IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー

Size: px
Start display at page:

Download "IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー"

Transcription

1 Okinawa Open Days 2017 IoT 時代に向けた IoT システムセキュリティの脅威の現状と脆弱性評価のポイント ~ ハッキング ( 脅威 ) と IoT ガイドラインの動向を中心に ~ 2017 年 12 月 6 日 ( 一社 ) 重要生活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) 代表理事荻野司博士 ( 工学 ) Copyright 2017 Connected Consumer Device Security Council Proprietary 1

2 IoT 機器が狙われている Copyright 2017 Connected Consumer Device Security Council Proprietary 2

3 CCDS のご紹介 名称 : 一般社団法人重要生活機器連携セキュリティ協議会 英名 :Connected Consumer Device Security council (CCDS) 設立 :2014 年 10 月 6 日 会長 : 徳田英幸 ( 情報通信研究機構理事長 慶應大学教授 ) 代表理事 : 荻野司 ( 京都大学特任教授 ) 専務理事 事務局長 : 伊藤公祐 ( ゼロワン研究所 ) 理事 : 後藤厚宏 ( 情報セキュリティ大学院大学教授 SIP:PD) 長谷川勝敏 ( イーソル 代表取締役社長 ) 服部博行 ( 株式会社ヴィッツ代表取締役社長 ) 会員数 :153( 正会員以上 :45 一般会員 :79 学術系 :16 協賛 :13) 主な事業 : 1. 生活機器の各分野におけるセキュリティに関する国内外の動向調査 内外諸団体との交流 協力 2. 生活機器の安全と安心を両立するセキュリティ技術の開発 3. セキュリティ設計プロセスの開発や検証方法のガイドラインの開発 策定および国際標準化の推進 4. 生活機器の検証環境の整備 運用管理及び検証事業 セキュリティに関する人材育成や広報 普及啓発活動等 Copyright 2017 Connected Consumer Device Security Council Proprietary 3

4 IoT デバイス数及び成長性 出典 : 平成 27 年版 情報通信白書 Copyright 2017 Connected Consumer Device Security Council Proprietary 4

5 CCDSとは 重要生活機器におけるセキュリティ事業の創生 一般民生機器など あらゆるモノが繋がる モノのインターネット HEMS AV家電 医療 ヘルスケア 自動車関連機器 ナビ AV機器等 製品 サービス AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィスエリアの ネットワーク機器 ホーム サーバ HEMS 端末 ウェラブル 機器 医療 ヘルスケア サーバ サービス提供サーバ クラウド ホームゲートウェイ 自動運転 ITS路側機 後付 車載器 車載 ECU 車車間通信 テレマティクス端末 データレコーダ等 持込機器 Newサービス HEMS 関連企業 コンテンツ 提供企業 医療機関 ヘルスケア企業 自動車メーカ 交通管制 Convenience お 弁 当 セ ー ル ITS 自動車安全機能の連携 MFP ATM 機器メーカ 遠隔監視 制御 生活圏の公共エリアの ネットワーク機器 Copyright 2017 Connected Consumer Device Security Council Proprietary 5

6 センシングデバイス IoT 環境 動き 温湿度 気圧 照度 音 CO 煙 移動 傾斜 落下 位置 存在 近接 通過 動態 人 モノ 動物などの検知 出典 CES2017 Changhong ブース Copyright 2017 Connected Consumer Device Security Council Proprietary 6

7 IoT 機器向け無線プロトコル 低速なナローバンド : 制御信号中心 低消費電力 : 電源レス IEEE 仕様 : 項目利用周波数チャネル数変調方式拡散方式伝送速度 (bps) アクセス制御方式消費電力 ( 通信時 ) 暗号化ネットワークノード数 仕様 2.4GHz,etc 16 BPSK,O-QPSK,etc DSSS-PHY 250k,etc TDMS,CSMA <30mA AES-128bit 特徴グローバルで使用可能同時通信可能 ノイズに強い センサー情報に対応 低消費電力セキュリティに配慮大規模センサノードに対応 Copyright 2017 Connected Consumer Device Security Council Proprietary 7

8 ホームネットワークプロトコル 日本:ECHONET Lite (WiSUN) 米国:SEP2.0(Smart Energy Profile 2.0) 欧州:KNX(Konnex) 無線ネットワークプロトコル Wi-SUN Thread 第 5-7 層 アプリ層 ECHONET Lite ー 第 3-4 層 インターフェース層 PANA,RPL,etc UDP/TCP IPv4/IPv6/6LoWPAN UDP+DTLS Distance Vector Routing IPv6/6LoWPAN 第 2 層 MAC 層 IEEE /4e 第 1 層 PHY 層 IEEE g Copyright 2017 Connected Consumer Device Security Council Proprietary 8

9 スマートデバイス ( ネット対応 ) Copyright 2017 Connected Consumer Device Security Council Proprietary 9

10 エントリーポイントと攻撃者の視点 Copyright 2017 Connected Consumer Device Security Council Proprietary 10

11 IoT活用ー セキュリティリスク サイバー空間における脅威が モノへ Copyright 2017 Connected Consumer Device Security Council Proprietary 11

12 あたり前になっているハッキング DEFCON:IoT Village: コンテスト事例 ( ) ハッキングコンテスト コンシューマー製品のハッキング大会 ( ワークショップ ) 家庭用ルータ (ASUS, Zyxel 社 ) 防犯カメラ (Netgear, Forscam 社 ) 赤ちゃんモニター (Samsung 社 ) Wi-Fi 対応血圧モニター (Blipcare 社 ) Wi-Fi 対応体重計 (Fitbit Araia 社 ) タイムカード記録装置 (ZK Software 社 ) NAS(Apple 社タイムカプセル ) ガレージ開閉装置 (Chamberlain 社 ) 電気錠 (LockState, Hysoon 社 ) 冷蔵庫 (Samsung 社 ) おもちゃ (HappyCow 社カメラ付き戦車模型 (Wi-Fi 接続 )) 2016 年 : ドローンが追加 2017 年 : 電子レンジ追加 Copyright 2017 Connected Consumer Device Security Council Proprietary 12

13 DEFCON(2016): ハード解析チュートリアル IoTビレッジで紹介された IoT( ハードウェア ) アタックの いろは とは? 0. まず筐体を開ける!( 製品保証は捨てろ ) 1. HWを構成するコンポーネントとリビジョンを把握する 2. チップのデータシートを探せ ( データシートは最良の友!) 3. HW 内の通信とI/Fをできる限り特定する 4. ピン出力をリバースする 5. Wire 上のプロトコルを解析するチップは何を話してるか識別する 6. I/FとアクセスするHWツールを用意する ( 探す なければ作る ) 7. ボードに接続 (wiring) する 8. デバイスを調査する 9. ファームウェア挙動をリバースする 10. 脆弱性を調査 探索実施する 箱は開けられる前提で製品開発が必要 Copyright 2017 Connected Consumer Device Security Council Proprietary 13

