- 大学教育現場におけるセキュリティ対策の考え方 - 株式会社ラックサイバーリスク総合研究所最高技術責任者西本逸郎 Copyright 2010 LittleeArthCorporationCo earth.,., Ltd

Size: px
Start display at page:

Download "- 大学教育現場におけるセキュリティ対策の考え方 - 株式会社ラックサイバーリスク総合研究所最高技術責任者西本逸郎 Copyright 2010 LittleeArthCorporationCo earth.,., Ltd"

Transcription

1 - 大学教育現場におけるセキュリティ対策の考え方 - 株式会社ラックサイバーリスク総合研究所最高技術責任者西本逸郎 itsuro@laccojp LittleeArthCorporationCo earth,, Ltd 株式会社ラック IT を活用し企業のリスク管理を支援する 次代と経営を拓くセキュリティプランナー 1986 年 株式会社ラックは設立されました Little earth Corporation という社名には ITの進展で地球が相対的に小さくなっていく中で ITを基盤に国や企業の発展を支えていこうという理念がこめられています 独立系セキュリティベンダーとして 15 年近くの豊富な実績がお客様の信頼の証です JSOC( 下記参照 ) サイバーリスク総合研究所サイバーリスク総合研究所 サイバー救急センターサイバー救急センターの配備が特徴です 商号 設立 資本金 株式会社ラック LAC:Little earth Corporation Co, Ltd 1986 年 ( 昭和 61 年 )9 月 11 億 5,942 万 6,500 円 株主ラックホールディングス株式会社 (100%) 代表 代表取締役社長執行役員社長齋藤理 売上高 5,138 百万円 (24 期 :2009 年 03 月期 ) 決算期 2,342 百万円 (23 期 :2008 年 03 月期 ) 23 期は決算期変更による 3 ケ月変則決算です 7,154 百万円 (22 期 :2007 年 12 月期 ) 3 月末日 本社 東京都千代田区平河町 平河町森タワー ( 代表 ) ( 営業窓口 ) 名古屋オフィス 名古屋市中区栄 名古屋プラザビル 9F 米国ニューヨークオフィス USLAC 韓国ソウル子会社 CSLAC Cyber Security LAC Co,Ltd 中国上海子会社 LAC CHINA 上海楽客網絡技術有限公司 sales@laccojp JSOC (Japan Security Operation Center) YouTube laccotv JSOCは ラックが運営する情報セキュリティに関するオペレーションセンターです 高度な分析システムや堅牢な設備を誇り 24 時間 365 日運営 高度な分析官とインシデント対応技術者を配置しています 2000 年の九州 沖縄サミットの運用 監視を皮切りに 日本の各分野でのトップ企業などを中心に 高レベルのセキュリティが要求されるお客様にその高品質なサービスを提供しています 従業員数 352 名 (2010 年 4 月現在 ) 認定資格 経済産業省情報セキュリティ監査企業登録情報セキュリティマネジメントシステム (ISO/IEC 27001) 認証取得 (JSOC) プライバシーマーク認定取得 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 1

2 わたし にし もと いつ ろう 西本逸郎 CISSP 昭和 33 年福岡県北九州市生まれ昭和 59 年 3 月熊本大学工学部土木工学科中退昭和 59 年 4 月情報技術開発株式会社入社昭和 61 年 10 月株式会社ラック入社通信系ソフトウェアやミドルウェアの開発に従事 1993 年ドイツのシーメンスニックスドルフ社と提携し オープン POS( WindowsPOS) ) を世界に先駆け開発 実践投入 2000 年よりセキュリティ事業に身を転じ 日本最大級のセキュリティセンター JSOC の構築と立ち上げを行う さらなる IT 利活用を図る上での新たな脅威への研究や対策に邁進中 情報セキュリティ対策をテーマに官庁 大学 その他公益法人 企業 各種 IT イベント セミナーなどでの講演 新聞 雑誌などへの寄稿等多数 株式会社ラック取締役常務執行役員最高技術責任者サイバーリスク総合研究所サイバー救急センター特定非営利活動法人日本ネットワークセキュリティ協会理事データベースセキュリティコンソーシアム理事 事務局長 経済産業省電子商取引等に関する法的問題検討会委員 (2007 年 ~) IPA セキュリティ & プログラミングキャンプ実行委員 (2007 年 ~2009 年 ) ( 財 ) 日本情報処理開発協会リスク管理統制対応評価検討委員 2009 年度情報化月間総務省情報通信 2008 年 ~) 国際戦略局長表彰 連載 コラムセキュリティー表ウラ検索西本逸郎のセキュリティー表ウラ ブログどらいつ検索ツイッター LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 1 最近の緊急対応 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 2

3 サイバー救急センター出動状況 年 2009 年 10 月上旬まで 他侵入 6% 6% 情報漏洩 DOS 21% 15% 情報窃取改ざん 25% 27% 情報漏洩他 20% 4% 改ざん 7% DoS 15% 情報窃取 32% 侵入 22% LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd サイバー救急センター出動状況 2009 攻撃者の変化 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 3

4 サイバー救急センター出動状況 2009 FYI 最近のカード情報窃取 正当な利用者も利用者も攻撃者攻撃者も接点はも接点は検索エンジンどういう検索キーワードで 自サイトを訪れたのか? 訪問目的? SEO 対策は セキュリティの観点でも極めて重要 利用者に興味を持たせ 攻撃者に興味を持たせない SEO 対策 みんな 脆弱性をなくそうとかあらゆる脅威から防ごうとかいうけど その前に 見た目が勝負! LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 2 大学関係インシデント JSOC 監視と 119 から LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 4

