つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 2016 IPA, All Rights Reserved Software Reliability

Size: px
Start display at page:

Download "つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 2016 IPA, All Rights Reserved Software Reliability"

Transcription

1 つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 1

2 目次 1. 今後の つながる世界 2. つながる世界の開発指針 を策定 3. 開発指針の普及展開活動 3-1. 国の IoT 政策への展開 3-2. 産業界への展開 3-3.IoT 高信頼化要件の具体化 3-4. 国際標準化に向けた活動 2

3 1 今後の つながる世界 SECでは つながる世界 IoT時代 という意味で この用語を用い ています CPS つ機 な器 がと るコ ン ピ ュ ー タ が デ ー タ で 異なる分野の機器がつながって新 しいサービスを創造 IoT Cyber Physical society CPS 超情報化 社会 の概念図 出典 平成27年4月 産業構造審議会 商務流通情報分科会 情報経済小委員会 中間とりまとめ を元に追記 3

4 つながる世界の課題認識 ( アンケート結果 ) 4

5 2. つながる世界の開発指針 を策定 つながる世界の開発指針 の特徴 本開発指針は 2016 年 3 月 24 日に公開 (PDF 版 ) 5

6 つながる世界の17個の開発指針 大項目 製品の開発ライフサイクル全体 において考慮すべき17の指針を 策定 目次 第一章 第二章 第三章 第四章 第五章 指針 指針1 安全安心の基本方針を策定する つながる世界の安 方 全安心に企業とし 指針2 安全安心のための体制 人材を見直す 針 て取り組む 指針3 内部不正やミスに備える 指針4 守るべきものを特定する 指針5 つながることによるリスクを想定する 分 つながる世界のリ 析 スクを認識する 指針6 つながりで波及するリスクを想定する つながる世界と開発指針の目的 開発指針の対象 つながる世界のリスク想定 つながる世界の開発指針 17指針 今後必要となる対策技術例 指針は ポイント 解説 対策例を記述 指針7 物理的なリスクを認識する 指針8 個々でも全体でも守れる設計をする 指針9 つながる相手に迷惑をかけない設計をする 指針10 安全安心を実現する設計の整合性をとる 設 守るべきものを守 指針11 不特定の相手とつなげられても安全安心を確保 計 る設計を考える できる設計をする 指針12 安全安心を実現する設計の検証 評価を行う 指針13 自身がどのような状態かを把握し 記録する機 能を設ける 保 市場に出た後も守 守 る設計を考える 指針14 時間が経っても安全安心を維持する機能を設け る 指針15 出荷後もIoTリスクを把握し 情報発信する 指針16 出荷後の関係事業者に守ってもらいたいことを 運 関係者と一緒に守 伝える 用 る 指針17 つながることによるリスクを一般利用者に知っ てもらう 6

7 開発指針の記載内容 開発指針の基本的考え方 開発指針 各指針のポイントは必ず検討すべき内容 対策の実施は当事者の判断 コスト 事業性 や問題の大小も考慮 に入れて判断 実施する場合は各指針の対策例を参考 7

8 3 開発指針の普及展開活動 ①国の政策への反映 ②産業界への展開 IoTセキュリティガイドライン IoT推進 コンソーシアム作成 への提案 業界仕様への開発指針の要件盛り込み POS 車載器 ATMなど 各企業における適用 チェックリスト つながる世界の開発指針 WGで策定 主査 名大 高田教授 企業の有識者 CCDS EI協議会 JSSEC 機械振興協会 ③IoT高信頼化要件の具体化 WGを立ち上げて実装要件を検討 分野間連携における高信頼化機能の確認 分野間実証実験 以下のテーマも併せて検討 利用時品質 今年度 データの信頼性 IoT試験基準等 次年度 ④国際標準化 国際標準化に向けた体制構築 独国IESEと標準化及び実証実験の協議 米国NISTとの連携協議 8

9 3 1 国のIoT政策への展開 各種ガイドラインとの関係 サイバーセキュリティ基本法 平成26年11月12日 改正 H サイバーセキュリティに関する基本的な計画を定める 具体化 サイバーセキュリティ戦略 H 内閣サイバーセキュリティセンター(NISC) IoTシステムのセキュリティに係る総合的な ガイドラインや基準の整備を行う 具体化 提案 IoTセキュリティガイドライン H IoT推進コンソ 経産省 総務省 NW構築 サービスを含むガイドライン サイバーセキュリティマネジメントシステム 日本情報経済社会推進協会(JIPDEC) ネットワークセキュリティの要件 つながる世界の開発指針 提案 H 情報処理推進機構 IPA IoT機器 システム開発の要件 安全なIoTシステムのためのセキュリティ に関する一般的枠組 H 内閣サイバーセキュリティセンター(NISC) IoTセキュリティの基本原則 取組方針 産業分野に展開 製品分野別セキュリティガイドライン H 重要生活機器連携セキュリティ協議会 CCDS 車載器 IoT-GW ATM POS分野のセキュリティガイドライン 9

10 3-1.IoT セキュリティガイドラインへの提案 IoT 推進コンソーシアム 出典 : 経済産業省商務情報政策局情報処理振興課 (2015 年 11 月 ) 10

11 3 2 産業界への展開 分野別セキュリティガイドラインへの展開例 11

12 3-2. 各企業における開発指針の適用例 (1) IoT 製品やシステム開発時のチェック項目として活用 チェックリスト ( 付録 ) (2) 受発注の要件確認に活用 ( 英語版も公開しているので オフショアにも適用可能 ) (3) チェック結果を取組みのエビデンスとして活用 (4) IoT 製品の安全性を説明する営業ツールとして活用 12

13 3 3 IoT高信頼化要件の具体化 施策1 IoT高信頼化要件を検討 3末までWG 議論の模様は HP上で公開 施策2 分野間連携実証実験 実施中 次ページ 施策3 IoTの利用時品質を検討 3末までWG) 議論の模様は HP上で公開 13

14 施策2関連 今回の実証実験の位置づけ ①H27年度 開発指針に記載した対策例に関して 特定分野を対象に対策技術の実装例を確認 ②H28年度 国内異分野の情報連携環境での高信頼化機能の実証 ③H29年度 海外連携に拡大 IESE 独国 と趣旨同意し 検討に着手 目的 特定分野の実装例を先導的に示すことで 各分野での普及展開を図る 分野間連携や海外連携を通じて仲間作りを行い 標準規格化につなげる ③OPC-UAとの連携 IESE 独国 との共同実験を提案 H28年度に仕様検討 H29年度実証試験開始を想定 IESE: 独国フラウンホーファ協会実験的 ソフトウェアエンジニアリング研究所 独国のIoT推進の中心 OPC-UA 海 外 連 携 FA機器 FA機器 拡 大 ②他分野との連携 H28年度に実施 異分野連携 ①FA分野のORiNで実証実験を実施 H27年度 ORiN PC PC FA機器 FA機器 FA機器 実証実験の内容 接続の妥当性判断 障害の早期発見 障害の波及防止 異常機器の遮断 拡 大 ECHONET Lite GW コントローラー スマート家電 スマート家電 他分野連携 14