14 DEFCON(2017):IoT Village/ICS village Copyright 2017 Connected Consumer Device Security Council Proprietary 14

15 2020年における脅威の想定 つながるIoTサービス ー HEMSネットワーク AV家電ネットワーク 拡大する脆弱性 医療 ヘルスケアネットワーク 何がつながっているか 分からない 脆弱な生活機器が 攻撃の入口に 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ 分野ネットワーク間の連携 ができていない 他分野の生活機器の 思わぬ動作が影響 ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV HEMS 端末 ホーム サーバ ウェラブル 機器 医療 ヘルスケア サーバ いたる所で生活機器と モバイルデバイスが接続 モバイルデバイスが 脅威の運び役に ゲートウェイ 自動運転 ITS路側機 後付 車載器 車載 ECU テレマティクス端末 データレコーダ等 サービス提供サーバ クラウド 持込機器 車車間通信 Convenience お 弁 当 セ ー ル ITS 自動車安全機能の連携 NEWサービス 多くの生活機器が サーバと通信 プライベートに係る情報の 漏えい 改ざんの危険性 ATM 生活圏の公共エリア 生活機器を遠隔から監視 操作するサービスが増加 遠隔サーバの乗っ取りに よる生活機器への攻撃も Copyright 2017 Connected Consumer Device Security Council Proprietary 15

16 宅内イメージ+想定脅威 (分電盤) HEMS機器 温湿度センサー エネルギー 計測ユニット ウイルス感染 HEMS本体 エアコン 盗聴 改ざん 照明 盗聴 改ざん 不正利用 インター ネット HEMS無線 アダプタ HEMSモニ ター Wi-Fi ルータ 壁スイッチ LED電球 液晶テレビ 不正利用 盗聴 改ざん 不正アクセス DoS攻撃 ホーム ルータ 盗聴 改ざん BDレコーダ 不正利用 赤外線 リモコ ン 不正利用 ブリッジ ウイルス感染 スマートカーテ ン タブレッ ト スピー カ 不正利用 盗聴 改ざん セキュリ ティ カメラ 不正利用 温湿度 セン サー ロボット 掃除機 スマート コンセン ト 盗聴 改ざん その他のIoT機器 Copyright 2017 Connected Consumer Device Security Council Proprietary 人感センサー 16

17 IoT システム攻撃者の視点 ターゲットとなるのは 簡単に大量攻撃できそうなもの またはコントロールを奪えると 高価値 なもの ( 人命 コンテンツ 社会的影響など ) の自由を奪えるもの (Return on Investment の高いもの ) ファームウェアアップデート機能を狙う! どういう仕組みで動いているか まずは分解してみる 破棄した基盤 パーツから情報収集 攻撃手法は基本的に組込み開発者のデバッグ手法と同じ IoT 製品のコントロール ( プロトコルメッセージやプログラム FW アップデート ) を奪える糸口を地道に探す ( リバースエンジニアリングする ) できるだけ PC/ インターネットサーバ 汎用 I/F のハッキング技術を流用する USB Ethernet WiFI BlueTooth JTAG GPIO UART コストパフォーマンス重視! Copyright 2017 Connected Consumer Device Security Council Proprietary 17

18 IoT セキュリティを評価検証すべき時がきた ~ 評価検証ガイドラインの策定ラッシュ!~ Copyright 2017 Connected Consumer Device Security Council Proprietary 18

19 IoTセキュリティを取り巻く環境 増え続けるIoTのセキュリティ脅威 生活を脅かすサイバー攻撃が増加を続け 攻撃の手口や標的は多様化 Miraiボッドネットによる大規模なDDoS攻撃 IoT機器へ拡大 世界中で感染は100万台以上 台湾製ホームルータの脆弱性による 個人情報の漏えい 影響範囲拡大 メーカー責任 米FTCとASUSの間で訴訟に発展 商業衛星をマルウェアでハッキング 国家間の懸案事項に テロへの利用を想起 参考 付録① Copyright 2017 Connected Consumer Device Security Council Proprietary 19

20 規格策定状況 2013年度 自動車 医療機器 家電などの生活機器に関してはセキュリティ規格もなく 対応に遅れ セーフティとセキュリティの国際規格の策定状況 機能安全 セーフティ 基本 分野別 原子力 IEC61513 プロセス産業 IEC61511 自動車 医療機器 IEC 電気 電子 プログラマ ブル電子の 機能安全 ISO IEC 白物家電 IEC60335 産業機械類 IEC62061 製品 部品の セキュリティ機能 JIPDECが認定した 認証機関が組織の セキュリティ体制を認証 セキュリティ 組織 ISO ISMS 情報 セキュリティ マネジメント システム 基本 分野別 策定中 または 未策定 IEC 汎用制御 システムの セキュリティ 策定中 または 未策定 未策定 IPA で実施 ISO セキュリティ 評価 認証 CSSCが制御システムを評価 検証 認証 生活機器に関する セキュリティ評価 検証 認証 を行うための ガイドライン 標準規格 スキームがない 沖縄県で 取組を支援 IPAが認定した評価機関が セキュリティ機能を評価 検証 CSSC:技術研究組合制御システムセキュリティセンター IPA 独立行政法人情報処理推進機構 JIPDEC一般財団法人日本情報経済社会推進協会 Copyright 2017 Connected Consumer Device Security Council Proprietary 20

21 生活機器分野別セキュリティガイドライン v1.0 製品分野ごとに対策すべき脅威が異なることから IPA つながる世界の開発指針 を参考に 各分野ごとの視点でセキュリティの取組みを整理し 業界にセキュリティ バイ デザインの考え方を普及しやすくする 車載器 IoT ゲートウェイ 目的 対象分野 金融端末 (ATM) 決裁端末 (POS) ガイドラインの主な内容 対象とするシステム構成 想定されるセキュリティ上の脅威 製品ライフサイクルの各フェーズにおけるセキュリティの取組み (IPA つながる世界の開発指針 との相関 ) 脅威分析 リスク評価の方法 製品全体およびセキュリティ対策機能の第三者セキュリティ評価 車載器システム構成 IoT-GW: ホーム GW ケース ATM システム構成 POS システム構成 Copyright 2017 Connected Consumer Device Security Council Proprietary 21