5 JSOC での観測と 119 実績から 1 ワームやボットなどよる通信はたいてい見ることができる 2SQL インジェクションでの情報窃取もよく見かける 3 そう言えば Moodle という Web アプリの脆弱性への攻撃 4 そうそう 内部からの SSH スキャン 内部から外部に対して 22/tcp のスキャンが発生 13 他者へ攻撃 Jailbreak された iphone 他者からの指摘で発覚 5 ノーガードプリンタ 14 フィッシング詐欺 外部から内部のプリンタポートへ接続可能 昔は 6IIS20/IIS30 デフォルトインストール状態のサーバ 7NCSA HTTPd も 8Web サーバがウイルス (Aliz Aliz) 置き場に 9DDoS エージェントと SSH バックドア 10 外部の POP サーバに攻撃して root 権限を奪取してしまった 11 デフォルトパスワードのブロードバンドルーター 12 外部から Softether 接続 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd JSOC での観測と 119 実績から いろいろあるが 個々の話をしても仕方ない 発生したインシデントでは事の大小はわからない どこで? 誰が? どんな目的で? あと 組織の存在価値 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 5

6 3 学内ネットの種類と特徴 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 分類学内ネット システム一般論 IT 活用リテラシ向上と情報セキュリティの教育的意義 IT リテラシ教育ポリシー インフラネットワーク戦略 研究対象 ( ラボネット ) ネットワークそのものを対象対象としたとした研究研究など サービス戦略 学内社会基盤 ( 情報サービスサービス系 ) いわゆるキャンパスサービス保健 求人関係求人関係 図書図書 掲示板 ( アルバイト紹介紹介 インターンインターン 学生寮 ) その他 ISP 事業 ( 研究基盤 インフラサービス ) 学校運営基盤 ( 基幹系 ) いわゆる 学校運営基盤学校運営基盤システム販売管理 ( 予算 経理 ) 顧客管理 ( 学生 ) サービス管理 ( 履修 時間割時間割 成績成績 出欠 ) などなど 研究を行うためのネットワークやシステム メール Web ホスティング ストレージ 他 11 CIO 戦略 法律上の問題基本なんでもあり先進的研究攻撃 マルウェア危険行動サービスネットそこそこのセキュリティ合理性 利便性誰に責任基幹システムしっかりしたセキュリティ合理性誰の責任? 極めて重要この部分で推進する意識が多くのところで欠落しているのでは? 法律上の問題基盤レベルのセキュリティ 2010 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 6

7 4 取り組むべき課題 環境変化 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 備えるべき 二大環境変化 1 クラウド ここ一年だろうか 自分たちの活用 スマホから 2 スマートフォン これは この半年くらいでしょうか? 自分たちの活用 個人から LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 7

8 備えるべき 二大環境変化 紙と携帯鉛筆 スマホ パソコンタブレット 総務省 経産省 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd クラウド活用 一般的なクラウド活用は個人と中小企業から LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 8

9 クラウド活用は個人と中小企業から すでに 大企業の中でも ( 勝手に ) 使用している例も多い 仮想ストレージサービス Webメールなど無料のものも数多くある 恐らく大半の組織では違反行為だが コピー スマート X コピー 会社 企業のインターネット利用実態調査から考察する情報漏えいリスクの可能性について LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd ボトムアップのクラウド活用に組織は? どうする? 選択肢 1 禁止する いたちごっこ やっても一時的 2 黙認する あり得ない 3 すべて許可する ( 受け入れる ) 決断 4 安全なやり方を用意する 必然 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 9

10 基本的な方向性は決まっていますか? 1 スマホ利用に関するポリシー使用に関すること使用アプリに関すること WL? BL リテラシ向上の目標設定と実施策 2 クラウド活用に関するポリシーまずは スマホとの組み合わせ方 どういう業務やプロセスデータの取り扱い 法的対応 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 5 クラウド活用の心構え LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 10

11 クラウドの定義 クラウドの定義は様々 どれが正解などは たぶん存在しない 組織により生き残り方は異なる 恐らく 生き残った組織が正しく 生き残ったクラウドが正しい ただ 一般論は存在する その組織にとって正しいかどうかは別として # 最初から規制や利用者からの要求でつまらなくならなければ良いが # あっ! 所詮 それも自然淘汰か LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd クラウドが着目される理由 クラウドに走る理由 ( 個人的な意見 ) 0 短期的には経費カット 1 経費の流動化 2 事業の自由度確保 3 トータルコストの削減 4 必然 ( スマートフォン タブレット スマート X) 成功へのハードルを低く 機動力を最大限に 継続的ダメージを最小限に 生き抜いていくこと その為には我々は環境適応し続けなければならない 将来役に立つかもしれないけど 重たい荷物はいらない LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 11

12 知らなければならない事実と覚悟 仮想は 想は 仮想であり 想であり 実物ではない VPN 広域イーサ ( 仮想的イーサ ) VLAN 仮想サーバ 仮想デスクトップ 仮想ドライブ ストレージ 仮想アプリ 仮想サイト など クラウドを支える基本テクノロジー 仮想化 この 仮想 がついたサービスは 四次元的な攻撃や事故が発生しうる ある面 サービス提供者は 神様 に成り得るため その信頼度が極めて重要 重要インフラのサービスがどのようなものか検証してみるのも良いかもしれない 行政 電気 ガス 水道 金融 通信 航空 鉄道 医療 物流 高利用率 選択肢の有る無し SLA の有る無し 無し 法律等での法律等での縛りの有る縛りの有る無し無し 重要インフラ指定のプロセスや内容 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 事件から言えること 外部からの犯罪 1Web 改ざん 2USB メモリ 3 標的型メールあと サービス妨害 アカウント 内部犯罪 1 情報システム部門 2 上司のパソコンの面倒を見ている部下 3 協力会社 ( 特にオフショア開発 運用 ) あと 役員の競合 丸投げ LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 12

