Size: px
Start display at page:

Download "1"

Transcription

1 ISMS Ver.1.0 (JIPDEC ) GMITS(ISO/IEC TR Guideline for the management of IT Security) 1,2,3,4 6,8,9 12,16,18 24,27,36

2

3 1 テ ータ基幹 DB 3 2 テ ータ基幹 DB 3 3 テ ータ基幹 DB 3 4 テ ータ基幹 DB 3 第 3 者がインターネット経由でシステムに侵入しテ ータを書テ ータ インターネット 改竄 2 6 ログ収集及び定期的チェック F/W 設置 テ ータハ ックアッフ き換えた IDS セキュリティホールに対しハ ッチ適用 アクセスコントロールの強化 ハ スワート 保護 ( サーハ ー ファイルetc) 接続形態の変更 ( RAS) 第 3 者がインターネット経由でシステムに侵入しテ ータを盗テ ータ インターネット 窃取 2 6 ログ収集及び定期的チェック F/W 設置 み出した IDS セキュリティホールに対しハ ッチ適用 アクセスコントロールの強化 ハ スワート 保護 ( サーハ ー ファイルetc) 接続形態の変更 ( RAS) 暗号化 未知のウィルスセキュリティホール パッチ未発行のセキュリティホール 未知のウィルスセキュリティホール パッチ未発行のセキュリティホール 第 3 者が協力会社の名前を語って社屋に侵入しすでに接続されている社内端末経由でシステムに侵入しテ ータを書き換えた テ ータ 無断侵入 改竄 1 3 ICカート 化 < 入室 > テ ータのバックアップ ICカード / 許可証の盗難 偽造 第 3 者が協力会社の名前を語って社屋に侵入しすでに接続されている社内端テ ータ末経由でシステムに侵入しテ ータを盗み出した 無断侵入 社内端末の不正使用 指紋 ( 角膜 ) 照合 < 入室 > 入館許可書 ( 写真入 ) の着用 ICカート 化 < 端末使用 > 離席時にハ スワート 付スクリーンセー バーを活用 の入館時に社員が同行する 社員のセキュリティ教育 暗証番号化 窃取 1 3 外部者の持ち込み検査 IC カート 化 < 入室 > IC カード / 許可証の盗難 偽造 指紋 ( 角膜 ) 照合 < 入室 > 入館許可書 ( 写真入 ) の着用 ICカート 化 < 端末使用 > 離席時にハ スワート 付スクリーンセー バーを活用 の入館時に社員が同行する 社員のセキュリティ教育 暗証番号化

4 5 テ ータ基幹 DB 3 6 テ ータ基幹 DB 3 7 DB ファイル基幹 DB 3 第 3 者がショールームで誰もいない隙に すでに接続されている営業端末を利用テ ータしてシステムに侵入しテ ータを書き換えた 第 3 者がショールームで誰もいない隙に すでに接続されている営業端末を利用テ ータ利してシステムに侵入しテ ータを盗み出した 第 3 者がサーハ 室に侵入して DB ファイルを破壊した テ ータ 営業部社内端末の不正利用 営業端末の不正利用 システム部の管理用端末の不正利用 改竄 1 3 端末設置場所を隔離テ ータのバックアップ 店内を無人にしない 離席時にはログオフ ログオフ忘れ 監視カメラ設置 カメラ故障 社員のセキュリティ教育 窃取 1 3 監視カメラ設置カメラ故障 ICカート 化 < 端末使用 > 離席時にハ スワート 付スクリーンセーバーを活用 離席時にはログオフ ログオフ忘れ 社員のセキュリティ教育 破壊 1 3 暗証番号の定期的変更テ ータのバックアップ暗証番号の漏洩 解読 IC カート 化 < 入室 > 予備機の設置 IC カード / 許可証の盗難 偽造 指紋 ( 角膜 ) 照合 ログインID/ ハ スワート の定期変更 離席時にはログオフ 社員のセキュリティ教育 8 DB ファイル基幹 DB 3 第 3 者がサーハ 室に侵入して DB ファイルを盗み出したテ ータ システム部の管理用端末の不正利用 窃取 1 3 暗証番号の定期的変更暗証番号の漏洩 解読 ICカート 化 < 入室 > ICカードの盗難 偽造 指紋 ( 角膜 ) 照合 ログインID/ ハ スワート の定期変更 離席時にはログオフ 社員のセキュリティ教育 管理用端末から外部送信できないようにする ( メーラ,FTP) 管理端末にドライブが接続できないようにする

