスワードの利用に起因因する 第三三者による映映像不正閲覧覧 PTZ 等の機器操作 脅脅威 監視カメラなどに初期設定されたユーザ名やパスワードは メーカ毎にほぼ決まっていたり WEB サイトなどから入入手可能な説明明書に掲載されてい

Size: px
Start display at page:

Download "事例例紹介 ~ 脅威と対策 ( 事例 1) 初期期パスワードや脆弱なパスワードの利用に起因因する 第三三者による映映像不正閲覧覧 PTZ 等の機器操作 脅脅威 監視カメラなどに初期設定されたユーザ名やパスワードは メーカ毎にほぼ決まっていたり WEB サイトなどから入入手可能な説明明書に掲載されてい"

Transcription

1 CIAJ セキュリティ Information 監視カメラシステムセキュリティの基礎 ~ 脅威と対策 ~ 2018 年 7 月 25 日 CIAJ 通信ネットワーク機器セキュリティ分科会 はじめに IoT という言葉が一般に用いられるようになる中 インターネットに接続される機器が普及するとともに そのセキュリティに対する関心も高まっています 監視カメラシステムにおいても 一般向けや業務向けの製品問わず 監視カメラやレコーダ装置 管理装置などをインターネットに接続するケースが増加しており 設置者が意図しない第三者による映像閲覧等 各種のセキュリティに対する脅威の事例が TV ニュースなどで取り上げられるなど 社会的な関心を集めています 本記事では 監視カメラシステムを利用する際に問題となりやすい代表的な脅威の事例とその対策を紹介します 1

2 事例例紹介 ~ 脅威と対策 ( 事例 1) 初期期パスワードや脆弱なパスワードの利用に起因因する 第三三者による映映像不正閲覧覧 PTZ 等の機器操作 脅脅威 監視カメラなどに初期設定されたユーザ名やパスワードは メーカ毎にほぼ決まっていたり WEB サイトなどから入入手可能な説明明書に掲載されているなど 誰でもも知ることができると考考えるべきでしょう また 類推容容易であるなど 脆弱なユーザ ID やパスワードを用いている場合 人人手 あるいはプログラムによる総総当り攻撃 ( ブルートフォースアタック ) などで把握されてしまう可能能性があります 監視カメラなどのユーザ名とパスワードが第三者に把握されてしまった場場合 意図しない監視映映像の閲覧が行われたり 各種設定定 PTZ を含む様々な制御が行われてしまう危危険性があります また このように閲覧可能能な監視カメラをまとめてインデックス化し 全世界に公公開しているサーバがあることが知知られています 対対策 導入する機器には パスワーードの類推が困難となるように パスワードに含まれる文文字の種類や文字数に制制約が設けられていたり 一定回数数のパスワーード試行失敗敗時に 一定時時間ログイン不可となるような機能能が実装されていることが望ましいです また 運用時にには 初期パパスワードの変更を必須須とし IPA ガイドラインンなどに基づき類推困難難なパスワーードに設定することが望望まれます また 機器器に対し意図図しないアクセスが行なわれることの無いよう 必要が無無ければ外部部ネットワーークと分離したり IP アドレスやホスト名などに基づきネットワークアクセスを制限することが必要です 2

3 ( 事 脅に流れなどのザ名やとによ用する 対継続的がある簡単に導入ればそされて場合に 事例 2) 脆弱脅威 ユーザれたり UR の機器に適用やパスワードよって 対象ることが可能対策 販売元的になされてるかなど 機にファームウ入の際 一般その脆弱性へている最新のには 速やか 弱性のあるフザ ID やパス RI などに含用されていたドを入手する象となる監視能になります元のサイトなているかなど機器選定の際ウェア更新が般に公開されへの対策をとのファームウかにファーム ファームウェスワード あ含まれてしまうた場合 悪意ることが可能視カメラなどす などで脆弱性ど サポート際に事前に確ができる機能れているツーとることが望ウェアに更新ムウェアアッ 3 ェアによるユあるいは それうなどの脆弱意のある第三能です 入手どの機器は 性情報の公開ト体制が整備確認を行いま能を備える機ール等を活用望ましいです新すると共にップデートを ユーザ ID パれらを類推可弱性をもつフ三者は それら手したユーザ 事例 1 に示開や ファー備されているましょう ま機器を導入し用して脆弱性す また 導に 新しいフを実施するこ パスワード漏可能な情報がファームウェらの脆弱性をザ名やパスワ示したようにームウェアのるか また また 手順がしましょう 性の有無を確導入時には ファームウェことが求めら 漏えいがネットワーェアが監視カを利用して ワードを用いに思いのままの更新版の提 信用に足るが分かりやす 確認し 可能 その時点でェアが公開さられます ーク上カメラ ユーいるこまに利提供がる実績すく 能であで公開された