15 3 4 国際標準化に向けた活動 施策1 産業界を中心とした提案体制の整備 国のフォロー 日米協力 日独協力 IPAの支援体制 施策2 米独機関との仲間作り 米国 NIST IIC 独国 RAMI 施策3 提案規格の内容とレベル合わせ 後述 各規格類の比較 15

16 施策2関連 IoT推進の仲間作り IoT 推進勢力図 16

17 施策3関連 IoT関連の主な国際規格類 規格/団体 IEEE P2413 共 通 汎 用 規 格 ISO/IEC 代 表 的 な 業 界 別 特 定 規 格 Industrie 4.0 NIST CPS PWG onem2m IIC AllSeen Alliance OCF HomeKit 概要 主要参加メンバー等 IoT に お い て ド メ イ ン 横 断 の プ ラ ッ ト フォームを検討 JTC1 SWG5の後をうけてWG10でリファ レンスアーキテクチャを検討 CPSのFramework検討のためのPublic WG 世界の主要7標準化団体の共同プロ Continua HGI OMA等業 ジェクト 従来の垂直統合型M2Mサー界団体約200社 ビスを共通PFで水平統合型に展開 ドイツ政府が製造業のイノベーション政 Siemens Bosch SAP 策として主導 他 エネルギー 医療 製造 運輸 行政にGE AT&T IBM Cisco 焦点 Intel等 約150社 家電製品 モバイル端末向け規格 Qualcomm LG MS 等 約50社 家庭 企業における多様なデバイス間 Intel サ ム ス ン 電 子 の相互運用のための規格 Cisco MS 他 ios スマホ と機器をつなぐ規格 Apple 他約20社 17

18 現状の標準化への課題 アーキテクチャの構造の違いからくるIoTの世界の意識合わせ アーキテクチャのすり合わせ 言語 (Vocabulary)の統一 統一したセキュリティ セーフティの規定 Industrial Internet Industrie

19 IIRA と RAMI の補完関係 互いに歩み寄って統一感を出そうという動き [ 出典 ]IIC 19

20 日米独の IoT 開発に関するアーキテクチャ比較 IoT 関連で 各国がセキュリティ セーフティ等に関して順守すべきアーキテクチャー 要求 仕様を 日 (IoTセキュリティガイドライン つながる世界の開発指針) 米(NIST CPSや Industrial Internet Consortium) 独( インダストリー 4.0) で発表している これらの関係を示すとおおむね以下の通り 参考としたのは 米ではNISTが官民共同タスクフォースで作成したNIST CPS Framework Industrial Internet Consortiumが作成した開発スコープ IIRA(Industrial Internet Reference Architecture) そのセキュリティ要件 IISF(Industrial Internet Security Framework) 開発の視点を整理したIIoT(Industrial IoT) 独では Industrie4.0PFが策定したアーキテクチャモデル RAMI4.0(Reference Architecture Model for Industrie 4.0) 現在策定中のI4SG(Industrie 4.0 Security Guidelines)( 想定 ) 抽象度日本米独 要求 推奨アクション 開発指針 NIST CPS Framework 日米比較はPart1 I4SG 未 アーキテクチャ 仕様 IoT 高信頼化要件 ( 開発指針の技術参考 ) IISF IIRA IIoT 日米比較は Part2 RAMI4.0 日独比較は Part3 20

21 Part1 NIST CPS Frameworkと開発指針の主な対応関係 ① NIST CPS FrameworkのTrustworthinessではCybersecurity Privacy Safety Reliability Resilienceが対象となっているが 開発指針ではCybersecuriy Safety Reliability ② Trustworthinessのうち Safety Reliability ResilienceについてはV1.0版では未記載 ③ Trustworthinessについて OpportunitiesとDesign Responseは指針レベルまでなっておらず Challenges中心 ④ Cross Property Risk Managementについては 開発指針では指針10でCybersecurityと Safetyの設計の整合性について記載 NIST CPS Frameworkにおける Trustworthiness 開発指針 CPS Cybersecurity and Privacy Risk Cybersecurity challenges Privacy challenges ③ Opportunities ① Design Response Cross Property Risk Management ④ Safety 未記載 Reliability 未記載 Resilience 未記載 ② 21

22 参考 NIST CPS Framework CPSが適用されるDomains システムエンジニアリングプロセスの責任分界点を示すFacets Aspects Facets横断的な関心事 Concerns を示すFacetsで整理 TrusworthinessではCybersecurity Privacy Safety Reliability Resilienceをカバー ただし V1.0の段階ではSafety Reliability Resilienceについては記載されていない Cyberecurity, Privacy, Safety, Reliability, Resilience 22

23 Part2 IISF等と開発指針の対応関係 NIST CPS Framework NISTのCPS Frameworkは課題中心に記載し ており 指針レベルまでは記述していない 開発指針は 課題と対応指針の両方を記載し ている 上位概念の整理 アーキテクチャ概念の整理 IISFはセキュリティ等の機能要件を示 しており 開発指針の具体化として検 討中の IoT高信頼化要件 が対応 IoT高信頼化要件 IIRA Functional Viewは概念構成を IIoT System Viewはシステムのレイヤ 構造を示したもので IoT高信頼化で検 討中のIoTの 基本モデル が対応 IISF,IIRA,IIOTの関係 23

24 参考 IIC Security Framework IISF Industrial IoT IIoT IT+OT 図1参照 のためのフレームワーク IIRAから拡張されてNIST CPS Frameworkと同様にTrustworthiness Security, Safety, Reliability, Resilience, Privacy が対象となっている 参考 IIRAでは Safety と Security Trust and privacy という分類 対象読者は オーナー オペレータ システム システム構築者 ビジネス判断をする者 アーキテクト セキュリティに関するステークホルダー IIRAのFunctional Viewとの関係は図2 IISFの構成要素は以下 Security Model & Policy Data Protection Security & configuration Management, Security Monitoring & Analysis 図2 Communication & Connectivity Protection Endpoint Protection(Edge-Cloud) 図1 出展 Industrial Internet of Things Volume G4: Security Framework 24

25 Part3 RAMI4.0と開発指針の比較 つながる世界の開発指針 RAMI4.0の3つの軸 RAMIを議論の対象領域を示すためのものとして捉えた レイヤ RAMIでは 左記に示す7個のレイヤを考 えているが 開発指針ではビジネスを除 くレイヤに相当 ビジネス 機能 情報 通信 統合 設備 バリューチェーン ライフサイクル バリューチェーンライフサイクルと 開発指針のライフサイクルはほぼ同様 IoT高信頼化要件 企画 試作 設計 製 造 使用 階層レベル 市場を除く階層が 開発指針と対応 市場 企業 部門 工 程 制御 計測 製造 25