13 クラウド社会を想起させる事件 16 万人分 約 1,300 万通のメールを消失 2007 年ヤフーメールサービス 400 万サイト以上ホスティングサービス停止 一部データを消失した可能性 2009 年ヤフージオシティーズスマートフォンサービス 連絡先 スケジュール サービス利用の鉄則 ToDo 写真などを消失! 2009 年米国 Sidekickというスマートフォン大規模な障害 オンラインストレージ数時間にわたりサービス停止 2008 年米国アマゾンS3 仮想サーバサービス数時間にわたりサービス停止 2009 年米国アマゾンEC2 大規模 SaaS 1 時間程度サービス停止 2010 年セールスフォースドットコム 2005 年には数時間程度大規模 SaaS 数時間程度サービス停止 2009 年米グーグルapp engine こんなこともあろうかと 2008 年米グーグル gmail SLA 999% 年間 8 時間 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd クラウド活用の原則 丸投げを受け止めるクラウドは? クラウドとして存在しえない 丸投げは通用しない 自己責任 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 13

14 何のためのセキュリティか? ちなみに有名な ディズニーランド 4 つの行動原則って ご存知でしょうか? 1 安全性 (Safety Safety) お客様の安全を守る 安らぎの提供 2 礼節 (Courtesy Courtesy) 気遣い おもてなし お客様の安全を 3 成果 (Show Show) 考慮しないプロは感動 有り得ない プロとして 4 効率 (Efficiency Efficiency) プロとしての大前提 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 新しい社会への課題 枝葉末節にとらわれてはいけない どうなるのか? どうなっているのか? を理解すること 最終的には経営判断 場合によっては経営者の決断が必要にもかかわらず セキュリティ上の課題を 経営上の課題に繋げることの出来る人が少なすぎる 我々セキュリティ屋も セキュリティ家へ進化しなければならない LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 14

15 クラウド型サービス 提供方法 サービス内容 自社 アウトソース ハード OS DBMS 開発環境アプリ PaaS SaaS IaaS 契約ベース自由度高い機動力低い所有高額 ASP クラウド 自己責任自由度低い機動力高い使用低額 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd クラウドサービスのセキュリティ 1IaaS PaaS の場合かなり コントロールできるはず うまく活用すれば 接続部分を除けば ほとんどハード無しで IT 環境を利用することが可能となる 個人情報保護法の運用上の課題 個人情報をクラウドに乗せられるのか? 廃棄の部分に課題がある LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 15

16 クラウドサービスのセキュリティ 2SaaS の場合基本的には コントロールすることはできない ベンダーを見極め 評価する必要がある ちゃんと利用するには 対抗できるリテラシーが必要 3 いずれの場合も 従量課金 使用量? 使用期間? 使用量の場合のメリットとリスク LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd クラウドサービスのセキュリティ どこのベンダーも導入も導入を決めたいを決めたい ( 仕事がほしい ) 対応します やらせます 努力します それ 対応して本当にクラウドとしてやっていける? どこも 枯れたベンダーはない 早く限界利益を超えたい 環境に適応できる 嘘 なのか? どこも あるボリュームを超えないとペイしない あるところまで行き着かないと それなりのサービスは出来ないはず LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 16

17 クラウドサービスのセキュリティ ベンダーを育てよう 自分自身も成長する中で 付き合うベンダーを決めて 育てる 相互に発展する信頼モデル 今後は真の意味での Win-Win の関係が重要になる それを自組織の体力に合わせて推進ベンダーへの過剰なサービス要求は 天に唾 の危険性も 自組織がどこに向かい どういう運営をしたいのか 考慮した付き合いを戦略的に LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd スマートフォンは楽しい? Jailbreak( 脱獄 ) と Drive by download Jailbreakとは 直訳すると 脱獄 とい Safari この機構は う意味の英単語である 通常の Drive by Downloadに悪用可能 の脆弱 iphoneまたはipod touchにインストー性を悪ルできるインストールは 基本的に攻撃コード用 1 シングルタスク or マルチタスク 2 App 権限昇格の図れるアプリと脆弱性 Store と呼ばれるAppleが認可し 3 たアプリケーションを販売している窓実施後の恒久性口で入手したアプリケーションのみであるが Jailbreakツールは App / のシンボリックリンクとスマート Store では公開されていないサード Xは ブラックボックスなだけに万一の事態把握や現象解明が出来ないして /var/root/mediaを 可能性が高い 通常使用しているスマートパーティアプリをインストール可能に X 機器の通信相手やその内容が妥当作成であるか調べあげることは大変難しい 要はサイトにアクセスさせ し またアプリのインストーラを追加す脆弱性をつくPDFを落とし るようにファームウェアを書き換える [1] PDF 中に仕込んだコードを実行 犯人にとって 電話を制御できる時点で金銭的に直結 さらに いわゆる Privilege escalation( ( 特そのコードでIOSPC の脆弱性をつきよりパーソナル権昇格 ) の一種である パーミッションを変更してな機器だけに 遠隔制御された場合のインパクトは プライバシーの面でも強烈 権限昇格 (Jailbreak) し 必要なファイファイルシステムへの完全ルなどをインストールする なアクセスを入手 ~ ウィキペディアより スマートは着実に進化 ( 高機能化 ) し普及している 犯人の動機も高まっている on-iphone-jailbreakingaspx LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 17

18 スマホの課題 Jailbreak ( 脱獄 ) 1 脱獄者の法的問題特定の目的下で合法の判断 ( 米国 ) 2 脱獄者の生息地学校 wifi で持ち込み 大企業でも観測される 3 現状発生している脅威大したことはない LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd Jailbreak ( 脱獄 ) とスマートフォンの乗っ取り ( 感染 ) 4 どうやってリモートから制御? 1) SSH など 2) PC のボットと同様 3) SMS を悪用する LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 18