5 ウィルス感染した端末経由で 9 DBファイル基幹 DB 3 DBファイルが破壊されたテ ータウィルス ( 社破壊 3 9 ウイルスチェック ウィルス対策ソフトパターンファイルの自内端末 ) 動アップデート ( 起動時 ) ( 大 ) ( 多い ) ログ収集及び定期的チェック Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) 10 DB ファイル基幹 DB 3 11 DB ファイル基幹 DB 3 12 テ ータ基幹 DB 3 13 DB 基幹 DB 3 ウィルス感染した端末経由で DB ファイルが盗み出されたテ ータ ウィルス ( 社内端末 ) 外部テ ータを持ち込む (FD 等 ) 場合はウィ ルスチェックを実施する ハ ッチ適用 窃取 3 9 ウイルスチェック ウィルス対策ソフトパターンファイルの自動アップデート ( 起動時 ) ( 大 ) ( 多い ) Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) ウィルス感染した端末経由で DBファイルが改ざんされたテ ータ 更新 削除を含む ウィルス ( 社内端末 ) 外部テ ータを持ち込む (FD 等 ) 場合はウィ ルスチェックを実施する ハ ッチ適用 データの暗号化 ( 重要データのみ ) 改竄 3 9 ウイルスチェック ウィルス対策ソフトパターンファイルの自動アップデート ( 起動時 ) ( 大 ) ( 多い ) ログ収集及び定期的チェック Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) 社内の内部者がインターネット経由でシステムに侵入しテ ータを書き換えた テ ータ 外部テ ータを持ち込む (FD 等 ) 場合はウィ ルスチェックを実施する ハ ッチ適用 テ ータのバックアップ テ ータのバックアップ 内部者 ( 社員 関インターネット 改竄 1 3 ログ収集及び定期的チェック 社員のセキュリティ教育 テ ータのバックアップ 係会社 ) ( 大 ) ( 少ない ) IDS 営業部の社員が企画部の社員の ID/PASSWORD を不正に入手して基幹系 DB にアクセスした テ ータ 営業部の社員 ID/PASSW 不正アクセ ORDの不ス正取得 1 3 ログ収集及び定期的チェック 社員のセキュリティ教育 ( パスワードの管理方法など ) ( 大 ) ( 少ない ) ログインID/ ハ スワート の定期変更 ICカート / 指紋 ( 角膜 ) 照合 14 テ ータ 情報系 DB 3 第 3 者がインターネット経由でシステムに侵入しテ ータを書テ ータ インターネット 改竄 2 6 ログ収集及び定期的チェック F/W 設置 テ ータハ ックアッフ き換えた ( 大 ) <1と同じ> ( 普通 ) IDS セキュリティホールに対しハ ッチ適用 アクセスコントロールの強化 ハ スワート 保護 ( サーハ ー ファイルetc) 接続形態の変更 ( RAS) 15 テ ータ 情報系 DB 3 第 3 者がインターネット経由でシステムに侵入しテ ータを盗テ ータ インターネット 窃取 2 6 ログ収集及び定期的チェック F/W 設置 み出した ( 大 ) <2と同じ> ( 普通 ) IDS セキュリティホールに対しハ ッチ適用 アクセスコントロールの強化 ハ スワート 保護 ( サーハ ー ファイルetc) 接続形態の変更 ( RAS) 暗号化

6 資産 所在地 資産価値 脅威 対象 攻撃者 手段 脅威 発生頻度 リスク値 検知 防止 復旧 残存リスク 16 テ ータ 情報系 DB 3 第 3 者が協力会社の名前無断侵を語って社屋に侵入しすで ICカート 入館許可書の紛失 ( 偽入 社内に接続されている社内端テ ータ改竄 1 3 ICカート 化 < 入室 > テ ータのバックアップ造 ) 時のリスク ( 入室 機器破壊 ) 端末の不末経由でシステムに侵入しのみ正使用テ ータを書き換えた ( 大 ) <3と同じ> ( 少ない ) 指紋 ( 角膜 ) 照合 < 入室 > 入館許可書 ( 写真入 ) の着用 ICカート 化 < 端末使用 > 離席時にハ スワート 付スクリーンセーバーを活用 の入館時に社員が同行する 社員のセキュリティ教育 暗証番号化 17 テ ータ 情報系 DB 3 第 3 者が協力会社の名前無断侵を語って社屋に侵入しすで入 社内に接続されている社内端テ ータ端末の不末経由でシステムに侵入し正使用テ ータを盗み出した 窃取 1 3 外部者の持ち込み検査 ICカート 化 < 入室 > ( 大 ) <4と同じ> ( 少ない ) 指紋 ( 角膜 ) 照合 < 入室 > 入館許可書 ( 写真入 ) の着用 ICカート 化 < 端末使用 > 離席時にハ スワート 付スクリーンセーバーを活用 の入館時に社員が同行する 社員のセキュリティ教育 暗証番号化 18 テ ータ情報系 DB 3 19 テ ータ情報系 DB 3 第 3 者がショールームで誰もいない隙に すでに接続されている営業端末を利用テ ータ利してシステムに侵入しテ ータを書き換えた 営業端末の不正利用 改竄 1 3 端末設置場所を隔離テ ータのバックアップ特になし ( 大 ) <5と同じ> ( 少ない ) 店内を無人にしない 離席時にはログオフ 監視カメラ設置 社員のセキュリティ教育 第 3 者がショールームで誰 もいない隙に すでに接続されている営業端末を利用テ ータ 営業端末の不正利 窃取 2 6 監視カメラ設置 利してシステムに侵入しテ ータを盗み出した 用 <6と同じ> ICカート 化 < 端末使用 > 離席時にハ スワート 付スクリーンセーバーを活用 離席時にはログオフ 社員のセキュリティ教育 IC カート 入館許可書の紛失 ( 偽造 ) 時のリスク ( 入室 機器破壊 ) のみ ショールームでの人手が少ない頃を見計らって端末から情報を取得

7 20 DB ファイル情報系 DB 3 第 3 者がサーハ 室に侵入して DB ファイルを破壊した テ ータ システム部の管理用端末の不正利用 破壊 2 6 暗証番号の定期的変更テ ータのバックアップ <7と同じ> ICカート 化 < 入室 > 予備機の設置 指紋 ( 角膜 ) 照合 入室許可をもった内部スタッフによる意図的破壊行為 ログイン ID/ ハ スワート の定期変更 21 DBファイル情報系 DB 3 22 DBファイル情報系 DB 3 23 DBファイル情報系 DB 3 24 DBファイル情報系 DB 3 第 3 者がサーハ 室に侵入して DB ファイルを盗み出したテ ータ システム部の管理用端末の不正利用 離席時にはログオフ 社員のセキュリティ教育 窃取 2 6 暗証番号の定期的変更 <8と同じ> ICカート 化 < 入室 > 指紋 ( 角膜 ) 照合 ログインID/ ハ スワート の定期変更 離席時にはログオフ 社員のセキュリティ教育 管理用端末から外部送信できないようにする ( メーラ,FTP) 管理端末にドライブが接続できないようにする ウィルス感染した端末経由で DBファイルが破壊されたテ ータウィルス ( 社破壊 3 9 ウイルスチェック ウィルス対策ソフトパターンファイルの自内端末 ) 動アップデート ( 起動時 ) <9と同じ> ログ収集及び定期的チェック Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) ウィルス感染した端末経由で DB ファイルが盗み出されたテ ータ ウィルス ( 社内端末 ) 外部テ ータを持ち込む (FD 等 ) 場合はウィ ルスチェックを実施する ハ ッチ適用 窃取 3 9 ウイルスチェック ウィルス対策ソフトパターンファイルの自動アップデート ( 起動時 ) <10 と同じ > Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) ウィルス感染した端末経由で DBファイルが改ざんされたテ ータ 更新 削除を含む ウィルス ( 社内端末 ) 外部テ ータを持ち込む (FD 等 ) 場合はウィ ルスチェックを実施する ハ ッチ適用 データの暗号化 ( 重要データのみ ) 改竄 3 9 ウイルスチェック ウィルス対策ソフトパターンファイルの自動アップデート ( 起動時 ) <11 と同じ > ログ収集及び定期的チェック Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) 外部テ ータを持ち込む (FD 等 ) 場合はウィ ルスチェックを実施する ハ ッチ適用 テ ータのバックアップ テ ータのバックアップ 入室許可をもった内部スタッフによる意図的破壊行為 未確認のウイルスへの感染 未確認のウイルスへの感染 未確認のウイルスへの感染

