Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA CYDER (IPA) JICA, 2015

Size: px
Start display at page:

Download "Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA CYDER (IPA) JICA, 2015"

Transcription

1 Application Security Briefing & Discussion 2016 Asterisk Research, Inc Riotaro OKADA Enabling Security 2016 Asterisk Research, Inc.

2 Riotaro OKADA Riotaro OKADA Executive Researcher CISA, MBA CYDER (IPA) JICA, 2015

3 If you can t measure it, you can t manage it W. Edwards Deming Enabling Security 2016 Asterisk Research, Inc.

4 Let s go visible Enabling Security 2016 Asterisk Research, Inc.

5 QCD Enabling Security 2016 Asterisk Research, Inc.

6 Drivers for AppSec Programs ROI TCO Couching security as a direct enablement for new applications Other Response Percent 71.5% 69.6% 39.9% 36.7% 33.5% 30.4% 1.3% SANS Institute (2015) Enabling Security Asterisk Research, Inc.

7 It is wrong to suppose that if you can t measure it, you can t manage it W. Edwards Deming Enabling Security 2016 Asterisk Research, Inc.

8 Enabling Security x Asterisk Research Assessment Scoring BSIMM, OpenSAMM, CIS Critical Controls (DD,, ) Secure Development : SecureAssist QA 3D Security Testing SONY Secure Coding Checker Governance, Risk, Compliance MetricSteram GRC IT Training & Education CodeZine Academy E AspectSecurity E-Learning Cigital CodiScope CBT BBT Security Initiative Training Enabling Security 2016 Asterisk Research, Inc.

9 % 33.1% % 25.7% 23.5% IT-BCP Enabling Security 2016 Asterisk Research, Inc.

10 Enabling Security Asterisk Research, Inc. vs (: 7%) 42% 35% ( : 2%)

11 7 2/24 >> Enabling Security 2016 Asterisk Research, Inc.

12 必要なのは セキュリティ関係者じゃない人が サイバーセキュリティ スキル を身につけることではないか UNIT SKILLS 1 サイバースペースで起きていることを把握する Cyberspaceとは何か サイバーリスクとは何か 業界特有の問題 サイバー犯罪 サイバー事件 キーパーソン 2 個人へのダメージを受けない力を身につける 経済的ダメージ 社会的ダメージ 自分の職責へのダ メージ 99%のビジネスパーソンが知らなかった秘策 3 ビジネスへの影響の実態と対策を把握し 協力する 企業 団体にとってのサイバー攻撃の影響 企業のビジネス保護のためのセキュリティ20施策 4 セキュリテイ原則と それに対する攻撃者の視点や動機がわかる CIAトライアドと攻撃と ダメージ軽減の対策と対応の 関係 5 サービスづくり 調達のポイントを見極める ビルト イン セキュリティ: ウェブ アプリ クラウ ドそしてIoT 6 情報化社会を支える仕組みと役割 コンプライアンスの ポイントをつかむ サイバーセキュリティに関する法律 ガイドライン 業界 地域 目的別の連携活動 国際的な取り組み 企業 担当者 コミュニティの連携 7 ビジネスイネーブラーとして セキュリティ スキル を活用する ビジネスイネーブラーのセキュリティ セキュリティイニシアティブが サイバーセキュリ ティ スキル を着々とアップデートしていく方法 Enabling Security 2016 Asterisk Research, Inc. 12

13 , JPCERT/CC, Enabling Security 2016 Asterisk Research, Inc.

14 Quality, Cost, Delivery? (SAST) (DAST) SANS Institute (2015) Q. Top Challenges for Builders and Defenders

15

16

17 Other Percent 53.4% 16.5% 14.6% 4.9% 8.7% 1.9% SANS Institute (2015) Enabling Security Asterisk Research, Inc.

18 OWASP Top 10 SANS Institute (2015) Enabling Security 2016 Asterisk Research, Inc.

19 OWASP Top 10 x A1 A2 A3 (XSS) A4 A5 A6 A7 A8 (CSRF) A9 A10 Enabling Security 2016 Asterisk Research, Inc.

20 OWASP Proactive Controls Asterisk Research, Inc.

21 OWASP Proactive Controls Verify for Security Early and Often 2. Parameterize Queries 3. Encode Data 4. Validate All Inputs 5. Implement Identity and Authentication Controls 6. Implement Appropriate Access Controls 7. Protect Data 8. Implement Logging and Intrusion Detection 9. Leverage Security Frameworks and Libraries 10. Error and Exception Handling 2015 Asterisk Research, Inc.