19 Jailbreak ( 脱獄 ) とスマートフォンの乗っ取り ( 感染 ) 5 このボット化したスマホと如何に対峙するか 1) PC のボットと同様の脅威 2) 課金可能なダイアル発信 3) 電話 DoS 4) スパイ行為 5) 使用できなくなる 6) 暴露 7) VoIP ゲート LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd Jailbreak ( 脱獄 ) とスマートフォンの乗っ取り ( 感染 ) 6 想定すべき規模以前の PC でのボット感染率は 2%~25% 日本国内で 500 万台のスマホが存在存在とすると 10 万 ~12 万台このままだと PC より 増えてしまう危険性もある スマホはそのビジはそのビジネスモデルにより ウイルス対スモデルにより ウイルス対策が難しい 恐らく ベンダーはらく ベンダーは絶対死守死守すべきすべきエネミエネミーライン + 大量の感染が発生する可能可能性 LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 19

20 6 攻撃を受けたら LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd サイバー攻撃を受けたら セキュリティインシデントは罪深いことなのか? 事業継続 被害者保護 情報共有 あってはならぬこと 無謬性 硬直事故前提の対応力 正しい経営判断 コミュニケーション LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 20

21 サイバー攻撃を受けたら 1 現状把握 何が発生しているのか? 単一事象? 複合事象? 単一レイヤ? 多レイヤ? 同時多発? 見分けられるのか? 誰が困るのか? サービス業者 監督 利用者誰に聞くのか? 誰を信じるか? 第一報は? 誰にどのレベルの情報で? 2 攻撃者の目的 金銭 妨害 恐怖 煽動 目くらまし 信用失墜 日本の機密性に関する生真面目さが標的に?? 3 対策事業継続? 証拠の保全 訓練止められる? 回避できる? 緩和できる? 何を攻撃? 被害? LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd サイバー攻撃を受けたら 4 関係者利用者 事業関係者 関係省庁 メディア 5 対応 PR 公表 何を? 誰に? どんな影響があり 何をしろというのか? 公表こそ一番という無責任 社会サービスとしての責任 よく聞く言葉 二度と同じことを繰り返せないので 停止 一般企業では 最後の手段 そんなもの? 6 想定しておいていいこと 1) DDoS どのレイヤで? IPやTCP だけじゃない 2) 改ざん 情報流出 破壊 3) 流言飛語 脅迫電話 偽の通報 成りすまし LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 21

22 最後に クラウドへの適応は ある面 従来の相互依存社会 ( 所謂 ガラパゴス国家 ) の破壊と 捉えることができる どうせやるなら 環境適応をはかりつつ 生き残りを 模索したい LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 最後に 文学系 経済系 政治系 法律系 工学系 理学系 医学 薬学系いずれにせよ IT リテラシを高めセキュリティ文化を植え込んでいくのは極めて重要なこと 専門教育の第一歩は IT リテラシと最低限のセキュリティ文化を身につけるところから LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 22

23 ありがとうございました Any question? 世界トップレベルのセキュリティノウハウで 日本のスタイルを支える 株式会社ラック LittleeArthCorporationCo earth, Ltd 2010 LittleeArthCorporationCo earth, Ltd 23

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに News Release 2015 年 2 月 3 日ニフティ株式会社 ニフティ IoT 時代のセキュリティサービス 常時安全セキュリティ 24 プラス の提供を開始 ~ 手軽に宅内の PC スマホ タブレット スマート家電の通信を保護 ~ www.nifty.com/sec24/ ニフティは 当社が提供するネットワークサービス スマートサーブ ( 注 1) の機能を活用したセキュリティサービス 常時安全セキュリティ

More information

Microsoft Word - gred_report_vol25_110830_final.docx

Microsoft Word - gred_report_vol25_110830_final.docx PRESS RELEASE 報道関係各位 2011 年 8 月 30 日 株式会社セキュアブレイン セキュアブレイン gred セキュリティレポート Vol.25 2011 年 7 月分統計 検知を避けようとする ワンクリック詐欺サイト / 不正コードが動的に変化する新たなサイト改ざん攻撃を確認 株式会社セキュアブレイン ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 成田明彦 以下 セキュアブレイン

More information

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向 JSOC マネージド セキュリティ サービス (MSS) 2016 年 1 月 1 Copyright LAC Co., Ltd. 2012 All Rights Reserved. XXXX JSOC (Japan Security Operation Center) 2 JSOC Japan Security Operation Center 24 時間 365 日のリアルタイムセキュリティ監視

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1 ITGI JAPAN カンファレンス 2010 総括講演資料 クラウドの光と影 2010 年 11 月 17 日 株式会社野村総合研究所研究理事日本 IT ガバナンス協会理事 淀川高喜 100-0005 東京都千代田区丸の内 1-6-5 丸の内北口ビル 目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は?