8 25 テ ータ情報系 DB 3 26 情報系 DB 情報系 DB 3 27 ホームページ情報 28 サーハ ー情報 一般公開 HP サーハ 一般公開 HP サーハ 2 2 社員がインターネット経由でシステムに侵入しテ ータを書きテ ータ換えた 内部者 ( 社員 関インターネット 改竄 1 3 ログ収集及び定期的チェック 社員のセキュリティ教育 テ ータのバックアップ 内部犯行 係会社 ) <12 と同じ > IDS 企画部の社員が営業部の社員の ID/PASSWORD を不正に入手して情報系 DB にアクセスした テ ータ 営業部の社員 ID/PASSW 不正アクセ ORDの不ス正取得 1 3 ログ収集及び定期的チェック 社員のセキュリティ教育 ( パスワードの管理方法など ) <13と同じ> ログインID/ ハ スワート の定期変更 ICカート / 指紋 ( 角膜 ) 照合 第 3 者がインターネット経由で フィルタリンク (F/W) の設定公開用ホームページを書き HPテ ータインターネット改竄 3 6 ログ収集及び定期的チェック ( ポート80のみ許容 ) 換えた ハ ックアッフ 未確認の脆弱性を利用した改竄 認証 / アクセス制御 改竄摘出ツールの適用 ハ ッチ適用 第 3 者がインターネット経由で 一般公開 HP 用サーハ を踏み他サーハ の他社サーハ インターネット台にして他社のサーハ を攻攻撃 3 6 ログ収集及び定期的チェック ファイアーウォール 未確認の脆弱性を利用した改竄 撃 ウィルスチェック 内部犯行 29 DB 一般公開 HP サーハ ユーザID 一般公開 HP 30 ハ スワート ファサーハ イル ユーザID 一般公開 HP 31 ハ スワート ファサーハ までのイル経路 第 3 者がインターネット経由でホームページの DB を盗み出した がインターネット経由で社員のユーザID ハ スワート ID/PASSW ファイルを盗み出して社内 ORD システムにアクセスした がインターネット経由で社員のユーザID ハ スワート ID/PASSW ファイルを盗み出して社内 ORD システムにアクセスした HP テ ータインターネット窃盗 1 2 影響なしのため不要 ハ ッチ適用定期的にフ ロク ラムチェック ( 有無 タイムスタン フ サイス ) 影響なしのため対策なし ( 個人情報なし ) インターネット窃盗 3 9 ログ収集及び定期的チェック ファイアーウォール未確認の脆弱性を利用した窃取 IDS パッチ適用 暗号化 インターネット窃盗 1 3 SSL を使用する未確認の脆弱性 - なし 32 ファイル社内端末 2 33 ファイル社内端末 2 社員がWeb 閲覧中にパソコ PC 社員 Web 閲覧ンがウィルス感染した ウィルス感染した社内端末か取引会社ら 社員及び取引会社宛に PC/ 社内 P 社内端末メールウィルスメールが送信された C ウィルス感染 ウィルス感染 3 6 ウィルス対策ソフトパターンファイルの自動アップデート ( 起動時 ) パッチ適用 Webアクセスの規制 3 6 ウィルスメールを送信しない機能の導入 ( サーバ ) ウィルス対策ソフトパターンファイルの自動アップデート ( 起動時 ) Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) 外部テ ータを持ち込む (FD 等 ) 場合はウィルスチェックを実施する 未知のウィルス 未知のウィルス 未確認の脆弱性

