2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 年 5 月

Size: px
Start display at page:

Download "2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 年 5 月"

Transcription

1 2008 年国内における情報セキュリティ事象被害状況調査 - 報告書 年 5 月

2 目 次 1. 調査概要 調査目的 調査対象 調査期間 調査方法 回収結果 調査項目 調査項目の考え方 年の情報セキュリティに関する脅威 被害の傾向 アンケート調査項目への取り込み 調査結果 回答企業 自治体の概要 業種 総従業員数 総売上高 ( 単体 ) 経営利益 ( 単体 ) 規程年間営業日数および1 日の営業時間 IT 関連の支出総額 利用しているパソコンのOSと台数 LAN や WAN 等のネットワークの構築状況 情報セキュリティ対策の現状 情報セキュリティ対策管理の社内体制 セキュリティ対策ソフト導入状況 年のセキュリティ対策ソフトの導入 更新および装置の導入費用 年のセキュリティ対策への投資額 情報セキュリティ関連製品やソリューションの導入 情報セキュリティ被害防止のための組織 運用面の対策 セキュリティパッチの適用 セキュリティパッチを導入しなかった理由 クライアント ( パソコン ) にセキュリティパッチ適用の有無 Windows 98 / Me がインストールされているパソコンの割合 情報セキュリティ対策教育の実施状況 重要サーバが停止した場合の売上高への影響 重要サーバの許容停止時間 コンピュータウイルス対策に対する意識... 47

3 情報セキュリティ対策に関連して知りたいと思っている情報 コンピュータウイルス対策基準 の認知度 被害届出について コンピュータウイルスによる被害状況 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 感染 発見したウイルスの名称 ウイルスの感染件数 ウイルスに感染したパソコン サーバの台数 ウイルスの直接的な被害 電子商取引 (EC) 業務 EC サーバ以外の業務遂行上重要なサーバ停止の影響 年 1 年間の情報管理部門が行った復旧作業人日 年 1 年間のシステム復旧に関して新たに購入した代替機器の費用 システム復旧に関して外部に発注した業務の費用 ウイルス感染が原因で発生した追加データ処理作業人日 復旧以外の対応 年 1 年間のウイルス感染による被害の発生 復旧時の復旧以外の対応による外部発注費用 影響の最も大きかったウイルス ファイル共有ソフトを介した情報漏えい 個人情報 業務情報流出被害経験の有無 流出情報の種類 対応延べ人日 対応内容 流出による間接的な被害の内容 フィッシング詐欺による被害について サイトの詐称による顧客情報の詐取または詐取可能性の有無 詐取情報の種類 実施した対応 情報詐取による間接的な被害の発生 標的型攻撃による被害について 標的型攻撃の電子メールの有無 攻撃の具体的手段 標的型攻撃メール数 その他の情報セキュリティ事象について 考察

4 1. 調査概要 1.1. 調査目的 IT IPA 1

5 1.2. 調査対象 11,000 10,000 1,000 内容 標本数 11,000 件 ( うち 企業 10,000 件 自治体 1,000 件 ) 標本台帳 (1) 企業 情報処理実態調査 対象機関 四季報 ( 上記の抽出機関の補足 ) (2) 自治体 財団法人地方自治情報センター抽出方法 (1) 企業 : 業種別 就業者規模別無作為抽出 (2) 自治体 : 都道府県 47 東京特別区 23 政令指定都市 17 中核市 39 上記以外の県庁所在地 12 その他 人口を軸とする層別抽出 ( 比例割当法 ) 862 IT IT (0.9) (0.9)

6 1.3. 調査期間 調査方法 Web Web Web 回収結果 11,000 2, 発送数 回収数 回収率 全体 11,000 2, % ( 企業 / 自治体別内訳 ) 企業 10,000 1, % 自治体 1, % ( 企業業種 規模別内訳 ) 企業群 Ⅰ 2, % 企業群 Ⅰ 2, % 企業群 Ⅱ 2, % 企業群 Ⅱ 2, % 1.6. 調査項目 3

7 2. 調査項目の考え方 年の情報セキュリティに関する脅威 被害の傾向 (1) 情報セキュリティ関連被害の全体像 [3][10] (2) 企業における脅威認識と対策の変化 [1][6] Winny [4] [1] [10] (3) 攻撃対象 経路の変化 企業がネットワークに公開するサイト ( ウェブサイト等 ) への攻撃 DNS [3] [4][5] 企業内部のネットワークへの攻撃 [6] 4

8 攻撃技術の変化 [2][7] SQL [7][8][9] 7 [3] 4 [3][5] 2.2. アンケート調査項目への取り込み 年度調査項目 2007~ 年度の脅威のトレンド Ⅰ. 企業属性 対策状況の把握 モバイル機器の紛失や盗難によるセキュリティ事象 過失によるセキュリティ事象 Ⅱ.. 情報セキュリティ対策 内部犯行によるセキュリティ事象 Ⅲ. ウイルス発見 感染被害 対策項目の整理 見直し 継続する情報漏洩の被害 対策が進んだ企業における対策内容のシフト ( リスク分析や情報収集 ) Ⅳ. ファイル共有ソフトによる情報漏洩被害 Ⅴ.. 標的型攻撃による被害 新たな脅威 紛失 盗難過失等による情報漏洩被害の把握 被害の把握 業種以外の属性 ネットワーク公開サイトへの攻撃増大 内部ネットワークへの攻撃 攻撃技術の変化 ( 攻撃対象を探す手法の自動化 システマティックに動くウイルス等 ) Ⅵ. スパイウェアによる被害 項目の詳細化 ソーシャルエンジニアリングによる脅威の増大 ( 政府 公共 金融等 ) 2007 年度調査の改善点 Ⅶ. 情報セキュリティ事象による間接的被害 用語 把握方法の見直し ファイル共有ソフト以外の情報漏洩被害の把握 間接被害の把握 図 アンケート調査項目と 2008 年度のトレンドの対応 [1] CIO 2007 [2] [3]

9 [4] IT [5] McAfee Avert Labs [6] [7] CSL [8] Web SQL DBSL [9] JSOC vol.10 [10] NRI

10 3. 調査結果 3.1. 回答企業 自治体の概要 業種 18.9% 17.7% 13.9% 10.5% (N=2,317) 0% 10% 20% 30% 40% 農林漁業 鉱業建設業機械器具製造業他の製造業電気 ガス 熱供給 水道業情報通信業運輸業卸売業小売業金融 保険業不動産業飲食店 宿泊業他のサービス業自治体 公共団体その他無回答 企業群 Ⅰ 企業群 Ⅱ 自治体 図 業種 注 1) 他のサービス業 その他 の回答 および無回答の回収票については 適切な業種へ振り分けを行った 注 2) 標準産業分類に準じ 情報通信業 に 情報サービス業 放送業 映像制作 新聞 出版業 を含む また 他のサービス業 には 医療 福祉業 教育 学習支援業 を含む (N=1,907) 企業群 Ⅰ 企業群 Ⅱ 図 業種 ( 企業群別 ) 7

11 総従業員数 1, (N=2,317) 無回答, 0.5% 9 人以下, 0.2% 10~49 人, 4.7% 1,000 人以上, 21.5% 50~99 人, 12.5% 500~999 人, 13.2% 100~299 人, 33.1% 300~499 人, 14.2% 図 総従業員数 企業 (N=1,907) 0.3 自治体 (N=410) 人以下 10~49 人 50~99 人 100~299 人 300~499 人 500~999 人 1,000 人以上 無回答 図 総従業員数 ( 企業 / 自治体別 ) 8

12 総売上高 ( 単体 ) , IT (N=1,907) 無回答, 6.7% 10 億円未満, 9.5% 10~20 億円未満, 10.9% 100 億円以上, 41.3% 20~40 億円未満, 13.0% 40~100 億円未満, 18.7% 図 総売上高 ( 単体 企業のみ ) 0.6 (N=886) (N=1,021) 億円未満 10~20 億円未満 20~40 億円未満 40~100 億円未満 100 億円以上 無回答 図 総売上高 ( 企業 就業者規模別 ) 表 総売上高平均 ( 企業 ) 全体 企業群 Ⅰ 企業群 Ⅱ 億円 1,865.0 億円 95.5 億円 1,164.8 億円 億円 9

13 経営利益 ( 単体 ) IT (N=1,907) 無回答, 14.7% 4 億円以上, 32.9% 2,000 万円未満, 18.9% 1 億 ~4 億円未満, 18.2% 2,000~5,000 万円未満, 7.6% 5,000 万 ~1 億円未満, 7.8% 図 経営利益 ( 単体 企業のみ ) (N=886) (N=1,021) ,000 万円未満 2,000~5,000 万円未満 5,000 万 ~1 億円未満 1 億 ~4 億円未満 4 億円以上 無回答 図 経営利益 ( 企業 就業者規模別 ) 表 経営利益平均 ( 企業 ) 全体 企業群 Ⅰ 企業群 Ⅱ 56.2 億円 億円 3.7 億円 84.7 億円 22.4 億円 10

14 規程年間営業日数および1 日の営業時間 % % (N=2,317) ~199 日, 2.0% 無回答, 12.3% 300 日以上, 12.2% 250~ 299 日, 26.3% 200~ 249 日, 47.3% 図 規程年間営業日数 企業 (N=1,907) 自治体 (N=410) ~199 日 200~249 日 250~299 日 300 日以上無回答 図 規程年間営業日数 ( 企業 / 自治体別 ) (N=886) (N=1,021) ~199 日 200~249 日 250~299 日 300 日以上無回答 図 規程年間営業日数 ( 就業者規模別 ) 11

15 (N=2,317) 無回答, 7.3% 8 時間以上, 15.8% 8 時間未満, 27.4% 8 時間, 49.5% 図 日の営業時間 企業 (N=1,907) 自治体 (N=410) 時間未満 8 時間 8 時間以上無回答 図 日の営業時間 ( 企業 / 自治体別 ) (N=886) (N=1,021) 時間未満 8 時間 8 時間以上無回答 図 日の営業時間 ( 従業員別 ) 12

16 IT 関連の支出総額 IT 2, , IT IT (N=2,317) 無回答, 15.3% 4 億円以上, 14.6% 1 億 ~ 4 億円未満, 14.5% 2,000 万円未満, 32.2% 2,000~5,000 万円未満, 12.3% 5,000 万 ~1 億円未満, 11.1% 図 IT 関連の支出総額 企業 (N=1,907) 自治体 (N=410) ,000 万円未満 2,000~5,000 万円未満 5,000 万 ~1 億円 ] 未満 1 億 ~4 億円未満 4 億円以上 無回答 図 IT 関連の支出総額 ( 企業 / 自治体別 ) (N=886) (N=1,021) ,000 万円未満 2,000~5,000 万円未満 5,000 万 ~1 億円 ] 未満 1 億 ~4 億円未満 4 億円以上 無回答 図 IT 関連の支出総額 ( 就業者規模別 ) 13

17 企業群 Ⅰ (N=981) 企業群 Ⅱ (N=926) ,000 万円未満 2,000~5,000 万円未満 5,000 万 ~1 億円 ] 未満 1 億 ~4 億円未満 4 億円以上 無回答 図 IT 関連の支出総額 ( 企業群別 ) 利用しているパソコンの OS と台数 Windows Macintosh Unix Linux 1 (N=2,317) Windows 系 Macintosh 系 Unix Linux 系 パソコン全体 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 図 利用しているパソコンの OS と台数