4 ( 事 脅より ファーて 対の踏み 対が無ければ クアクうにしネッウェア明書を導入しえて いるこまたは 正またら切断 事例 3) 不正脅威 事例 1 悪意のあームウェアの対象となる機み台として利対策 システければ外部ネ ルータやフクセスを限定しましょう ットワーク経ア配信サーバを検証する しましょう 工場出荷状ことが求めらた ネットワ正式なページた 万一 踏断し対策を行 正なファーム 1 や事例 2 にる第三者がの更新機能を機器に不正な利用するなどテム構築時にネットワークファイアウォ定することが 経由でファーバとの通信路 また アッ また ファ状態などに初られます ワーク経由でジからファー踏み台になっ行うことが必 ムウェア適用に示したようが管理者権限を利用したりなファームウど 第三者へには 機器のクから分離すォールを設置が望まれますームウェアア路が暗号化さップデートファームウェア初期化 またでのファームームウェアをってしまった必要です 4 用による 踏うな手段でユ限を取得し り ファームウェアを適用への攻撃に意の脆弱性を突する また 置したり 機す また 機アップデートされることをファイルの電アの改ざん検たは ロールムウェアアッを入手し 機た場合 ある 踏み台 化ユーザ ID とパ 監視カメラムウェアの脆用し 他のシ意図せず加担突かれる機会 外部ネット機器側で IP ア機器側は 不トに対応してを確認すると電子署名を検検知機能を備ルバックするップデートに機器に適用するいは疑わし パスワードをラなどの機器脆弱性を利用システムに対担してしまい会が少なくなトワークとのアドレス等に不要なサービている機器のとともに 機検証する機能備え 改ざんることができに対応していするようにししい場合は を入手するこ器に備わって用することに対する DDoS います なるように の接続が必要によりネットビスは停止すの場合 ファ機器側はサー能を備えた機んされた場合きる機能を備いない機器のしましょう ネットワー ことにているによっ S 攻撃 必要要であトワーするよァームーバ証機器を合に備備えての場合 ークか

5 まとめ 本記事では 監視カメラシステムのセキュリティに関し 世間の関心が高い代表的な事例を紹介し その脅威と対策について説明しました なお 監視カメラシステムに関わるセキュリティについては 業界団体や公的機関の取り組みにより より網羅的なセキュリティに関する分析として システム調達の観点から監視カメラシステムに求められるセキュリティ対策とその要件について述べた ネットワークカメラシステムにおける情報セキュリティ対策要件チェックリスト (IPA) 公衆インターネット網と接続することを前提にしたネットワーク構成モデルとネットワーク設計について述べた 防犯カメラシステムネットワーク構築ガイドⅡ ( 日本防犯設備協会 ) などが公開されており システム発注や設計 構築に関わる方は併せて参照していただくようお願いします また 開発ベンダや CIAJ を含む業界団体から適宜セキュリティ情報が提供されており これらの情報を定期的に確認することをお勧めします 著者 CIAJ マルチメディア通信委員会 IP カメラ接続 WG 参考文献 [1] ネットワークカメラシステムにおける情報セキュリティ対策要件チェックリスト, 独立行政法人情報処理推進機構, 2017 年 12 月 [2], 防犯カメラシステムネットワーク構築ガイドⅡ, 公益社団法人日本防犯設備協会, available at 年 4 月 5

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画 重要 : 管理者の方は 必ずご一読ください Ver.1.0 2013 年 11 月 11 日 デジタル複合機のセキュリティに関する確認と設定手順書 一般的なオフィス環境におきましては ファイアウォールで通信を制御されているか ブロードバンドルーターによるプライベート IP アドレスをお使い頂いている場合がほとんどであり 外部からのアクセスを遮断することが出来ます しかしながら 一部 グローバル IP

