|
|
|
- ありかつ とどろき
- 9 years ago
- Views:
Transcription
1
2
3
4
5 i
6 Cy-SIRT Cybozu - Computer Security Incident Response Team
7
8
9
10
11
002 003 004 005 010 okayama! hiroshima! 011 012 013 37,330 35,406 33,665 31,046 18,051 17,655 17,029 16,338 27,982 25,638 23,522 21,536 19,467 17,197 70,000 60,000 50,000 13,573 15,284 40,000 16,154
STC-IP10
1 2 3 1 1 4 5 6 7 8 1 9 2 3 4 5 6 10 7 8 11 12 9 10 11 12 13 13 1 2 14 3 4 5 6 7 15 8 16 9 17 10 11 12 18 13 14 15 19 1 2 20 1 2 21 3 4 5 22 1 2 3 4 23 1 2 1 24 2 3 4 5 25 1 2 3 26 1 2 3 4 27 1 2 28 1
情報セキュリティの現状と課題
443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html
プリント
4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 FUJITSU Security Initiative ICT FUJITSU Security Initiative http://www.fmworld.net/biz/security_lab/
今企業が取るべきセキュリティ対策とは策
AGENDA 2 2 2002 Symantec Corporation. 70,000 (Code Red, Nimda) Number of Known Threats 60,000 50,000 40,000 30,000 20,000 DOS (Yahoo!, ebay) (Love Letter/Melissa) 10,000 (Tequila) 3 3 2002 Symantec Corporation.
P24-25.eps
Contents 1 24 26 32 44 23 24 25 2-1 1 2 3 1: 2: 3: 26 27 28 29 Action A Thinking T Team Work W A Action W T Thinking Team Work 30 31 3-1 3-2 32 33 b. c. 1 d. e. 1 a. 2 2 34 35 3 4 36 37 38 39 3-3 3-4 1
BA-100_Ver3.05
JA Windows 1 2 3 4 5 6 7 8 10 1 1 2 11 1 2 3 12 1 1 1 13 1 2 3 1 2 3 14 4 1 5 6 7 2 3 15 16 17 18 19 20 21 22 1 2 3 23 24 25 26 1 2 3 1 2 27 1 2 3 1 28 2 3 4 1 2 1 2 3 4 29 5 6 1 2 3 1 2 3 4 1 2 3 30
日本企業のCSIRT実例紹介
あなたの会社の情報セキュリティ対応体制は大丈夫? ~CSIRT 入門 ~ 日本企業の CSIRT 実例紹介 日本シーサート協議会専門委員 山賀正人 はじめに CSIRT に規格はない RFC 2350 Expectations for Computer Security Incident Response 各企業の実情 現状に即した CSIRT の実装 二つとして同じ CSIRT は存在しない 実例を参考に
3 4 2
Ministry of Foreign Affairs 2 1 3 4 2 km Mohamed Lahouaiej Bouhlel 84 (OpenStreetMap) 5, (OpenStreetMap) 6 3 4 224 (1031) () (85) 32 (720) 100 (1010) 27 (626) 25 (115) 22 (2015318) 46 (1112) (17) (86)
STC-PC10_Ver1.01
JA Windows 1 3 4 5 6 1 8 1 8 1 2 1 3 5 6 2 4 7 1 9 2 3 4 5 Χ 7 8 1 6 2 3 4 5 10 1 2 3 4 5 6 11 12 2 1 2 1 13 3 4 1 2 14 2 1 2 1 15 3 4 16 1 2 17 3 1 18 2 19 2 1 20 3 4 21 5 1 6 2 7 3 8 4 22 2 1 23 3
ガバナンス戦略 IT
68 2019 ガバナンス戦略 69 72 74 76 77 78 80 81 83 86 88 90 96 IT 98 100 102 103 105 69 持続的成長を実現するコーポレート ガバナンス CEO 井澤𠮷幸 ESG CEO 井澤𠮷幸 10 ROE 2015 70 2019 企業は purpose を明示し 長期的な企業価値向上のため社会的な役割を再確認してください 井澤𠮷幸 1990
茨城DMAT運用マニュアル
1 48 DMAT 1984 Disaster Medical Assistance Team 1 5 1 2 2 2 Doctor 3 DMAT 1 1 1 4 1 5 6 7 8 () () () () () () 9 10 11 12 13 14 15 16 17 18 19 30 20 EMIS 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
1.... 1 2.... 2 2.1.... 2 2.2.... 4 2.3.... 7 3.... 9 3.1.... 9 3.1.1.... 10 3.1.2.... 11 3.1.3.... 13 3.1.4.... 15 3.1.5.... 16 3.1.6.... 17 3.2.... 18 3.2.1.... 19 3.2.2.... 20 3.2.3.... 20 3.2.4....