18 <Windows 系 > 企業 (N=1,907) 自治体 (N=410) 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 <Macintosh 系 > 企業 (N=1,907) 自治体 (N=410) 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 <Unix Linux 系 > < 全体 > 企業 (N=1,907) 自治体 (N=410) 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 企業 (N=1,907) 自治体 (N=410) 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 図 利用しているパソコンの OS と台数 ( 企業 / 自治体別 ) 15

19 <Windows 系 > (N=886) (N=1,021) 0.9 <Macintosh 系 > 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 (N=886) (N=1,021) <Unix Linux 系 > (N=886) 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 (N=1,021) 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 16

20 < 全体 > 2.7 (N=886) (N=1,021) 台 1~4 台 5~9 台 10~49 台 50~99 台 100~499 台 500~999 台 1,000 台以上 無回答 図 利用しているパソコンの OS と台数 ( 就業者規模別 ) LAN や WAN 等のネットワークの構築状況 % 52.6% (N=2,317) 事業所内ネットワークのみ構築外部の機関とのネットワークまで構築無回答 機関内の事業所間ネットワークまで構築社内情報ネットワークは構築していない 図 LAN や WAN 等のネットワークの構築状況 企業 (N=1,907) 自治体 (N=410) 事業所内ネットワークのみ構築外部の機関とのネットワークまで構築無回答 0.5 機関内の事業所間ネットワークまで構築社内情報ネットワークは構築していない 1.0 図 LAN や WAN 等のネットワークの構築状況 ( 企業 / 自治体別 ) 17

21 (N=886) (N=1,021) 事業所内ネットワークのみ構築外部の機関とのネットワークまで構築無回答 機関内の事業所間ネットワークまで構築社内情報ネットワークは構築していない 図 LAN や WAN 等のネットワークの構築状況 ( 就業者規模別 ) 18

22 3.2. 情報セキュリティ対策の現状 情報セキュリティ対策管理の社内体制 / IT (N=2,317) 専門部署 ( 担当者 ) がある 兼務だが担当責任者が任命されている 外部委託している 組織的には行っていない ( 各自の対応 ) わからない 無回答 図 情報セキュリティ対策管理の社内体制 企業 (N=1,907) 自治体 (N=410) 専門部署 ( 担当者 ) がある 兼務だが担当責任者が任命されている 外部委託している 組織的には行っていない ( 各自の対応 ) わからない 無回答 図 情報セキュリティ対策管理の社内体制 ( 企業 / 自治体別 ) (N=886) (N=1,021) 専門部署 ( 担当者 ) がある 兼務だが担当責任者が任命されている 外部委託している 組織的には行っていない ( 各自の対応 ) わからない 無回答 図 情報セキュリティ対策管理の社内体制 ( 就業者規模別 )

23 企業群 Ⅰ (N=981) 企業群 Ⅱ (N=926) 専門部署 ( 担当者 ) がある 兼務だが担当責任者が任命されている 外部委託している 組織的には行っていない ( 各自の対応 ) わからない 無回答 図 情報セキュリティ対策管理の社内体制 ( 企業群別 ) 20

24 セキュリティ対策ソフト導入状況 (1) ネットワークサーバ ( メールサーバ Web サーバなど ) への導入 (N=2,317) セキュリティ対策ソフト スパムメール対策 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 ネットワークサーバ ( メールサーバ Web サーバなど ) への導入 < セキュリティ対策ソフト > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 < スパムメール対策ソフト > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 ネットワークサーバ ( メールサーバ Web サーバなど ) への導入 ( 企業 / 自治体別 ) 21

25 < セキュリティ対策ソフト > (N=886) (N=1,021) 割以上に導入済 半数に導入済 半数未満に導入済 導入していない 無回答 < スパムメール対策ソフト > (N=886) (N=1,021) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 ネットワークサーバ ( メールサーバ Web サーバなど ) への導入 ( 就業者規模別 ) (2) ローカルサーバ ( ファイルサーバ プリントサーバなど ) への導入 9 8 (N=2,317) セキュリティ対策ソフト 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 ローカルサーバ ( ファイルサーバ プリントサーバなど ) への導入 < セキュリティ対策ソフト > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 ローカルサーバ ( ファイルサーバ プリントサーバなど ) への導入 ( 企業 / 自治体別 ) 22

26 < セキュリティ対策ソフト > (N=886) (N=1,021) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 ローカルサーバ ( ファイルサーバ プリントサーバなど ) への導入 ( 就業者規模別 ) (3) 各自クライアント ( パソコン ) への導入 P2P 4 (N=2,317) セキュリティ対策ソフト スパムメール対策 P2P ソフトウェア等のインストール状況チェック 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 各自クライアント ( パソコン ) への導入 < セキュリティ対策ソフト > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 23

27 < スパムメール対策ソフト > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 <P2P ソフトウェア等のインストール状況チェック > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 各自クライアント ( パソコン ) への導入 ( 企業 / 自治体別 ) < セキュリティ対策ソフト > (N=886) (N=1,021) 割以上に導入済 半数に導入済 半数未満に導入済 導入していない 無回答 < スパムメール対策ソフト > (N=886) (N=1,021) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 24

28 <P2P ソフトウェア等のインストール状況チェック > (N=886) (N=1,021) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 各自クライアント ( パソコン ) への導入 ( 就業者規模別 ) (4) その他 9 8 IDS/IPS 3 (N=2,317) ファイアウォール IDS/IPS による侵入検知 プロバイダによるウイルスチェックサービス 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 その他のパソコン サーバに対する導入 < ファイアウォール > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 25

29 <IDS/IPS による侵入検知 > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 < プロバイダによるウイルスチェックサービス > 企業 (N=1,907) 自治体 (N=410) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 その他のパソコン サーバに対する導入 ( 企業 / 自治体別 ) < ファイアウォール > (N=886) (N=1,021) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 <IDS/IPS による侵入検知 > (N=886) (N=1,021) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 26

30 < プロバイダによるウイルスチェックサービス > (N=886) (N=1,021) 割以上に導入済半数に導入済半数未満に導入済導入していない無回答 図 その他のパソコン サーバに対する導入 ( 就業者規模別 ) 年のセキュリティ対策ソフトの導入 更新および装置の導入費用 % % % IT (N=2,317) 無回答, 8.7% 0 万円, 12.7% 200 万円以上, 29.7% 1~49 万円, 22.5% 100~199 万円, 13.7% 50~99 万円, 12.7% 図 セキュリティ対策ソフトの導入 更新および装置の導入費用 27

31 企業 (N=1,907) 自治体 (N=410) 万円 1~49 万円 50~99 万円 100~199 万円 200 万円以上無回答 図 セキュリティ対策ソフトの導入 更新および装置の導入費用 ( 企業 / 自治体別 ) (N=886) (N=1,021) 万円 1~49 万円 50~99 万円 100~199 万円 200 万円以上無回答 図 セキュリティ対策ソフトの導入 更新および装置の導入費用 ( 就業者規模別 ) 企業群 Ⅰ (N=981) 企業群 Ⅱ (N=926) 万円 1~49 万円 50~99 万円 100~199 万円 200 万円以上無回答 図 セキュリティ対策ソフトの導入 更新および装置の導入費用 ( 企業群別 ) 感染なし ( 発見あり含む ) (N=1,933) 感染あり (N=367) 万円 1~49 万円 50~99 万円 100~199 万円 200 万円以上無回答 図 セキュリティ対策ソフトの導入 更新および装置の導入費用 ( 感染有無別 ) 28

32 年のセキュリティ対策への投資額 (N=2,317) 2008 年よりも減額する, 11.7% 無回答, 1.6% 2008 年よりも増額する, 18.8% 2008 年と同程度, 67.9% 図 来年 1 年間 (2009 年 ) のセキュリティ対策への投資額 企業 (N=1,907) 自治体 (N=410) 年よりも増額する 2008 年と同程度 2008 年よりも減額する 無回答 図 来年 1 年間 (2009 年 ) のセキュリティ対策への投資額 ( 企業 / 自治体別 ) (N=886) (N=1,021) 年よりも増額する 2008 年と同程度 2008 年よりも減額する 無回答 図 来年 1 年間 (2009 年 ) のセキュリティ対策への投資額 ( 就業者規模別 ) 29

33 企業群 Ⅰ (N=981) 企業群 Ⅱ (N=926) 年よりも増額する 2008 年と同程度 2008 年よりも減額する 無回答 図 来年 1 年間 (2009 年 ) のセキュリティ対策への投資額 ( 企業群別 ) 30

34 情報セキュリティ関連製品やソリューションの導入 40.7% VPN 46.1% (N=2,317) ウェブ閲覧のフィルタリング顧客情報等の暗号化 ISO/IEC15408 認証取得製品 VPN 検疫ネットワークシンクライアント電子署名生体認証 ( バイオメトリクス ) その他特にない無回答 0% 10% 20% 30% 40% 50% 図 情報セキュリティ関連製品やソリューションの導入 ウェブ閲覧のフィルタリング顧客情報等の暗号化 ISO/IEC15408 認証取得製品 VPN 検疫ネットワークシンクライアント電子署名生体認証 ( バイオメトリクス ) その他特にない無回答 企業 (N=1,907) 自治体 (N=410) 図 情報セキュリティ関連製品やソリューションの導入 ( 企業 / 自治体別 ) 31

35 ウェブ閲覧のフィルタリング顧客情報等の暗号化 ISO/IEC15408 認証取得製品 VPN 検疫ネットワークシンクライアント電子署名生体認証 ( バイオメトリクス ) その他特にない無回答 (N=886) (N=1,021) 図 情報セキュリティ関連製品やソリューションの導入 ( 就業者規模別 ) ウェブ閲覧のフィルタリング顧客情報等の暗号化 ISO/IEC15408 認証取得製品 VPN 検疫ネットワークシンクライアント電子署名生体認証 ( バイオメトリクス ) その他特にない無回答 企業群 Ⅰ(N=981) 企業群 Ⅱ(N=926) 図 情報セキュリティ関連製品やソリューションの導入 ( 企業群別 ) 32

36 情報セキュリティ被害防止のための組織 運用面の対策 79.2% ID 67.9% 64.5% IT (N=2,317) モバイル機器に関するセキュリティ強化 30.9 無線 LAN に関するセキュリティ強化 26.9 機器や記録媒体の持込み 持出しの制限 58.0 ID/ パスワード アクセス権限管理の強化 67.9 ログの取得 保存 54.2 入退出管理の強化 44.2 専門家によるセキュリティ監視サービスの導入 8.1 ハードディスク等の廃棄時の破壊 64.5 事業継続計画の策定 15.4 重要なシステム データのバックアップ 79.2 その他 1.9 特にない 5.1 無回答 1.0 図 情報セキュリティ被害防止のための組織 運用面の対策 モバイル機器に関するセキュリティ強化無線 LANに関するセキュリティ強化 機器や記録媒体の持込み 持出しの制限 ID/ パスワード アクセス権限管理の強化ログの取得 保存入退出管理の強化専門家によるセキュリティ監視サービスの導入ハードディスク等の廃棄時の破壊事業継続計画の策定重要なシステム データのバックアップその他特にない無回答 企業 (N=1,907) 自治体 (N=410) 図 情報セキュリティ被害防止のための組織 運用面の対策 ( 企業 / 自治体別 ) 33