22 正しい設計とコーディング 脆弱性 OWASP Top 10 1: 2: 3: 4: Proactive Controls 5: 6: 7: 8: 9: 10: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 2015 Asterisk Research, Inc.

23 Build Security In 2016 Asterisk Research, Inc. vulnerability

24 SANS Institute (2015) Enabling Security 2016 Asterisk Research, Inc.

25

26 Built-In Security Boot Camp (CodeZine Academy Edition) CodeZine Academy Built-In Security Boot Camp 3/7, 8 Enabling Security 2016 Asterisk Research, Inc.

27 Built-In Security Boot Camp (CodeZine Academy Edition) DAY1 脆弱性とその対応 脆弱性のあるコードとその修正 DAY2 プロアクティブな手法 脆弱性の発生を防ぐコーディングとプロセス UNIT SKILLS 1 サイバーセキュリティ情勢とビルトイン セキュリティの意義 (PCI DSS要件) 2 ソフトウェアの脆弱性 脅威と対策 - OWASP Top 10/CWE/SANS TOP 25 より 3 脆弱性修正ハンズオン サンプルコードによる実習 4 ワークショップ: ソフトウェアセキュリティ問題の情報収集とアクション 5 脆弱性の発生を防ぐ設計 コーディング (Proactive Controls) 6 脆弱性の発生を防ぐプロセス ガイドライン (PCI DSS ASVS SDL) 7 ワークショップ セキュア設計 開発のチームへの導入 8 ソフトウェア開発ライフサイクルにかかわる情報収集とアクション BSIMM OpenSAMM 3/7, 8開講分 絶賛受講申込受付中 Enabling Security Asterisk Research, Inc. 27

28 Enabling Security

SAAJ public.pptx

SAAJ public.pptx 岡 良太郎 OWASP JAPAN 代表 アスタリスク リサーチ代表取締役 CISA CSIRT 数は増加 2017 年 243 http://itpro.nikkeibp.co.jp/atclact/active/16/092700102/092700001/ サイバーセキュリティは経営課題 https://www.pwc.com/jp/ja/japan-knowledge/pwcs-view/pdf/pwcs-view201607-3.pdf

More information

制御システムセキュリティアセスメントサービス

制御システムセキュリティアセスメントサービス Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer

More information

CS1987_ReducingITCosts_WP_0212_JPN.indd

CS1987_ReducingITCosts_WP_0212_JPN.indd WHITE PAPER IT 2012 2 IT Sumner Blount CA Security Management 1 IT 04 2 / 05 3 07 IT 4 15 5 16 6 17 7 18 8 18 02 IT IT IT / IAM IAM IT IAM / / / IT IT 03 1:IT IT IT IT IT Sarbanes-Oxley PCI DSS Basel II

More information

大学論集第42号本文.indb

大学論集第42号本文.indb 42 2010 2011 3 279 295 COSO 281 COSO 1990 1 internal control 1 19962007, Internal Control Integrated Framework COSO COSO 282 42 2 2) the Committee of Sponsoring Organizations of the Treadway committee

More information

  医 事 法        山口大法医 藤宮龍也

  医 事 法             山口大法医 藤宮龍也 2 ( If anything can go wrong, it will. Things go wrong in batches. MiniMax (mini) (max) ( ) - 134 135 105 149 1) 2) 3) cf. cf. - 160-214 cf. - 211 209,210-204 vs 35 37-19 217 218-202 203 cf. - ( ) 104

More information

Microsoft 365 & 最新デバイスで 進める職場デジタル化と管理  ~体裁や制度で終わらせない働き方改革の入り口~

Microsoft 365 & 最新デバイスで 進める職場デジタル化と管理   ~体裁や制度で終わらせない働き方改革の入り口~ IT を活用した働き方改革 IT で働き方改革を支える クラウド活用に よる生産性向上 最新の デバイス活用 セキュリティと 管理 Microsoft 365 A complete, intelligent, secure solution to empower employees. Office 365 Windows 10 Enterprise Mobility + Security Video

More information

Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Detroit, US Tokyo, JP Boulder, US TJ Watson, US Tokyo, JP Atlanta,

Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Detroit, US Tokyo, JP Boulder, US TJ Watson, US Tokyo, JP Atlanta, IBM IBM Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Detroit, US Tokyo, JP Boulder, US TJ Watson, US Tokyo, JP Atlanta, US Atlanta, US Heredia, CO Haifa, IL New Delhi,