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint ラック 村上様.ppt 資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題 平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題となっている 特に IoT 機器については その性質から サイバー攻撃の対象になりやすく 我が国において

More information

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また PRESS RELEASE 報道関係者各位 2011 年 2 月 3 日 企業のスマートモバイル積極活用をセキュリティ面から支援 Android に対応したワンタイム パスワード RSA SecurID を販売開始 EMC ジャパン株式会社 ( 略称 :EMC ジャパン 本社 : 東京都渋谷区 代表取締役社長 : 山野修 ) は Android ( アンドロイド ) 搭載スマートフォンに対応したワンタイム

More information

ITを活用した業務改善

ITを活用した業務改善 IT を活用した ものづくり業務改善 提案 村田技術経営相談事務所 目次 中小企業での経営課題とIT 利用 ITの利用状況と課題 IT 利用レベルとIT 診断 経営課題へのIT 利用方法指導 IT 導入例 1: リアルタイムに情報共有 IT 導入例 2: 場所と時間に制約されない IT 導入例 3: 社内メンバ間の意思の疎通 中小企業での経営課題 IT 活用にはコスト低減 業務効率化 営業力販売力強化の経営課題対応が多い

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

スライド 1

スライド 1 資料 WG 環 3-1 IPv6 環境クラウドサービスの構築 運用ガイドライン骨子 ( 案 ) 1 本骨子案の位置付け 本ガイドライン骨子案は 環境クラウドサービス を構築 運用する際に関連する事業者等が満たすことが望ましい要件等を規定するガイドライン策定のための準備段階として ガイドラインにおいて要件を設定すべき項目をまとめたものである 今後 平成 21 年度第二次補正予算施策 環境負荷軽減型地域

More information

Exam4Docs Get your certification with ease by studying with our valid and latest training material.

Exam4Docs   Get your certification with ease by studying with our valid and latest training material. Exam4Docs http://www.exam4docs.com/ Get your certification with ease by studying with our valid and latest training material. Exam : CLO-001J Title : CompTIA Cloud Essentials Exam Vendor : CompTIA Version

More information

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する 個別アプリケーションインストール検証レポート 1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証するものではありません 本書に含まれる情報は 記載内容および結果を保証するものではありません

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ

はじめに 個人情報保護法への対策を支援いたします!! 2005 年 4 月 個人情報保護法 全面施行致しました 個人情報が漏洩した場合の管理 責任について民事での損害賠償請求や行政処分などのリスクを追う可能性がござい ます 個人情報を取り扱う企業は いち早く法律への対応が必要になります コラボレーシ 人材業界会社様向け プライバシーマーク取得支援サービスについてのご提案 コラボレーションプラス有限会社 104-0053 東京都中央区晴海 4-1-1 晴海 4 丁目ビル 3F TEL:03-5548-0886 E-Mail:info@collaboration-plus.co.jp URL:www.colllaboration-plus.co.jp はじめに 個人情報保護法への対策を支援いたします!!

More information

PowerPoint Presentation

PowerPoint Presentation クラウド時代の IT 資産管理 ~IT 資産管理とクラウド基盤何をどこまで管理すべきか ~ 株式会社アエルプラニング代表取締役甲田展子 ゲスト日本アイ ビー エム株式会社クラウド事業クラウド テクニカル サービス諸富聡 目次 1. はじめに 2. クラウド時代のIT 資産管理研究会サマリー各テーマ別ポイントと課題まとめ 3. オンプレミス クラウド選択について考える 4. IT 資産管理環境の変化とIT

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

Microsoft認定資格問題集DEMO(70-413_Part2)

Microsoft認定資格問題集DEMO(70-413_Part2) 受験名 : サーバー Microsoft 認定資格問題集 受験番号 : 70-41 413 サーバーインフラストラクチャの設計設計と実装 言語 : 日本語 PartⅡ 問題数 :2 シナリオ合計 24 問 テストバリュー (TESTVALUE) はこの日本語版問題集の著作権を所有しています 問題集の他人への展開 譲渡 転売 複製 転載等の無断行為は法律上で禁止されています 違反が発覚した場合 法的措置を取らせて頂きま

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 明日の認証会議 1st Session 情報システム部門は スマートデバイスにどう向かうべきか ~ 利用者の利便性を向上させつつ セキュリティを強化する方法 ~ 株式会社オージス総研サービス事業本部テミストラクトソリューション部 三田善啓 2014/09/02( 火 ) ThemiStruct のご紹介 ThemiStruct はシステムの 連携 を実現します ThemiStruct は企業の様々なシステムの

More information

Google グループ を使ったメール内容の公開例 : メール内容の公開範囲の初期設定は当初 [ 全てのユーザー ] に設定されており それを 気にとめず にそのまま利用していたため メールは Google グループを使用しているユーザーなら誰でも閲覧できる状態になっていました リスク : 表 の

Google グループ を使ったメール内容の公開例 : メール内容の公開範囲の初期設定は当初 [ 全てのユーザー ] に設定されており それを 気にとめず にそのまま利用していたため メールは Google グループを使用しているユーザーなら誰でも閲覧できる状態になっていました リスク : 表 の 第 3-33-300 号 03 年 0 月 日独立行政法人情報処理推進機構 今月の呼びかけ インターネットサービス利用時の情報公開範囲の設定に注意! 03 年 7 月から 9 月にかけて Google 社のインターネットサービスの一つである Google グループ を利用し 一部の省庁や教育機関の関係者がやりとりをしていたメールが 同サービス利用者であれば誰でも閲覧できる状態になり その結果機密情報が漏えいしてしまった

More information

MSMDMクイックマニュアル

MSMDMクイックマニュアル Mobile Security for MDM powered by bitdefender クイックマニュアル 作成者 : 作成日 : 最終更新日 : 株式会社サンブリッジ 2012 年 4 月 15 日 2012 年 8 月 2 日 版 : 1.0 コピー番号 目次 はじめに... 3 ドキュメント概要... 3 1. 製品概要... 4 a. 製品開発元... 4 b. 製品特徴について...