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver1.2.2 1. 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他 の情報を入力してください 管理者情報 管理者名 : 管理者の名前をフルネームで入力してください ログイン

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する) . セキュリティー強化機能を設定する セキュリティー強化機能を設定する 項目によって 設定する管理者が異なります 管理者認証のログイン ログアウトの方法については 操作部での管理者認証でのログインのしかた 操作部での管理者認証でのログアウトのしかた を参照してください ユーザー認証や 管理者による機器の利用制限だけではなく 機器が通信する情報に暗号をかけたり アドレス帳などのデータを暗号化したりすることにより

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート Microsoft IIS の WebDAV 認証回避の脆弱性に関する検証レポート 2009/5/18 2009/5/22( 更新 ) 2009/6/10( 更新 ) 診断ビジネス部辻伸弘松田和之 概要 Microsoft の Internet Information Server 以下 IIS) において WebDAV の Unicode 処理に脆弱性が発見されました 本脆弱性により Microsoft

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

VoIP-TA 取扱説明書 追加・修正についての説明資料

VoIP-TA 取扱説明書 追加・修正についての説明資料 ファームウェア Ver2.61 について ファームウェア Ver2.61 では以下の機能を追加しました 1. 本商品の電話機ポートに接続された電話機から 本商品を工場出荷時の設定に戻す機能を追加しました さらに 本商品を起動した際に 工場出荷時設定の状態であることを ランプによって確認することができる機能を追加しました 2.WWW 設定画面に初めてログインする際に 任意のパスワードを設定していただくようにしました

More information

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削 三田市議会ペーパーレス会議システム導入 運用業務仕様書 1 1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削減を図る 三田市議会ペーパーレス会議システム

More information

SonicWALL サーバ証明書 2048bit 対応ファームウェア アップデート手順書 PROシリーズ(G4製品)版

SonicWALL サーバ証明書 2048bit 対応ファームウェア アップデート手順書 PROシリーズ(G4製品)版 SonicWALL サーバ証明書 2048bit 対応ファームウェアアップデート手順書 PRO シリーズ (G4 製品 ) 版 2011 年 11 月初版 2011 年 12 月 12 日改訂 キヤノン IT ソリューションズ株式会社セキュリティソリューション事業部 UTM セキュリティ部 目次 1. はじめに 2. SonicOS Standard 編 (4ページ) 2-1. ファームウェアのダウンロード

More information

ユーザ管理マニュアル ユーザ管理マニュアル改訂履歴 版 日付 頁 内容 第 1.0 版 2013/2/25 全頁 第 1.1 版 2013/11/25 全頁 メールアドレス未登録時の記載を削除 第 1.2 版 2014/07/14 全項 東証ロゴマーク変更 第 1.3 版 2018/07/25 10

ユーザ管理マニュアル ユーザ管理マニュアル改訂履歴 版 日付 頁 内容 第 1.0 版 2013/2/25 全頁 第 1.1 版 2013/11/25 全頁 メールアドレス未登録時の記載を削除 第 1.2 版 2014/07/14 全項 東証ロゴマーク変更 第 1.3 版 2018/07/25 10 ユーザ管理マニュアル 2018 年 07 月 25 日 [ 第 1.3 版 ] ユーザ管理マニュアル ユーザ管理マニュアル改訂履歴 版 日付 頁 内容 第 1.0 版 2013/2/25 全頁 第 1.1 版 2013/11/25 全頁 メールアドレス未登録時の記載を削除 第 1.2 版 2014/07/14 全項 東証ロゴマーク変更 第 1.3 版 2018/07/25 10 頁 注釈の内容を修正

More information

FTP 転送機能でできること 本機は 市販の LAN ケーブルを使った有線 LAN および無線 LAN でネットワークと接続することによって FTP サーバーと通信し カメラからの操作で画像を FTP サーバーに転送することができます ご注意 本書では LAN 接続を中継する無線 LAN アクセスポ