More information

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード]

Microsoft PowerPoint - バルネラアセッサーご紹介 [互換モード] JCDSC ベンダー部会 ASV 検査サービス バルネラ アセッサーご紹介 2012 年 1 月 26 日 ( 木 ) ControlCase,LLC 日本オフィス システム株式会社 Copyright 2012 Nippon Office Systems LTD. P-1 ControlCase 社の PCIDSS 認証と各種検査サービス PCIDSS, PA-DSS 認証監査 ASV スキャン検査

More information

untitled

untitled FXLI Discussion Paper 2009-001 2009 3 1998 1.2.3. 3 2 1998 2 1998 2 25 4. 5.6. 3 2009 Fuji Xerox Learning Institute Inc. All rights reserved. 1 1. 3 (1) 3 (2) 4 (3) 5 2. 7 (1) 7 (2) 9 (3) 11 3. 12 (1)

More information

The Local Leader of Global Security Community 岡田良太郎 / Riotaro OKADA The Organizer of Expert Compe99on Hardening Business Security risk researcher htps

The Local Leader of Global Security Community 岡田良太郎 / Riotaro OKADA The Organizer of Expert Compe99on Hardening Business Security risk researcher htps 2015/12 IT ソリューション塾 Security and Governance 株式会社アスタリスク リサーチ Execu9ve Researcher 岡田良太郎 質問 感想 相談は : riotaro@rsrch.jp Enabling Security 1 The Local Leader of Global Security Community 岡田良太郎 / Riotaro OKADA

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

Vol. 48 No. 3 Mar PM PM PMBOK PM PM PM PM PM A Proposal and Its Demonstration of Developing System for Project Managers through University-Indus

Vol. 48 No. 3 Mar PM PM PMBOK PM PM PM PM PM A Proposal and Its Demonstration of Developing System for Project Managers through University-Indus Vol. 48 No. 3 Mar. 2007 PM PM PMBOK PM PM PM PM PM A Proposal and Its Demonstration of Developing System for Project Managers through University-Industry Collaboration Yoshiaki Matsuzawa and Hajime Ohiwa

More information

CIA+

CIA+ ECOM 200511 e ECOM CIA+ Integrity Confidentiality Availability Phishing fishing http://www.nikkeibp.co.jp/ http://www.nikeibp.co.jp/ DoSDenial of Service DoS IT IT ROI 1/2 2/2 DMZ IT TESEC( Common

More information

Microsoft Word - SANS_ASPL-J.doc

Microsoft Word - SANS_ASPL-J.doc アプリケーションセキュリティ調達基準はじめに 一般に ほとんどのセキュリティ事件 事故 ( 悪意あるユーザが 他人のコンピュータを乗っ取るような事象 ) の根幹にある原因は 設定の問題と不適切なコンピュータコードという 2 つの問題のいずれかである 特に 不適切なコードの重大性が増している 2000 年 2 月 ホワイトハウスで行われたクリントン大統領とインターネットおよびソフトウェア専門家との会談において

More information

2

2 2 485 1300 1 6 17 18 3 18 18 3 17 () 6 1 2 3 4 1 18 11 27 10001200 705 2 18 12 27 10001230 705 3 19 2 5 10001140 302 5 () 6 280 2 7 ACCESS WEB 8 9 10 11 12 13 14 3 A B C D E 1 Data 13 12 Data 15 9 18 2

More information

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1

CAUA シンポジウム 2014 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 Copyright 2014 EMC Corporation. All rights reserved. 1 RSA 事業について 2014 年 11 月 14 日 ( 金 ) EMC ジャパン株式会社 RSA 事業本部マーケティング部部長水村明博 1 RSA セキュリティの歴史 Security Dynamics 設立 二要素認証 SecurID Security Dynamics が RSA Data Security を買収 RSA Security に 1982 1984 1991 1996 2006

More information

COPYRIGHT (C) 2016 SQIP ソフトウェア品質保証部長の会 ALL RIGHTS RESERVED 謝辞 以下の方々にご協力をいただきました この場を借りてお礼申し上げます アンケートに協力頂いた 部長の会の皆様 セキュリティ品質の確保 についてご講演いただいた 株式会社神戸デジタ