More information

パートナーの皆様へ

パートナーの皆様へ サイボウズ 統合ソリューション 戦略発表 決算説明会 無線 LAN AP udx_theater Twitterハッシュタグ #cybozu0318 なぜサイボウズは 無料グループウェアを 出したのか? グループウェア黎明期 サーバー クラサバ型 グループウェア環境 クライアントクライアントクライアント Web グループウェア サイボウズ Office の誕生 < DEMO > Office のアプリケーション活用率

More information

v6

v6 / v6 27 13 22 v6 1 v6 NTT セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 17 5... 20 6... 22 7...24 8... 28 9... 30 10 Web... 32 11... 44 12...48 13... 49 14... 53 15 OS... 57 16... 59

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707 資料 3 政府機関における情報セキュリティ対策の現状について 平成 20 年 9 月 4 日内閣官房情報セキュリティセンター (NISC) Copyright 2008 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/) 政府機関の情報セキュリティ対策の枠組み 政府機関全体としての情報セキュリティ水準の向上を図るため 各省庁が守るべき最低限の対策基準として 政府機関の情報セキュリティ対策のための統一基準

More information

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて 1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されており 中国のユーザをターゲットにしている考えられる また正規のアンドロイドマーケットから配布されているものではない

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information

Microsoft Word ウイルスリリース改2.doc

Microsoft Word ウイルスリリース改2.doc 今月の呼びかけ 添付資料 忘れるなウイルス今も進化中地道にやろうアップデート 1 1 第 6 回 IPA 情報セキュリティ標語 ポスターコンクール (2010 年度実施 ) 標語部門高校生の部銅賞林聖悟さん ( 埼玉県立教新座高等学校 2 年 ) 2010 年は 正規ウェブサイト閲覧によるウイルス大量感染被害 ウイルス作成者の逮捕 情報漏えい被害の続発など情報セキュリティ上の出来事がありました 以下に挙げた事例はその代表的なものです

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用 クラウドコンピューティングの進展と情報セキュリティ政策セミナー マッシュアップ時代の情報セキュリ ティの考え方とガイドラインの活用 2014 年 3 月 26 日ニフティ株式会社クラウド事業部 (JASA-クラウドセキュリティ推進協議会) 久保田朋秀 クラウドセキュリティガイドラインの前提 クラウドセキュリティはサービスの 利用をより促進するためのもの クラウドセキュリティに必要な要素は 安全 安心

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性.. AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. ユーザーに過多の負担をかけないインテリジェントでセキュアな認証 認証から 3 つの F をなくす方法 Ryan Zlockie:Entrust Datacard 認証部門グローバルバイスプレジデント 堀川隆治 : エントラストジャパンカントリーマネージャー デジタル革命は すでに始まっています 自律的なコネクテッドデバイスからデジタルサプライチェーンのコラボレーションまで スマートカーからスマート医療まで

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル マルウエア 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 マルウエア ( マル は Malicious 悪意のあるという意味 ) マルウエアの症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション サイバーセキュリティにおける 脅威の現状と組織の対応 営業秘密官民フォーラム 2016.6.15 独立行政法人情報処理推進機構参事兼セキュリティセンター長江口純一 内容 サイバーセキュリティの概況 脅威の現状 ランサムウェア 内部不正 組織の対応状況 CISO CSIRT の状況 ( 日 米 欧比較 ) 2 サイバーセキュリティの概況 ~ 増大する脅威 ~ GSOC センサーで認知された政府機関への脅威の件数の推移

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた スマートデバイスを業務システムに利用する スマートフォンから流通業務系周辺機器を利用するシステム開発 テクノベインズ株式会社高久直也 1. はじめに iphone や Android OS を搭載したスマートフォン ( 以下スマホ ) ipad などに代表されるタブレット端末など スマートモバイルデバイス ( 以下スマート端末 ) が急速に普及してきている スマート端末の特徴として タッチパネル付き高解像度

More information

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要 株式会社 御中 情報セキュリティ現状調査報告書 ( サンプル ) 2016 年 月 日 株式会社ディアイティ 1/9 目次 1 調査の目的等... 3 1.1 情報セキュリティ現状調査概要... 3 1.1.1 情報セキュリティ現状調査の目的... 3 1.1.2 情報セキュリティ現状調査の範囲... 3 1.1.3 情報セキュリティ現状調査の方法... 3 1.1.4 調査のスケジュール... 5

More information

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高

96. ウイルスや不正アクセス等の被害状況 図表 96は 昨年 1 年間に自宅のパソコンでコンピュータウイルスや不正アクセスなどの障害や被害にあったかどうかを尋ねた結果を日米韓で比較したものである コンピュータウイルスを発見した人の割合とコンピュータウイルスに感染した人の割合は いずれも韓国が一番高 Ⅵ. インターネットに関する課題 95. コンピュータウイルスに関する動向 図表 95-1は コンピュータウイルス被害に関する届出を集計して公表している情報セキュリティベンダー大手 2 社 ( トレンドマイクロ株式会社と株式会社シマンテック ) のデータをグラフにしたものである これによれば 2004 年のウイルス届出件数は121,404 件であり 2001 年の43,384 件から約 3 倍に増加していることがわかる

More information

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ

日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブ 日本の上位 50 サイトのウェブセキュリティレポート (Q2 2016) 本レポートでは ウェブ閲覧リサーチ会社 Alexaにて報告された日本のユーザーから 2016 年 5 月 5 日時点の閲覧されたウェブサイトの上位 50サイトをベースに メンロセキュリティによる開発ツールを用いた独自調査による それらのウェブサイトの脆弱性に関する状況をまとめたものです 実際に上位 50サイトのうち15サイトの閲覧結果から脆弱性が報告されているバージョンのソフトウェアの使用が確認されました

More information

Microsoft PowerPoint - B4_理解度WG.pptx

Microsoft PowerPoint - B4_理解度WG.pptx JNSA 2013 年度活動報告会 情報セキュリティ教育に欠かすことのできない理解度チェック 情報セキュリティ理解度チェックWG リーダー萩原健太 ( トレンドマイクロ株式会社 ) 2014 年 6 月 10 日 ( 火 ) ベルサール神田 agenda 情報セキュリティ理解度チェックとは 現状 WGの活動について 正答率から見た課題 1 情報セキュリティ理解度チェックとは 組織の職員や社員のセキュリティモラル