9 34 PC 2 35 PC 本社ビル 2 36 顧客情報 37 メールの内容 38 メール 39 ハ スワート 40 メール 41 ハ スワート 営業マン携帯 PC 営業マン携帯 PC 営業マン携帯 PC 営業マン携帯 PC 営業マン携帯 PC 営業マン携帯 PC 社内機密文本社ビル 3 書 ( 紙 ) 社内一般文本社ビル 2 書 ( 紙 ) 社内一般文本社ビル 2 書 ( 紙 ) 45 社内テ ータ基幹 DB 3 3 社員がウィルスメールを受信し 感染した 社内 PC メール 協力会社の社員がパソコンをネットワークに接続し 本社ビル内そこからウィルスファイルが社 PC 内に紛れ込んだ ウィルス ウィルス感染 ウィルス感染 3 6 ウィルスメールを受信しない機能の導入 ( サーバ ) ウィルス対策ソフトパターンファイルの自動アップデート ( 起動時 ) Outlook 系メーラーの使用規制 ( セキュリティホールが多い為 ) 外部テ ータを持ち込む (FD 等 ) 場合はウィルスチェックを実施する 未知のウィルス 未確認の脆弱性 3 6 ウイルスチェック PC のビル内持込禁止警戒情報の通知 PC 持込みチェック漏れ ログ収集及び定期的チェック 協力会社社員のセキュリティ教育 PC のネットワーク接続の対策強化 ( 許可された PC の表示 ) 感染により生じた問題の除去全マシンのウイルスチェック 第 3 者に盗まれて ハードディスク内の顧客情報が流顧客情報 物理的に 窃盗 2 6 PCの持ち出し管理 自己管理の徹底 失した 暗号化ソフトの使用 暗号解読 2 メールの内容が盗聴されたメールメール窃盗 2 4 ( 不可 ) 暗号化ソフトの使用 ( 不可 ) 暗号解読 ショールームに戻って無線 LAN で接続中にメールが盗聴された メールメール窃盗 2 4 ( 不可 ) 暗号化ソフトの使用 ( 不可 ) 暗号解読 ショールームに戻って無線 LANで接続中にハ スワート がハ スワート LAN 窃盗 2 6 ( 不可 ) 暗号化ソフトの使用 ( 不可 ) 暗号解読 盗聴された PHS でインターネット接続中にメールが盗聴された PHS でインターネット接続中にハ スワート が盗聴された 本社社員が社内文書 ( 紙 ) を不正に持ち出した 協力会社の社員が社内文書 ( 紙 ) を不正に持ち出した が社内文書 ( 紙 ) を不正に持ち出した 企画部の社員が社内テ ータを不正に電子メールで社外に持ち出した メールメール窃盗 2 4 ( 不可 ) 暗号化ソフトの使用 ( 不可 ) 暗号解読 ハ スワート インターネット窃盗 2 6 暗号化ソフトの使用暗号解読 社内文書 本社社員 物理的に 窃盗 1 3 機密文書管理の徹底 ( 番号管理 廃棄方法 ) ( 机上整理 機密情報の鍵管理 ) 社員のセキュリティ教育 社内文書 協力会社文書管理の徹底物理的に窃盗 1 2 社員 ( 机上整理 機密情報の鍵管理 ) 協力会社社員のセキュリティ教育 社内文書 来客者 物理的に 窃盗 1 2 文書管理の徹底 ( 机上整理 機密情報の鍵管理 ) の入室規制 社内テ ータ本社社員メール窃盗 1 3 ログ収集及び定期的チェック 社員のセキュリティ教育 悪意による持ち出し 悪意による持ち出し 悪意による持ち出し テ ータアクセスログの記録 事後対処となる可能性 社外へのメールは上司にCC 社外へのメール規制

10 46 社内テ ータ基幹 DB 3 47 社内テ ータ基幹 DB 3 48 社内テ ータ基幹 DB 3 49 顧客テ ータ基幹 DB 3 50 社内テ ータ情報 DB 一般公開 HP サーハ 一般公開 HP サーハ 一般公開 HP サーハ 一般公開 HP サーハ 協力会社の社員が社内テ ータを不正に電子メールで社外に持ち出した 企画部の社員が社内テ ータを不正に FD で社外に持ち出した 協力会社の社員が社内テ ータを不正に FD で社外に持ち出した 協力会社の社員が管理用端末を使用して顧客テ ータを持ち出した 第 3 者がショールームの社内端末で社内情報を盗み見た 2 第 3 者から PING 攻撃 2 第 3 者から DoS 攻撃 社内テ ータ 協力会社社員 メール窃盗 1 3 ログ収集及び定期的チェック 協力会社用 ID の設定 社内テ ータ本社社員 FD 窃盗 1 3 ログ収集及び定期的チェック 社員のセキュリティ教育 社内テ ータ 顧客テ ータ 協力会社社員 協力会社社員 FD 窃盗 1 3 ログ収集及び定期的チェック 協力会社用 ID の設定 システム部の管理用端末の不正利用 窃盗 1 3 協力会社用 ID の設定 協力会社社員のセキュリティ教育 テ ータアクセスログの記録 事後対処となる可能性 テ ータアクセスの規制 協力会社社員のメール使用禁止 テ ータアクセスログの記録 事後対処となる可能性 FDドライブを本体より撤去 協力会社社員のセキュリティ教育 テ ータアクセスログの記録 事後対処となる可能性 テ ータアクセスの規制 FDドライブを本体より撤去 ログ収集及び定期的チェック 協力会社社員のセキュリティ教育 テ ータアクセスログの記録 事後対処となる可能性 データの暗号化 暗号化 文書管理ツール (ID パスワード要 ) の導入 社内テ ータ目窃盗 1 3 監視カメラ設置 ハ スワート 付きスクリーンセーバー 一般公開 HP 一般公開 HP インターネット インターネット 不正アクセス 不正アクセス 離席時はログオフ ログオフ忘れ 端末設置場所を隔離 データの暗号化 暗号化 文書管理ツール (ID パスワード要 ) の導入 2 4 ログ収集及び定期的チェック ファイアーウォール 0 パッチ適用 不要サービスの停止 2 4 ログ収集及び定期的チェック ファイアーウォール パッチ適用 未知のウィルスセキュリティホール パッチ未発行のセキュリティホール 未知のウィルスセキュリティホールパッチ未発行のセキュリティホール

11 53 ノートパソコン 本社ビル 2 社員がノートパソコンを不正に持ち出した ノートパソコン 本社社員物理的に窃盗 1 2 PC のビル外持出禁止悪意による持出し 54 社内機密文本社ビル 3 書 第 3 者が社員証を不正に取得し本社に入り込み社内文書を持ち出した 社内 社員証の不正取得 社員のセキュリティ教育 侵入 1 3 監視カメラ設置 IC 内蔵社員証 ( 写真入 ) への移行悪意による持出し

12

13 15 xx xx 15 xx xx

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

ガイドブック A4.indd

ガイドブック A4.indd 報通信技術の活用による(2) セキュリティの確保の向上. ポイント 外部からのアクセスは許された人のみが可能 セキュリティポリシーに応じてテレワーカーが使用する端末の種類を選 択する アクセスしてくる端末の状態を確認する テレワーク環境を実現するには インターネットなどの公衆回線への接続によってオ フィス以外の場所から会社のネットワークへのアクセスを可能にする必要があります その際には 不正アクセスやコンピュータウイルス等の不正プログラムなどの脅威に対