COPYRIGHT (C) 2016 SQIP ソフトウェア品質保証部長の会 ALL RIGHTS RESERVED 謝辞 以下の方々にご協力をいただきました この場を借りてお礼申し上げます アンケートに協力頂いた 部長の会の皆様 セキュリティ品質の確保 についてご講演いただいた 株式会社神戸デジタ セキュリティ開発ライフサイクル (SDL) における QA の役割 セキュリティ対策をソフトウェア開発プロセスに組み込む方法と QA の役割について考察しました 実際の適用は未だですが OWASP ASVS/Testing Guide/ MS Threat Modeling Tool 2016 を使用 SWセキュリティ対策グループ元キヤノン 永田哲 ( リーダー ) リンクレア早崎伸二キヤノン 日下宏

More information

スライド 1

スライド 1 IBM Global Technology Services PCI DSS ITS IAS. IAS. 2I/T 1PCIDSS 2 2 PCI DSS QSA PCIDSS Fi Gap IBM PCIDSS IBM PCIDSS QSA QSA PCIDSS ROC* 1/ * ROC: Report on Compliance 3 PCI DSS 4 PCIDSS PCIDSS 1. PCIDSS

More information

平成27年度「OWASP Application Security Verification Standard v3 および Cheat Sheet シリーズの翻訳」に関する入札のご案内

平成27年度「OWASP Application Security Verification Standard v3 および Cheat Sheet シリーズの翻訳」に関する入札のご案内 平成 27 年 10 月 29 日 平成 27 年度 OWASP Application Security Verification Standard v3 および Cheat Sheet シリーズの翻訳 に関する入札のご案内 一般社団法人 JPCERT コーディネーションセンター ( 入札管理責任者総務部長村上憲二 ) 次のとおり一般競争入札に付します 1. 入札に付する事項 (1) 名称 :OWASP

More information

2016 Institute of Statistical Research

2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute of Statistical Research 2016 Institute

More information

...1 GRC...2 GRC...6 SAP GRC...8 SAP GRC Risk Management... 9 SAP GRC Process Control SAP GRC Access Control iii Insights on governa

...1 GRC...2 GRC...6 SAP GRC...8 SAP GRC Risk Management... 9 SAP GRC Process Control SAP GRC Access Control iii Insights on governa Insights on governance, risk and compliance SAP GRC GRC: Governance, Risk, and Compliance ...1 GRC...2 GRC...6 SAP GRC...8 SAP GRC Risk Management... 9 SAP GRC Process Control... 10 SAP GRC Access Control...

More information

内部監査で検討すべき10のIT項目

内部監査で検討すべき10のIT項目 Insights on governance, risk and compliance 10 IT IT ...2...4...6...8...10 IT...12...14 IT...16...18...20...22...24 iii Insights on governance, risk and compliance IT IT??? IT 10 IT 10 IT Insights on governance,

More information

ISMSクラウドセキュリティ認証の概要

ISMSクラウドセキュリティ認証の概要 Copyright JIPDEC ISMS, 2016 1 ISMS ISO/IEC 27017:2015 Copyright JIPDEC ISMS, 2016 2 JIS Q 27001(ISO/IEC 27001) ISO/IEC 27017 ISMS ISO/IEC 27017 ISO/IEC 27002 Copyright JIPDEC ISMS, 2016 3 ISO/IEC 27017:2015

More information

1.... 1 2.... 2 2.1.... 2 2.2.... 4 2.3.... 7 3.... 9 3.1.... 9 3.1.1.... 10 3.1.2.... 11 3.1.3.... 13 3.1.4.... 15 3.1.5.... 16 3.1.6.... 17 3.2.... 18 3.2.1.... 19 3.2.2.... 20 3.2.3.... 20 3.2.4....

More information

CCM (Cloud Control Matrix) の役割と使い方

CCM (Cloud Control Matrix) の役割と使い方 CCM (Cloud Control Matrix) 役割と使い方 一般社団法人日本クラウドセキュリティアライアンス CCM ワーキンググループ このセッションの内容 CCM(Cloud Control Matrix) とは何かを理解する CCM の位置づけと既存の規格 標準との関係 CCM と CSA Cloud Security Guidance の関係 CCM の構造を理解する コントロールドメインの構成

More information

t-co 2 4000 3500 3000 2500 2000 1500 1000 500 0 167 128 116 191 239 183 88 96 87 360 369 360 68 78 3638 64 3676 3509 7 8 8 14 12 10 8 11 3 6 6 6 4 4 3 4 7 7 2 5 1 1 2 1 2 1 1 2 0 0 0 650 638 627