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

スライド 1

スライド 1 株式会社サテライトオフィス サテライトオフィス 安否確認について 株式会社サテライトオフィス 2013 年 10 月 23 日 http://www.sateraito.jp Copyright(c)2009 Sateraito Office, Inc. All rights reserved サテライトオフィス 安否確認とは! 本章では サテライトオフィス 安否確認に関しての説明をします http://www.sateraito.jp

More information

_RL_FIN

_RL_FIN 報道関係各位 2017 年 3 月 28 日 BizMobile 株式会社 スマートフォンやタブレット PC の導入 運用の負担を劇的に軽減するクラウド型マルチデバイス管理プラットフォームを開発 運用する BizMobile 株式会社 ( 本社 : 東京都千代田区 代表取締役社長兼 CEO: 小畑至弘 以下 :BizMobile) は これまで提供してきた ios/android/windows 7/Windows

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

i ICT ICT SDN IoT 2 1 Excel

i ICT ICT SDN IoT 2 1 Excel i ICT ICT SDN IoT 2 1 Excel http://www.coronasha.co.jp/np/isbn/9784339078008/ ii 29 2 1 OJT On the Job Training ICT ICT ICT 2017 4 iii 1 1 1.1 2 1.1.1 CIA 2 1.1.2 4 1.1.3 6 1.2 SDN 9 1.2.1 10 1.2.2 OpenFlow

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower>

Automation for Everyone <デモ で実感できる、組織全体で活用できるAnsible Tower> Mixed-OSS における PostgreSQL の活用 2018 年 8 月 24 日三菱総研 DCS 株式会社 三菱総研 DCS の会社概要 IT コンサルティングからシステムの設計 開発 運用 処理まで すべての局面でサービスを提供できる IT トータルソリューションを実現しています 東京本社 ( 品川 ) 千葉情報センター 東京ビジネスセンター ( 木場 ) 商号設立資本金代表取締役社長株主

More information

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 フィッシングの現状と対策 2016 フィッシング対策協議会 (JPCERT/CC) 2016 年 11 月 22 日駒場一民 目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2 3 フィッシング対策協議会について フィッシング対策協議会の組織概要 設立 2005 年 4 月 名称 フィッシング対策協議会 / Council

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日] JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで

More information

サイバー空間をめぐる 脅威の情勢について

サイバー空間をめぐる 脅威の情勢について その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです

More information

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx 別紙 1 国立研究開発法人情報通信研究機構法 ( 平成 11 年法律第 162 号 ) 附則第 8 条第 2 項に規定する業務の実施に関する計画の認可申請の概要 平成 31 年 1 月総務省サイバーセキュリティ統括官室 国立研究開発法人情報通信研究機構法の一部改正について 1 IoT 機器などを悪用したサイバー攻撃の深刻化を踏まえ 国立研究開発法人情報通信研究機構 (NICT) の業務に パスワード設定等に不備のある

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円 ロイロノートスクール導 プラン A. クラウド サービスを利 ( クラウド版 ) 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます 市町村のセキリティ ポリシーで データの学校外への保存が認められている タブレットからインターネットに接続可能で 実効速度が 3Mbps 以上ある HTTPS WebSocket プロトコル ( 共にポート 443)

More information

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日 目次 1. フィッシング情報届出状況... 2 1.1. フィッシング情報届出状況... 2 1.2. 業種別の状況... 5 1.3. フィッシングサイトのホスト国... 6 1.4. フィッシングメールの動向... 7 1.5. フィッシングサイトの動向... 13 1.6. フィッシング関連の不正プログラム情報...

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

携帯情報端末の・・・

携帯情報端末の・・・ 1/9/9 背景 スマートフォン販売台数の増加 ユーザによるセキュリティ対策のためのスマートフォン利用リスクの可視化 販売台数 ( 千台 ) 6 4 スマートフォンの販売台数 ( 千台 ) 1 1 グループ演習 6 班 最終報告会 164 大原和人 167 長谷川大輔 1667 角鹿誠真 169 木村正典 アドバイザ教員 古川宏 1 6 7 8 9 スマートフォン 近年, 日本のの販売台数が頭打ち

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft Word - Office365マニュアル_教職員向け.docx

Microsoft Word - Office365マニュアル_教職員向け.docx Office365 利用マニュアル はじめに 2018 年 4 月 1 日より Microsoft が提供するクラウドサービス Office365 を導入します このマニュアルでは Office365 の使い方について説明します 必ず 2.Office365 ご利用に関する注意事項 をお読み頂いたあとにご利用下さいますようお願いします 目次 1. Office365 とは 2. Office365

More information

151021A(phone)

151021A(phone) ノートン モバイルセキュリティ しっかり守るための機能を紹介 ノートン モバイルセキュリティ起動時画面 アプリアドバイザー ダウンロード前検知 Google Play からアプリをダウンロードする前に自動的にスキャンして 分 かりやすく通知します 悪意のあるコード 個人情報に対するリスク 不審な 動作 バッテリやデータの過剰消費などを検査し 脅威を未然に防ぎます データ量 バッテリー消費量の兼ね合いにより

More information

2011 4-1 - 2006/3/10 2006/4/21 2006/6/16 1. 9.3.5 2. ST ST 3. 2006/8/4 2007/11/9 ( ) 2008/9/8 ( ) 2011/4/21 1. 2. 3. - 2 - 1... 5 2... 5 2.1 NISD-K304-101... 5 2.2... 6 3... 6 4... 7 5... 7 5.1... 8 5.2...