FTP 転送機能でできること 本機は 市販の LAN ケーブルを使った有線 LAN および無線 LAN でネットワークと接続することによって FTP サーバーと通信し カメラからの操作で画像を FTP サーバーに転送することができます ご注意 本書では LAN 接続を中継する無線 LAN アクセスポ FTP 転送のしかたを説明するためのガイドです FTP 転送機能でできること有線 LANの設定をする (ILCE-9のみ) 無線 LANの設定をする : アクセスポイント簡単登録無線 LANの設定をする : アクセスポイント 動登録 FTPサーバーを登録する FTPサーバーを選択するカメラのルート証明書を更新する FTPサーバーに画像を転送する FTP 転送結果を確認するネットワーク設定リセットトラブルシューティング

More information

目次 目次 アプリ画面説明 NinjaLock 操作権限の追加 ( 招待 ) NinjaLock 操作権限の削除 NinjaLock 操作権限の編集 NinjaLockの名前を変更する カギの閉まる方向を変更する オートロックを設定する NinjaLockをWi-Fiに接続する NinjaLockを

目次 目次 アプリ画面説明 NinjaLock 操作権限の追加 ( 招待 ) NinjaLock 操作権限の削除 NinjaLock 操作権限の編集 NinjaLockの名前を変更する カギの閉まる方向を変更する オートロックを設定する NinjaLockをWi-Fiに接続する NinjaLockを スマートフォンアプリ機能説明書 Ver.1.0.0 2015/12/24 1 目次 目次 アプリ画面説明 NinjaLock 操作権限の追加 ( 招待 ) NinjaLock 操作権限の削除 NinjaLock 操作権限の編集 NinjaLockの名前を変更する カギの閉まる方向を変更する オートロックを設定する NinjaLockをWi-Fiに接続する NinjaLockを初期化する 02P 03P

More information

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する for kintone 操作マニュアル Ver.1.6.1 目次 1 章はじめに... 1 1.1 本書の利用について... 1 1.2 Web ブラウザーについて... 1 2 章 kintone でタイムスタンプに対応したアプリを作成する... 2 2.1 kintone にログインする... 2 2.2 kintone でアプリを作成する... 2 2.2.1 作成するアプリに最低限必要なフィールド...

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

9

9 AW-HR140 ソフトウェア アップデート方法 必ずはじめにお読みください 本機のアップデートはネットワークを経由して PC の WEB 設定画面上で行います アップデートを実施する過程で 設定内容を誤って変更してしまうなど あらゆる事態を十分に考慮しアップデートを実施してください 事前に現在の設定内容などを書きとめておくことをお勧めいたします 免責について弊社はいかなる場合も以下に関して一切の責任を負わないものとします

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明 Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?

More information

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する 教育ネットひむか ファイル転送サービス ユーザーマニュアル 目次 1. 教育ネットひむかファイル転送サービスについて... 2 1.1 ファイル転送サービスの利用方法... 2 2. ファイル転送サービスを利用する ( ひむか内 )... 3 2.1 ファイル転送サービスへのログイン... 3 2.2 ひむか内 PCでファイルを送受信する... 4 2.3 ひむか内 PCで外部 PCから送信されたファイルを受信する...

More information

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

(Microsoft PowerPoint - \221\346\216O\225\224.ppt) BREW と au 携帯電話で実現するセキュリティについて 2004 年 10 月 12 日 KDDI 株式会社モバイルソリューション商品開発本部モバイルソリューション 1 部 BREW アプリケーションで実現可能なセキュリティ対策 BREW はアプリの開発 配信から取扱データの管理までセキュリティが保護されます < 利用者認証 > < データ保護 > < 利用者認証 > 3プログラム起動 < プログラム認証

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書 JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出

More information

1 2

1 2 NexBe 1 2 3 4 警 備 先 端 末 側 ご提案例 IP網経由で警報や画像を転送 TS-NT1003送信機 テナントビルの1フロア I P 網 を 利 用 し た 警 備 が 可 能 に I P 回 線 断 線 も 検 知 アクセス コントローラ 監視カメラ TS-NT1003送信機ではアナログ回線 INSネット64回線 IP センサ 網を経由することで警報データを警備センタに送ることができ