More information

脆弱性の種類を分類するための「CWE」

脆弱性の種類を分類するための「CWE」 脆 弱 性 の 種 類 を 分 類 するための CWE(Common Weakness Enumeration) ~その 脆 弱 性 とこの 脆 弱 性 は 本 当 に 同 じですか?~ 独 立 行 政 法 人 情 報 処 理 推 進 機 構 (IPA) セキュリティセンター 情 報 セキュリティ 技 術 ラボラトリー 2010 年 8 月 6 日 公 開 1 アジェンダ 1. CWEを 見 たことありますか?

More information

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな サイバーセキュリティへの進化 KPMG コンサルティング株式会社 田口篤 2014 年 11 月 13 日 1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページなど

More information

Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta,

Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta, IBM IBM Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta, US Atlanta, US Haifa, IL New Delhi, IN Brisbane,

More information

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 ) 参考情報 Ⅰ: ISO/IEC 27017:2015 項番 / 管理策 5. 情報セキュリティのための方針群 (Information security policies) 昨年度検討との関連 5.1.1 情報セキュリティのための方針群 (Policies

More information

APU win-win

APU win-win APU win-win ACPA PMBOK PMBOK Project Management Institute, PMI Project Management Body of Knowledge PMBOK RR R R.%.% PMI PMBOK PMI PMBOK PMBOK PMBOK PMBOK PMBOK PDCAPlan- Do-Check-ActPMBOK PDCA PMBOK PDCA

More information

124

124 [ ] [ ] 18 123 124 ( ) 125 126 127 128 5,683,062 2,306,419 18.2 14.0 12 5389 87 13 257 88 12 22 27 56.7 41.6 1 1.7 15 129 55 38.8 13.3 15 2004 15 1 3 84.8 29.3 1 23.9 38.0 10 10 35 35 15 5 56.5.31 55.4.1

More information

EM10gR3記者発表

EM10gR3記者発表 トップダウンのアプリケーション管理を実現する Oracle Enterprise Manager 10g Release 3 日本オラクル株式会社常務執行役員システム製品統括本部長三澤智光 2007 年 4 月 10 日 構成管理 サービス レベル管理 Oracle Enterprise Manager アプリケーション パフォーマンス管理 ライフサイクル管理

More information

マルウェアレポート 2017年9月度版

マルウェアレポート 2017年9月度版 マイニングマルウェアに流行の兆し ショートレポート 1. 9 月の概況について 2. CCleaner の改ざん被害 3. マイニングマルウェアの流行 1. 2017 年 9 月の概況 2017 年 9 月 1 日から 9 月 30 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のとおり です 国内マルウェア検出数 (2017 年 9 月 ) 1 9 月は VBS(VBScript)

More information

日本語教育紀要8/pdf用表紙

日本語教育紀要8/pdf用表紙 CEFR Byram Lázár Intercultural Communicative Competence Common European Framework of Reference for Languages Council of Europe CEFR plurilingual and pluricultural competence Intercultural Competence Byram

More information

1986 NHK 2000 2004 NTT NTT CONTENTS 01 03 05 07 09 11 4 1 13 2 14 34 15 17 19 21 SNS 1 4 12 34 4 23 25 1 26 27 29 01 School of Information and Communi

1986 NHK 2000 2004 NTT NTT CONTENTS 01 03 05 07 09 11 4 1 13 2 14 34 15 17 19 21 SNS 1 4 12 34 4 23 25 1 26 27 29 01 School of Information and Communi 1986 NHK 2000 2004 NTT NTT CONTENTS 01 03 05 07 09 11 4 1 13 2 14 34 15 17 19 21 SNS 1 4 12 34 4 23 25 1 26 27 29 01 School of Information and Communication 02 Point 1 P.1112 2011 Point 2 P.1316 Point

More information

30

30 30 (1) ( ) ( ) ( 18 1 ) 1 2 % 3 ( 5,000 2,500 ) 3,700 1,900 2,100 1,000 50 25 240 120 4 5 175 6 7 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 8 9 11 12 13 14 15 16 16 17 16

More information

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電 2018 年 3 月 7 日 ( 水 ) 横浜国立大学 情報 物理セキュリティシンポジウム 製品セキュリティの確保と PSIRT 活動について パナソニック株式会社製品セキュリティセンター 製品セキュリティグローバル戦略室 中野学 講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士