8 06 NCTCNational Counterterrorism Center 46 89 074 07 07 1945 1952 1960 20028 1998 1974 Arms Control Today 1964 1945 20052 200610 20093 20095 20099 200911 Department of Defense Proliferation: Threat and
Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx
増加するフィッシング詐欺 今 何が出来るのか 第 9 回迷惑メール対策カンファレンス フィッシング対策協議会 (JPCERT/CC) 平成 23 年 5 月 27 日 JPCERT/CCとは フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 JPCERT/CC って?? CSIRT とは?? Computer Security
!!!!!!!!!!!!!!!!!!!!!!!!!!!!! FileMaker Security Guide v13.0.1 2
TECH BRIEF FileMaker セキュリティガイド ソリューションの 安 全 を 守 る 鍵 !!!!!!!!!!!!!!!!!!!!!!!!!!!!! FileMaker Security Guide v13.0.1 2 FileMaker Security Guide v13.0.1 3 FileMaker Security Guide v13.0.1 4 FileMaker Security
第2回日本とトルコとの海洋安全保障ダイアローグ
2009 3 31 21 3 1115 21 3 1112 11 12 1314 2 2007 11 1 1 2 3 11 12 1 3 12 3 12 3 13 3 14 1 1 19 11 1 19 maritime domain awareness maritime security operation NATO 6 Black Sea Force Black Sea Harmony Mediterranean
ibm_crr2012_all.pdf
Corporate Responsibility Report IBM 2012 52011 12IBMIBM Next 5 in 55 5 2006 6 5 ATM IBM CSR IBM IBM 2012 IBM IBM 75 2011 2012 6 IBM 1911IBM J Sr.IBM should be a good corporate citizen. IBM IBM CSR 1914
GTSC Security Response Team Microsoft Asia Limited ( ) 2
GTSC Security Response Team Microsoft Asia Limited ( ) 2 Agenda 3 No Yes or 4 OS etc HFNetChk Microsoft Baseline Security Analyzer (MBSA) 5 HFNetChk shavlik HFNetChk 6 HFNetChk HFNetChk XML DB XML DB http://download.microsoft
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
2 Web Security for the Enterprise
The Web Security Authority. Web Security for the Enterprise: How to increase protection against port 80 threats White Paper 2 Web Security for the Enterprise How to increase protection against port 80
Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx
と一緒に 安心安全な ICT を目指そう!! 高専機構情報戦略推進本部情報セキュリティ部門 [email protected] 平成 30 年度高専フォーラム @ 名古屋大学 2018/8/21( 火 ) 1 今日の内容 最近の情報セキュリティの動向 情報セキュリティ10 大脅威 高専機構のインシデント等の状況 Azure Information Protection(AIP) AIPとは サインイン方法
組織内CSIRTの役割とその範囲
組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義
内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2
最近の大学などにおける情報セキュリティインシデントの動向とその対処 2008/2/6 情報セキュリティセミナー 有限責任中間法人 JPCERT コーディネーションセンター小宮山功一朗, CISS 内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ
NTT Communications PowerPoint Template(38pt)
NTTコミュニケーションズの サイバーセキュリティ 対 策 の 取 り 組 み NTTコミュニケーションズ 株 式 会 社 セキュリティ エバンジェリスト 小 山 覚 2016 年 2 月 10 日 目 次 1. セキュリティ 脅 威 の 動 向 2. サイバー 攻 撃 を 契 機 とした セキュリ ティ リスクマネジメントの 見 直 し 3. 体 制 強 化 の 取 り 組 み 記 載 されている
DocuCentre-III C3300 / C2200
C3300 / C2200 2 3 50 45 35 35 35 35 G4 G3 Management Ecology Scan Fax Print Copy C3300 / C2200 Product Summary 4 5 SCAN 6 7 COPY 8 9 PRINT 10 FAX 11 SECURITY 12 12 13 13 MANAGEMENT IC Card Gate IC Card
PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより 企業のさまざまな業務に
PwC s View 特集 : 組織再編税制等に関する税制改正 Vol. 8 May 2017 www.pwc.com/jp PwC IPO 情報システム Autofacts( オートファクツ ) PwC あらた有限責任監査法人 IPO ソリューション部マネージャー加藤誠 はじめに現在の情報システムは インターネットや無線通信の高速化 コンピュータシステムの高性能化 クラウドサービスの普及などにより
Microsoft Word - 21年仕様書案0905011600.doc
Computer System in General Information Processing Ce nter 21 4 April,2009 ShinshuUniversity 1 ( ) ( ) ( 2 3 - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - 1-4 1-4-1 1-4-1-1 Thin 1-4-1-2 1-4-2 1-4-2-1
インターネット セキュリティの歴史と2018年の課題
インターネットセキュリティの歴史と 2018 年の課題 CySec 講師伊藤潤 1993 年インター ネット革命 インターネット革命 電子メール Web ブラウザの 登場 2 TCP/IP をネイティブサポートする OS の登場 ホームページ 電子メール 掲示板 Windows95 の登場 1996 年 Yahoo Japan サービス開始 1999 年 2 チャンネル開設 1999 年 i-mode
サイボウズ Office 6.5 ユーザー操作マニュアル
社 内 メール 社 内 メール 機 能 の 概 要 1 社 内 メールの 送 信 2 社 内 メールの 受 信 4 受 信 した 社 内 メールを 読 む 5 受 信 した 社 内 メールにフォローを 書 き 込 む 6 社 内 メール 送 信 の 便 利 な 機 能 7 社 内 メールを 再 利 用 する 8 下 書 きをメモとして 保 存 する 9 書 式 を 編 集 する 10 社 内 メール
グリーンズと関わるようになって7年目となります
35 Part 18 2 17 7 910 11 17 17 29 28 OB 17 29 28 1 2 3 6 6 8 9 10 11 11 12 13 13 14 14 15 16 16 17 17 21 21 22 23 24 25 26 27 27 28 29 30 31 32 33 33 17 17 34 35 36 37 38 47 63 65 69 76 17 10 1 2 17 12
インターネット概論 第07回(2004/11/12) 「SFC-CNSの現状」
/ / / : AES 128bit) 196bit 256bit 128bit) 10 12 14 196bit) 12 12 14 256bit) 14 14 14 (n, e) (n, d) M M : 2 ( 101 5) [e ] [e ] n = p * q (p q ) (n) = (p-1)(q-1) gcd( (n), e) = 1; 1 < e < (n) d = e^-1
セキュリティ侵害のリスクの現状・動向
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