37 モバイル機器に関するセキュリティ強化 無線 LANに関するセキュリティ強化 機器や記録媒体の持込み 持出しの制限 ID/ パスワード アクセス権限管理の強化 ログの取得 保存 入退出管理の強化 専門家によるセキュリティ監視サービスの導入 ハードディスク等の廃棄時の破壊 事業継続計画の策定 重要なシステム データのバックアップ 82.8 その他特にない無回答 (N=886) (N=1,021) 図 情報セキュリティ被害防止のための組織 運用面の対策 ( 就業者規模別 ) モバイル機器に関するセキュリティ強化無線 LANに関するセキュリティ強化機器や記録媒体の持込み 持出しの制限 ID/ パスワード アクセス権限管理の強化ログの取得 保存入退出管理の強化 8.5 専門家によるセキュリティ監視サービスの導入 6.5 ハードディスク等の廃棄時の破壊事業継続計画の策定 9.9 重要なシステム データのバックアップその他 特にない 無回答 企業群 Ⅰ(N=981) 企業群 Ⅱ(N=926) セキュリティ被害防止のための組織 運用面の対策 ( 企業群別 ) 図 情報 34

38 セキュリティパッチの適用 44.9% 38.0% % 図 % 25% (N=2,317) 外部公開ネットワークサーバ 内部利用ローカルサーバ ほぼ全サーバに計画的に適用している一部のサーバには計画的に適用 他は気がついたら適用気がついたときに適用ほとんど適用していない分からない無回答 図 セキュリティパッチの適用 < 外部公開ネットワークサーバ > 企業 (N=1,907) 自治体 (N=410) ほぼ全サーバに計画的に適用している一部のサーバには計画的に適用 他は気がついたら適用気がついたときに適用ほとんど適用していない分からない無回答

39 < 内部利用ローカルサーバ > 企業 (N=1,907) 自治体 (N=410) ほぼ全サーバに計画的に適用している一部のサーバには計画的に適用 他は気がついたら適用気がついたときに適用ほとんど適用していない分からない無回答 図 セキュリティパッチの適用 ( 企業 / 自治体別 ) < 外部公開ネットワークサーバ > (N=886) (N=1,021) ほぼ全サーバに計画的に適用している一部のサーバには計画的に適用 他は気がついたら適用気がついたときに適用ほとんど適用していない分からない無回答 < 内部利用ローカルサーバ > (N=886) (N=1,021) ほぼ全サーバに計画的に適用している一部のサーバには計画的に適用 他は気がついたら適用気がついたときに適用ほとんど適用していない分からない無回答 図 セキュリティパッチの適用 ( 就業者規模別 ) 36

40 セキュリティパッチを導入しなかった理由 66.8% (N=557) パッチの適用が悪影響を及ぼすリスクを避けるため適用パッチ以外の手段が有効であるためパッチを適用しなくても問題ないと判断したためパッチの評価や適用に多大なコストがかかためその他無回答 図 セキュリティパッチを導入しなかった理由 企業 (N=471) 自治体 (N=86) パッチの適用が悪影響を及ぼすリスクを避けるため適用パッチ以外の手段が有効であるためパッチを適用しなくても問題ないと判断したためパッチの評価や適用に多大なコストがかかためその他無回答 図 セキュリティパッチを導入しなかった理由 ( 企業 / 自治体別 ) 37

41 (N=233) (N=238) パッチの適用が悪影響を及ぼすリスクを避けるため適用パッチ以外の手段が有効であるためパッチを適用しなくても問題ないと判断したためパッチの評価や適用に多大なコストがかかためその他無回答 図 セキュリティパッチを導入しなかった理由 ( 就業者規模別 ) クライアント ( パソコン ) にセキュリティパッチ適用の有無 3 (N=2,317) 常に適用し 適用状況も把握している常に適用する方針 設定だが 実際の適用状況は不明各ユーザーに適用を任せているほとんど適用していない分からない無回答 図 セキュリティパッチ適用の有無 38

42 企業 (N=1,907) 自治体 (N=410) 常に適用し 適用状況も把握している常に適用する方針 設定だが 実際の適用状況は不明各ユーザーに適用を任せているほとんど適用していない分からない無回答 図 セキュリティパッチ適用の有無 ( 企業 / 自治体別 ) (N=886) (N=1,021) 常に適用し 適用状況も把握している常に適用する方針 設定だが 実際の適用状況は不明各ユーザーに適用を任せているほとんど適用していない 分からない無回答 図 セキュリティパッチ適用の有無 ( 就業者規模別 ) 39

43 Windows 98 / Me がインストールされているパソコンの割合 Windows98/Me 2 (N=2,317) % 10% 20% 30% 40% 50% 60% 70% 80% 100% 無回答 (%) 0% 10% 20% 30% 40% 50% 全体 (N=2,317) % 70% 80% 90% 100% 無回答 全体 (N=2,317) 図 Windows 98 / Me がインストールされているパソコンの割合 企業 (N=1,907) 自治体 (N=410) % 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 無回答 (%) 0% 10% 20% 30% 40% 50% 企業 (N=1,907) 自治体 (N=410) % 70% 80% 90% 100% 無回答企業 (N=1,907) 自治体 (N=410) 図 Windows 98 / Me がインストールされているパソコンの割合 ( 企業 / 自治体別 ) 40

44 (N=886) (N=1,021) % 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 無回答 (%) 0% 10% 20% 30% 40% 50% (N=886) (N=1,021) % 70% 80% 90% 100% 無回答 (N=886) (N=1,021) 図 Windows 98 / Me がインストールされているパソコンの割合 ( 就業者規模別 ) 41

45 情報セキュリティ対策教育の実施状況 (N=2,317) 役員 ( 経営トップを含む ) 正社員 正職員 準社員 準職員 アルバイト e ラーニング講習会やセミナーの実施 参加関連情報の周知特に実施していない無回答 < 役員 > 図 情報セキュリティ対策教育の実施状況 企業 (N=1,907) 自治体 (N=410) eラーニング関連情報の周知無回答 講習会やセミナーの実施 参加特に実施していない < 正社員 正職員 > 企業 (N=1,907) 自治体 (N=410) eラーニング関連情報の周知無回答 講習会やセミナーの実施 参加特に実施していない 42

46 < 準社員 準職員 アルバイト > 企業 (N=1,907) 自治体 (N=410) eラーニング関連情報の周知無回答 講習会やセミナーの実施 参加特に実施していない 図 情報セキュリティ対策教育の実施状況 ( 企業 / 自治体別 ) < 役員 > (N=886) (N=1,021) eラーニング関連情報の周知無回答 講習会やセミナーの実施 参加特に実施していない 1.6 < 正社員 正職員 > (N=886) (N=1,021) eラーニング関連情報の周知無回答 講習会やセミナーの実施 参加特に実施していない

47 < 準社員 準職員 アルバイト > (N=886) (N=1,021) eラーニング関連情報の周知無回答 講習会やセミナーの実施 参加特に実施していない 図 情報セキュリティ対策教育の実施状況 ( 就業者規模別 ) 重要サーバが停止した場合の売上高への影響 DNS 24 50% (N=2,317) 全体 ほとんど影響を受けない (25% 減以下 ) 影響はあるが部分的にとどまる (25~50% 以下 ) 大きな影響を受ける (50~75% 以下 ) 深刻な影響を受ける (75% 減以上 ) 無回答 図 重要サーバが停止した場合の影響 44

48 企業 (N=1,907) 自治体 (N=410) ほとんど影響を受けない (25% 減以下 ) 影響はあるが部分的にとどまる (25% 減 ~50% 以下 ) 大きな影響を受ける (50% 減 ~75% 以下 ) 深刻な影響を受ける (75% 減以上 ) 無回答 図 重要サーバが停止した場合の影響 ( 企業 / 自治体別 ) (N=886) (N=1,021) ほとんど影響を受けない (25% 減以下 ) 影響はあるが部分的にとどまる (25% 減 ~50% 以下 ) 大きな影響を受ける (50% 減 ~75% 以下 ) 深刻な影響を受ける (75% 減以上 ) 無回答 1.9 図 重要サーバが停止した場合の影響 ( 就業者規模別 ) 重要サーバの許容停止時間 7 1 DNS (N=2,317) 全体 時間以内半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上無回答 図 重要サーバの許容停止時間 45

49 企業 (N=1,907) 自治体 (N=410) 時間以内 半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上 無回答 図 重要サーバの許容停止時間 ( 企業 / 自治体別 ) (N=886) (N=1,021) 時間以内半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上無回答 図 重要サーバの許容停止時間 ( 就業者規模別 ) 46

50 3.3. コンピュータウイルス対策に対する意識 情報セキュリティ対策に関連して知りたいと思っている情報 50.2% 48.3% (N=2,317) 0% 20% 40% 60% ウイルス感染時の復旧方法 感染を防ぐ方法 新種ウイルス 要注意ウイルスの警戒情報 不正アクセスを受けた際の対処方法 情報漏えいが発生した場合の対処方法 他機関における各種情報セキュリティ対策の導入状況情報セキュリティ対策の導入 運用に関する基準やガイドライン委託先のセキュリティ対策実施状況に関するチェック事項 情報セキュリティ対策を外部委託する際のチェック事項 情報セキュリティに関わる試験 検定情報 国内 海外の情報セキュリティ被害の状況 その他 特にない 無回答 図 情報セキュリティ対策に関連して知りたいと思っている情報 ウイルス感染時の復旧方法 感染を防ぐ方法 新種ウイルス 要注意ウイルスの警戒情報 不正アクセスを受けた際の対処方法 情報漏えいが発生した場合の対処方法 他機関における各種情報セキュリティ対策の導入状況 情報セキュリティ対策の導入 運用に関する基準やガイドライン 委託先のセキュリティ対策実施状況に関するチェック事項 情報セキュリティ対策を外部委託する際のチェック事項 情報セキュリティに関わる試験 検定情報 国内 海外の情報セキュリティ被害の状況 その他 特にない 無回答 企業 (N=1,907) 自治体 (N=410) 図 情報セキュリティ対策に関連して知りたいと思っている情報 ( 企業 / 自治体別 ) 47

51 ウイルス感染時の復旧方法 感染を防ぐ方法 新種ウイルス 要注意ウイルスの警戒情報 不正アクセスを受けた際の対処方法 情報漏えいが発生した場合の対処方法 他機関における各種情報セキュリティ対策の導入状況 情報セキュリティ対策の導入 運用に関する基準やガイドライン 委託先のセキュリティ対策実施状況に関するチェック事項 情報セキュリティ対策を外部委託する際のチェック事項 情報セキュリティに関わる試験 検定情報 国内 海外の情報セキュリティ被害の状況 その他 特にない 無回答 (N=886) (N=1,021) 図 情報セキュリティ対策に関連して知りたいと思っている情報 ( 就業者規模別 ) コンピュータウイルス対策基準 の認知度 (N=2,317) 不明, 0.6% 内容を理解している, 8.0% 知らない, 35.4% 読んだことがある, 20.8% 存在は知っている, 35.2% 図 コンピュータウイルス対策基準 の認知度 48

52 企業 (N=1,907) 自治体 (N=410) 内容を理解している 読んだことがある 存在は知っている 知らない 不明 図 コンピュータウイルス対策基準 の認知度 ( 企業 / 自治体別 ) (N=886) (N=1,021) 内容を理解している 読んだことがある 存在は知っている 知らない 不明 0.8 図 コンピュータウイルス対策基準 の認知度 ( 就業者規模別 ) 被害届出について (1) 届出機関としての IPA の認知度 IPA (N=2,317) 無回答, 0.6% 知らない, 39.7% 知っている, 59.6% 図 届出機関としての IPA の認知度 49

53 企業 (N=1,907) 自治体 (N=410) 64.6 知っている知らない無回答 図 届出機関としての IPA の認知度 ( 企業 / 自治体別 ) (N=886) (N=1,021) 46.7 知っている知らない無回答 図 届出機関としての IPA の認知度 ( 就業者規模別 ) (2) 届出の実施 18 3 (N=2,317) 無回答, 1.8% 届出を行う, 35.0% 届出を行わない, 63.2% 図 届出の実施 50