More information

LG International 2

LG International 2 LG SK 1 LG International 2 TOEIC TOEIC TOEIC TOEIC TOEIC LG International TOEIC LG International TOEIC SK Global TOEFL TOEIC TOEFL TOEIC SK Global IT Information Technology LG International LG Academy

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

サイバー空間をめぐる 脅威の情勢について

サイバー空間をめぐる 脅威の情勢について その WiFi 本当に大丈夫? ~WiFi 利用に潜む落とし穴 ~ 公衆 WiFi 利用時の注意点を中心にお話しします 神奈川県警察本部サイバー犯罪対策プロジェクトサイバー攻撃対策プロジェクト h t t p : / / w w w. p o l i c e. p r e f. k a n a g a w a. j p / サイバー犯罪の情勢 とはコンピュータやインターネットを悪用する犯罪のことです

More information

untitled

untitled 1 BCP(Business Continuity Plan) 1 BCP 2 BCP 6 9 10 BCP 10 11 BCP 12 BCP 15 BCP 16 BCP 17 17 BCP 18 BCP 19 22 24 25 26 28 28 33 37 BCP 41 BCP BCP BCP BCP BCP BCP(Business Continuity Plan) 1 2 BCPBusiness

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

A study OF “A” Business- Kei tsukamoto

A study OF “A” Business-    Kei tsukamoto A Kei Tsukamoto - 2013 11 5 1 BGM 2 Facebook 3 4 5 FDD EME 6 7 8 PULL PULL 9 ABC 10 11 12 13 14 You can do it I will show you. You can do it I will show you. You can do it I will show you. 15 SNS DRM Direct

More information

IBM Rational Software Delivery Platform v7.0 What's

IBM Rational Software Delivery Platform v7.0 What's IBM Rational Software Delivery Platform V7.0 デスクトップ製品 V7.0 リリースの全体像および製品共通の新機能 2006 年 12 月 15 日 当資料は 2006/12/15 時点の情報に基づいて作成されていますが 事前の予告なく変更される場合があります IBM Tivoli WebSphere ClearCase ClearQuest Rational

More information

, ,377 5,378 4,916 21,000 21, , ,447 1,596,376 1,744,103 9,346 8,471 52,372 51,685 1,709 1,

, ,377 5,378 4,916 21,000 21, , ,447 1,596,376 1,744,103 9,346 8,471 52,372 51,685 1,709 1, 2018 2019 3 31 287,752 344,377 5,378 4,916 21,000 21,937 672,244 694,447 1,596,376 1,744,103 9,346 8,471 52,372 51,685 1,709 1,633 658 628 0 1,051 1,004 5,652 6,903 5,637 6,888 14 14 138 1,305 806 903

More information

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のライフサイクル終了 (EOL) を発表すると お客様が移行の計画と実行に備えるため通常は 24 カ月から

More information

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx 拡大する IoT とそのセキュリティについて IoT WG 松岡正人 @ カスペルスキー 1 参照 IoT モデル :IoT への進化 http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf 2 参照 IoT モデル :CPS(IoT を包含する概念 ) http://www.meti.go.jp/committee/sankoushin/shojo/johokeizai/pdf/report01_01_00.pdf

More information

29 jjencode JavaScript

29 jjencode JavaScript Kochi University of Technology Aca Title jjencode で難読化された JavaScript の検知 Author(s) 中村, 弘亮 Citation Date of 2018-03 issue URL http://hdl.handle.net/10173/1975 Rights Text version author Kochi, JAPAN http://kutarr.lib.kochi-tech.ac.jp/dspa

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

初級公務員通学講座パンフ++.pdf

初級公務員通学講座パンフ++.pdf TOKYO ACADEMY SENDAI 2 TOKYO ACADEMY TOKYO ACADEMY 3 4 TOKYO ACADEMY 5 TOKYO ACADEMY TOKYO ACADEMY SENDAI Trial examination Employment examination Communication skills Tv program Human resources development

More information

内閣官房情報セキュリティセンター(NISC)

内閣官房情報セキュリティセンター(NISC) ( ) ...1 1.1.1...1 (1)..1 (2)...1 (3)...1 1.1.2...2 (1)...2 (2)...2 (3)...2 (4)...3 (5)...3 (6)...3 1.1.3...4...10 2.1...10 2.1.1...10...10...10 (1)...10 (2)... 11 (3)... 11 (4)...12 (5)...13 (6)...13