More information

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ 情報セキュリティ関連特記仕様書 本特記仕様書は 福島県が導入する 福島県河川流域総合情報システム機器賃貸借 の特記仕様書に加え 追加で求めるセキュリティ要件を記載するものである なお 受注者は 本書に従わなくてはならない 1 アカウント関係 (1) ID 共有の禁止 情報セキュリティ事案発生時に操作者を特定できるようにするため また 共有しやすいように 関係者なら誰もが思いつく符丁的な安易なパスワードを利用しないため

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

Microsoft PowerPoint - A1.ppt

Microsoft PowerPoint - A1.ppt 業務に基づく中小企業の 情報セキュリティ対策ガイドライン 作成についてのご報告 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2011 年 1 月 25 日 概要 西日本支部では 2004 年に開始した中小企業向け個人情報保護 WG 活動をステップとして 中小企業向けにセキュリティ対策のガイドラインとして 情報セキュリティチェックシート を作成しました さらに 2009 年 3 月より

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E > 別紙 企業における営業秘密管理に関する実態調査結果概要 平成 29 年 3 17 経済産業省 Ⅰ. 調査の 的 背景 1. 背景 的 経済産業省及び独 政法 情報処理推進機構 (IPA) では 近年の営業秘密漏えいに関する 型訴訟事例が発 している状況等を受け 営業秘密の保護強化に資する有効な対策の促進を図るために 企業における漏えいの実態や営業秘密の管理に係る対策状況を把握するための調査を実施 併せて

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

2019/7/25 更新 2.2. メーラー設定 (IMAP 設定 ) この項目ではメールソフトで IMAP にて受信ができるように設定をする手順を説明します 事前にマニュアル 1.4 POP/IMAP 許可設定 1.5 メーラー (Outlook 等 ) を使う場合の設定 を行っている必要がありま

2019/7/25 更新 2.2. メーラー設定 (IMAP 設定 ) この項目ではメールソフトで IMAP にて受信ができるように設定をする手順を説明します 事前にマニュアル 1.4 POP/IMAP 許可設定 1.5 メーラー (Outlook 等 ) を使う場合の設定 を行っている必要がありま 2019/7/25 更新 2.2. メーラー設定 (IMAP 設定 ) この項目ではメールソフトで IMAP にて受信ができるように設定をする手順を説明します 事前にマニュアル 1.4 POP/IMAP 許可設定 1.5 メーラー (Outlook 等 ) を使う場合の設定 を行っている必要があります 2.2 メーラー設定 2.2.1 IMAP 受信設定 (Outlook) 2.2.3 メーリングリストアドレスからの送信設定

More information

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設 9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設定タブで (4) ネットワーク設定ボタンをタッチして ネットワーク設定画面を表示させます (4-5 メニューリスト画面

More information

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏 個人情報分析表 類型 残存 個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏えいする 2. 盗難にあう 1. 同意書を準備しておく 1. 目的外利用を禁止する

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

スライドタイトル/TakaoPGothic

スライドタイトル/TakaoPGothic まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40 マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2 マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707 過去と未来を 通すログ分析 真のウィルス対応は ウィルスを削除した時から始まる 東北インフォメーション システムズ株式会社本間淳平 会社概要 社名東北インフォメーション システムズ株式会社 [ 略称 :TOiNX( トインクス )] 本社所在地 980-0021 宮城県仙台市 葉区中央 丁 9 番 10 号セントレ東北 TEL(022)799-5555 FAX(022)799-5561 従業員 685

More information

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ 第三者証明書 トッパングループのマイナンバー管理業務 の活用について 2017 年 7 月 7 日 凸版印刷株式会社法務 知的財産本部コンプライアンス部灘 Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用

More information

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理 システム利用規程 1.0 版 1 システム利用規程 1 趣旨... 4 2 対象者... 4 3 対象システム... 4 4 遵守事項... 4 4.1 PCにおけるセキュリティ対策... 4 4.1.1 PCの利用... 4 4.1.2 PCで使用できるソフトウェア... 4 4.1.3 PCのパスワード管理... 4 4.1.4 PCでの情報の取り扱い... 5 4.1.5 PCの使用場所...

More information

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と 資料 36-5 IoT 機器のセキュリティ対策について 2018 年 3 月 6 日 一般社団法人情報通信ネットワーク産業協会 Copyright (C) 2018 CIAJ All Rights Reserved CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information

Microsoft PowerPoint - ISMS詳細管理策講座

Microsoft PowerPoint - ISMS詳細管理策講座 ISO27001 ISMSの基礎知識 合同会社 Double Face 1 詳細管理策とは ISMSの要求事項の中でも唯一実現の要否について実現しないことが許される管理策のことです 詳細管理策は次の章立てで構成されています A5 情報セキュリティ基本方針 A6 情報セキュリティのための組織 A7 資産の管理 A8 人的資源のセキュリティ A9 物理的および環境的セキュリティ A10 通信および運用管理

More information

金融工学ガイダンス

金融工学ガイダンス セキュリティ脅威 1( 不正アクセス ) 2014 年 10 月 15 日 後保範 1 情報セキュリティ脅威の種類 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HPやデータベースの不正な書き換え) 盗難 ( ノートパソコンや書類 USBメモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について マイナンバー対策セミナー ( 実践編 ) マイナンバー対策マニュアル を利用した具体的な対策方法について 2015 年 9 月 -10 月 1 はじめに マイナンバー対策 の本質を理解する マイナンバー対策 は あらゆる対処をすることにより リスクを潰そうとする取り組みではない マイナンバー対策 の目的は リスクを管理できるようになることである マイナンバー対策マニュアル P1-P3 2 2 ゴール像

More information

Proventia xls

Proventia xls IBM Security Network Intrusion Prevention System (IBM Security Network IPS) FAQ 用語 1 シグネチャパケットの特徴を記述したパターン このシグネチャとパケットとを比較することにより通信内容を調査し 不正なアクセスかどうか判断します 2 XPU(X-Press Update) IBM Security Network IPS

More information

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1 メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1 1. はじめに... 3 2. Microsoft Outlook 2010... 4 2.1 アカウント設定 ( インターネット経由でメールサーバに接続する場合 )... 4 2.2 アカウント設定 (WVS 等のイントラネット経由でメールサーバに接続する場合