More information

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用ください ( オリジナルマニュアル http://campus-vpn.cc.tsukuba.ac.jp/ja/howto_softether.aspx#windows)

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最 セキュアファイル交換サービス クリプト便 基本操作マニュアル 平成 27 年 3 月 Copyright 2015SUMITOMO MITSUI TRUST BANK, LIMITED All rights reserved. ( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定

目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定 2018 年 3 月現在 シャープデジタル複合機 インターネットからの不正アクセス防止のための対策手順書 シャープ株式会社 目次 1. はじめに 2 2. インターネットからの不正アクセス防止セキュリティ対策と注意点 3 対策 1 : プライベート IPアドレスの使用対策 2 : 管理者パスワード変更対策 3 : ユーザー認証の設定対策 4 : IPアドレスのフィルタリング 3. シャープデジタル複合機のセキュリティ設定手順

More information

IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2

IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2 IPA 1 IPA... 3... 4... 7... 8... 8... 10... 11... 13... 14... 21... 21... 23... 27 2 IPA 2011103 3 1 139 2 4 10 4 5 6 7 8 9 2 ID 10 11 12 13 14 15 16 17 18 19 20 http://www.jpcert.or.jp/research/2008/inoculation_200808.pdf

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

<4D F736F F F696E74202D AD955C A91E F B F91CE8FA48ED C81458B5A8F F A8893AE95F18D90>

<4D F736F F F696E74202D AD955C A91E F B F91CE8FA48ED C81458B5A8F F A8893AE95F18D90> 第 24 回 CEDI フォーラム資料 電話網廃 に向けた取り組み 2015 年 5 26 ( ) CEDI 委員会促進 WG 対商社 TM 技術 標準 WG 1 アジェンダ 1. 電話網廃 に向けた本年度の取り組み 2. 電話網 (PSTN) から IP 網への円滑な移 について NTT 東 本 NTT 本 3. 想定される対応策について 2 1. 電話網廃 に向けた本年度の取り組み 3 本年度の活動内容

More information

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ さかい子育て応援アプリ ( 仮称 ) 開設等業務機能仕様一覧. スマートフォンアプリケーションの構築 -. 利用者機能 ( 利用者設定 ) 初回起動時に利用者設定を促すメッセージを画面に表示すること 利用者設定にあたり 産前 産後の状況に分けて登録ができること 産前状況による設定項目は次のものを想定する 居住区の登録 出産予定月日 お知らせ通知の配信許可 受け取りたいお知らせの種類 5 受け取りたいお知らせの地域

More information

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2 オフィスワークお役立ちパック 初期設定マニュアル 2013 年 11 月 NEC ビッグローブ株式会社 目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2 はじめに 本お役立ちパックをご購入いただきありがとうございます 本資料では サーバ作成 初期設定の方法をご説明します ご利用までのステップ 1 サーバ作成 2 初期設定 3 利用スタート Page.3 1 サーバ作成

More information

AGT10(Android (TM) 2.3) ファームウェア更新方法

AGT10(Android (TM) 2.3) ファームウェア更新方法 AGT10( Android 2.3 ) ファームウェア更新方法 2013 年 12 月 17 日 日本電気株式会社 1 対象製品型番 無線 LAN モデル N8730-41101W (AGT10-W1), N8730-41101B (AGT10-B1) N8730-41102W (AGT10-W1), N8730-41102B (AGT10-B1) 3G モデル N8730-41103S1 (AGT10-D),

More information

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです 別紙 3 インターネット定点観測 (TALOT2) での観測状況について 1. 一般のインターネット利用者の皆さんへ インターネット定点観測 (TALOT2) によると 28 年 5 月の期待しない ( 一方的な ) アクセスの総数は 1 観測点で 186,435 件 総発信元数 ( ) は 74,936 箇所ありました 1 観測点で見ると 1 日あたり 242 の発信元から 61 件のアクセスがあったことになります

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 第 14-06-311 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014 年 4 月 9 日に終了します IPA では 2014 年 1 月 29 日 2 月 18 日にも注意喚起を行い