22 分野別SWGのリリースリスト 車載 SWG 主査 株式会社JVCケンウッド 1.製品分野別セキュリティガイドライン 車載器編 Ver1.01の英語版 2.製品分野別セキュリティガイドライン 車載器編 改訂版 Ver 製品分野別セキュリティガイドライン 付属書 べからず集 車載器編 失敗しないための事例集 ホームネット SWG 主査 株式会社日立製作所 1. 製品分野別セキュリティガイドライン IoT-GW編 2. 製品分野別セキュリティガイドライン IoT-GW編 3. 別冊リスク評価ケーススタディ Ver.1.01の英語版 改訂版 Ver.2.0 金融ATM SWG 主査 日立オムロンターミナルソリューションズ株式会社 1. 製品分野別セキュリティガイドライン 金融端末( ATM)編 Ver.1.0の英語版 2. 別冊 セキュリティ対策検討実践ガイドー犯罪事例の分析と対策立案ー 決済端末 SWG 主査 オムロンソーシアルソリューションズ株式会社 1. 製品分野別セキュリティガイドライン オープンPOS編 Ver.1.01の英語版 2. 製品分野別セキュリティガイドライン オープンPOS編 改訂版 Ver.2.0 Copyright 2017 Connected Consumer Device Security Council Proprietary 22

23 セキュリティ評価検証ガイドライン IoT 機器全般に汎用的に活用可能な セキュリティ評価検証手順 プロセスを策定 セキュリティ評価検証に必要なプロセスを 評価検証方針 計画策定 評価検証設計 評価検証実行 報告 フィードバック に分け 各プロセス毎に詳細を解説 製品企画設計 製造評価 検証運用保守廃棄 本ガイドラインでは評価フェーズの詳細プロセスを定義する 評価検証方針 計画策定 評価検証設計 評価検証実行 評価検証完了 報告 総括 フィードバック 本ガイドラインを策定する上で 参照している文書 CCDS 製品分野別セキュリティガイドライン Ver.1.0 NIST NIST SP Technical Guide to Informaton Security Testing and Assessment ISO/IEC/IEEE29119: Software and system engineering - Software Testing Copyright 2017 Connected Consumer Device Security Council Proprietary 23

24 IoT 関連の主なセキュリティガイドライン 抽象度 指針 IPA/SEC つながる世界の開発指針 (2016 年 3 月 ) IoT 推進コンソーシアム IoT セキュリティガイドライン (2016 年 7 月 ) CCDS 製品分野別ガイドライン (2016 年 6 月 ) DHS( 米 ) STRATEGIC PRINCIPLES FOR SECURING THE INTERNET OF THINGS (2016 年 11 月 ) 対策 機能 CSA( 米 ) Security Guidance for Early Adapters of the Internet of Things (2015 年 4 月 ) GSMA( 米 ) IPA/ISEC IoT Security IoT 開発における Guidelines セキュリティ設計の (2016 年 2 月 ) 手引き (2016 年 5 月 ) JNSA コンシューマ向け IoT セキュリティガイド (2016 年 8 月 ) IIC( 米 ) Industrial Internet Security Framework (2016 年 9 月 ) CCDS IoT セキュリティ評価検証ガイドライン (2017 年 6 月 ) 出典 :CCDS 沖縄セキュリティウィークパネル IPA 田丸氏資料を改変 時間 Copyright 2017 Connected Consumer Device Security Council Proprietary 24

25 IoTセキュリティガイドラインの整備状況 IoTセキュ リティ 一般的枠組 NISC サイバー セキュリティ 戦略 NISC 参照 セキュリティ バイ デザイン 思想によるIoTシステム開発の 提唱 提案 IoTシステムの設計 構築 運用にかかる 基本的な一般要求事項の明確化 IoTセキュリティ ガイドライン IoT推進コンソ 総務省 経済産業省 つながる 世界の 開発指針 産業 展開 協力 日本の考え方の 国際展開 検 参討 照協 力 CCDS 車載器編 CCDS IoT-GW編 IoTサービス関係者全レイヤに向けた セキュリティガイドライン IoTサービス 提供者 IoT基盤 ネットワーク 提供者 製品分野横断で活用できる 安全 安心なIoTシステムの開発指針 チェックリスト CCDS ATM編 製品分野ごとの視点での 脅威やリスクポイントの具体化 設計段階からのセキュリティ検討 ポイントの整理 IoTシステム ベンダー CCDS オープン POS編 Copyright 2017 Connected Consumer Device Security Council Proprietary 25

26 規格策定状況 :2016 年度 < セーフティとセキュリティの国際規格の策定状況 > NISC: 内閣サイバーセキュリティセンター CSSC: 技術研究組合制御システムセキュリティセンター IPA: 独立行政法人情報処理推進機構 JIPDEC 一般財団法人日本情報経済社会推進協会 JNSA: 特定非営利活動法人日本ネットワークセキュリティ協会 機能安全 ( セーフティ ) セキュリティ 基本分野別組織基本分野別 原子力 IEC プロセス産業 IEC 策定中または未策定 IEC 汎用制御システムのセキュリティ CSSC が制御システムを評価 検証 認証 自動車 医療機器 IEC 電気 電子 プログラマブル電子の機能安全 ISO IEC 白物家電 IEC 産業機械類 IEC ISO ISMS: 情報セキュリティマネジメントシステム NISC 安全な IoT システムのためのセキュリティに関する一般的枠組 総務省 経済産業省 IoT 推進コンソーシアム IoT セキュリティガイドライン IPA つながる世界の開発指針 CCDS 製品分野別セキュリティガイドライン 車載分野 IoT-GW 分野 金融端末分野 決済端末分野 生活機器に関するセキュリティ評価 検証を行うためのガイドライン 標準規格 スキームがない 製品 部品のセキュリティ機能 JIPDEC が認定した認証機関が組織のセキュリティ体制を認証 ISO セキュリティ評価 認証 IPA が認定した評価機関がセキュリティ機能を評価 検証 JNSA コンシューマー向け IoTセキュリティガイド Copyright 2017 Connected Consumer Device Security Council Proprietary 26

27 ガイドラインから国際標準化 ISO/IEC JTC1 SC27/WG4およびSC41 国内委員会 が始動 ISO/IEC JTC1 SC27/WG4 日本のIoTセキュリティガイドラインをベースに 米国CSAなどか らの提案を加味した目次案を検討中 10月下旬のベルリン会合に てNew Work Item化の予定 ISO/IEC JTC1 SC41 IoTセキュリティガイドラインレベルの議論と すでに発行されて いるIoTリファレンスアーキテクチャ ISO/IEC の間を埋 める文書 IoTを安全にするための一般的要求事項 として明文化 することを検討中 IoTシステムの高信頼化のための設計要求事項 を導出する考え方とする方向 ITU-T SG17 Q6 IoTセキュアアップデートスキーム提案をNICT中心に提案 中 CCDS 分野別ガイドラインIoT-GW編をNICT経由で紹介 Q13: ITS専門の新しいWGが発足 CCDS分野別ガイドライン 車載器編を紹介 Copyright 2017 Connected Consumer Device Security Council Proprietary 27