54 企業 (N=1,907) 自治体 (N=410) 届出を行う届出を行わない無回答 1.2 図 届出の実施 ( 企業 / 自治体別 ) (N=886) (N=1,021) 届出を行う届出を行わない無回答 図 届出の実施 ( 就業者規模別 ) (3) 届出を行わない理由 35.7% % 39.9% (N=1,464) 0% 10% 20% 30% 40% 50% 届出に手間がかかる 18.8 届出方法が不明なため 35.7 届出る時間がないため 6.7 自分で修復できるため 被害が大きければ届出する 社内規定による届出で済ませる その他 8.7 無回答 0.3 図 届出を行わない理由 51

55 0% 20% 40% 60% 届出に手間がかかる届出方法が不明なため届出る時間がないため自分で修復できるため被害が大きければ届出する 社内規定による届出で済ませるその他無回答 企業 (N=1,262) 自治体 (N=202) 図 届出を行わない理由 ( 企業 / 自治体別 ) 0% 20% 40% 60% 届出に手間がかかる 届出方法が不明なため 届出る時間がないため 自分で修復できるため 被害が大きければ届出する社内規定による届出で済ませる その他 無回答 (N=598) (N=664) 図 届出を行わない理由 ( 就業者規模別 ) 52

56 3.4. コンピュータウイルスによる被害状況 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 IT (N=2,317) 無回答, 0.7% ウイルスに感染した, 15.8% ウイルスを発見したが 感染には至らなかった, 44.6% ウイルスには感染も発見もしなかった, 38.8% 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 企業 (N=1,907) 自治体 (N=410) ウイルスには感染も発見もしなかったウイルスを発見したが 感染には至らなかったウイルスに感染した無回答 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 ( 企業 / 自治体別 ) 53

57 (N=886) (N=1,021) ウイルスには感染も発見もしなかったウイルスを発見したが 感染には至らなかったウイルスに感染した無回答 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 ( 就業者規模別 ) 企業群 Ⅰ(N=981) 企業群 Ⅱ(N=926) ウイルスには感染も発見もしなかったウイルスを発見したが 感染には至らなかったウイルスに感染した無回答 0.8 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 ( 企業群別 ) 企業群 Ⅰ (N=485) 企業群 Ⅱ (N=401) 企業群 Ⅰ (N=496) 企業群 Ⅱ (N=525) ウイルスには感染も発見もしなかったウイルスを発見したが 感染には至らなかったウイルスに感染した無回答 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 ( 企業群別 就業者規模別 ) 表 ウイルスに遭遇したうち 実際に感染した割合 全体 企業 自治体 300 人以上 300 人未満 企業群 Ⅰ 企業群 Ⅱ 企業 企業 26.2% 27.8% 19.9% 33.4% 20.3% 23.2% 33.3% 54

58 年 (N=2,300) 2007 年 (N=2,267) 2006 年 (N=1,764) 2005 年 (N=1,682) 2004 年 (N=1,150) 2003 年 (N=1,108) 2002 年 (N=1,789) 2001 年 (N=1,671) 2000 年 (N=1,671) 1999 年 (N=1,500) 1998 年 (N=1,541) 遭遇経験あり 遭遇経験なし 図 コンピュータウイルス遭遇 ( 感染または発見 ) 経験 ( 時系列 )

59 感染 発見したウイルスの名称 W32/Autorun 39.5% W32/Autorun W32/ Netsky % 6.8% (N=367) W32/Netsky W32/Mydoom W32/Bagle W32/Mytob W32/Klez W32/Virut W32/Mywife W32/Autorun W32/Sality W32/Stration W32/Lovgate その他不明 0% 10% 20% 30% 40% 50% 図 感染したウイルスの名称 W32/Netsky W32/Mydoom W32/Bagle W32/Mytob W32/Klez W32/Virut W32/Mywife W32/Autorun W32/Sality W32/Stration W32/Lovgate その他不明無回答 企業 (N=310) 自治体 (N=57) 図 感染したウイルスの名称 ( 企業 / 自治体別 ) 56

60 W32/Netsky W32/Mydoom W32/Bagle W32/Mytob W32/Klez W32/Virut W32/Mywife W32/Autorun W32/Sality W32/Stration W32/Lovgate その他 不明 無回答 (N=213) (N=97) 図 感染したウイルスの名称 ( 就業者規模別 ) W32/ Autorun 27.2% (N=1,401) W32/Netsky W32/Mydoom W32/Bagle W32/Mytob W32/Klez W32/Virut W32/Mywife W32/Autorun W32/Sality W32/Stration W32/Lovgate その他不明 0% 10% 20% 30% 40% 50% 図 発見したウイルスの名称 57

61 W32/Netsky W32/Mydoom W32/Bagle W32/Mytob W32/Klez W32/Virut W32/Mywife W32/Autorun W32/Sality W32/Stration W32/Lovgate その他不明 企業 (N=1,114) 自治体 (N=287) 図 発見したウイルスの名称 ( 企業 / 自治体別 ) W32/Netsky W32/Mydoom W32/Bagle W32/Mytob W32/Klez W32/Virut W32/Mywife W32/Autorun W32/Sality W32/Stration W32/Lovgate その他不明 (N=637) (N=477) 図 発見したウイルスの名称 ( 就業者規模別 ) 58

62 ウイルスの感染件数 % % (N=367) 無回答, 2.2% 5 件以上, 25.1% 1 件, 51.0% 4 件, 2.2% 3 件, 8.4% 2 件, 11.2% 図 ウイルスの感染件数 企業 (N=310) 自治体 (N=57) 件 2 件 3 件 4 件 5 件以上無回答 図 ウイルスの感染件数 ( 企業 / 自治体別 ) (N=213) (N=97) 件 2 件 3 件 4 件 5 件以上無回答 図 ウイルスの感染件数 ( 就業者規模別 ) 59

63 企業群 Ⅰ(N=139) 企業群 Ⅱ(N=171) 件 2 件 3 件 4 件 5 件以上無回答 図 ウイルスの感染件数 ( 企業群別 ) ウイルスに感染したパソコン サーバの台数 38.7% % (N=367) 100 台以上 7.9% 無回答 2.5% 0 台 1.1% 50~99 台 5.2% 20~49 台 12.3% 1~4 台 38.7% 10~19 台 16.1% 5~9 台 16.3% 図 ウイルスに感染したパソコンの台数 企業 (N=310) 自治体 (N=57) 台 1~4 台 5~9 台 10~19 台 20~49 台 50~99 台 100 台以上 無回答 図 ウイルスに感染したパソコンの台数 ( 企業 / 自治体別 ) 60

64 (N=213) (N=97) 台 1~4 台 5~9 台 10~19 台 20~49 台 50~99 台 100 台以上 無回答 図 ウイルスに感染したパソコンの台数 ( 就業者規模別 ) (N=367) 20~49 台, 0.3% 50~99 台, % 100 台以上, 0.3% 10~19 台, 1.9% 無回答, 9.0% 5~9 台, 1.4% 1~4 台, 11.7% 0 台, 75.5% 図 ウイルスに感染したサーバの台数 61

65 企業 (N=310) 自治体 (N=57) 台 1~4 台 5~9 台 10~19 台 20~49 台 50~99 台 100 台以上 無回答 (%) 0 台 1~4 台 5~9 台 10~ 20~ 50~ 100 台 19 台 49 台 99 台以上 無回答 全体 企業 (N=310) 自治体 (N=57) 図 ウイルスに感染したサーバの台数 ( 企業 / 自治体別 ) (N=213) (N=97) 台 1~4 台 5~9 台 10~19 台 20~49 台 50~99 台 100 台以上 無回答 (%) 0 台 1~4 台 5~9 台 10~ 20~ 50~ 100 台 19 台 49 台 99 台以上 無回答 (N=213) (N=97) 図 ウイルスに感染したサーバの台数 ( 就業者規模別 ) ウイルスの直接的な被害 46.0% 44.4% IT 62

66 (N=367) 0% 10% 20% 30% 40% 50% 情報破壊 情報流出 ウイルスメール等の発信 5.7 ネットワークの遅延 10.4 システム停止 性能低下 16.9 パソコン単体の停止 44.4 関連部門の業務停滞 9.5 個人の業務停滞 46.0 取引先への感染拡大 0.8 その他 3.8 特になし 20.4 無回答 0.5 図 ウイルスの直接的な被害の有無 情報破壊情報流出ウイルスメール等の発信ネットワークの遅延システム停止 性能低下パソコン単体の停止関連部門の業務停滞個人の業務停滞取引先への感染拡大その他特になし無回答 企業 (N=310) 自治体 (N=57) 図 ウイルスの直接的な被害の有無 ( 企業 / 自治体別 ) 63

67 情報破壊情報流出ウイルスメール等の発信ネットワークの遅延システム停止 性能低下パソコン単体の停止関連部門の業務停滞個人の業務停滞取引先への感染拡大その他特になし無回答 (N=213) (N=97) 図 ウイルスの直接的な被害の有無 ( 就業者規模別 ) 2.0 情報破壊 情報流出 2.7 ウイルスメール等の発信 ネットワークの遅延 システム停止 性能低下 パソコン単体の停止 関連部門の業務停滞 個人の業務停滞 取引先への感染拡大 2.6 その他 特になし 無回答 1.7 企業群 Ⅰ (N=100) 企業群 Ⅱ (N=113) 企業群 Ⅰ (N=39) 企業群 Ⅱ (N=58) 図 ウイルスの直接的な被害の有無 ( 企業群別 就業者規模別 ) 64

68 電子商取引 (EC) 業務 (1) 電子商取引業務の売上が全体の売上に占める割合 % 24.2 (N=310) 0% % % % % % % % % % % 1.0 電子商取引は行っていない 5.5 無回答 38.7 図 電子取引業務の売上が全体の売上に占める割合 ( 企業のみ ) 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 電子商取引は行っていない無回答 (N=213) (N=97) 図 電子取引業務の売上が全体の売上に占める割合 ( 就業者規模別 ) 65

69 (2) 電子商取引業務が停止した年間の延べ日数 (N=310) 停止していない 1 時間以内半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上電子商取引は行っていない無回答 図 電子商取引業務が停止した年間延べ日数 ( ウイルス感染経験あり 企業のみ ) 停止していない 1 時間以内半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上電子商取引は行っていない無回答 (N=213) (N=97) 図 電子商取引業務が停止した年間延べ日数 ( ウイルス感染経験あり 就業者規模別 ) 66

70 EC サーバ以外の業務遂行上重要なサーバ停止の影響 (1)EC サーバ以外の業務遂行上重要なサーバ停止の年間延べ日数 EC 5.2% 5 (N=367) 停止していない 時間以内半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上無回答 図 EC サーバ以外の業務遂行上重要なサーバ停止の年間延べ日数 停止していない 1 時間以内半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上無回答 企業 (N=310) 自治体 (N=57) 図 EC サーバ以外の業務遂行上重要なサーバ停止の年間延べ日数 ( 企業 / 自治体別 ) 67

71 停止していない 1 時間以内半日以内 1 日以内 2~3 日以内 4~5 日以内 6~10 日以内 11 日以上無回答 (N=213) (N=97) 図 EC サーバ以外の業務遂行上重要なサーバ停止の年間延べ日数 ( 就業者規模別 ) 年 1 年間の情報管理部門が行った復旧作業人日 (N=367), 26~30 人 日 2.2% 21~25 人 日 1.6% 31 人 日以上 1.1% 無回答 1.9% 0 人 日 5.7% 16~20 人 日 4.4% 1 人 日以内 28.3% 11~15 人 日 8.2% 2~3 人 日 25.1% 6~10 人 日 11.7% 4~5 人 日 9.8% 図 年 1 年間のウイルス感染からの復旧作業延べ人日 68