More information

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害 どこでも連絡帳利用上の留意事項 1) どこでも連絡帳のセキュリティ対策 2) どこでも連絡帳管理台帳の内容 3) 参考資料厚生労働省医療情報システムの安全管理に関するガイドライン第 4.3 版 6.9 情報及び情報機器の持ち出しについて -------------------------------------------------------------------------------------

More information

金融工学ガイダンス

金融工学ガイダンス 情報セキュリティ脅威の種類 セキュリティ脅威 1( 不正アクセス ) 2014 年 10 月 15 日 後保範 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HP やデータベースの不正な書き換え ) 盗難 ( ノートパソコンや書類 USB メモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

金融工学ガイダンス

金融工学ガイダンス セキュリティ脅威 1( 不正アクセス ) 2013 年 10 月 8 日 後保範 1 情報セキュリティ脅威の種類 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HPやデータベースの不正な書き換え) 盗難 ( ノートパソコンや書類 USBメモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

金融工学ガイダンス

金融工学ガイダンス 情報セキュリティ脅威の種類 セキュリティ脅威 1( 不正アクセス ) 2013 年 10 月 8 日 後保範 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HP やデータベースの不正な書き換え ) 盗難 ( ノートパソコンや書類 USB メモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows 第 1 章 OS 1-1 OS 1-1-1 OS 1-1-2 1-1-3 各種 OS 特徴 1-2 Windows 1-2-1 1-2-2 1-2-3 1-2-4 1-2-5 1-2-6 1-2-7 1-2-8 箱 1-2-9 1-2-10 1-3 Windows 1-3-1 1-3-2 1-3-3 仮想 1-3-4 1-4 1-4-1 1-4-2 1-4-3 1-5 / 1-5-1 準備 1-5-2

More information

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5> 内部監査チェックリスト 部署 監査日 監査時間 主任監査員 監査員 監査員サイン 承認 適不適 3.2 個人情報保護方針 合 1 従業者及び一般の人が入手可能な措置を講じて 2 ウェブに掲載している場合 トップページにリンクがあるか 3 公表している個人情報保護方針に 問い合わせ先 制定日及び最 終改訂年月日が明示されて 4 公開している個人情報保護方針と規定文書の個人情報保護方針は 同一であるか

More information

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2) 中小企業のセキュリティ対策と構築 第 7 回コストをかけないセキュリティ対策 1 米原勉 1. はじめに セキュリティ対策を実施するためには ソフトウェアの導入や設備投資などのある程度の費用が必要な場合があります 経営資源が限られている中小企業では このことがセキュリティ対策が進まない一因となっています しかし 既に使用しているソフトウェアやハードウェアの設定を工夫したり 無料で公開されているソフトウェアを使用したりすることにより

More information

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. 技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc. All Rights Reserved. pg. 1 1)QuiX 端末認証と HP IceWall

More information

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画 重要 : 管理者の方は 必ずご一読ください Ver.1.0 2013 年 11 月 11 日 デジタル複合機のセキュリティに関する確認と設定手順書 一般的なオフィス環境におきましては ファイアウォールで通信を制御されているか ブロードバンドルーターによるプライベート IP アドレスをお使い頂いている場合がほとんどであり 外部からのアクセスを遮断することが出来ます しかしながら 一部 グローバル IP

More information

Microsoft PowerPoint - CTYスマホ LINE設定.pptx

Microsoft PowerPoint - CTYスマホ LINE設定.pptx 本書は大切に保管ください LINE 設定マニュアル LINE バージョン 5.0.4 第 1 版 もくじ はじめに 本書はスマートフォンやタブレットのアプリ LINE の設定を行うためのマニュアルとなります 詳しい操作方法については メーカーホームページ上の 基本的な使い方 を参照ください LINE 基本的な使い方 http://help.line.me/line/?lang=ja なお 本マニュアルはマニュアル作成当事の

More information

<4D F736F F D2082C782B182C582E D92A FE382CC97AF88D38E968D E646F6378>

<4D F736F F D2082C782B182C582E D92A FE382CC97AF88D38E968D E646F6378> どこでも連絡帳利用上の留意事項 2018 年 4 月 25 日更新版 1) どこでも連絡帳のセキュリティ対策 2) どこでも連絡帳管理台帳の内容 3) 参考資料厚生労働省医療情報システムの安全管理に関するガイドライン第 5 版 6.9 情報及び情報機器の持ち出しについて ------------------------------------------------ 1) どこでも連絡帳のセキュリティ対策

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定 情報資産管理台帳 業務分類 中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 完全性 可用性 脅威の発生頻度 ( 脅威の状況 シートで設定 ) 人事社員名簿社員基本情報人事部人事部事務所 PC 有 2 0 0 2 2016/7/1 3: 通常の状態で発生する ( いつ発生してもおかしくない ) 人事社員名簿社員基本情報人事部人事部書類有

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報セキュリティ研修 ( 無料トライアル版 ) 2014 年 2 月 Ver.1.0 Copyright(C) 2014 アーチ株式会社 1 はじめに 本テキスト 情報セキュリティ研修 は日常業務で取り扱う 情報に関する基本的なルールをまとめたものです ネット時代の常識として理解 実践していただきたいことを簡潔にまとめてあります 情報取扱いルールをすでに策定済みの企業にも利用できるよう 本テキストは汎用的な内容となっています

More information

困ったときにお読みください

困ったときにお読みください 第 5 章トラブルを防ぐために バックアップ データのバックアップの方法を教えてください バックアップの方法には ディスケット ( フロッピー ) や CD-R/ CD-RW にコピーするなどの方法があります パソコンが故障する データが壊れる などの不測の事態に備えて 大事なデータは常にバックアップを行うようにしましょう ディスケットにコピーします もっとも手軽な方法ですが ディスケットの容量は

More information

管理者マニュアル

管理者マニュアル 管理者マニュアル 目次 1. KING OF TIME セキュアログインについて... 1 1.1. 本システムの主な機能... 1 1.2. 動作環境... 1 1.3. 使用できる認証方法... 2 2. はじめに... 3 2.1. ログイン... 3 2.2. 管理画面の構成... 4 3. KING OF TIME( 勤怠管理 ) との従業員連携について... 5 4. ユーザー設定について...