28 IoT セキュリティの研究 開発が越えなければならない壁ー関連法 認証マークに向けてー Copyright 2017 Connected Consumer Device Security Council Proprietary 28

29 情報セキュリティと関連法 コンピュータ犯罪処罰規定 不正競争防止法中の営業秘密の保護に関する規定 不正アクセス禁止法 個人情報保護法中の個人データ安全管理措置義務に関する規定 etc ( 著作権法 ) 出典 : 情報セキュリティ関連法令の要求事項集 経済産業省,H Copyright 2017 Connected Consumer Device Security Council Proprietary 29

30 Breaking News (11/2/2016) The FTC authorized changes to the Digital Millennium Copyright Act (DMCA) that will allow Americans to do hack their own electronic devices. Researchers can lawfully reverse engineer products and consumers can repair their vehicle's electronics, but the FTC is only allowing the exemptions for a two-year trial run. Copyright 2017 Connected Consumer Device Security Council Proprietary 30

31 米国の動向 IoT Cybersecurity Act 2017 法案 (USA)Aug.2017) IoT 製品の政府調達条件 : メーカー側に既存 (IoT) 製品のソフトウェアアップデートとその証明を要請 修正がきかないハードコードのパスワードを用いることを禁ずる IoT デバイスを政府へ販売するベンダー側にも及ぶ 販売時に脆弱性がないことを約束 問題発見時には パッチを発行して更新する責任を負う 主な評価要件 : 既知の脆弱性はすべて排除しておくことアップデートは 適切に認証され 信用できるものとすること通信 暗号 機器などとの相互接続には 業界標準技術を使用することその他の用件 : 通知要件 アップデート要件 修復要件 サービス継続要件などあり 例外とされること : リソースの乏しいデバイスの例外要件上記要件と同様の要件である 3rd パーティセキュリティ標準の証跡でもよい組織のセキュリティ評価基準があればそれでもよい考察法案の段階だが 米国民間企業も調達要件として参考にする可能性あり IoT セキュリティ認証 ( 検定?) マークへの布石 Copyright 2017 Connected Consumer Device Security Council Proprietary 31

32 まとめ 1. ガイドライン方針から具体的な規定へ 2. 研究開発における法的な拠り所の検討 3. 脆弱性対策がコストから投資へ クイックツールの開発と配布 簡易な認証マーク付与スキームを設けてメリット化の促進 ガイドライン 法制度 ツールの活用方法について 現場技術者への教育活動も重要 Copyright 2017 Connected Consumer Device Security Council Proprietary 32

33 人材育成 : 一部カリキュラムを本年度実施中 ベーシックコース :90 分 12 回 + 2 回 講義ポイント : 脆弱性検証技法 品質評価技法を併せて習得を目指す 1) 実際の機器を対象に 脆弱性検証 ( アタック ) を実施 2) 基本的な脆弱性ツール (OSS) の内容と操作を習得 ( スキャン アタックのツールの利用 3) 既知の脆弱性を有する機器 (wifi モデムルータ ) を対象に管理者権限として侵入するところまでの演習を実施 4)ISO/IEC25010( 品質特性の理解 ) ISO/IEC/IEEE29119( ソフトウェア評価の標準プロセスを学ぶ ) 5) リスク評価手法 (CVSSv3) の理解と実際の評価業務への応用方法 アドバンスコース :90 分 2 回 1) ファジングツールを利用した脆弱性検証演習の実施 2)USB,Bluetooth に対する攻撃演習の実施 Copyright 2017 Connected Consumer Device Security Council Proprietary 33

34 セッキュリティガイドライン CCDS ホームページ 公開資料 コーナーで無料公開中! Copyright 2017 Connected Consumer Device Security Council Proprietary 34

IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー

IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー IoT セキュリティの動向と対策を考える ~CCDS 製品分野別ガイドラインと共通ガイドラインから ~ 一般社団法人重要生活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) 代表理事荻野司 Copyright 2018 Connected Consumer Device Security Council Proprietary

More information

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte 総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connected Consumer Device Security Council Proprietary 1 CCDS

More information

IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー

IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー I TOP 横浜 キックオフイベント IoT Security READY!! IoT 機器 IoT サービスのセキュリティ強化と検証 スマートホームにおける脆弱性の実態 ~ ハッキングデモを交えて ~ 2017 年 6 月 20 日 ( 一社 ) 重要生活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) 代表理事荻野司博士

More information

CCDS の概要 名称 : 一般社団法人重要生活機器連携セキュリティ協議会 英名 :Connected Consumer Device Security council (CCDS) 設立 :2014 年 10 月 6 日 会長 : 徳田英幸 ( 情報通信研究機構理事長 慶應大学教授 ) 代表理事

CCDS の概要 名称 : 一般社団法人重要生活機器連携セキュリティ協議会 英名 :Connected Consumer Device Security council (CCDS) 設立 :2014 年 10 月 6 日 会長 : 徳田英幸 ( 情報通信研究機構理事長 慶應大学教授 ) 代表理事 JNSA IoT セキュリティセミナー ガイドラインラッシュから国際標準の動向 2018 年 2 月 26 日 ( 月 ) 一般社団法人重要生活機器連携セキュリティ協議会 (CCDS) 専務理事伊藤公祐 Copyright 2018 Connected Consumer Device Security Council Proprietary 1 CCDS の概要 名称 : 一般社団法人重要生活機器連携セキュリティ協議会

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

事故情報提出に関する条件・ルールの考え方

事故情報提出に関する条件・ルールの考え方 IoT 時代のリスクの認識と安全 安心の確保に向けた取組み ~ つながる世界の開発指針のご紹介 ~ JASA IoT 技術研究会 2016 年 4 月 22 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス つながる世界の開発指針 の策定の背景と概要 SEC セミナー 2016 年 6 月 27 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center IoT時代 様々なモノやサービスがつながる世界 AVネットワーク

More information

IoT/IoE の時代 (by CISCO) 2

IoT/IoE の時代 (by CISCO) 2 資料6 1 NISC研究開発戦略専 調査会 4/6/2015 IoTセキュリティの課題 モノ 人 データ プロセスが接続されたセキュアサービスによるイノベーション 慶應義塾大学環境情報学部 慶應義塾大学大学院政策 メディア研究科 徳田英幸 Hideyuki Tokuda Keio University http://www.ht.sfc.keio.ac.jp/~hxt IoT/IoE の時代 (by