26 ( 参考 )Reference Architecture Model for Industrie 4.0 (RAMI4.0) RAMI4.0 はスマートグリッドアーキテクチャモデル (SGAM) を踏襲した立方体の形式で定義 立方体の横方向は PLM( プロダクト ライフサイクル マネジメント ) 立方体の奥行方向は TIA( トータリー インテグレイティッド オートメーション ) 立方体の垂直方向は相互接続の求められるサービスや機能をそれぞれのレベルに応じて配置することを意味する TIA PLM ERP 基幹システム 製品設計 生産設計 生産管理 在庫管理実行系 / 計画系 / 統合計画 MES 製造実行システム 販売管理 保守 保全アフターサービス SCADA 生産監視制御システム PLC シーケンサ機器制御装置 I/O 入出力 FA 機器 センサー等 RAMI4.0 をもとに経済産業省が作成した図 ( 左図 ) に右図説明を追記 出典 経済産業省 2015 年度版ものづくり白書本文 26

27 ご清聴ありがとう ございました 27

28 つながる世界の開発指針チェックリスト Ver.1.00 指針 記載 [ 指針 1] 安全安心の基本方針を策定する例 [ 指針 1] 安全安心の基本方針を策定する 対象製品名称 : 記入者部署 氏名 : 記入日 : 年月日 ポイント 1 経営者は つながる世界の安全安心の基本方針を企業として策定し 社内に周知するとともに 継続的に実現状況を把握し 見直していく 1 経営者は つながる世界の安全安心の基本方針を企業として策定し 社内に周知するとともに 継続的に実現状況を把握し 見直していく チェックポイント 1) つながる世界のセーフティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 2) つながる世界のセキュリティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 1) つながる世界のセーフティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 2) つながる世界のセキュリティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 実施状況 ( プルタブ ) 未着手 対策中 概要 セーフティの基本方針はあるが つながる世界は未対応 策定 周知を図っており 現在 実現状況を把握中 エビデンス ( ドキュメント名 ) 記入日 2015/11/9 備考 2015/11/ 年 12 月中に完了予定 方針 [ 指針 2] 安全安心のための体制 人材を見直す 1 つながる世界における安全安心上の問題を統合的に検討できる体制や環境を整える 2 そのための人材 ( 開発担当者や保守担当者など ) を確保 育成する 1) 問題の検討や対策のための体制は整えられているか 2) 問題への対策を検証 評価するための環境は整えられているか 3) 人材の確保を行っているか 4) 人材の育成を行っているか [ 指針 3] 内部不正やミスに備える 1 つながる世界の安全安心を脅かす内部不正の潜在可能性を認識し 対策を検討する 2 関係者のミスを防ぐとともに ミスがあっても安全安心を守る対策を検討する 1) 社員が内部不正に走る要因を把握しているか 2) 内部不正の抑制や対策を検討しているか 3) 関係者のミスを防ぐ対策を検討しているか 4) ミスがあっても安全安心を守る対策を検討しているか [ 指針 4] 守るべきものを特定する 1 つながる世界の安全安心の観点で 守るべき本来機能や情報などを特定する 1) 守るべき情報を特定しているか 2) 守るべき本来機能を特定しているか [ 指針 5] つながることによるリスクを想定する 2 つなげるための機能 (IoT 機能 ) についても 本来機能や情報の安全安心のために 守るべきものとして特定する 1 クローズドなネットワーク向けの機器やシステムであっても IoT コンポーネントとして使われる前提でリスクを想定する 2 保守時のリスク 保守用ツールの悪用によるリスクも想定する 3) 守るべき IoT 機能を特定しているか 1) 機器やシステムが IoT につなげられた場合のリスクを検討しているか 2) クローズドなネットワーク向けの機器やシステムも対象としているか 3) 保守時のリスクを想定しているか 4) 保守用のツールの悪用によるリスクを想定しているか 分析 [ 指針 6] つながりで波及するリスクを想定する [ 指針 7] 物理的なリスクを認識する 1 セキュリティ上の脅威や機器の故障の影響が 他の機器とつながることにより波及するリスクを想定する 2 特に 安全安心対策のレベルが低い機器やシステムがつながると 影響が波及するリスクが高まることを想定する 1 盗まれたり紛失した機器の不正操作や管理者のいない場所での物理的な攻撃に対するリスクを想定する 2 中古や廃棄された機器の情報などの読み出しやソフトウェアの書き換え 再販売などのリスクを想定する 1) 脅威や故障の影響がつながりにより波及するリスクを想定しているか 2) 複数の IoT に共同利用された場合のリスクを想定しているか 3) 対策レベルが低い機器やシステムが攻撃の入口になるリスクを想定しているか 4) 対策レベルが低い機器やシステムを特定しているか 1) 盗まれたり紛失した IoT 機器等に起因するリスクを想定しているか 2) 管理者のいない場所で物理的に攻撃されるリスクを想定しているか 3) 廃棄された機器等から守るべきものを読み出されるリスクを想定しているか 4) 中古の機器に不正な仕組みが埋め込まれているリスクを想定しているか