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ (  の [ 利用者メニュー ] を選 首都大学東京 無線 LAN 接続手順 iphone ipad 編 2018 年 6 月 19 日版 1. 無線 LAN 設定情報の取得 無線 LAN 接続に必要な SSID と暗号化キーの情報 2. 学内ネットワークへの接続 Wi-Fi の設定 (SSID, 暗号化キーの設定 ) 3. ネットワーク認証手順 (WPA-PSK 認証 ) 3-1 自動起動の認証画面からの認証ログイン手順 3-2 ブラウザからの認証ログイン手順

More information

ネットワークカメラシステムにおける情報セキュリティ対策要件チェックリスト【JISEC-PROC-2018-A01】

ネットワークカメラシステムにおける情報セキュリティ対策要件チェックリスト【JISEC-PROC-2018-A01】 JISEC-PROC-2018-A01 ネットワークカメラシステムにおける情報セキュリティ対策要件チェックリスト 第 2 版 独立行政法人情報処理推進機構特定用途機器情報セキュリティ対策検討委員会 目 次 1. はじめに... 3 2. ネットワークカメラシステムのセキュリティ... 4 2.1. 調達仕様策定において注意すべき事項... 4 2.2. システムの設計構築において注意すべき事項...

More information

目次 1. サイトの概要 2. このサイトで行なうこと 3. ログインするには 4. 情報発信会員 管理画面の説明 5. 掲載情報を決める 6. マイページを作成する 6-1 マイページのトップ画面について 7. コンテンツを作成する 7-1 掲載場所を決める 7-2 ページを作成する プロフィール

目次 1. サイトの概要 2. このサイトで行なうこと 3. ログインするには 4. 情報発信会員 管理画面の説明 5. 掲載情報を決める 6. マイページを作成する 6-1 マイページのトップ画面について 7. コンテンツを作成する 7-1 掲載場所を決める 7-2 ページを作成する プロフィール 江東区コミュニティ支援情報サイト ことこみゅネット ご利用ガイド ( 情報発信会員用 ) URL http:// kotocommu.net 1 目次 1. サイトの概要 2. このサイトで行なうこと 3. ログインするには 4. 情報発信会員 管理画面の説明 5. 掲載情報を決める 6. マイページを作成する 6-1 マイページのトップ画面について 7. コンテンツを作成する 7-1 掲載場所を決める

More information

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E > 電波の有効利用促進のための安全な無線 LAN の利用に関する普及啓発事業 ( 平成 28 年度 ) 公衆無線 LAN 利用に係る調査結果 総務省情報セキュリティ対策室 調査の概要 項目調査目的 背景調査の視点調査方法調査時期 内容 総務省では 2020 年オリンピック パラリンピックの東京開催を見据えて 観光立国を推進する観点から 関係省庁 関係団体とも協力しつつ 公衆無線 LAN の整備促進に取り組んでいる

More information

データコピーとは データコピーは 古い NAS のデータを新しい HDL-Z シリーズに簡単にコピーできます 環境例本製品は以下の用途の際に最適です 古い HDL-Z シリーズから新しい HDL-Z シリーズへのコピー古い HDL-Z シリーズから 新しい HDL-Z シリーズへのスムーズなコピーが

データコピーとは データコピーは 古い NAS のデータを新しい HDL-Z シリーズに簡単にコピーできます 環境例本製品は以下の用途の際に最適です 古い HDL-Z シリーズから新しい HDL-Z シリーズへのコピー古い HDL-Z シリーズから 新しい HDL-Z シリーズへのスムーズなコピーが HDL-Z シリーズへデータコピーする データコピー for Windows 画面で見るマニュアル データコピー for Windows( 以下 データコピー ) は 古い NAS のデータを新しい弊 社製 HDL-Z シリーズにコピーするためのアプリです データコピーは インストール不要です そのまま実行できます 対応 OS Windows Storage Server 2016 Windows

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

入退管理システム対策要件チェックリスト 【JISEC-PROC-2019-B01】

入退管理システム対策要件チェックリスト 【JISEC-PROC-2019-B01】 JISEC-PROC-2019-B01 入退管理システムにおける情報セキュリティ対策要件チェックリスト 第 1 版 独立行政法人情報処理推進機構入退管理システムセキュリティ要件検討 WG 目 次 1. はじめに... 3 2. 入退管理システムのセキュリティ... 4 3. 4. 5. 2.1. 入退管理システムに用いる ID について注意すべき事項... 4 2.2. システムの設計構築において注意すべき事項...