More information

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016 つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ&

More information

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1 内容 ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ 2 ネットワークに繋がる機器たち ~ 注目されている IoT~ さまざまな機器が通信機能を持ち ネットワークに繋がる時代

More information

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス IoT 時代のつながる脅威とリスク その対策について ~ つながる世界の安全 安心に向けた SEC の取組み ~ CTEATEC ブースプレゼン 2015 年 10 月 9 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2015 IPA, All Rights Reserved Software Reliability Enhancement

More information

スライド 1

スライド 1 生 活 機 器 セキュリティの 状 況 2015 年 2 月 2 日 ( 一 社 ) 重 要 生 活 機 器 連 携 セキュリティ 協 議 会 専 務 理 事 ( 株 )ユビテック 顧 問 京 都 大 学 宇 宙 総 合 学 研 究 ユニット 特 任 教 授 荻 野 司 Copyright 2014 Connected Consumer Device Security Council Proprietary

More information

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2 公共公衆無線 LAN における 利用開始手続き簡素化 一元化の取組み 一般社団法人公衆無線 LAN 認証管理機構 (Wi-Cert) 事務局 取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化

More information

Fujitsu Standard Tool

Fujitsu Standard Tool スマートシティプロジェクト ( 第 1 回 ) 技術 標準化分科会 ( 第 6 回 ) 通信プロトコルタスクフォース ( 第 6 回 ) IoT 共通基盤技術の確立 実証課題 Ⅱ 効率的かつ安定的な IoT デバイス接続 エリアネットワーク運用管理技術の確立 2016 年 12 月 20 日代表研究機関 : 富士通株式会社共同研究機関 : SMK 株式会社北陸先端科学技術大学院大学 0 はじめに IoT

More information

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2 IoT 時代は利用時の品質の考慮が重要! 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 調査役宮原真次 IPA Software Reliability Enhancement Center 本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a つながる世界に潜む脅威の認識と対策への取り組み SEA セミナー 2016 年 3 月 26 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA, All Rights Reserved Software Reliability Enhancement Center IPA 組織の紹介 国際標準化センター セキュリティセンター

More information

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40 IoT の安全 安心の実現に向けた開発の重要ポイント! ~ つながる世界の開発指針の概説と展開活動の紹介 ~ 独立行政法人情報処理推進機構 (IPA) 社会基盤センター 産業プラットフォーム部 調査役 宮原真次 IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1 IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1 自己紹介 : 後藤厚宏 情報セキュリティ大学院大学研究科長 教授 内閣府 SIP プログラムディレクタ ( 重要インフラ等のサイバーセキュリティ確保 ) 1979 年東京大学工学部卒 1984 年同情報工学博士 ( 工博 ) 同年日本電信電話公社( 現 NTT)

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

UTQテンプレート(modern)

UTQテンプレート(modern) CSA Japan Summit 2016 IoT におけるセキュリティ確保にむけて ~ 攻撃者の視点と CCDS の取組み ~ 2016 年 5 月 24 日 重要生活機器連携セキュリティ協議会 伊藤公祐 事務局長 1 アジェンダ 1. IoT システムと攻撃者の視点 IoT システムに対する脅威と攻撃事例 2. Security By Design に向けて セキュリティ標準化の動向 CCDS

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 概要説明資料 2016 年 7 月 14 日 独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ分析ラボラトリー 情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016

More information

セキュリティ委員会活動報告

セキュリティ委員会活動報告 2015 年度セキュリティ委員会成果報告 2016 年 2 月 26 日セキュリティ委員会委員長西田慎一郎 ( 島津製作所 ) 1 2015 年度活動内容 1)ISO/TC215 WG4( セキュリティ & プライバシ ) で検討されている国際標準への対応を行った 2) 厚生労働省 医療情報システムの安全管理に関するガイドライン に対して ベンダの立場で取り組みを行った 3) 医療機器におけるサイバーセキュリティへの対応を行った

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 重要インフラ等における サイバーセキュリティの確保 プログラムディレクター 後藤厚宏 1 サイバー攻撃のターゲットは重要インフラへ 2 重要インフラ 攻撃者 情報通信 金融 航空 鉄道 電力 ガス 医療 水道 政府 行政サービス サイバー攻撃 物流石油クレジット 化学 内閣サイバーセキュリティセンター (NISC) が 13 分野を指定 目次 SIP サイバーの概要 (3 つの特徴 ) コア技術 +

More information

IoT と CPS は何が違うの? IoT:Internet of Things ( あらゆるモノが Internet につながる世界 Internet を介した情報活用の概念 ) CPS:Cyber-Physical System ( センサーデータなどリアルの情報を集めて分析 解析し 機械や人

IoT と CPS は何が違うの? IoT:Internet of Things ( あらゆるモノが Internet につながる世界 Internet を介した情報活用の概念 ) CPS:Cyber-Physical System ( センサーデータなどリアルの情報を集めて分析 解析し 機械や人 いまさら聞けない IoT と CPS ~ 何が違うの? 最近の動向も概説 ~ CEATEC ブースプレゼン 2016 年 10 月 4 日 -5 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2016 IPA Software Reliability Enhancement Center IoT と CPS は何が違うの? IoT:Internet

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt HNWG8_03 ホームネットワーク参照点モデル 2007.9.18 HN-WG.A 1 ホームネットワーク参照点モデル の目的 ホームネットワークの共通言語として利用できる (1) ホームネットワーク参照点モデル (2) 共通機能要素の定義 を策定し サービス 技術検討に資する 今後 ITU-T へのアップストリーム対象として精査する 2 ホームネットワーク参照点モデル (1) を中心に据えた参照点モデルとする

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (8) ソフトウェアデベロップメント スキル領域と SWD-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 ソフトウェアデベロップメントのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 ソフトウェアエンジニアリング Web アプリケーション技術

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション SPI Japan 2012 車載ソフトウェア搭載製品の 機能安全監査と審査 2012 年 10 月 11 日 パナソニック株式会社デバイス社 菅沼由美子 パナソニックのデバイス製品 SPI Japan 2012 2 パナソニック デバイス社のソフト搭載製品 車載スピーカーアクティブ消音アクティブ創音歩行者用警告音 スマートエントリー グローバルに顧客対応 ソフトウェア搭載製品 車載 複合スイッチパネル

More information

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2 IoT 時代のリスクの認識と安全 安心に向けた開発のポイント SEC セミナー in 仙台 2017 年 2 月 22 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 研究員宮原真次 2017 IPA Software Reliability Enhancement Center 目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向