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro) ビジネスサーバ シリーズ設定マニュアル ~VPS Pro メール設定編 ~ 本マニュアルの内容は メールサービス利用開始にあたっての設定用資料としてご利用いただくことを目的としております 第 1.1 版 株式会社 NTT ぷらら 本ご案内に掲載している料金等は消費税相当額を含んでおりません 2010 年 1 月現在 1 変更履歴 日時 変更箇所等 備考 2009.8.25 2010.2.3 第 1.0

More information

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074> USB メモリ制御環境導入ソリューション 2009 年 4 月 17 日 株式会社ソフトウェア パートナー Copyright 2009 All rights reserved, Agenda 1. 背景 2. 目的 3. 内容 3-1. USB メモリの利用自体を制御 3-2. USB メモリの 書き込み のみを制御 3-3. USB メモリ利用の柔軟な制御と 管理機能 の提供 1. 背景 現在

More information

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版 LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 4.1.0 2018 年 6 月版 4. セキュリティ管理 4.1 セキュリティ機能 4.2 ネットワークセキュリティ 4.3 アカウントセキュリティ 4.4 モバイルセキュリティ 4.5 ファイルセキュリティ 2 3 4.1 セキュリティ機能 管理画面のセキュリティ設定 4 セキュリティ機能 (1) [ セキュリティ ] [

More information

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配 2017 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配信されています このようなマルウェアを特に バンキングトロージャン と称します バンキングトロージャンに感染すると 利用者のログイン パスワードなどの情報を窃取し利用者が

More information

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ さかい子育て応援アプリ ( 仮称 ) 開設等業務機能仕様一覧. スマートフォンアプリケーションの構築 -. 利用者機能 ( 利用者設定 ) 初回起動時に利用者設定を促すメッセージを画面に表示すること 利用者設定にあたり 産前 産後の状況に分けて登録ができること 産前状況による設定項目は次のものを想定する 居住区の登録 出産予定月日 お知らせ通知の配信許可 受け取りたいお知らせの種類 5 受け取りたいお知らせの地域

More information

Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10

Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 GL04P ソフトウェア更新について GL04P のソフトウェア更新を行う際は以下の注意事項をご確認のうえ実行してください GL04P ソフトウェア更新に関する注意点 1. ソフトウェア更新中にパソコン等がスタンバイ スリープ サスペンド状態に移行しないように設定してください

More information

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx はじめての HULFT-WebFT セゾン情報システムズ HULFT 事業部 的と学習内容 この動画では次の内容をご紹介します HULFT-WebFTとは 社内外におけるデータ受渡しの課題 社内外におけるデータ受渡しの最適解 HULFT-WebFTの機能 HULFT-WebFTの導 事例 2/ 24 2014 年 12 月より HULFT クラウド の名称が変わりました HULFT-WebFT ハルフトウェブエフティー

More information

Microsoft Word _RMT3セッテイ_0809.doc

Microsoft Word _RMT3セッテイ_0809.doc 設置する前に必ずお読みください 無線 LAN 送受信機 RMT3 設定マニュアル 設置する前に, このマニュアルにしたがい, 必ず送受信機の設定を行なってください 設定が正しく行われたかどうか, 送受信機を設置する前に, 必ず作動確認をしてください 1 目次 ページ はじめに 3 パソコンの IP アドレスの設定 4 送受信機の設定 ( 親局側 ) 1.IPアドレスとサブネットマスクの設定 2. ユニットタイプの設定

More information

基本編_個人情報管理の重要性(本編)

基本編_個人情報管理の重要性(本編) 個人情報管理の重要性 2019 年 5 月 21 日 一般財団法人日本情報経済社会推進協会プライバシーマーク推進センター 目次 1. 個人情報の管理はなぜ必要? はじめに 個人情報の取扱いに関する事故の傾向 個人情報の取扱いに関する事故の影響 個人情報を適切に取り扱うために 2. 当社の個人情報取扱いルールについて 個人情報保護方針 個人情報保護の体制 個人情報保護に関する規程 緊急事態への対応 3.

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 2 回 2016 年 4 月 15 日 ( 金 ) 1/17 本日学ぶこと 本日の授業を通じて マルウェア 踏み台攻撃 など, 日常生活におけるセキュリティ脅威とその対策 ( ユーザサイドのセキュリティ ) を学びます. 2 情報セキュリティ 10 大脅威 情報処理推進機構 (IPA) が公表 https://www.ipa.go.jp/security/vuln/10threats2016.html

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する) . セキュリティー強化機能を設定する セキュリティー強化機能を設定する 項目によって 設定する管理者が異なります 管理者認証のログイン ログアウトの方法については 操作部での管理者認証でのログインのしかた 操作部での管理者認証でのログアウトのしかた を参照してください ユーザー認証や 管理者による機器の利用制限だけではなく 機器が通信する情報に暗号をかけたり アドレス帳などのデータを暗号化したりすることにより

More information

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます LINE WORKS ユーザトレーニングメール編 Ver 3.0.0 2018 年 5 月版 1 利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます 本トレーニングの内容 1 メールの基本機能 メールの作成 受信メールの確認 送信メールの確認 フォルダの管理 フィルタ機能 署名機能 検索機能 セキュリティ対策 2 メールの便利な機能 スタンプ 個別送信機能 セキュリティレベル設定

More information

ビジネスインクジェットプリンター

ビジネスインクジェットプリンター ビジネスインクジェットプリンターのセキュリティーガイドブック 目次 1. 本書のご案内 4 2. セキュリティーに対するエプソンの取り組み 4 3. 設置時に行っていただきたいこと 5 3-1. 管理者パスワード 5 3-2. インターネットへの接続 6 3-3. 無線 LAN ネットワーク 7 4. 複合機やプリンターのセキュリティー機能 8 4-1. ネットワークなどの通信経路上の保護 インターフェイス