72 0 人 日 1 人 日以内 2~3 人 日 4~5 人 日 6~10 人 日 11~15 人 日 16~20 人 日 21~25 人 日 26~30 人 日 31 人 日以上無回答 企業 (N=310) 自治体 (N=57) 図 年 1 年間のウイルス感染からの復旧作業延べ人日 ( 企業 / 自治体別 ) 0 人 日 1 人 日以内 2~3 人 日 4~5 人 日 6~10 人 日 11~15 人 日 16~20 人 日 21~25 人 日 26~30 人 日 31 人 日以上無回答 (N=213) (N=97) 図 年 1 年間のウイルス感染からの復旧作業延べ人日 ( 就業者規模別 ) 69

73 年 1 年間のシステム復旧に関して新たに購入した代替機器の費用 % (N=367) 70~100 万円未満 % 50~70 万円未満 0.5% 100~200 万円未満 0.3% 200~300 万円未満 % 300 万円以上 % 30~50 万円未満 1.6% 無回答 1.9% 10~30 万円未満 5.7% 10 万円未満 12.0% 0 円 77.9% 図 年 1 年間のシステム復旧に関して新たに購入した代替機器の費用 0 円 10 万円未満 10~30 万円未満 30~50 万円未満 50~70 万円未満 70~100 万円未満 100~200 万円未満 200~300 万円未満 300 万円以上無回答 企業 (N=310) 自治体 (N=57) 図 年 1 年間のシステム復旧に関して新たに購入した代替機器の費用 ( 企業 / 自治体別 ) 70

74 0 円 10 万円未満 10~30 万円未満 30~50 万円未満 50~70 万円未満 70~100 万円未満 100~200 万円未満 200~300 万円未満 300 万円以上無回答 (N=213) (N=97) 図 年 1 年間のシステム復旧に関して新たに購入した代替機器の費用 ( 就業者規模別 ) システム復旧に関して外部に発注した業務の費用 % (N=367), 70~100 万円未満 0.3% 50~70 万円未満 0.5% 30~50 万円未満 0.5% 10~30 万円未満 2.5% 100~200 万円未満 0.8% 10 万円未満 10.4% 200~300 万円未満 0.8% 300 万円以上 1.1% 無回答 1.9% 0 円 81.2% 図 年 1 年間にシステム復旧に関して外部に発注した業務の費用 71

75 0 円 10 万円未満 10~30 万円未満 30~50 万円未満 50~70 万円未満 70~100 万円未満 100~200 万円未満 200~300 万円未満 300 万円以上無回答 企業 (N=310) 自治体 (N=57) 図 年 1 年間にシステム復旧に関して外部に発注した業務の費用 ( 企業 / 自治体別 ) 0 円 10 万円未満 10~30 万円未満 30~50 万円未満 50~70 万円未満 70~100 万円未満 100~200 万円未満 200~300 万円未満 300 万円以上無回答 (N=213) (N=97) 図 年 1 年間にシステム復旧に関して外部に発注した業務の費用 ( 従業員規模 ) ウイルス感染が原因で発生した追加データ処理作業人日 68.7% 16 72

76 (N=367), 11~15 人 日, 0.3 6~10 人 日, 1.1 4~5 人 日, 人 日以上, 0.8 無回答, 3.8 2~3 人 日, 人 日以内, 人 日, 68.7 図 ウイルス感染が原因で発生した追加データ処理作業人日 0 人 日 1 人 日以内 2~3 人 日 4~5 人 日 6~10 人 日 11~15 人 日 16 人 日以上 無回答 企業 (N=310) 自治体 (N=57) 図 ウイルス感染が原因で発生した追加データ処理作業人日 ( 企業 / 自治体別 ) 73

77 0 人 日 1 人 日以内 2~3 人 日 4~5 人 日 6~10 人 日 11~15 人 日 16 人 日以上無回答 (N=213) (N=97) 図 ウイルス感染が原因で発生した追加データ処理作業人日 ( 就業者規模別 ) 復旧以外の対応 (1) 作業内容 18.8% (N=367) 原因追求 影響範囲特定のための外部調査問合せ窓口の設置電話郵送等での取引先 顧客等への謝罪謝罪広告の出稿社内に配布する対策用 CD-ROMの作成その他特に実施していない無回答 55.3% 図 復旧以外の対応作業内容 74

78 原因追求 影響範囲特定のための外部調査問合せ窓口の設置電話郵送等での取引先 顧客等への謝罪謝罪広告の出稿社内に配布する対策用 CD-ROMの作成その他特に実施していない無回答 企業 (N=310) 自治体 (N=57) 図 復旧以外の対応作業内容 ( 企業 / 自治体別 ) 原因追求 影響範囲特定のための外部調査問合せ窓口の設置電話郵送等での取引先 顧客等への謝罪謝罪広告の出稿社内に配布する対策用 CD-ROMの作成その他特に実施していない無回答 (N=213) (N=97) 図 復旧以外の対応作業内容 ( 就業者規模別 ) (2) 作業人日 75

79 原因追求 影響範囲特定のための外部調査 (N=69) 問合せ窓口の設置 (N=27) 電話郵送等で取引先 顧客等へ謝罪 (N=4) 5 5 謝罪広告の出稿 (N=1) 10 機関内配布する対策用 CD-ROM 作成 (N=8) その他 (N=49) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11~15 人 日 16~20 人 日 図 作業人日

80 企業 (N=61) 自治体 (N=8) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 企業 (N=26) 自治体 (N=1) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 人 日以上 無回答 ( ) 企業 (N=4) 5 5 自治体 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 人 日以上 無回答 企業 (N=1) 10 自治体 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 77

81 CD-ROM 企業 (N=6) 自治体 (N=2) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 企業 (N=36) 自治体 (N=13) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 15.4 図 作業人日 ( 企業 / 自治体別 ) (N=46) (N=15) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 6.7 (N=21) (N=5) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 78

82 ( ) (N=3) (N=1) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 (N=0) (N=1) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 CD-ROM (N=5) (N=1) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 (N=30) (N=6) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 人 日以上 無回答 図 作業人日 ( 就業者規模別 ) 79

83 年 1 年間のウイルス感染による被害の発生 % (N=367), 無回答, 2.2 インターネット上で中傷されたり 流言を流された, 顧客が減尐した 顧客から指名停止を受けた, 0.3 その他, 取引先から補償 補填を求められた 関係者から訴訟を起こされた, 0.3 特に間接的な被害は受けなかった, 97.3 図 ウイルス感染による被害の発生 顧客が減尐した 顧客から指名停止を受けた 取引先から補償 補填を求められた 関係者から訴訟を起こされた インターネット上で中傷されたり 流言を流された その他 特に間接的な被害は受けなかった 無回答 企業 (N=310) 自治体 (N=57) 図 ウイルス感染による被害の発生 ( 企業 / 自治体別 ) 顧客が減尐した 顧客から指名停止を受けた 取引先から補償 補填を求められた 関係者から訴訟を起こされた インターネット上で中傷されたり 流言を流された その他 特に間接的な被害は受けなかった 無回答 (N=213) (N=97) 図 ウイルス感染による被害の発生 ( 就業者規模別 ) 80

84 復旧時の復旧以外の対応による外部発注費用 (N=367), 300~500 万円未満 % 100~300 万円未満 1.1% 10~100 万円未満 3.8% 10 万円未満 5.2% 500~1000 万円未満 0.5% 1000 万円以上 0.8% 無回答 1.9% 0 円 86.6% 図 復旧以外の対応による外部発注費用 企業 (N=310) 自治体 (N=57) 円 0 円 10 万円未満 10~100 万円未満 100~300 万円未満 300~500 万円未満 500~1000 万円未満 1000 万円以上 無回答 10 万円未満 10~100 万円未満 100~300 万円未満 300~500 万円未満 500~1000 万円未満 1000 万円以上 (%) 無回答 企業 (N=310) 自治体 (N=57) 図 復旧以外の対応による外部発注費用 ( 企業 / 自治体別 ) 81

85 (N=213) (N=97) 円 10 万円未満 10~100 万円未満 100~300 万円未満 300~500 万円未満 500~1000 万円未満 1000 万円以上 無回答 0 円 10 万円未満 10~100 万円未満 100~300 万円未満 300~500 万円未満 500~1000 万円未満 1000 万円以上 (%) 無回答 (N=213) (N=97) 図 復旧以外の対応による外部発注費用 ( 就業者規模別 ) 82

86 影響の最も大きかったウイルス (1) ウイルス名及び発見月 20 Autorun (N=367) 0% 10% 20% 30% 40% 50% W32/Autorun W32/Downad W32/Agent USB ワーム AntivirusXP2008 REVO W32/Netsky W32/Virut W32/Mydoom W32/Mytob W32/Sality W32/Lovgate W32/Bagle W32/Klez W32/Mywife W32/Stration トロイの木馬エクセルマクロウイルスその他 (3 件未満 ) 不明無回答 図 被害の最も大きかったウイルス名 W32/Autorun W32/Downad W32/Agent USBワーム AntivirusXP2008 REVO W32/Netsky W32/Virut W32/Mydoom W32/Mytob W32/Sality W32/Lovgate W32/Bagle W32/Klez W32/Mywife W32/Stration トロイの木馬エクセルマクロウイルスその他 (3 件未満 ) 不明無回答 0% 10% 20% 30% 40% 50% 企業 (N=310) 自治体 (N=57) 図 被害の最も大きかったウイルス名 ( 企業 / 自治体別 ) 83

87 0% 10% 20% 30% 40% 50% W32/Autorun W32/Downad W32/Agent USBワーム AntivirusXP2008 REVO W32/Netsky W32/Virut W32/Mydoom W32/Mytob W32/Sality W32/Lovgate W32/Bagle W32/Klez W32/Mywife W32/Stration トロイの木馬エクセルマクロウイルスその他 (3 件未満 ) 不明無回答 (N=213) (N=97) 図 被害の最も大きかったウイルス名 ( 就業者規模別 ) (N=367) 0% 10% 20% 30% 40% 50% 1 月 月 月 月 月 月 月 月 月 月 月 月 12.5 無回答 24.5 図 被害の最も大きかったウイルス発見月 84

88 1 月 月 月 月 月 月 月 8 月 月 月 月 月 無回答 企業 (N=310) 自治体 (N=57) 図 被害の最も大きかったウイルス発見月 ( 企業 / 自治体別 ) 1 月 2 月 3 月 4 月 5 月 6 月 7 月 8 月 9 月 10 月 11 月 12 月無回答 (N=213) (N=97) 図 被害の最も大きかったウイルス発見月 ( 就業者規模別 ) 85

89 (2) ウイルス発見の経緯 (N=367) クライアント対策ソフトゲートウェイ対策ソフトプロバイダのチェックサービスファイアウォール IDS IPSによる侵入検知目視による外部からの連絡その他無回答 73.6.% 図 ウイルス発見の経緯 クライアント対策ソフトゲートウェイ対策ソフトプロバイダのチェックサービスファイアウォール IDS IPSによる侵入検知目視による外部からの連絡その他無回答 企業 (N=310) 自治体 (N=57) 図 ウイルス発見の経緯 ( 企業 / 自治体別 ) 86