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

Microsoft Word - 無線接続手順書_ _noguchi .docx

Microsoft Word - 無線接続手順書_ _noguchi .docx 浜松医科 学様向け 無線 Wi-Fi 接続 順書 第 2.0 版 2018/09/14 更新履歴 Ver. 更新 作成者内容 1.0 2018/8/31 NESIC 初版作成 2.0 2018/09/14 野 Web 認証時の証明書エラー回避 法について追記 次 1 はじめに...1 1.1 的...1 1.2 従来無線 Wi-Fi 接続との差分及び変更点...1 2 無線 LAN 接続 法...3

More information

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1 注意事項 EC-CUBE は株式会社ロックオンの提供するソフトウェアです ここでは株式会社ロックオンから提供されている EC-CUBE バージョン 2.13 のパッケージをご利用される前提で 基本的な設置手順を掲載しております

More information

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版) 農業者年金記録管理システムの利用について 農業者年金基金平成 3 0 年 8 月 目次 1 農業者年金記録管理システム... 2 2 システム利用環境... 2 3 農業者年金記録管理システムの利用時間... 3 4 農業者年金記録管理システムの利用にかかる手続き... 3 5 アドビリーダー... 4 6 セキュリティ... 4 7 閲覧範囲の制限について... 5 8 農業者年金記録管理システム利用にあたっての留意事項...

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

サイボウズモバイル KUNAI Lite for Android マニュアル

サイボウズモバイル KUNAI Lite for Android マニュアル サイボウズモバイル KUNAI Lite for Android マニュアル Copyright (C) 2011 Cybozu, Inc. 目次 導入ガイド システム管理者の作業...1 ユーザーの作業...1 インストールマニュアル KUNAI Lite for Android をインストールする...4 KUNAI Lite for Android をアンインストールする...5 ユーザーマニュアルアカウント情報を設定する...7

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円 ロイロノートスクール導 プラン A. クラウド サービスを利 ( クラウド版 ) 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます 市町村のセキリティ ポリシーで データの学校外への保存が認められている タブレットからインターネットに接続可能で 実効速度が 3Mbps 以上ある HTTPS WebSocket プロトコル ( 共にポート 443)

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです 参考資料 文書ファイルの新たな 悪用手口に関する注意点 2017 年 7 月 27 日 Copyright 2017 独立行政法人情報処理推進機構 1 はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10

Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 GL04P ソフトウェア更新について GL04P のソフトウェア更新を行う際は以下の注意事項をご確認のうえ実行してください GL04P ソフトウェア更新に関する注意点 1. ソフトウェア更新中にパソコン等がスタンバイ スリープ サスペンド状態に移行しないように設定してください

More information

(株) 殿

(株) 殿 医療機関様向け VPN Client/ 証明書導入手順書 2017 年 1 月 27 日 本資料は Windows7 IE11 を前提とした手順です 環境が異なる場合は 手順や適用する証明書 ソフトウェアが異なる場合があります - 目次 - 1. VPN クライアント導入までの流れ... 1 2. VPN クライアントソフトインストール手順... 3 3. ルート証明書インストール手順... 7 4.

More information

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL

7 PIN 番号入力後 以下のアプレットエラーが表示されます 署名検証が失敗しました 署名検証が行なわれませんでした 8 PIN 番号入力後 以下のアプレットエラーが表示されます APPLET-ERROR APPLET-ERROR APPL 1 電子入札システムは何分でタイムアウトになりますか? 最後にサーバーと通信してから 10 分でタイムアウトになります 2 作業中に稼働時間を過ぎた場合はどうなりますか? システム稼動時間を過ぎると予告なくシステムを停止する場合があります 時間前に作業を完了するようにして下さい 3 画面上部中央に日付 時間が表示されない ( 日付 時間の表示部分が 読込み中のまま 灰色のまま X( 赤色 ) など

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

Confidential

Confidential WebARENA VPS クラウド はじめての VPS クラウド Ver1.1 2015.09.08 株式会社エヌ ティ ティピー シーコミュニケーションズ - 1 目次 目次... 2 1. 序章... 3 1-1. 作業概要... 3 2. はじめての VPS クラウド... 4 2-1. サーバー管理用コンパネへのログイン... 4 2-2. キーペアの作成... 5 2-3. セキュリティグループの作成...