29 [ 指針 8] 個々でも全体でも守れる設計をする 1 外部インタフェース経由 / 内包 / 物理的接触によるリスクに対して個々の IoT コンポーネントで対策を検討する 2 個々の IoT コンポーネントで対応しきれない場合は それらを含む上位の IoT コンポーネントで対策を検討する 1) 外部インタフェース経由のリスクに対して対策を検討しているか 2) 内包リスクに対して対策を検討しているか 3) 物理的接触によるリスクに対して対策を検討しているか 4) 守るべきものの重要度に応じた対策が行われているか 5) 上位の IoT コンポーネントで対策を検討しているか 1IoTコンポーネントの異常を検知できる設計を検討する 設 [ 指針 9] つながる相手に迷惑をかけない計設計をする 2 異常を検知したときの適切な振る舞いを検討する 1) 異常を検知できる設計を検討しているか 2) 異常検知の方法は妥当か 負荷が増加しないか 3) 異常を検知したときに最初にやるべきことを検討しているか 4) 異常の影響の波及を抑止する設計を検討しているか 5) 機能を縮退した上で動作を継続する設計を検討しているか 6) 再起動 再接続する設計を検討しているか [ 指針 10] 安全安心を実現する設計の整合性をとる [ 指針 11] 不特定の相手とつなげられても安全安心を確保できる設計をする 1 安全安心を実現するための設計を見える化する 2 安全安心を実現するための設計の相互の影響を確認する 1 IoT コンポーネントがつながる相手やつながる状況に応じてつなぎ方を判断できる設計を検討する 1) 設計の見える化をしているか 2) セーフティとセキュリティの対策は 相互の影響を確認しているか 1) つながる相手やその状況に応じてつなぎ方を判断できる設計を検討しているか 保守 運用 [ 指針 12] 安全安心を実現する設計の検証 評価を行う [ 指針 13] 自身がどのような状態かを把握し 記録する機能を設ける [ 指針 14] 時間が経っても安全安心を維持する機能を設ける [ 指針 15] 出荷後も IoT リスクを把握し 情報発信する [ 指針 16] 出荷後の関係事業者に守ってもらいたいことを伝える [ 指針 17] つながることによるリスクを一般利用者に知ってもらう 1 つながる機器やシステムは IoT ならではのリスクも考慮して安全安心の設計の検証 評価を行う 1 自身の状態や他機器との通信状況を把握して記録する機能を検討する 2 記録を不正に消去 改ざんされないようにする機能を検討する 1 経年で増大するリスクに対し アップデートなどで安全安心を維持する機能を検討する 1 欠陥や脆弱性 事故やインシデントの最新情報を常に収集 分析する 2 必要に応じて社内や関係事業者 情報提供サイトなどへリスクの情報を発信し共有する 1 導入 運用 保守 廃棄で守ってもらいたいことを直接それらの業務に関わっている担当者や外部の事業者に伝える 1 不用意なつなぎ方や不正な使い方をすると 自分だけでなく 他人に被害を与えたり 環境に悪影響を与えたりするリスクがあることを一般利用者に伝える 2 安全安心を維持していくために一般利用者に守ってもらいたいことを伝える 1) 関係する指標や基準により検証 評価を行っているか 2) 運用関係者等から得た新たな脅威やハザード情報を元に再評価を行っているか 1) ログを記録する機能を検討しているか 2) ログの記録を守る機能を検討しているか 1) アップデート機能の搭載を検討しているか 2) アップデート機能に起因する負荷や脅威などの影響の低減を検討しているか 1) 欠陥や脆弱性 事故やインシデントの最新情報を収集しているか 2) 収集した情報を適切な手段で分析しているか 3) 収集した情報や分析結果を社内の関係者と共有しているか 4) 収集した情報や分析結果を必要に応じて外部に発信しているか 1) 導入時のセキュリティ対策の周知を図っているか 2) 運用 保守時のセキュリティ対策の周知を図っているか 3) リユース 廃棄時のセキュリティ対策の周知を図っているか 1) 不用意なつなぎ方や不正な使い方によるリスクを利用者に伝えているか 2) 安全安心のためのお願いや注意点を利用者に伝えているか

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40 IoT の安全 安心の実現に向けた開発の重要ポイント! ~ つながる世界の開発指針の概説と展開活動の紹介 ~ 独立行政法人情報処理推進機構 (IPA) 社会基盤センター 産業プラットフォーム部 調査役 宮原真次 IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠

More information

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス つながる世界の開発指針 の策定の背景と概要 SEC セミナー 2016 年 6 月 27 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center IoT時代 様々なモノやサービスがつながる世界 AVネットワーク

More information

概 要 セーフティ セキュリティ 信 頼 性 要 件 について 議 論 のためには 基 本 的 な 構 成 やつながり 方 の 考 慮 が 必 要 世 の 中 にあるアーキテクチャを 参 考 にしながら つながる 世 界 に 関 して 本 WGにおいて 検 討 を すすめるための 基 本 的 なモデ

概 要 セーフティ セキュリティ 信 頼 性 要 件 について 議 論 のためには 基 本 的 な 構 成 やつながり 方 の 考 慮 が 必 要 世 の 中 にあるアーキテクチャを 参 考 にしながら つながる 世 界 に 関 して 本 WGにおいて 検 討 を すすめるための 基 本 的 なモデ 1 第 1 回 つながる 世 界 の 開 発 指 針 検 討 WG 資 料 6(15-tskk-1) 論 点 1 つながる 世 界 の 基 本 モデル 案 2015 年 8 月 5 日 ソフトウェア 高 信 頼 化 センター 概 要 セーフティ セキュリティ 信 頼 性 要 件 について 議 論 のためには 基 本 的 な 構 成 やつながり 方 の 考 慮 が 必 要 世 の 中 にあるアーキテクチャを

More information

IoT と CPS は何が違うの? IoT:Internet of Things ( あらゆるモノが Internet につながる世界 Internet を介した情報活用の概念 ) CPS:Cyber-Physical System ( センサーデータなどリアルの情報を集めて分析 解析し 機械や人

IoT と CPS は何が違うの? IoT:Internet of Things ( あらゆるモノが Internet につながる世界 Internet を介した情報活用の概念 ) CPS:Cyber-Physical System ( センサーデータなどリアルの情報を集めて分析 解析し 機械や人 いまさら聞けない IoT と CPS ~ 何が違うの? 最近の動向も概説 ~ CEATEC ブースプレゼン 2016 年 10 月 4 日 -5 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA Software Reliability Enhancement Center IoT と CPS は何が違うの? IoT:Internet

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016 つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ&

More information

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2 IoT 時代のリスクの認識と安全 安心に向けた開発のポイント SEC セミナー in 仙台 2017 年 2 月 22 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2017 IPA Software Reliability Enhancement Center 目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2 IoT 時代は利用時の品質の考慮が重要! 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 調査役宮原真次 IPA Software Reliability Enhancement Center 本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開

More information

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し IoT のリスクの認識と安全 安心の 実現に向けた対策 ~IoT 機器 システムの開発と品質確保の重要ポイントを紹介 ~ ET/IoT 総合技術展 2018 2018 年 11 月 16 日 IPA セミナー 独立行政法人情報処理推進機構 (IPA) 社会基盤センター 産業プラットフォーム部 調査役 宮原真次 本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど

More information

事故情報提出に関する条件・ルールの考え方

事故情報提出に関する条件・ルールの考え方 IoT 時代のリスクの認識と安全 安心の確保に向けた取組み ~ つながる世界の開発指針のご紹介 ~ JASA IoT 技術研究会 2016 年 4 月 22 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

IoT JNSA IoT Security WG IoT Security Working Group (

IoT JNSA IoT Security WG IoT Security Working Group ( IoT JNSA IoT Security WG IoT Security Working Group ( 2017123 JNSA IoT Security Working Group JNSA IoT Security Working Group IoT Copyright (c) 2017 NPO 2 JNSA IoT Security Working Group Copyright (c)

More information

Microsoft PowerPoint - IAF フォーラム2015講演資料_PLCopenJapan_A02.pptx

Microsoft PowerPoint - IAF フォーラム2015講演資料_PLCopenJapan_A02.pptx PLCopen / OPC UA 通信仕様と PLCopen XML の紹介 ~PLC プログラムの生産システムエンジニアリング連携に向けて ~ Industrial Automation Forum - Forum 2015 PLCopen Japan Page 1 PLCopen の主な取り組み PLCopen は IEC 61131-3 プログラミングの普及促進と関連技術仕様の策定を う 営利団体