More information

教科書の指導要領.indb

教科書の指導要領.indb 目 次 第 1 章情報セキュリティ技術基礎 1-1 情報セキュリティ概論... 2 1-2 TCP/IP モデルとそのセキュリティ... 3 1-3 ネットワークセキュリティ (1)... 4 1-4 ネットワークセキュリティ (2)... 5 1-5 ネットワークセキュリティ ( 3 )... 6 第 2 章情報セキュリティ上のリスク 2-1 ネットワークへの攻撃 (1)... 8 2-2 ネットワークへの攻撃

More information

日経ビジネス Center 2

日経ビジネス Center 2 Software Engineering Center Information-technology Promotion Agency, Japan ソフトウェアの品質向上のために 仕様を厳密に 独立行政法人情報処理推進機構 ソフトウェア エンジニアリング センター 調査役新谷勝利 Center 1 日経ビジネス 2012.4.16 Center 2 SW 開発ライフサイクルの調査統計データ ソフトウェア産業の実態把握に関する調査

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバー空間をめぐる状況と サイバーセキュリティ戦略 平成 28 年 2 月 内閣サイバーセキュリティセンター (NISC) 内閣参事官三角育生 紙面を賑わす サイバー 1 エストニアへの大規模サイバー攻撃 (2007 年 5 月 ) 個人情報漏えい ジョージアへの大規模サイバー攻撃 (2008 年 8 月 ) 重工業 国会へのサイバー攻撃 (2011 年秋 ) 知的財産 / ノウハウ 事業継続 韓国重要インフラへのサイバー攻撃

More information

info-security_casestudy-youryo.indd

info-security_casestudy-youryo.indd 学習指導要領 文部科学省 成長分野等における中核的専門人材養成の戦略的推進事業 基礎 リテイ分野の中核的専門人材養成の新たな学習システム構築推進プロジェト 目 次 第 章 - 概論... - TCP/IPモデルとそのセキュ... - ネットワーセキュ ()... 4-4 ネットワーセキュ ()... 5-5 ネットワーセキュ ()... 6 第 章 - ネットワーへの攻撃 ()... 8 - ネットワーへの攻撃

More information

IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の

IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の IoT 時代のセーフティ セキュリティ確保に 向けた課題と取組み 2015 年 12 月 7 日 情報セキュリティ大学院大学 後藤厚宏 2015/12/07 IPA SEC セミナー 0 IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信

More information

技術開発 WG( スマート IoT 推進フォーラム ) IoT ビッグデータ 知能等の技術の発展により グローバルに あらゆる分野で その産業 社会構造が きく変 しつつあることを踏まえ IoT 等に関する技術の開発 実証 標準化等を産学官で推進することを 的として設置 本 WG に技術戦略検討部会

技術開発 WG( スマート IoT 推進フォーラム ) IoT ビッグデータ 知能等の技術の発展により グローバルに あらゆる分野で その産業 社会構造が きく変 しつつあることを踏まえ IoT 等に関する技術の開発 実証 標準化等を産学官で推進することを 的として設置 本 WG に技術戦略検討部会 これからのモビリティ社会の実現に向けた国際セミナー 3/13/2018@Roppongi, Tokyo IoT サービスの未来と Connected Cars の課題 国立研究開発法人情報通信研究機構理事長慶應義塾大学環境情報学部客員教授徳 英幸 1 1 技術開発 WG( スマート IoT 推進フォーラム ) IoT ビッグデータ 知能等の技術の発展により グローバルに あらゆる分野で その産業 社会構造が

More information

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2 品質改善に取り組めば 生産性もアップ ~ ソフトウェア開発技術適用事例のデータ分析から見えてきたこと ~ 2016 年 5 月 12 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 連携委員春山浩行 1 目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント

More information

IoT JNSA IoT Security WG IoT Security Working Group (

IoT JNSA IoT Security WG IoT Security Working Group ( IoT JNSA IoT Security WG IoT Security Working Group ( 2017123 JNSA IoT Security Working Group JNSA IoT Security Working Group IoT Copyright (c) 2017 NPO 2 JNSA IoT Security Working Group Copyright (c)

More information

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務 ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 1.2015 年版改定の概要 2.2015 年版の6 大重点ポイントと対策 3.2015 年版と2008 年版の相違 4.2015 年版への移行の実務 TBC Solutions Co.Ltd. 2 1.1 改定の背景 ISO 9001(QMS) ISO

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系

IT活用力セミナーカリキュラムモデル訓練分野別コース一覧・コース体系 分類 :(A) 理解 分野 : 新技術動向 第 4 次産業革命のインパクト A( 人工知能 ) の現状ビッグデータの概要 Finechがもたらす業務変革クラウド会計 モバイルPOSレジを活用した業務の効率化業務改善に役立つスマートデバイス RPAによる業務の自動化 A01 ステップ2 A02 ステップ2 A03 ステップ2 A12 ステップ2 A13 ステップ2 A14 ステップ2 A04 ステップ2

More information

社会的背景 2

社会的背景 2 第 10 回情報セキュリティ EXPO 春 自動車の情報セキュリティ ~ 自動車が安全に 繋がる ために ~ 2013 年 5 月 8 日 ( 水 )~10 日 ( 金 ) 独立行政法人情報処理推進機構 (IPA) セキュリティセンター情報セキュリティ技術ラボラトリー中野学 ( 博士 ( 情報学 )) 社会的背景 2 脅威の現状 インターネットの環境は大きく変化している攻撃 ( 悪意 ) の動機も変化している

More information

スライド 1

スライド 1 一般社団法人情報通信技術委員会 (TTC) ICT ビジネス戦略セミナー第 2 回 デジュール及びフォーラムの最新標準化動向と今後の取組 2019 年 1 月 28 日 クラウド IoT 基盤における信頼 性及び関連の標準化動向 鷲崎弘宜早稲田大学グローバルソフトウェアエンジニアリング研究所所長 / 理工学術院教授 ISO/IEC/JTC1 SC7/WG20 Convenor Twitter: @Hiro_Washi

More information

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要 株式会社 御中 情報セキュリティ現状調査報告書 ( サンプル ) 2016 年 月 日 株式会社ディアイティ 1/9 目次 1 調査の目的等... 3 1.1 情報セキュリティ現状調査概要... 3 1.1.1 情報セキュリティ現状調査の目的... 3 1.1.2 情報セキュリティ現状調査の範囲... 3 1.1.3 情報セキュリティ現状調査の方法... 3 1.1.4 調査のスケジュール... 5