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

GL04P ソフトウェア更新マニュアル パソコン・iPad編 ver.2.10

GL04P ソフトウェア更新マニュアル パソコン・iPad編 ver.2.10 Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 GL04P ソフトウェア更新について GL04P のソフトウェア更新を行う際は以下の注意事項をご確認のうえ実行してくださ い GL04P ソフトウェア更新に関する注意点 1. ソフトウェア更新中にパソコン等がスタンバイ スリープ サスペンド状態に移行し ないように設定してください

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

れを 管 理 する 2 団 体 ID 取 得 者 のネットワーク 利 用 内 容 は 次 のとおりとする (1) ネットワークへの 参 加 (2) 学 校 等 のホームページの 開 設 及 びその 下 で 発 信 する 各 種 情 報 の 掲 載 (3) WWWサービス 上 に 発 信 されている

れを 管 理 する 2 団 体 ID 取 得 者 のネットワーク 利 用 内 容 は 次 のとおりとする (1) ネットワークへの 参 加 (2) 学 校 等 のホームページの 開 設 及 びその 下 で 発 信 する 各 種 情 報 の 掲 載 (3) WWWサービス 上 に 発 信 されている 兵 庫 県 教 育 情 報 ネットワークシステムの 運 営 及 び 管 理 に 関 する 細 則 平 成 13 年 4 月 1 日 制 定 平 成 14 年 1 月 21 日 改 正 平 成 20 年 6 月 2 日 改 正 (ID 及 びパスワード) 第 1 条 システム 管 理 者 は 統 括 管 理 者 が 利 用 を 承 認 した 組 織 ( 以 下 承 認 組 織 という )に 対 してID

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

SonicWALL サーバー証明書 2048bit 対応ファームウェア アップデート手順書 TZ180(G4製品)版

SonicWALL サーバー証明書 2048bit 対応ファームウェア アップデート手順書 TZ180(G4製品)版 SonicWALL サーバー証明書 2048bit 対応ファームウェアアップデート手順書 TZ180(G4 製品 ) 版 2011 年 11 月初版 2011 年 12 月 12 改訂 キヤノン IT ソリューションズ株式会社セキュリティソリューション事業部 UTM セキュリティ部 目次 1. はじめに 2. SonicOS Standard 編 (4ページ) 2-1. ファームウェアのダウンロード

More information

スライド 1

スライド 1 セキュリティ 安 心 ブラウザ Android 版 WEBフィルタリングソフト 簡 単 マニュアル 本 マニュアルはAndroid4.2.2をベースに 構 成 しております 端 末 やOSのバージョンによって 名 称 が 違 う 場 合 があります ファイナル スマホ セキュリティのインストール ファイナル スマホ セキュリティの 初 期 設 定 ファイナル スマホ セキュリティの 使 い 方 (ブラウザ)

More information

機器の追加 / 子機器の登録i-PRO/BB-S シリーズ 年間パックで利用している みえますねっと に 基本サービスに加入する機器を追加したり 同一拠点機器接続の子機器を登録する方法について説明します ( 月額支払いで利用する みえますねっと の説明ではありませんので ご注意ください ) 本書はi

機器の追加 / 子機器の登録i-PRO/BB-S シリーズ 年間パックで利用している みえますねっと に 基本サービスに加入する機器を追加したり 同一拠点機器接続の子機器を登録する方法について説明します ( 月額支払いで利用する みえますねっと の説明ではありませんので ご注意ください ) 本書はi 機器の追加 / 子機器の登録i-PRO/BB-S シリーズ 年間パックで利用している みえますねっと に 基本サービスに加入する機器を追加したり 同一拠点機器接続の子機器を登録する方法について説明します ( 月額支払いで利用する みえますねっと の説明ではありませんので ご注意ください ) 本書はi-PRO/BB-Sシリーズのカメラをご利用の場合の説明です 主な流れは以下のとおりです 基本サービスに加入する機器を追加する場合

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information