90 クライアント対策ソフトゲートウェイ対策ソフトプロバイダのチェックサービスファイアウォール IDS IPSによる侵入検知目視による外部からの連絡その他無回答 (N=213) (N=97) 図 ウイルス発見の経緯 ( 就業者規模別 ) (3) 想定されるコンピュータウイルスの感染経路 AUTORUN USB (N=367) 電子メール インターネット接続 ( ホームページ閲覧など ) 自らダウンロードしたファイル P2P(Peer to Peer) などのファイル共有ソフト 外部媒体 持ち込みクライアント ( パソコン ) その他 不明 無回答 図 想定されるコンピュータウイルスの感染経路 87

91 企業 (N=310) 自治体 (N=57) 電子メール インターネット接続 ( ホームページ閲覧など ) 自らダウンロードしたファイル P2P(Peer to Peer) などのファイル共有ソフト 外部媒体 持ち込みクライアント ( パソコン ) その他 不明 無回答 図 想定されるコンピュータウイルスの感染経路 ( 企業 / 自治体別 ) (N=213) (N=97) 電子メール インターネット接続 ( ホームページ閲覧など ) 自らダウンロードしたファイル P2P(Peer to Peer) などのファイル共有ソフト 外部媒体 持ち込みクライアント ( パソコン ) その他 不明 無回答 図 想定されるコンピュータウイルスの感染経路 ( 就業者規模別 ) (4) 感染したパソコンの OS と台数 300 OS Windows (N=367) Windows 系 Macintosh 系 Unix Linux 系 台 1 台 2 台 3~4 台 5~9 台 10~19 台 20~29 台 30~39 台 40~49 台 50~99 台 100 台以上 無回答 図 感染したパソコンの OS と台数 88

92 <Windows 系 > 企業 (N=310) 自治体 (N=57) 台 1 台 2 台 3~4 台 5~9 台 10~19 台 20~29 台 30~39 台 40~49 台 50~99 台 100 台以上 無回答 <Macintosh 系 > 企業 (N=310) 自治体 (N=57) 台 1 台 2 台 3~4 台 5~9 台 10~19 台 20~29 台 30~39 台 40~49 台 50~99 台 100 台以上 無回答 <Unix Linux 系 > 企業 (N=310) 自治体 (N=57) 台 1 台 2 台 3~4 台 5~9 台 10~19 台 20~29 台 30~39 台 40~49 台 50~99 台 100 台以上 無回答 図 感染したパソコンの OS と台数 ( 企業 / 自治体別 ) 89

93 <Windows 系 > (N=213) (N=97) <Macintosh 系 > 0 台 1 台 2 台 3~4 台 5~9 台 10~19 台 20~29 台 30~39 台 40~49 台 50~99 台 100 台以上 無回答 (N=213) (N=97) 台 1 台 2 台 3~4 台 5~9 台 10~19 台 20~29 台 30~39 台 40~49 台 50~99 台 100 台以上 無回答 <Unix Linux 系 > 0% 20% 40% 60% 80% 100% (N=213) (N=97) 台 1 台 2 台 3~4 台 5~9 台 10~19 台 20~29 台 30~39 台 40~49 台 50~99 台 100 台以上 無回答 (N=213) (N=97) (N=213) (N=97) (%) 0 台 1 台 2 台 3~4 台 5~9 台 10~19 台 ~29 台 30~39 台 40~49 台 50~99 台 100 台以上無回答 図 感染したパソコンの OS と台数 ( 就業者規模別 ) 90

94 3.5. ファイル共有ソフトを介した情報漏えい 個人情報 業務情報流出被害経験の有無 1.4% I IT (N=2,317) 無回答, 0.9% 被害経験がある, 1.4% 被害経験はない, 97.7% 図 個人情報 業務情報流出被害経験の有無 企業 (N=1,907) 自治体 (N=410) 被害経験がある被害経験はない無回答 1.2 図 個人情報 業務情報流出被害経験の有無 ( 企業 / 自治体別 ) (N=886) (N=1,021) 被害経験がある被害経験はない無回答 図 個人情報 業務情報流出被害経験の有無 ( 就業者規模別 ) 91

95 被害経験がある (N=22) 企業群 Ⅰ 企業群 Ⅱ 企業群 Ⅰ 企業群 Ⅱ 図 個人情報 業務情報流出被害経験の有無 ( 企業群別 就業者規模別 ) 流出情報の種類 % % 5 (N=32) 顧客 ( 個人 ) 情報 15.6 顧客 ( 企業 ) 情報 34.4 機関内の業務情報 59.4 その他 9.4 無回答 3.1 図 流出情報の種類 顧客 ( 個人 ) 情報顧客 ( 企業 ) 情報機関内の業務情報その他無回答 企業 (N=22) 自治体 (N=10) 図 流出情報の種類 ( 企業 / 自治体別 ) 92

96 顧客 ( 個人 ) 情報顧客 ( 企業 ) 情報 機関内の業務情報その他無回答 (N=21) (N=1) 図 流出情報の種類 ( 就業者規模別 ) 対応延べ人日 % (N=32), 無回答 6.3% 0 人 日 3.1% 2~3 人 日 6.3% 1 人 日以内 6.3% 16 人 日以上 28.1% 4~5 人 日 15.6% 11~15 人 日 18.8% 6~10 人 日 15.6% 図 対応延べ人日 4.5 企業 (N=22) 自治体 (N=10) 人 日 1 人 日以内 2~3 人 日 4~5 人 日 6~10 人 日 11~15 人 日 16 人 日以上 無回答 図 対応延べ人日 ( 企業 / 自治体別 ) 93

97 (N=21) (N=1) 10 0 人 日 1 人 日以内 2~3 人 日 4~5 人 日 6~10 人 日 11~15 人 日 16 人 日以上 無回答 図 対応延べ人日 ( 就業者規模別 ) 94

98 対応内容 43.8% 53.1% (N=32) 原因追求 影響範囲特定のための外部調査問合せ窓口の設置電話郵送等での取引先 顧客等への謝罪 ( 金券等 ) 謝罪広告の出稿機関内に配布する対策用 CD-ROMの作成その他特に実施していない無回答 図 対応内容 0% 20% 40% 60% 原因追求 影響範囲特定のための外部調査問合せ窓口の設置電話郵送等での取引先 顧客等への謝罪 ( 金券等 ) 謝罪広告の出稿機関内に配布する対策用 CD-ROMの作成その他特に実施していない無回答 企業 (N=22) 自治体 (N=10) 図 対応内容 ( 企業 / 自治体別 ) 95

99 原因追求 影響範囲特定のための外部調査 52.4 問合せ窓口の設置 電話郵送等での取引先 顧客等への謝罪 ( 金券等 ) 謝罪広告の出稿 機関内に配布する対策用 CD-ROM の作成 その他 19.0 特に実施していない 4.8 無回答 19.0 (N=21) (N=1) 図 対応内容 ( 就業者規模別 ) 原因追求 影響範囲特定のための外部調査 (N=16) 問合せ窓口の設置 (N=7) 取引先 顧客等へ謝罪 ( 金券等を含む ) (N=14) 謝罪広告の出稿 (N=2) 機関内に配布する対策用 CD-ROM 作成 (N=0) その他 (N=9) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 11.1 図 機関内で発生したおおよその作業規模または費用 ( 全体 ) < 原因追求 影響範囲特定のための外部調査 > 企業 (N=11) 自治体 (N=5) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 96

100 < 問合せ窓口の設置 > 企業 (N=6) 自治体 (N=1) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < 取引先 顧客等へ謝罪 ( 金券等を含む )> 企業 (N=10) 自治体 (N=4) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < 謝罪広告の出稿 > 企業 (N=1) 10 自治体 (N=1) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < 機関内に配布する対策用 CD-ROM 作成 > 0% 20% 企業 (N=0) 自治体 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 97

101 < その他 > 企業 (N=4) 自治体 (N=5) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 図 機関内で発生したおおよその作業規模または費用 ( 企業 / 自治体別 ) < 原因追求 影響範囲特定のための外部調査 > (N=10) (N=1) < 問合せ窓口の設置 > 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 (N=5) (N=1) 10 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < 取引先 顧客等への謝罪 ( 金券等含む )> (N=9) (N=1) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 98

102 < 謝罪広告の出稿 > (N=1) 10 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < 機関内に配布する対策用 CD-ROM 作成 > 0% 20% (N=0) (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < その他 > (N=4) (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 図 機関内で発生したおおよその作業規模または費用 ( 就業者規模別 ) 99

103 流出による間接的な被害の内容 8 (N=32) 顧客が減尐した 顧客から指名停止を受けた 3.1 取引先から補償 補填を求められた 関係者から訴訟を起こされた インターネット上で中傷されたり 流言を流された 6.3 その他 特に間接的な被害は受けなかった 81.3 無回答 9.4 図 流出による間接的な被害の内容 顧客が減尐した 顧客から指名停止を受けた 取引先から補償 補填を求められた 関係者から訴訟を起こされた 4.5 インターネット上で中傷されたり 流言を流された その他 9.1 特に間接的な被害は受けなかった 72.7 無回答 企業 (N=22) 自治体 (N=10) 図 流出による間接的な被害の内容 ( 企業 / 自治体別 ) 100

104 顧客が減尐した 顧客から指名停止を受けた 取引先から補償 補填を求められた 関係者から訴訟を起こされた 4.8 インターネット上で中傷されたり 流言を流された その他 9.5 特に間接的な被害は受けなかった 71.4 無回答 (N=21) (N=1) 図 流出による間接的な被害の内容 ( 就業者規模別 ) 101

105 3.6. フィッシング詐欺による被害について サイトの詐称による顧客情報の詐取または詐取可能性の有無 0.3% % (N=2,317) 無回答, 0.9% 被害経験がある, 0.3% 被害経験はない, 98.7% 図 サイトの詐称による顧客情報の詐取または詐取可能性の有無 企業 (N=1,907) 自治体 (N=410) 98.8 被害経験がある被害経験はない無回答 1.2 図 サイトの詐称による顧客情報の詐取または詐取可能性の有無 ( 企業 / 自治体別 ) (N=886) (N=1,021) 被害経験がある被害経験はない無回答 図 サイトの詐称による顧客情報の詐取または詐取可能性の有無 ( 就業者規模別 ) 102

106 詐取情報の種類 (N=8) 個人情報 5 銀行口座番号 クレジットカード番号等 12.5 他の機微情報 ( 学歴, 職業, 年収, 病歴等 ) 12.5 その他 25.0 無回答 図 詐取情報の種類 0% 20% 40% 60% 個人情報 5 銀行口座番号 クレジットカード番号等 他の機微情報 ( 学歴, 職業, 年収, 病歴等 ) その他 25.0 無回答 企業 (N=8) 自治体 (N=0) 図 詐取情報の種類 ( 企業 / 自治体別 ) 0% 20% 40% 60% 個人情報 5 5 銀行口座番号 クレジットカード番号等 16.7 他の機微情報 ( 学歴, 職業, 年収, 病歴等 ) 5 その他 無回答 33.3 (N=6) (N=2) 図 詐取情報の種類 ( 就業者規模別 ) 103

107 実施した対応 37.5% 5% HP (N=8) 状況把握のための調査 5 関係機関 ( 警察 IPA JPCERT/CC 等 ) への届出 問合せ窓口の設置 電話 郵送 HP 等での顧客等への注意喚起 37.5 新聞 テレビ等の出稿 その他 37.5 特に実施していない 12.5 無回答 図 実施した対応 0% 20% 40% 60% 状況把握のための調査関係機関 ( 警察 IPA JPCERT/CC 等 ) への届出問合せ窓口の設置電話 郵送 HP 等での顧客等への注意喚起新聞 テレビ等の出稿その他特に実施していない無回答 企業 (N=8) 自治体 (N=0) 図 実施した対応 ( 企業 / 自治体別 ) 104