More information

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定

FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定 FWA インターネットアクセスサービス SUN-AGE メール設定マニュアル XP 編 (OutlookExpress) 1-5 Vista 編 (Windows メール ) 6-17 Windows7 18-22 Webmail 編 23 FTP 設定マニュアル 24-1 版 2007/05 改定 1 2008/05 改定 2 2008/08 改定 3 2010/03 改定 3 2011/06 XP

More information

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2017 年 10 月 13 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before 1. PDF-Exploit-m 情報 1.1 PDF-Exploit-m の流行情報 2011 年 9 月に 日本の防衛産業メーカーの 1 社が標的型のサイバー攻撃被害に遭い 複数のサーバやパソコンが本ウイルスに感染する被害が発生したと報じられた ( 被害に遭ったのは同年 8 月 ) 今回解析する PDF-Exploit-m は そのウイルスの亜種と思われる PDF ファイルである この標的型攻撃は

More information

(Microsoft Word - JWAY-ISP_\220\335\222\350\203}\203j\203\205\203A\203\213_ doc)

(Microsoft Word - JWAY-ISP_\220\335\222\350\203}\203j\203\205\203A\203\213_ doc) HIDECNET/JWAY-ISP 設定変更マニュアル 株式会社 JWAY ~HIDECNET のメールメールのごのご利用利用について ~ お客様による設定変更前後のメールが重複して届くことがございます ご了承下さいますようお願いいたします HIDECNET から JWAY-ISP へ移行いただいたお客様へは これまでご利用いただいていた HIDEC のメールアドレス (****@***.hidecnet.ne.jp)

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ (  の [ 利用者メニュー ] を選 首都大学東京 無線 LAN 接続手順 iphone ipad 編 2018 年 6 月 19 日版 1. 無線 LAN 設定情報の取得 無線 LAN 接続に必要な SSID と暗号化キーの情報 2. 学内ネットワークへの接続 Wi-Fi の設定 (SSID, 暗号化キーの設定 ) 3. ネットワーク認証手順 (WPA-PSK 認証 ) 3-1 自動起動の認証画面からの認証ログイン手順 3-2 ブラウザからの認証ログイン手順

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用 不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用いただけますので 安全対策としてインストールしてご利用ください PhishWall プレミアム は Internet

More information

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt) FAX 受信転送設定 (E メール ) TASKalfa206ci/256ci TASKalfa256i/306i 複合機がネットワークに接続され プリンター出力やスキャナ送信等を利用していることを確認してください 事前にお客様の設置環境で E メールの送信ができることを確認してください E メールの送信に必要なサーバ関連情報を入手してください Ver.1.1 1 1.E メール送信設定 1)Web

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

ESET Mobile Security for Android V1.1 セットアップ手順

ESET Mobile Security for Android V1.1 セットアップ手順 ESET Mobile Security for Android V1.1 セットアップ手順 キヤノン IT ソリューションズ株式会社最終更新日 2016/12/08 1 目次 1. はじめに... 3 2. ESET Mobile Security for Android V1.1 のインストール... 4 3. ESET Mobile Security for Android V1.1 のアンインストール...

More information

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

<4D F736F F D2089E696CA8F4390B35F B838B CA816A> 新メールシステム (Gmail) ネットワークの切り替え作業のため 平成 23 年 6 月 30 日 ( 木 ) 正午から 30 分ほどのうちの 10 分程度 メールシステムに繋がらない場合があります ( メールが消失することはありません ) 時間をおいてから再度アクセスしてください 平成 23 年 6 月 30 日 ( 木 ) 正午頃から 7 月 2 日 ( 土 ) 頃までの間は 旧メールシステム

More information

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint ラック 村上様.ppt 資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア

More information

■POP3の廃止について

■POP3の廃止について 最終更新日 :2017.8.28 メール受信方式の変更手順書 (Outlook 版 ) 情報連携統括本部 POP3 の廃止について メール受信方式の一つである POP3 形式はセキュリティ上の問題があるため 2011 年度夏に行いました キャンパス情報基幹システム の更新の際にお知らせいたしました通り 2017 年度夏の更新を持ちまして廃止いたします これにより 更新後は POP3 によるメールの受信はできなくなり

More information

Mac OS X 10.7(Lion) 有線接続用

Mac OS X 10.7(Lion) 有線接続用 申請 設定マニュアル 持込デバイス用 ( 有線 ) Mac OS X 10.7(Lion) 版 Version 10.7.4 にて検証しております 作成 :2012 年 9 月 改訂 :2017 年 5 月 情報環境機構 目次 STEP.1 学内ネットワークに接続できる機器の環境と情報環境機構への申請方法... 1 1.1 学内ネットワークに接続できる機器の環境について...1 1.2 必要な手続き...1

More information

スライド 1

スライド 1 株式会社サテライトオフィス Cisco Umbrella のご紹介 株式会社サテライトオフィス 2018 年 3 月 23 日 http://www.sateraito.jp Copyright(c)2018 Sateraito Office, Inc. All rights reserved 会社情報 本章では 弊社の会社紹介の説明をします http://www.sateraito.jp Copyright(c)2018

More information

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です マイナンバー制度と情報セキュリティ対策について ジェイズ ソリューション株式会社 2015 年 9 月 1 日 この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

More information

2 Copyright(C) MISEC

2 Copyright(C) MISEC 2 3 0-(1) 本日の説明内容イメージ 1. 標的型攻撃とは 脅威 資産脆対影響対弱策脅威性性脅威に対して脆弱性があり 3. 対策 影響 脅威に対して脆弱性があり 対策が不 分な場合に影響が発生 2. 被害事例 4 0-(2) 機密情報の脅威 過失 故意 内部の人 内部従業者の過失 悪意を持った内部従業者の犯 例 ) ベネッセ個人情報漏洩 外部の人 例 )USB メモリの紛失フィアル交換ソフトを介した流出

More information