More information

1 はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノがつな がることで安全安心に関するリスクも増大すると予想される 自動車や家電な ど 10 年以上使用される機器やシステムも多いため

1 はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノがつな がることで安全安心に関するリスクも増大すると予想される 自動車や家電な ど 10 年以上使用される機器やシステムも多いため 1 はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノがつな がることで安全安心に関するリスクも増大すると予想される 自動車や家電な ど 10 年以上使用される機器やシステムも多いため IoT のリスクに対して早急 に対策を行う必要がある IoT のリスクに対して守るべきものを守れる機器や

More information

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63> 2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SPI Japan 2012 車載ソフトウェア搭載製品の 機能安全監査と審査 2012 年 10 月 11 日 パナソニック株式会社デバイス社 菅沼由美子 パナソニックのデバイス製品 SPI Japan 2012 2 パナソニック デバイス社のソフト搭載製品 車載スピーカーアクティブ消音アクティブ創音歩行者用警告音 スマートエントリー グローバルに顧客対応 ソフトウェア搭載製品 車載 複合スイッチパネル

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a つながる世界に潜む脅威の認識と対策への取り組み SEA セミナー 2016 年 3 月 26 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center IPA 組織の紹介 国際標準化センター セキュリティセンター

More information

15288解説_D.pptx

15288解説_D.pptx ISO/IEC 15288:2015 テクニカルプロセス解説 2015/8/26 システムビューロ システムライフサイクル 2 テクニカルプロセス a) Business or mission analysis process b) Stakeholder needs and requirements definieon process c) System requirements definieon

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2 品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント

More information

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメント コミュニケーションのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント

More information

情報分野のアクセシビリティ標準について

情報分野のアクセシビリティ標準について 情報分野のアクセシビリティ標準について 経済産業省国際電気標準課 小出啓介 Agenda 1. 障害者白書 2. JTC 1/SC 35 で開発しているアクセシビリティ関連規格の紹介 3. 映像字幕事業 (ISO/IEC 20071-23) の取り組みの紹介 4. JIS X 8341-3 の改正について 5. Web Accessibility, BSI Code of Practice 規格の開発と国内対応について

More information

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ P05021 平成 18 年度実施方針 電子 情報技術開発部 1. 件名 : プログラム名高度情報通信機器 デバイス基盤プログラム 省エネルギー技術開発プログラム ( 大項目 ) デジタル情報機器相互運用基盤プロジェクト ( 中項目 ) デジタル情報機器の統合リモート管理基盤技術の開発 2. 背景及び目的 目標平成 15 年 4 月に経済産業省から発表された 情報家電の市場化戦略に関する研究会の基本戦略報告書

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt HNWG8_03 ホームネットワーク参照点モデル 2007.9.18 HN-WG.A 1 ホームネットワーク参照点モデル の目的 ホームネットワークの共通言語として利用できる (1) ホームネットワーク参照点モデル (2) 共通機能要素の定義 を策定し サービス 技術検討に資する 今後 ITU-T へのアップストリーム対象として精査する 2 ホームネットワーク参照点モデル (1) を中心に据えた参照点モデルとする

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション GSN を応用したナレッジマネジメントシステムの提案 2017 年 10 月 27 日 D-Case 研究会 国立研究開発法人宇宙航空研究開発機構 研究開発部門第三研究ユニット 梅田浩貴 2017/3/27 C Copyright 2017 JAXA All rights reserved 1 目次 1 課題説明 SECI モデル 2 GSN を応用したナレッジマネジメントシステム概要 3 ツリー型チェックリスト分析

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Microsoft PowerPoint mitsuhashi.ppt [互換モード]

Microsoft PowerPoint mitsuhashi.ppt [互換モード] ISO10012 ISO 10012 10012 10012 10012 10012 10012 20111118 10012 1. 2. 1 2 1. 1992 2. 1997 * 3. 2003 3 10012 1950 - -5923 1959 - - 9858 - -45662 - / 540 - / - -9858 10012-1 10012-2 1990 9000 10012-1 -2

More information

( 案 )

( 案 ) ( 案 ) はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノ同士がつながることでセーフティ上 セキュリティ上のリスクも増大すると予想される 自動車や家電など 10 年以上使用される機器やシステムも多いため IoT のリスクに対して早急に対策を行う必要がある IoT のリスクに対して守るべきものを守れる機器やシステムを開発することは国際競争力の維持にも寄与すると期待される

More information

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1 JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1 JICA 事業評価ガイドライン ( 第 2 版 ) ( 事業評価の目的 ) 1. JICA は 主に 1PDCA(Plan; 事前 Do; 実施 Check; 事後 Action; フィードバック ) サイクルを通じた事業のさらなる改善 及び 2 日本国民及び相手国を含むその他ステークホルダーへの説明責任

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

利用環境や目的から考える IoT システムの品質ーコンテキストを考慮した品質要求の明確化ー 森崎修司 IPA つながる世界の品質指針検討ワーキング グループ IPA IoT 高信頼化検討ワーキング グループ名古屋大学大学院情報学研究科

利用環境や目的から考える IoT システムの品質ーコンテキストを考慮した品質要求の明確化ー 森崎修司 IPA つながる世界の品質指針検討ワーキング グループ IPA IoT 高信頼化検討ワーキング グループ名古屋大学大学院情報学研究科 利用環境や目的から考える IoT システムの品質ーコンテキストを考慮した品質要求の明確化ー 森崎修司 IPA つながる世界の品質指針検討ワーキング グループ IPA IoT 高信頼化検討ワーキング グループ名古屋大学大学院情報学研究科 実証的ソフトウェア工学での原則 手法や技術の効果を前提 ( コンテキスト ) を含めて議論する 従来のコンテキスト + 開発手法実現技術 効果 ( 品質向上 ) 同様の効果が得られるかはわからない

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

NEC Security Vision 社会から信頼される情報セキュリティリーディングカンパニーを目指して 人と地 球にやさしい 情 報 社 会 セキュアな情報社会の実現 お客さまへの価値提供 ステークホルダーへの 適切な報告 情報開示 信頼される製品 サービス 情報セキュリティ ソリューションの提供 社会的 責任 セキュリティを考慮した 開発プロセス お客さま お取引先から お預かりした情報資産を守る