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション HEMS- 重点機器通信方式検討結果 平成 25 年 5 月 15 日 JSCA スマートハウス ビル標準 事業促進検討会 0 概要 1. 本報告は JSCAスマートハウス ビル標準 事業促進検討会 ( 平成 24 年 9 月開催 ) において各重点機器とHEMSとの間の通信に関しては アプリケーション層のECHONET Liteに加えて 下位層に位置する物理メディアに関しても公知な標準メディアを通信方式に採用することが決定されたことに基づき

More information

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO 新アセスメント規格 ISO 33K シリーズの概要 2015 年 4 月 9 日 コンピータジャパン Copyright Compita Japan 2015 2 ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 15504 - 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO15504

More information

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに News Release 2015 年 2 月 3 日ニフティ株式会社 ニフティ IoT 時代のセキュリティサービス 常時安全セキュリティ 24 プラス の提供を開始 ~ 手軽に宅内の PC スマホ タブレット スマート家電の通信を保護 ~ www.nifty.com/sec24/ ニフティは 当社が提供するネットワークサービス スマートサーブ ( 注 1) の機能を活用したセキュリティサービス 常時安全セキュリティ

More information

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構 スキル領域と (1) マーケティング スキル領域と MK-1 2012 経済産業省, 独立行政法人情報処理推進機構 スキル領域 職種 : マーケティング スキル領域と MK-2 2012 経済産業省, 独立行政法人情報処理推進機構 専門分野 マーケティングのスキル領域 スキル項目 職種共通スキル 項目 全専門分野 市場機会の評価と選定市場機会の発見と選択 市場調査概念と方法論 市場分析 市場細分化

More information

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63> 2007 年 6 月 27 日経済産業省 の概要 経済産業省は 今般 急速に拡大している自動車 携帯電話等に内蔵されているソフトウェア ( 組込みソフトウェア ) に関し その実態を把握するために 組込みソフトウェアに係わる企業 技術者等を対象として調査を行いました その結果 組込みソフトウェア品質の二極化やスキルレベルの高い技術者の不足などの課題が浮き彫りになりました それらを踏まえ 経済産業省では

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン 2019 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン で 経営者が認識すべき 3 原則の 2 番目に 自社のみならず 系列企業やサプライチェーンのビジネスパートナー等を含めたセキュリティ対策が必要

More information

Microsoft PowerPoint プレス発表_(森川).pptx

Microsoft PowerPoint プレス発表_(森川).pptx ESEC2016 プレス発表 Safety&Security 両規格に準拠した 統合開発支援サービスを開始 2016 年 5 月 11 日株式会社ヴィッツ執行役員機能安全開発部部長森川聡久 本発表の概要 株式会社ヴィッツは 機能安全開発支援だけでなく 組込みセキュリティ開発も統合した開発支援サービスを開始しました 2 当社の主な実績 機能安全 プロセス認証取得 IEC61508:2010 SIL3

More information

本日のアジェンダ 1 NTT 東日本のIoTの取り組み 2 を支える技術 フレッツ ジョイント 3 サービス フレッツ ミルエネ 4 情報コネクト 5 パートナー企業様との協業 サービス提供イメージ 6 IoTビジネスの今後の展開

本日のアジェンダ 1 NTT 東日本のIoTの取り組み 2 を支える技術 フレッツ ジョイント 3 サービス フレッツ ミルエネ 4 情報コネクト 5 パートナー企業様との協業 サービス提供イメージ 6 IoTビジネスの今後の展開 データを活用した IoT への取り組み 平成 2 9 年 6 月 3 0 日東日本電信電話株式会社ビジネス開発本部第三部門 K17-0755 本日のアジェンダ 1 NTT 東日本のIoTの取り組み 2 を支える技術 フレッツ ジョイント 3 サービス フレッツ ミルエネ 4 情報コネクト 5 パートナー企業様との協業 サービス提供イメージ 6 IoTビジネスの今後の展開 NTT東日本のIoTの取り組み

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx Internet Week 2009 - H1 インターネットセキュリティ 2009 - 脅威のトレンド 2009 Web サイトの動向 2009 年 11 月 24 日 テクニカルコンサルティング部セキュリティコンサルタント櫻井厚雄 目次 1. 2009 年の Web サイト被害状況 2. Web サイトのセキュリティ実態 3. 対策 4. 今後の展望 1 1.2009 年の Web サイト被害状況手口その

More information

スライド 1

スライド 1 IoT 時代の品質保証 ~ つながる世界の中で品質保証はどうなっていけばいいのか ~. 2017 ソフトウェア品質保証部長の会 IoT 時代の品質保証グループ 東芝デジタルソリューションズ 内海俊行 エプソンアヴァシス株式会社 江口達夫 リコー ITソリューションズ 里富豊 NECソリューションイノベータ株式会社杉野晴江 (50 音順 ) アブストラクト IoT 時代の品質保証について 何から手をつければよいのかお困りではありませんか?

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し IoT のリスクの認識と安全 安心の 実現に向けた対策 ~IoT 機器 システムの開発と品質確保の重要ポイントを紹介 ~ ET/IoT 総合技術展 2018 2018 年 11 月 16 日 IPA セミナー 独立行政法人情報処理推進機構 (IPA) 社会基盤センター 産業プラットフォーム部 調査役 宮原真次 本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

(Microsoft PowerPoint \224N\223x\213Z\217p\224\255\225\\\(\213Z\217p3\225\224\).ppt)

(Microsoft PowerPoint \224N\223x\213Z\217p\224\255\225\\\(\213Z\217p3\225\224\).ppt) 2009 年春季技術発表 DLNA 技術について 技術 3 部 入江, 砂川, 三大寺 目次 ホームAV ニーズ DLNA DLNAとは 利用技術 UPnP 展望 まとめ ホーム AV におけるニーズ 番組を手軽 1 階のHDD 手軽にたくさんにたくさん保存レコーダで録画保存しておきたい録画したした番組番組を 2!! 階のTVで見たい ネットワークが使えると DVD HDD HDMI に毎回焼レコーダを移動レコーダを使用ケーブルでは毎回焼くのは移動させるのは使用すればえると便利すれば解決

More information

総務省情報通信審議会情報通信技術分科会 IP ネットワーク設備委員会 ( 第 37 回 ) プレゼン資料 資料 37-5 弊社 IoT 製品 ユースケースご紹介 及びそのインターネット接続形態とセキュリティ対策の整理 2018 年 3 月 30 日 日本電気株式会社 IoT 基盤開発本部 ソフトウェアアドバンストテクノロジスト ( サイバーセキュリテイ ) 桑田雅彦 1 目次 NECグループのIoT