108 状況把握のための調査 66.7 関係機関 ( 警察 IPA JPCERT/CC 等 ) への届出 16.7 問合せ窓口の設置 16.7 電話 郵送 HP 等での顧客等への注意喚起 新聞 テレビ等の出稿 その他 特に実施していない 16.7 無回答 (N=6) (N=2) 図 実施した対応 ( 就業者規模別 ) 把握のための調査 (N=4) 関係機関への届出 (N=1) 10 問合せ窓口の設置 (N=1) 電話 郵送 HP 等での顧客等注意喚起 (N=3) 新聞 テレビ等の出稿 (N=0) その他 (N=2) 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 図 機関内で発生したおおよその作業規模または費用 ( 全体 ) 105

109 < 把握のための調査 > 企業 (N=4) 自治体 (N=0) < 関係機関への届出 > 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 企業 (N=1) 10 自治体 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < 問合せ窓口の設置 > 企業 (N=1) 10 自治体 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 < 電話 郵送 HP 等での顧客等注意喚起 > 企業 (N=3) 自治体 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 106

110 < 新聞 テレビ等の出稿 > 0% 20% 企業 (N=0) 自治体 (N=0) < その他 > 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 企業 (N=2) 5 5 自治体 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 図 機関内で発生したおおよその作業規模または費用 ( 企業 / 自治体別 ) < 把握のための調査 > (N=4) (N=0) < 関係機関への届出 > 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 (N=1) 10 (N=0) 1 人 日 2 人 日 3 人 日 4~5 人 日 6~10 人 日 11 以上人 日 無回答 107

- 目次 - 1. 調査概要 調査目的 調査対象 調査期間 調査方法 回収結果 調査項目 調査項目の考え方 年の情報セキュリティに関す

- 目次 - 1. 調査概要 調査目的 調査対象 調査期間 調査方法 回収結果 調査項目 調査項目の考え方 年の情報セキュリティに関す 2013 年度情報セキュリティ事象被害状況調査 - 報告書 - 2014 年 1 月 - 目次 - 1. 調査概要... 4 1.1. 調査目的... 4 1.2. 調査対象... 4 1.3. 調査期間... 5 1.4. 調査方法... 5 1.5. 回収結果... 5 1.6. 調査項目... 6 2. 調査項目の考え方... 6 2.1. 2012 年の情報セキュリティに関する脅威 被害の傾向...

More information

目次 第 1 章 調査概要 調査の背景と目的 調査内容 調査期間 調査方法 アンケート調査 訪問調査... 6 第 2 章 アンケート調査 回収数 回答企業の属性...

目次 第 1 章 調査概要 調査の背景と目的 調査内容 調査期間 調査方法 アンケート調査 訪問調査... 6 第 2 章 アンケート調査 回収数 回答企業の属性... 2016 年度中小企業における 情報セキュリティ対策の実態調査 - 調査報告書 - 2017 年 3 月 30 日 目次 第 1 章 調査概要... 3 1. 調査の背景と目的... 3 2. 調査内容... 3 3. 調査期間... 4 4. 調査方法... 4 4.1 アンケート調査... 4 4.2 訪問調査... 6 第 2 章 アンケート調査... 7 1. 回収数... 7 2. 回答企業の属性...

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 1 四半期 (1 月 ~3 月 )] 本レポートでは 218 年 1 月 1 日から 218 年 3 月 31 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター 218 年 4 月

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出

目次 1. コンピュータウイルス届出状況 ウイルス届出件数 不正プログラム検出数 ウイルス検出数 検出ウイルスの種類 ウイルス届出者 ウイルスおよび不正プログラムの検出 コンピュータウイルス 不正アクセスの届出状況および相談状況 [218 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 218 年 7 月 1 日から 218 年 9 月 3 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計について紹介しています 独立行政法人情報処理推進機構セキュリティセンター 218 年 1 月 25 日

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

不正アクセス行為対策等の実態調査 アクセス制御機能に関する技術の研究開発の状況等に関する調査 調査報告書 平成 30 年 1 月 警察庁生活安全局情報技術犯罪対策課 不正アクセス行為対策等の実態調査アクセス制御機能に関する技術の研究開発の状況等に関する調査目次 第 1 部不正アクセス行為対策等の実態調査... 1 1. 調査概要... 3 1.1 調査の目的... 3 1.2 調査の対象と調査方法...

More information

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ Network Security Forum 2014 A3 講演 個人情報漏えいインシデントの 調査結果に基づく 最近のインシデント傾向について 大谷尚通 ( 株 )NTT データ 2014 年 1 月 29 日 セキュリティ被害調査 WG 1 / 33 セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示

More information

マイナンバー制度 実務対応 チェックリスト

マイナンバー制度 実務対応 チェックリスト マイナンバー制度 実務対応 チェックリスト < 企画 制作 > 弁護士法人三宅法律事務所 2015 年 1 月 番号法 特定個人情報ガイドラインが求める対応 1. 個人番号を受け取る必要のある事務の洗い出し 個人番号の受け取りが必要な対象者と事務の洗い出しを行いましたか? 参照 安全管理措置ガイドライン 1.A 役員 従業員のほか 報酬支払先 株主などの個人番号の受け取りも必要です 2. 取り扱う特定個人情報等の洗い出し

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2015 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 2015 年 7 月 1 日から 2015 年 9 月 30 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談

コンピュータウイルス 不正アクセスの届出状況および相談状況 [2015 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 2015 年 7 月 1 日から 2015 年 9 月 30 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 コンピュータウイルス 不正アクセスの届出状況および相談状況 [215 年第 3 四半期 (7 月 ~9 月 )] 本レポートでは 215 年 7 月 1 日から 215 年 9 月 3 日までの間にセキュリティ センターで受理した コンピュータウイルスと不正アクセスに関する 届出 と 相 談 の統計及び事例について紹介しています 独立行政法人情報処理推進機構技術本部セキュリティセンター 215 年

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全

問 3 全員の方にお伺いします 日頃 サイバー犯罪 ( インターネットを利用した犯罪等 ) の被害に遭いそうで 不安に感じることがありますか この中から1つだけお答えください よくある % たまにある % ほとんどない % 全くない 全 サイバー犯罪に対する意識調査について調査集結果 調査期間 H26.10.17 ~ H26.10.31 回答率 90.9% 回答者数 231 人 問 1 あなたがインターネットを使うとき 利用している機器は何ですか この中からいくつでもあげてください デスクトップ型パソコン 75 32.5% ノート型パソコン 123 53.2% タブレット型パソコン 30 13.0% 携帯電話機 ( スマートフォンは含まない

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J

第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 第 2 章 我が国における IT 関連産業及び IT 人材の動向 1. IT IT IT 2-1 IT IT 大分類 A 農業, 林業 B 漁業 C 鉱業, 採 業, 砂利採取業 D 建設業 E 製造業 F 電気 ガス 熱供給 水道業 G 情報通信業 H 運輸業, 郵便業 I 卸売業, 小売業 J 融業, 保険業 K 不動産業, 物品賃貸業 L 学術研究, 専門 技術サービス業 M 宿泊業, 飲食サービス業

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ JNSA 2013 年度活動報告会 調査研究部会 2013 年情報セキュリティ インシデントに関する調査報告 ~ 個人情報漏えい編 ~ セキュリティ被害調査 WG 共同調査 : 情報セキュリティ大学院大学原田研究室 廣松研究室 大谷尚通 ( 株 )NTT データ 2014 年 6 月 10 日 セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 2 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

Microsoft Word Aプレスリリース案_METI修正_.doc

Microsoft Word Aプレスリリース案_METI修正_.doc Press Release フィッシング対策に関する事業者調査について 2008 年 6 月 5 日 フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センター ) は 2007 年 11-12 月に金融機関等フィッシング詐欺被害の対象となり得る事業者を対象とした フィッシングに関する事業者調査 を実施し その調査結果をまとめました 調査の背景米国

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 別紙 1 ウェブサービスに関する ID パスワードの 管理 運用実態調査結果のポイント 平成 27 年 7 月 30 日総務省情報セキュリティ対策室 調査の概要 項目調査背景調査方法調査期間 概要 インターネットショッピングやインターネットバンキング ソーシャルネットワーキングサービス等 インターネットを通じて様々な社会経済活動が営まれており ネットワークを通じた社会経済活動の安全は 利用者が本人であることの真正性の証明に立脚している

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

データベースセキュリティ安全度セルフチェック 統計データ

データベースセキュリティ安全度セルフチェック 統計データ データベースセキュリティ安全度セルフチェック 統計データ データベース セキュリティ コンソーシアム DB セキュリティ安全度セルフチェック WG Ver.2.1 2010.02.15 目 次 1. はじめに.2 1.1. 目的.2 1.2. 前提事項.2 1.3. 注意事項.2 2. アンケート項目別利用比率.3 2.1. システム構成別利用比率.3 2.2. 用途別利用比率.4 2.3. 業種別利用比率.5

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

フィッシング対策協議会(じ)

フィッシング対策協議会(じ) Press Release 2008 年 7 月 30 日 フィッシングに関するユーザ意識調査 2008 について フィッシング対策協議会 フィッシング対策協議会 ( 事務局 : 財団法人日本情報処理開発協会電子商取引推進センタ ー ) は 2008 年 2 月にインターネット利用者を対象とした フィッシングに関するユーザ意識調査 を実施し その調査結果をまとめました 調査の背景米国 Anti-Phishing

More information

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5> 内部監査チェックリスト 部署 監査日 監査時間 主任監査員 監査員 監査員サイン 承認 適不適 3.2 個人情報保護方針 合 1 従業者及び一般の人が入手可能な措置を講じて 2 ウェブに掲載している場合 トップページにリンクがあるか 3 公表している個人情報保護方針に 問い合わせ先 制定日及び最 終改訂年月日が明示されて 4 公開している個人情報保護方針と規定文書の個人情報保護方針は 同一であるか

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害 どこでも連絡帳利用上の留意事項 1) どこでも連絡帳のセキュリティ対策 2) どこでも連絡帳管理台帳の内容 3) 参考資料厚生労働省医療情報システムの安全管理に関するガイドライン第 4.3 版 6.9 情報及び情報機器の持ち出しについて -------------------------------------------------------------------------------------

More information

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

本プレゼンのポイント 脅威を知ることが対策への近道 2

本プレゼンのポイント 脅威を知ることが対策への近道 2 情報セキュリティ 10 大脅威 2015 ~ 被害に遭わないために実施すべき対策は?~ 2015 年 5 月 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 中西基裕 本プレゼンのポイント 脅威を知ることが対策への近道 2 防犯の例 近所のマンションで空き巣被害 平日昼間の犯行 サムターン回しの手口玄関から侵入 自宅は大丈夫か? マンションはオートロック 玄関ドアは鍵 2つ

More information

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に データゲートウェイ 近年 インターネット環境は格段に進歩し 大変便利なものとなりましたが その一方で ウィルスなどのマルウェアの感染やハッキングなどの危険性も増してきました そのため バージョンアップが終わったソフトウェアや OS はどんどん危険なものになります セキュリティ対策を行ったうえで 注意しながら コンピュータをつかわないと被害をうけたり 知らないうちに加害者になってしまったりする危険性があります