More information

<4D F736F F D20496F54835A834C A B F8CF6955C94C A2E646F6378>

<4D F736F F D20496F54835A834C A B F8CF6955C94C A2E646F6378> IoT セキュリティガイドライン ver 1.0 ( 案 ) 平成 28 年 月 IoT 推進コンソーシアム総務省経済産業省 1 はじめに これまでインターネット等のネットワークに接続していなかった モノ が通信機能をもち ネットワークに接続して動作する IoT(Internet of Things) が急速に普及している 2020 年にはこうしたネットワークに接続する モノ (IoT 機器 ) が

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバー空間をめぐる状況と サイバーセキュリティ戦略 平成 28 年 2 月 内閣サイバーセキュリティセンター (NISC) 内閣参事官三角育生 紙面を賑わす サイバー 1 エストニアへの大規模サイバー攻撃 (2007 年 5 月 ) 個人情報漏えい ジョージアへの大規模サイバー攻撃 (2008 年 8 月 ) 重工業 国会へのサイバー攻撃 (2011 年秋 ) 知的財産 / ノウハウ 事業継続 韓国重要インフラへのサイバー攻撃

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

<4D F736F F D20496F54835A834C A B CE F979A97F096B382B52E646F6378>

<4D F736F F D20496F54835A834C A B CE F979A97F096B382B52E646F6378> 別紙 1 IoT セキュリティガイドライン ver 1.0 平成 28 年 7 月 IoT 推進コンソーシアム総務省経済産業省 1 はじめに これまでインターネット等のネットワークに接続していなかった モノ が通信機能をもち ネットワークに接続して動作する IoT(Internet of Things) が急速に普及している 2020 年にはこうしたネットワークに接続する モノ (IoT 機器 )

More information

JIS Q 27001:2014への移行に関する説明会 資料1

JIS Q 27001:2014への移行に関する説明会 資料1 JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC

More information

資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課

資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課 資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課 米国における最近の動き サイバーセキュリティフレームワークの改訂 2017 年 5 月大統領令に基づく各種報告書の公表 連邦政府のサイバーセキュリティリスクに関する報告書 ボットネット対策等に関する報告書 NIST SP800-171 サイバーセキュリティフレームワークの改訂

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション HEMS- 重点機器通信方式検討結果 平成 25 年 5 月 15 日 JSCA スマートハウス ビル標準 事業促進検討会 0 概要 1. 本報告は JSCAスマートハウス ビル標準 事業促進検討会 ( 平成 24 年 9 月開催 ) において各重点機器とHEMSとの間の通信に関しては アプリケーション層のECHONET Liteに加えて 下位層に位置する物理メディアに関しても公知な標準メディアを通信方式に採用することが決定されたことに基づき

More information

デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃

デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃 デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃 本日お話しすること 1. 初めに 2. 組込み産業を取り巻く環境 技術 人材 3. デジタルトランスフォーメーションに必要な技術 必要な人材 4. 社会変革に向けた新たな潮流の把握と発信 2 様々な情報が活用される社会 デジタルテクノロジー IoT AI Bigdata 土木 運輸 農林 厚生 金融 小売

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料 テキストの構造 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 規格要求事項 要求事項 網掛け部分です 罫線を引いている部分は Shall 事項 (~ すること ) 部分です 解 ISO9001:2015FDIS 規格要求事項 Shall 事項は S001~S126 まで計 126 個あります 説 網掛け部分の規格要求事項を講師がわかりやすく解説したものです

More information

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt ISO/IEC9126 & MISRA-C:2004 ベースソースコード品質診断 ~ MISRA-C:2004 ベース品質診断のご紹介 ~ 株式会社東陽テクニカソフトウェア ソリューション MISRA とは Motor Industry Software Reliability Association の略 ヨーロッパ自動車技術会 (MIRA) の下部組織 MIRA: Motor Industry

More information

OPC Foundation

OPC Foundation UA が作り出す世界 2007 年 6 月 11 日 日本 協議会企画部会長唐木茂 ( 株式会社山武 ) 1 内容 UA 情報モデル中心に UA が作り出す世界 2 3 UA 開発動機 DCOM 旧アーキテクチャ インターネット.NET 新しいコミュニケーションアーキテクチャ UA より良いインテグレーション (DA, HDA, AE) サービス指向 アプリケーション領域の拡大 (MES, ERP)

More information

untitle

untitle ISO/IEC 15504 と SPEAK IPA 版の解説 2008 年 11 月 25 日 TIS 株式会社室谷隆経済産業省プロセス改善研究部会 WG1 委員 ( 独 )IPA ソフトウェア エンジニアリング センター ISO/IEC 15504 (JIS X0145) ) とは プロセス改善と能力判定のためのアセスメント体系を規定する国際標準 アウトソーシング オフショア サプライチェーン プロセス能力を議論するための会社間

More information

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化 ISO 9001:2015 におけるプロセスアプローチ この文書の目的 : この文書の目的は ISO 9001:2015 におけるプロセスアプローチについて説明することである プロセスアプローチは 業種 形態 規模又は複雑さに関わらず あらゆる組織及びマネジメントシステムに適用することができる プロセスアプローチとは何か? 全ての組織が目標達成のためにプロセスを用いている プロセスとは : インプットを使用して意図した結果を生み出す

More information

CCM (Cloud Control Matrix) の役割と使い方

CCM (Cloud Control Matrix) の役割と使い方 CCM (Cloud Control Matrix) 役割と使い方 一般社団法人日本クラウドセキュリティアライアンス CCM ワーキンググループ このセッションの内容 CCM(Cloud Control Matrix) とは何かを理解する CCM の位置づけと既存の規格 標準との関係 CCM と CSA Cloud Security Guidance の関係 CCM の構造を理解する コントロールドメインの構成

More information

スライド 1

スライド 1 IoT 時代の品質保証 ~ つながる世界の中で品質保証はどうなっていけばいいのか ~. 2017 ソフトウェア品質保証部長の会 IoT 時代の品質保証グループ 東芝デジタルソリューションズ 内海俊行 エプソンアヴァシス株式会社 江口達夫 リコー ITソリューションズ 里富豊 NECソリューションイノベータ株式会社杉野晴江 (50 音順 ) アブストラクト IoT 時代の品質保証について 何から手をつければよいのかお困りではありませんか?