More information

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ vol.15 2 版 2017 年 4 月 12 日 JSOC Analysis Team JSOC INSIGHT vol.15 1 はじめに...3 2 エグゼクティブサマリ...4 3 JSOC におけるインシデント傾向...5 3.1 重要インシデントの傾向... 5 3.2 発生した重要インシデントに関する分析... 6 3.3 多数検知した通信について... 7 3.3.1 ワーム感染を目的とした

More information

W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編

W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編 W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編 目次 1.... 1 インシデント項目 1. デマ フェイクニュースを発信すること... 2 インシデント項目 2. 炎上させること... 3 インシデント項目 3. ネット依存... 5 インシデント項目 4. 健康被害...

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

Microsoft PowerPoint - メイテツコム事例(掲載用)

Microsoft PowerPoint - メイテツコム事例(掲載用) itsmf Japan 2013 事例発表講演 ISO20000 を活用した運用改善 ~ 導入から内部監査まで ~ 2013 年 11 月 27 日 監理部原達彦 IT サービス事業部鈴木恵美子 Copyright Meitetsucom Co., Ltd. All Rights Reserved 講演概要 ISO20000 を活用した運用改善 会社概要 運用改善への取り組み ~ITIL 勉強会から

More information

スライド 1

スライド 1 MyET マニュアル資料 1 ダウンロードとログイン方法 Windows/Mac/ スマートフォン 2 パスワード変更方法 Windows/Mac/ スマートフォン 3 受講方法 1 お願い MyET をインストールし ログインができましたら 1 パスワードの変更をしてください p21 参照 変更したパスワードは忘れないようにしてください 2 メールアドレスは自分のアドレスへの変更をしてください p21

More information

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

Microsoft PowerPoint - 03a_(別紙2表紙).pptx 電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会第三次とりまとめ ( 案 ) に対する募集の結果について ( 別紙 2) 1 概要 これまでの議論の内容をまとめた第三次とりまとめ ( 案 ) について 総務省ホームページ及び電子政府の総合窓口を通じ幅広く国民より募集を実施 2 募集期間 平成 30 年 8 月 17 日 ( 金 )~8 月 30 日 ( 木 ) 3 募集の結果 3

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション FUSION Forensics ゲートウェイ型操作ログ監査証跡サービス July/2013 Business Promotion Dept., Fusion Communications Corp. http://www.fusioncom.co.jp/ システム運用で顕在化しているセキュリティリスク セキュリティリスク例 : 不正アクセスの場合 システムを利用している様々な状況で 不正アクセスのきっかけが存在している

More information

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のライフサイクル終了 (EOL) を発表すると お客様が移行の計画と実行に備えるため通常は 24 カ月から

More information

自治体CIO育成教育

自治体CIO育成教育 情報セキュリティ教育 総務省 情報セキュリティ教育 この単元の構成と目的 序 教育実施状況の現状 1 職員教育の項目とポイント 2 教育テーマに対する対象の考え方 ここでは 情報セキュリティ教育について考えます 情報セキュリティマネジメ ントシステムでは D( 運用 ) の一部を担うこととなります 情報セキュリティポリシーを策定し 対策を立案されると 実行するのは職員です 教育は その職員それぞれのセキュリティ意識を高めるため

More information

PowerPoint Presentation

PowerPoint Presentation マイナンバ ( 特定個人情報 ) の漏えいを防ぐセキュリティ対策強化ソリューションのご紹介 トレンドマイクロ株式会社フィールドマーケティング部エンタープライズマーケティング課プロダクトマーケティングマネージャー松橋孝志 1 企業におけるマイナンバーの流れ 2 マイナンバ の重要性 マイナンバーを含む特定個人情報 - 一度発行された個人番号は自由に変更できない * - 今後 医療情報や預金情報といったものと連携する予定があり

More information

はじめに PC 環境のセキュリティの向上や運用工数の削減手段としてクライアント仮想化 ( シンクライアント化 ) を検討している企業 団体が増えてきています シンクライアントの導入に際しては幾つか検討する事があり 特にユーザ側に接続する周辺機器については従来の PC と同じ利用環境を求められる事が多

はじめに PC 環境のセキュリティの向上や運用工数の削減手段としてクライアント仮想化 ( シンクライアント化 ) を検討している企業 団体が増えてきています シンクライアントの導入に際しては幾つか検討する事があり 特にユーザ側に接続する周辺機器については従来の PC と同じ利用環境を求められる事が多 HP シンクライアントで実現する効果的な Web 会議 システム はじめに PC 環境のセキュリティの向上や運用工数の削減手段としてクライアント仮想化 ( シンクライアント化 ) を検討している企業 団体が増えてきています シンクライアントの導入に際しては幾つか検討する事があり 特にユーザ側に接続する周辺機器については従来の PC と同じ利用環境を求められる事が多くあります このホワイトペーパーでは

More information

の手引き Chapter 1 manaba へようこそ Chapter 2 ログイン方法 マイページについて Chapter 3 リマインダ設定 Chapter 4 コース登録 ( 自己登録 ) Chapter 5 manaba の機能紹介 Chapter 6 respon アプリ Chapter

の手引き Chapter 1 manaba へようこそ Chapter 2 ログイン方法 マイページについて Chapter 3 リマインダ設定 Chapter 4 コース登録 ( 自己登録 ) Chapter 5 manaba の機能紹介 Chapter 6 respon アプリ Chapter の手引き 1 manaba へようこそ 2 ログイン方法 マイページについて 3 リマインダ設定 4 コース登録 ( 自己登録 ) 5 manaba の機能紹介 6 respon アプリ 7 学生用操作マニュアルの掲載場所 1 1 3 4 5 7 10 東京家政大学 東京家政大学短期大学部 manaba へようこそ manaba は 本学で用いられている学修支援システムです コース ( 授業 ) 単位で利用され

More information