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい

う ) において定めた民間事業者が確保すべきサービスの質の達成状況に対する当機構 の評価は 以下のとおり 評価事項 測定指標 評価 業務の内容 対象公共サービスの内容に示す運用業務を適切に実施すること 月次報告による業務内容を確認したところ 運用業務は適切に実施されており サービスの質は確保されてい 平成 29 年 6 月 8 日 国立研究開発法人情報通信研究機構 民間競争入札実施事業 情報通信研究機構の情報システム運用業務の実施状況について 1 事業の概要国立研究開発法人情報通信研究機構 ( 以下 機構 という ) の情報システム運用業務については 競争の導入による公共サービスの改革に関する法律 ( 平成 18 年法律第 51 号 ) に基づき 以下の内容により平成 28 年 4 月から競争入札により実施しており

More information

スライド 1

スライド 1 急増する脅威! 防げ 不正アクセス! 山田正雄ゼミナール 2008 年法桜祭学生フォーラム中村研人土田郷中川貴文齋藤徹 1 目次 1. はじめに 2. 不正アクセスとは? 2.1 不正アクセスとは 2.2 不正アクセスの類型 2.3 不正アクセスの現状 4. 不正アクセスの対策 4.1 国の対策 4.2 提供者の対策 4.3 利用者の対策 ( 組織体 ) 4.4 利用者の対策 ( 個人 ) 5. おわりに

More information

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中 標的型攻撃への具体的な対処法を考察するための組織連携による情報共有 2014 年 8 月 19 日独立行政法人情報処理推進機構技術本部セキュリティセンター松坂志 J-CSIP の沿革と体制 1 2 設立経緯 (1) J-CSIP 発足の背景 Initiative for Cyber Security Information sharing Partnership of Japan 2010 年 12

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

Microsoft PowerPoint - B4_理解度WG.pptx

Microsoft PowerPoint - B4_理解度WG.pptx JNSA 2013 年度活動報告会 情報セキュリティ教育に欠かすことのできない理解度チェック 情報セキュリティ理解度チェックWG リーダー萩原健太 ( トレンドマイクロ株式会社 ) 2014 年 6 月 10 日 ( 火 ) ベルサール神田 agenda 情報セキュリティ理解度チェックとは 現状 WGの活動について 正答率から見た課題 1 情報セキュリティ理解度チェックとは 組織の職員や社員のセキュリティモラル

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

不正アクセス行為対策等の実態調査 調査報告書 平成 28 年 11 月 警察庁生活安全局情報技術犯罪対策課 不正アクセス行為対策等の実態調査目次 1. 調査概要... 1 1.1. 調査の目的... 1 1.2. 調査の対象と調査方法... 1 1.3. 調査内容... 1 1.4. 送付 回収状況... 2 2. 調査結果の概要... 3 2.1. 総論... 3 2.2. 回答事業体の属性等...

More information

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの 金融分野における個人情報保護に関するガイドラインの安全管理措置等についての実務指針 I. 金融分野における個人情報保護に関するガイドライン第 10 条に定める安全管理措置の実施について (1) 個人データの安全管理に係る基本方針 取扱規程等の整備 ( 個人データの安全管理に係る基本方針の整備 ) 1-1 金融分野における個人情報保護に関するガイドライン ( 平成 16 年金融庁告示第 67 号 以下

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設 第 2 章 システム利用前の準備作業 この章では システム利用前の準備作業について説明します 2.1 準備作業の流れ 2-2 2.2 必要なものを用意する 2-3 (1) パソコン 2-3 (2) インターネット接続回線 2-4 (3) Eメールアドレス 2-4 (4) 当金庫からの送付物 2-4 2.3 パソコンの設定をする 2-5 (1) Cookieの設定を行う 2-5 (2) Javaの設定を有効にする

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期 造血幹細胞移植登録一元管理プログラム概要説明書 平成 29 年 6 月 1 日改訂第 1.3 版平成 26 年 10 月 15 日改訂第 1.2 版平成 26 年 8 月 6 日改訂第 1.1 版平成 26 年 7 月 4 日第 1 版 一般社団法人日本造血細胞移植データセンター 1 目次 1. はじめに... 3 1) 目的... 3 2) TRUMP1 での課題... 3 1 登録施設におけるデータ管理の負担...

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏 個人情報分析表 類型 残存 個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏えいする 2. 盗難にあう 1. 同意書を準備しておく 1. 目的外利用を禁止する

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

Microsoft Word - gred_report_vol25_110830_final.docx

Microsoft Word - gred_report_vol25_110830_final.docx PRESS RELEASE 報道関係各位 2011 年 8 月 30 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.25 2011 年 7 月分統計 検知を避けようとする ワンクリック詐欺サイト / 不正コードが動的に変化する新たなサイト改ざん攻撃を確認 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です マイナンバー制度と情報セキュリティ対策について ジェイズ ソリューション株式会社 2015 年 9 月 1 日 この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

More information

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版) 農業者年金記録管理システムの利用について 農業者年金基金平成 3 0 年 8 月 目次 1 農業者年金記録管理システム... 2 2 システム利用環境... 2 3 農業者年金記録管理システムの利用時間... 3 4 農業者年金記録管理システムの利用にかかる手続き... 3 5 アドビリーダー... 4 6 セキュリティ... 4 7 閲覧範囲の制限について... 5 8 農業者年金記録管理システム利用にあたっての留意事項...

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は無料 ) 下のボタンをクリックすると 株式会社セキュアブレイン のサイトに移動しますので ソフトをダウンロードのうえ

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」 ( 平成 26 年度 ) 個人情報の取扱いにおける事故報告にみる傾向と注意点 一般財団法人日本情報経済社会推進協会 (JIPDEC) プライバシーマーク推進センター平成 27 年 8 月 25 日 平成 26 年度中に当協会 (JIPDEC) 及び審査機関 ( 平成 26 年度末現在 18 機関 ) に報告があったプライバシーマーク付与事業者 ( 以下 付与事業者 ) の個人情報の取扱いにおける事故についての概要を報告する

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

新製品 パソコンソフト セキュリティ対策ソフト NewsRelease 報道関係者各位 2004 年 8 月 26 日 ソースネクスト株式会社 二重の安心を提供する新発想のセキュリティ対策ソフト セキュリティアドバイザー 年 9 月 17 日 ( 金 ) 発売 ソースネクスト株式

新製品 パソコンソフト セキュリティ対策ソフト NewsRelease 報道関係者各位 2004 年 8 月 26 日 ソースネクスト株式会社 二重の安心を提供する新発想のセキュリティ対策ソフト セキュリティアドバイザー 年 9 月 17 日 ( 金 ) 発売 ソースネクスト株式 NewsRelease 報道関係者各位 2004 年 8 月 26 日 ソースネクスト株式会社 二重の安心を提供する新発想の セキュリティアドバイザー 2005 2004 年 9 月 17 日 ( 金 ) 発売 ソースネクスト株式会社 ( 本社 : 東京都港区六本木 6-10-1 代表取締役社長 : 松田憲幸 以下 ソースネクスト ) は ウイルス対策ソフトでは監視できないWindowsやブラウザ

More information

本仕様はプロダクトバージョン Ver 以降に準じています

本仕様はプロダクトバージョン Ver 以降に準じています 本仕様はプロダクトバージョン Ver.1.0.0.5 以降に準じています 本仕様はプロダクトバージョン Ver.1.0.0.5 以降に準じています 商品概要 本ソフトは 携帯電話通話録音システムサーバとして使用するサーバにインストールし 楽天コミュニケーションズ ( 1) が提供しているキャリアサービス ( 2) を利用して サービス契約ユーザーの通話の音声に加え 電話番号情報を取得してハードディスクに保存します

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書 JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出

More information

Microsoft Word - gred_security_report_vol17.final

Microsoft Word - gred_security_report_vol17.final Press Release 報道関係各位 2010 年 12 月 24 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.17 2010 年 11 月分統計 PDF ウイルスが蔓延 企業イメージにも甚大な影響を与える可能性も 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン ) はセキュアブレインが運用する

More information

情報セキュリティ基本方針書(案)

情報セキュリティ基本方針書(案) 公立大学法人横浜市立大学情報セキュリティ管理要綱 ( 目的 ) 第 1 条この要綱は 公立大学法人横浜市立大学情報セキュリティ管理規程 ( 以下 規程 という ) に基づき情報セキュリティ対策に関し必要な事項を定め 情報セキュリティの確保を図ることを目的とする ( 定義 ) 第 2 条この要綱において 次の各号に掲げる用語の意義は 規程第 2 条に定めるもののほか 当該各号に定めるところによる (1)

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

日商PC検定用マイナンバー_参考資料

日商PC検定用マイナンバー_参考資料 参考資料 について定めた法律が 2013 年 5 月 24 日に成立しました 2015 年 10 月から個人番号や法人番号が通知され 2016 年 1 月から利用が開始されます 本資料では 制度により必要となる企業の対応について解説します 2015 年 10 月日本商工会議所 本資料を作成するにあたり 次の文書を参考にしています 特定個人情報の適正な取り扱いに関するガイドライン ( 事業者編 ) 平成

More information

Microsoft Word - 06_個人情報取扱細則_ doc

Microsoft Word - 06_個人情報取扱細則_ doc 個人情報取扱細則 ( 目的 ) 第 1 条この細則は 当組合が有する個人情報の具体的な取扱いを定め 当組合の個人情報保護方針および個人情報取扱規程 ( 以下 規程 という ) 等に基づく適切な個人情報の保護 利用を図ることを目的とする ( 用語の定義 ) 第 2 条この細則で用いる個人情報 個人データ 保有個人データ 機微情報 本人 統括管理者 事務管理者 部門管理者の定義は 規程に定めるところによる

More information

スマートフォン委員会 (仮)導入構築WG 2010年活動

スマートフォン委員会 (仮)導入構築WG 2010年活動 企業におけるスマホ タブレット利用動向 と BYOD の実態 2012 年 11 月 22 日 モバイルコンピューティング推進コンソーシアムスマートモバイル活用委員会市場調査 SWG MCPC の概要 モバイルコンピューティング推進コンソーシアム 1997 年移動体通信会社 ハードメーカ ソフトメーカ システムインテグレータによる市場形成と拡大を目的に設立 幹事会員 :13 社 正会員 : 59 社

More information

P004: 個人情報取り扱い細則 個人情報取り扱い細則 制定平成 26 年 9 月 1 日初版 改定平成 28 年 4 月 1 日第二版 株式会社 **** 個人情報保護 管理者 1/6

P004: 個人情報取り扱い細則 個人情報取り扱い細則 制定平成 26 年 9 月 1 日初版 改定平成 28 年 4 月 1 日第二版 株式会社 **** 個人情報保護 管理者 1/6 個人情報取り扱い細則 制定平成 26 年 9 月 1 日初版 改定平成 28 年 4 月 1 日第二版 株式会社 **** 個人情報保護 管理者 1/6 個人情報取り扱い細則 第 1 条目的本細則は 別途定める 個人情報保護基本規程 ( 以下 基本規程 という ) を遵守して個人情報を取り扱うために その具体的内容を定めることを目的とする なお 本細則と基本規程には齟齬無きよう努めるが 万一齟齬が発見された場合

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理 システム利用規程 1.0 版 1 システム利用規程 1 趣旨... 4 2 対象者... 4 3 対象システム... 4 4 遵守事項... 4 4.1 PCにおけるセキュリティ対策... 4 4.1.1 PCの利用... 4 4.1.2 PCで使用できるソフトウェア... 4 4.1.3 PCのパスワード管理... 4 4.1.4 PCでの情報の取り扱い... 5 4.1.5 PCの使用場所...

More information