More information

ITスキル標準に準拠した      大学カリキュラムの改善

ITスキル標準に準拠した      大学カリキュラムの改善 IT スキル標準に準拠した 大学カリキュラムの改善 情報科学科 70510029 河原崎徹 目次 研究の背景及び目的 ITスキル標準の紹介 ITスキル標準に関するアンケートの調査結果 大学教育へのITスキル標準の適用 提案方法 提案 今後の課題 参考文献 謝辞 背景 1 世界の IT 産業の人材戦略 世界各国の動き アメリカ 各大学では 積極的な産学連携教育を実施している 中国など ( 新興国 )

More information

ソフトウェアの品質とは? 2

ソフトウェアの品質とは? 2 バグだけが品質と考えていませんか? ~ つながる世界に向けて SQuaRE ベースに品質を考えよう!~ 情報セキュリティ EXPO 2015 年 5 月 14 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 連携委員 / 日本電気株式会社ソフトウェア生産革新本部マネージャ 宮崎義昭 2015 IPA, All Rights Reserved Software

More information

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

新事業・サービスの創出プロセスと各プロセスに含まれるタスク IPA における取り組み IT 融合人材に関する育成フレームの整備 2014 年 5 月 20 日 独立行政法人情報処理推進機構 人材育成本部 HRD イニシアティブセンター Copyright 2014 IPA All Rights Reserved IT 融合人材育成フレーム の位置づけ 2 育成フレーム は組織における人材育成とその環境整備状況を把握するための枠組みを提供します 活躍の場 実践の場

More information

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc 本調査の実施概要 1. 調査目的 LS 研情報化調査は 会員企業における ICT 活用に関する調査 を目的に 新規設問と従来調査からの定点観測により 会員企業の現在並びに将来に向けての ICT 活用に関する動向を調査する 今年度は従来の調査項目についても 改めて環境変化に即した見直しを行った また 今回のテーマで重要な調査結果に関しては 外部データ等による分析 考察を行い 各会員企業の経営者層への情報化推進の指針となる報告書を作成する

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

第3回TB分科会/資料2-3「IICの活動内容とIICのテストベッド事例のご紹介」

第3回TB分科会/資料2-3「IICの活動内容とIICのテストベッド事例のご紹介」 スマート IoT 推進フォーラム / テストベッド分科会 IIC の活動内容と IIC のテストベッド事例のご紹介 西山悦郎 IIC Sales Representative, Japan September 2017 Industrial Internet Consortium 紹介 Connectivi ty Technolog y Standards Big Data Things are coming

More information

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる世界 での安心 安全の仕組み環境の整備に向けて 2014 年 11 月 19 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター

More information

2011 ST講座 入門講座 DICOM規格 初級 –DICOMをうまく使いこなす-

2011  ST講座  入門講座  DICOM規格 初級  –DICOMをうまく使いこなす- 2016 年度セキュリティ委員会成果報告 一般社団法人日本画像医療システム工業会 (JIRA) 医用画像システム部会セキュリティ委員会五十嵐隆史 はじめに 16 年 7 月に委員長 副委員長人事を変更 委員長 : 五十嵐副委員長 : 西田 野津 梶山 2 目次 1.2016 年度の主な活動 2.ISO/TC215 WG4 3.RSS-WG 4. 厚生労働省 安全管理ガイドライン 5.MDS-WG 6.

More information

Microsoft PowerPoint - 23_電子制御情報の交換(配布用a).pptx

Microsoft PowerPoint - 23_電子制御情報の交換(配布用a).pptx JAMA 電子情報フォーラム 2018 デジタルエンジニアリング プロセスの 一般社団法人 適用範囲拡大 電子制御情報の交換 本 動 業会 電子情報委員会デジタルエンジニアリング部会電子制御情報の交換タスクタスクリーダー : 菊地洋輔 2018 年 2 月 16 日 目次 1 活動の背景 2 活動のゴール 進め方 3 成果目標 4 活動計画 5 2017 年度の取り組み 6 2018 年度以降の取り組み

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション クレジット取引セキュリティ対策協議会実行計画 -2017- の概要について 1. 割賦販売法の改正 割賦販売法は クレジット取引に関するルールについて取りまとめた法律です 平成 28 年 12 月に割賦販売法が改正され クレジットカードを取り扱うお店 ( 加盟店 ) は 不正利用防止等のセキュリティ対策をとることが義務付けられました 改正の趣旨 近年 クレジットカードを取り扱う加盟店からクレジットカード番号等の漏えいや不正利用被害が増加していることなどから

More information

統合運用管理ソフトウェア Systemwalker 総合カタログ

統合運用管理ソフトウェア Systemwalker 総合カタログ Systemwalker Systemwalker Systemwalker Systemwalker 総合カタログ 複数の情報システムを統合し 運用作業を継続的に実施する 適用例1 PCの省電力とセキュリティ対策の徹底でコストを削減 適用例3 複数システムの監視をリアルタイムかつ24時間継続して行いたい 高信頼な統合管理環境を構築でき 24時間 365日 監視が継続可能 マルチプラットフォームに加え

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016

More information

Microsoft PowerPoint JRF-WS2.pptx

Microsoft PowerPoint JRF-WS2.pptx プライバシー保護とモバイルコンピューティングのングの観点からハードディスク暗号化への期待 2010/11/4 インテル株式会社 竹井淳 Networked Readiness Index Source: http://www.weforum.org/pdf/gitr10/gitr%202009-2010_full%20report%20final.pdf Page 5 NRI と国際競争力 NRI:

More information

第 3 回ディペンダビリティに関する定期意見交換会 YRP 研究開発推進協会会長 甕昭男

第 3 回ディペンダビリティに関する定期意見交換会 YRP 研究開発推進協会会長 甕昭男 第 3 回ディペンダビリティに関する定期意見交換会 2016.4.12 YRP 研究開発推進協会会長 甕昭男 Agenda 1.WSN 協議会の活動 (1)IoT に関するグローバル動向 (2) 協議会における認証 2.WTP2016 全体開催趣旨 1 Global 市場における関連業界動向 車載系 無線通信系 Windows PC Internet 急拡大 相互接続 / IoT モバイルデバイス

More information

品質マニュアル(サンプル)|株式会社ハピネックス

品質マニュアル(サンプル)|株式会社ハピネックス 文書番号 QM-01 制定日 2015.12.01 改訂日 改訂版数 1 株式会社ハピネックス (TEL:03-5614-4311 平日 9:00~18:00) 移行支援 改訂コンサルティングはお任せください 品質マニュアル 承認 作成 品質マニュアル 文書番号 QM-01 改訂版数 1 目次 1. 適用範囲... 1 2. 引用規格... 2 3. 用語の定義... 2 4. 組織の状況... 3

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把 平成 30 年度サイバーセキュリティ経済基盤構築事業 ( サイバー攻撃等国際連携対応調整事業 ) に係る入札可能性調査実施要領 平成 30 年 2 月 1 日経済産業省商務情報政策局サイバーセキュリティ課 経済産業省では 平成 30 年度サイバー攻撃等国際連携対応調整事業の受託者選定に当たって 一般競争入札 ( 又は企画競争 ) に付することの可能性について 以下の通り調査いたします つきましては

More information

人は見たいモノしか見ない Moonwalking Bear に気づかない 放射線技師の 83% がゴリラを見逃した 俯瞰的にものごとを捉えるのは簡単ではない だからこそ 武器 が必要 2