More information

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1 IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1 目次 IoTの現状 ツリー分析とSTPAの課題 提案手法 試適用 今後の展望 Information Security Lab. 2 IoT( モノのインターネット ) の普及 IoT の普及により様々な モノ がインターネットと接続

More information

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分 資料 5 産業分野におけるサイバーセキュリティ政策 経済産業省 商務情報政策局 サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分 ランサムウェア WannaCry の猛威 平成 29 年 5 月 世界の少なくとも約 150 か国において Windows の脆弱性を悪用したランサムウェア WannaCry に感染する事案が発生 感染した欧州企業から

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

2011 ST講座 入門講座 DICOM規格 初級 –DICOMをうまく使いこなす-

2011  ST講座  入門講座  DICOM規格 初級  –DICOMをうまく使いこなす- 2016 年度セキュリティ委員会成果報告 一般社団法人日本画像医療システム工業会 (JIRA) 医用画像システム部会セキュリティ委員会五十嵐隆史 はじめに 16 年 7 月に委員長 副委員長人事を変更 委員長 : 五十嵐副委員長 : 西田 野津 梶山 2 目次 1.2016 年度の主な活動 2.ISO/TC215 WG4 3.RSS-WG 4. 厚生労働省 安全管理ガイドライン 5.MDS-WG 6.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

2010年2月3日

2010年2月3日 報道発表資料 2012 年 3 月 30 日 KDDI 株式会社 重大事故への対応について 当社は 2011 年 4 月から 2012 年 2 月に発生した計 5 件の重大事故に対し 再発防止策を含む十全な対策を早急に講じ その実施結果および今後の取組みについて報告するよう総務省より 2012 年 2 月 15 日に指導を受けました また 2012 年 2 月 22 日総務省開催の携帯電話通信障害対策連絡会においても

More information

Microsoft PowerPoint - デバイスWebAPI_セミナー資料

Microsoft PowerPoint - デバイスWebAPI_セミナー資料 無線通信規格 Wi-SUN の最新動向 スマートメータから大規模センサネットワークでの IoT 活 まで 2017/2/2 株式会社日新システムズインダストリアル ソリューション事業部営業部和泉吉浩 無線通信規格 Wi-SUN の最新動向 日新システムズご紹介 2 株式会社日新システムズ会社概要 社名 株式会社日新システムズ 設 1984 年 7 月 2 日 売上 約 34 億円 (2015 年度実績

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

セキュリティ・ミニキャンプin新潟2015 開催報告

セキュリティ・ミニキャンプin新潟2015 開催報告 セキュリティ ミニキャンプ in 新潟 2015 開催報告 平成 27 年 6 月 8 日 セキュリティ キャンプ実施協議会 1 開催概要中等高等教育段階を含めた若年層の情報セキュリティについての興味を深め IT に関する意識 の向上を図ることを目的として 主に 22 歳以下の学生 生徒を対象に 情報セキュリティについ て学ぶ セキュリティ ミニキャンプ in 新潟 2015 を開催しました 今回は

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

JIS Q 27001:2014への移行に関する説明会 資料1

JIS Q 27001:2014への移行に関する説明会 資料1 JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC

More information

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月 先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月 はじめに 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ( 以下 IPA/SEC) では 情報システムの信頼性向上に向けたソフトウェアエンジニアリングを推進する取組みを実施しています 今回 ソフトウェアの信頼性確保を実現するため 先進的な設計 検証技術の適用事例 を収集し 結果を報告書としてとりまとめました

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

分野 コース名 基礎的 IT セミナーコース一覧 内容 I T 理解 I T スキル活用 I T 倫理 新技術動向 業務の I T 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新

分野 コース名 基礎的 IT セミナーコース一覧 内容 I T 理解 I T スキル活用 I T 倫理 新技術動向 業務の I T 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新 コース名 基礎的 セミナーコース一覧 内容 理解 スキル活用 倫理 新技術動向 業務の 化 ネットワーク 表計算 ベデーースタ プンレ / ゼ文ン書テ作ー成ショ ホームページ 情報発信コンンプスライア 情報テセィキュリ 1 第 4 次産業革命のインパクト新技術の概要 新技術の導入事例 2 A( 人工知能 ) の現状 A( 人工知能 ) の概要 A の活用事例と今後の展望 3 ビッグデータの概要データの収集

More information

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt ISO/IEC9126 & MISRA-C:2004 ベースソースコード品質診断 ~ MISRA-C:2004 ベース品質診断のご紹介 ~ 株式会社東陽テクニカソフトウェア ソリューション MISRA とは Motor Industry Software Reliability Association の略 ヨーロッパ自動車技術会 (MIRA) の下部組織 MIRA: Motor Industry

More information

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井 システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 morii@eedept.kobe-u.ac.jp ( 神戸大学大学院工学研究科 ) 森井 今日のテーマ はじめに 事例研究 : ニュースに見方 システムの脆弱性とは 無線 LAN と暗号化 無線 LAN の問題点 無線 LAN

More information

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx ビジネスを加速化するクラウドセキュリティ McAfee MVISION Cloud のご紹介 クラウド IoT カンパニーエンべデッドソリューション部 https://esg.teldevice.co.jp/iot/mcafee/ esg@teldevice.co.jp 2019 年 5 月 Copyright Tokyo Electron Device LTD. All Rights Reserved.

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074> 補足資料 3 SaaS ASP の普及促進のための 環境整備について SaaS ASP の活用促進策 ネットワーク等を経由するサービスであり また データをベンダ側に預けることとなる SaaS ASP を中小企業が安心して利用するため 情報サービスの安定稼働 信頼性向上 ユーザの利便性向上が必要 サービスレベル確保のためのベンダ ユーザ間のルール整備 (1) ユーザ ベンダ間モデル取引 契約書の改訂

More information

スライド 0

スライド 0 資料 6 需要家側のサービスについて 2010 年 7 月 1 日 日本電信電話株式会社 1 しいアーキテクチャの構築2 1. メータ情報を活用した新サーヒ スの創出及びスマートメータと SGW 間の接続 スマートメータの情報を活用することにより 新たなサービスが創出される可能性がある リアルタイム性が必要な省エネマネージメント等のサービスを考慮した場合 スマートメータ から直接 SGW スマートメータの機能ニーズの変化に情報が流通する形態が望ましい

More information

デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃

デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃 デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃 本日お話しすること 1. 初めに 2. 組込み産業を取り巻く環境 技術 人材 3. デジタルトランスフォーメーションに必要な技術 必要な人材 4. 社会変革に向けた新たな潮流の把握と発信 2 様々な情報が活用される社会 デジタルテクノロジー IoT AI Bigdata 土木 運輸 農林 厚生 金融 小売

More information