人は見たいモノしか見ない Moonwalking Bear に気づかない 放射線技師の 83% がゴリラを見逃した 俯瞰的にものごとを捉えるのは簡単ではない だからこそ 武器 が必要 2 システムズエンジニアリング入門 ~IoT 時代の価値実現に必須となるアプローチ ~ 慶應義塾大学システムデザイン マネジメント研究科准教授白坂成功 1 人は見たいモノしか見ない Moonwalking Bear に気づかない 放射線技師の 83% がゴリラを見逃した 俯瞰的にものごとを捉えるのは簡単ではない だからこそ 武器 が必要 2 自己紹介 修士 : 東京大学大学院工学系研究科 博士 : 慶應義塾大学大学院

More information

青森県情報セキュリティ基本方針

青森県情報セキュリティ基本方針 青森県情報セキュリティ基本方針 平成 28 年 8 月 26 日 青森県 青森県情報セキュリティ基本方針 平成 15 年 5 月 2 日制定 施行平成 16 年 4 月 1 日一部改正平成 19 年 8 月 30 日一部改正平成 28 年 8 月 26 日一部改正 序 文 青森県では 行政の情報化や公共分野における情報通信技術の活用を推進するため必要となる様々な情報システムを運用していますが これら情報システムが取扱う情報には

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte 総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connected Consumer Device Security Council Proprietary 1 CCDS

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ 実務指針 6.1 ガバナンス プロセス 平成 29( 2017) 年 5 月公表 [ 根拠とする内部監査基準 ] 第 6 章内部監査の対象範囲第 1 節ガバナンス プロセス 6.1.1 内部監査部門は ガバナンス プロセスの有効性を評価し その改善に貢献しなければならない (1) 内部監査部門は 以下の視点から ガバナンス プロセスの改善に向けた評価をしなければならない 1 組織体として対処すべき課題の把握と共有

More information

が実現することにより 利用希望者は認証連携でひもづけられた無料 Wi-Fi スポットについて複数回の利用登録手続が不要となり 利用者の負担軽減と利便性の向上が図られる 出典 : ICT 懇談会幹事会 ( 第 4 回 )( 平成 27(2015) 年 4 月 24 日 ) 2. 現状 日本政府観光局

が実現することにより 利用希望者は認証連携でひもづけられた無料 Wi-Fi スポットについて複数回の利用登録手続が不要となり 利用者の負担軽減と利便性の向上が図られる 出典 : ICT 懇談会幹事会 ( 第 4 回 )( 平成 27(2015) 年 4 月 24 日 ) 2. 現状 日本政府観光局 事例 2 Wi-Fi 認証手続の簡素化 1.Wi-Fi とは Wi-Fi とは LAN ケーブルを使用せず インターネットへの接続が可能な無線規格の一つであり Wi-Fi アライアンス ( 米国の業界団体 ) により無線 LAN による相互接続が認められた製品間であれば異なるメーカーでも相互接続が可能となる 出典 : ICT 懇談会幹事会 ( 第 2 回 ) 配付資料 ( 平成 27(2015) 年

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用 Android(ARM)+TPM による セキュアブート KDDI 研究所竹森敬祐 (Ph.D) Android OS は 通常利用においてシステム領域の完全性が維持されている 組み込み OS としても利用される Android OS のセキュアブートの意義を考察する 1 背景 : root 権限奪取とシステム改造の流れ 攻撃のシナリオ Step1: root 権限奪取アプリをユーザ領域にインストールし

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

研究開発の概要のイメージ ①画像 音声 映像情報の分析技術 周辺コンテンツや他情報源から収集したテキスト情報の分析 画像特徴量分析による信憑性検証 Web画像の典型度 過不足性 W b画像の典型度 過不足性 整合性の分析 映像 音声の偏り分析や 映像 音声の偏り分析や 視聴者評価情報の分析 Webア

研究開発の概要のイメージ ①画像 音声 映像情報の分析技術 周辺コンテンツや他情報源から収集したテキスト情報の分析 画像特徴量分析による信憑性検証 Web画像の典型度 過不足性 W b画像の典型度 過不足性 整合性の分析 映像 音声の偏り分析や 映像 音声の偏り分析や 視聴者評価情報の分析 Webア 電気通信サービスにおける情報信憑性検証技術に関する研究開発 課題ア Webコンテンツ分析技術開発成果について 1. 施策の目標 ネットワーク上の文字 音声 画像 映像情報について 情報の信頼性を分析する技術を確立し 信頼できる情報を提供することで 誰でもが思いのまま 簡単に 信頼して コンテンツを取り扱い 高度に利活用できる環境を実現する 2. 研究開発の背景 画像 音声 映像情報がWebコンテンツの一部としてインターネット上に大量に流通しているが

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2015 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

目次 1. 中小企業共通 EDI 標準の策定背景とコンセプト 1. 中小企業共通 EDI 標準策定の背景 2. 中小企業共通 EDI 標準の利用イメージ 3. 中小企業共通 EDI 標準によるデータ連携の仕組み 2. 中小企業共通 EDI 標準の構成文書とポイント 1. 中小企業共通 EDI 標準の

目次 1. 中小企業共通 EDI 標準の策定背景とコンセプト 1. 中小企業共通 EDI 標準策定の背景 2. 中小企業共通 EDI 標準の利用イメージ 3. 中小企業共通 EDI 標準によるデータ連携の仕組み 2. 中小企業共通 EDI 標準の構成文書とポイント 1. 中小企業共通 EDI 標準の 中小企業共通 EDI 標準概要説明資料 次世代企業間データ連携調査事業事務局 2018 年 3 月 16 日 ( 金 ) 目次 1. 中小企業共通 EDI 標準の策定背景とコンセプト 1. 中小企業共通 EDI 標準策定の背景 2. 中小企業共通 EDI 標準の利用イメージ 3. 中小企業共通 EDI 標準によるデータ連携の仕組み 2. 中小企業共通 EDI 標準の構成文書とポイント 1. 中小企業共通

More information

日本機械学会 生産システム部門研究発表講演会 2015 資料

日本機械学会 生産システム部門研究発表講演会 2015 資料 ( 社 ) 日本機械学会生産システム部門研究発表講演会 2015 製造オペレーションマネジメント入門 ~ISA-95 が製造業を変える ~ 事例による説明 2015-3-16 Ver.1 IEC/SC65E/JWG5 国内委員アズビル株式会社村手恒夫 目次 事例によるケーススタディの目的 事例 : 果汁入り飲料水製造工場 情報システム構築の流れ 1. 対象問題のドメインと階層の確認 2. 生産現場での課題の調査と整理

More information

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group ISO/IEC 27000 ファミリー規格の最新動向 2018-12-07 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 1 目次 ISO/IEC 27000 ファミリー規格とは ISO/IEC JTC1/SC27/WG1 における規格化 の概況 ISO/IEC 27001 及び ISO/IEC 27002 の 改訂状況 サイバーセキュリティに関する規格開発

More information