More information

Core Ethics Vol. a

Core Ethics Vol. a Core Ethics Vol. CP CP CP Core Ethics Vol. a - CP - - Core Ethics Vol. CP CP CP b CP CP CP e f a c c c c c c CP CP CP d CP ADL Core Ethics Vol. ADL ADL CP CP CP CP CP CP CP,,, d Core Ethics Vol. CP b GHQ

More information

PowerPoint Presentation

PowerPoint Presentation グローバルに通用するサイバーセキュリティ資格 小熊慶一郎 / Keiichiro Oguma, CISSP Director of Business Development, Japan (ISC) 2 2016 年 2 月 23 日 CSIRT 人材セミナー アイエスシースクエア (ISC)² について 1989 年 米国で設立されたNPO ( 非営利団体 ) 情報セキュリティプロフェッショナルの認定

More information

年報経営ディスクロージャー研究 2016 年 3 月第 15 号 30,000 25,000 20,000 被害者数 ( 人 ) 15,000 10,000 5,000 0 死者 不明者の合計 行方不明

年報経営ディスクロージャー研究 2016 年 3 月第 15 号 30,000 25,000 20,000 被害者数 ( 人 ) 15,000 10,000 5,000 0 死者 不明者の合計 行方不明 論 稿 Practical method to prevent secondary disaster and identify unexpected risk ~ Timeliness and reliability of disclosure ~ Motomitsu Honma, InterRisk Research Institute & Consulting, Inc 論文要旨 情報 に基づいて災害対応は行われる

More information

untitled

untitled Quantitative Risk Assessment on the Public Health Impact of Pathogenic Vibrio parahaemolyticus in Raw Oyster 1 15 5 23 48 2 21 1 16 1 16 1 11 3 1 3 4 23 1 2 16 12 16 5 6 Hazard IdentificationExposure

More information

スライド 1

スライド 1 Man in the Browser in Androidの可能性 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp Ver 2.00.01 1 Android の普及と Man in the Browser

More information

TITLE SLIDE

TITLE SLIDE 変更検知に特化して 15 年 変更検知のパイオニアであり デファクトスタンダード No.1 のマーケットシェア 実績による安定性と信頼 1997 ファイルシステムモニタリング 2004-2006 Tripwire Enterprise クライアントサーバーアーキテクチャ ネットワーク装置 データベース アクティブディレクトリの変更監査 2009 ログ & セキュリティイベント管理ログ イベントの統合情報管理プラットフォーム

More information

05_藤田先生_責

05_藤田先生_責 This report shows innovation of competency of our faculty of social welfare. The aim of evaluation competency is improvement in the Social welfare education effects, by understanding of studentʼs development

More information

ICT-ISACにおけるIoTセキュリティの取組について

ICT-ISACにおけるIoTセキュリティの取組について 2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー

More information

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E > IoT セキュリティガイドライン ( 案 ) 概要 平成 28 年 IoT の新たなセキュリティ上の脅威 1 IoT では これまで接続されていなかった 動 やカメラなどの機器が WiFi や携帯電話網などを介してインターネットに接続されることにより 新たな脅威が発 し それに対するセキュリティ対策が必要となった 動 へのハッキングよる遠隔操作 携帯電話網経由で遠隔地からハッキング 監視カメラの映像がインターネット上に公開

More information

OJT Planned Happenstance

OJT Planned Happenstance OJT Planned Happenstance G H J K L M N O P Q R . %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. %. .... Q ......... . Planned Happenstance.. pp.- VOL.,NO. pp., Current Status of Ritsumeikan Employees

More information

1 基本的考え方

1 基本的考え方 ... 1 1.1. BCP(Business Continuity Plan) 1 1.2. BCP 2 1.3. BCP 6 1.4. 9... 10 2.1. BCP 10 2.2. 11 2.3. 12 2.4. BCP 14 2.5. BCP 15 BCP... 17 3.1. 17 3.3. BCP 19 3.4. 22 3.5. 24 3.6. 25 3.7. 26... 28 4.1.

More information

WINET情報

WINET情報 WINETCONTENTS 1 2 3 Q&A Q A 4 Q A 5 Q A 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 No. 10. 1. 11. 2. 12. 3. 4. 13. 5. 14. 6. 7. 15. 8. 9. 16. 33 17. 33. 34. 35. 18. 19. 36.

More information

28 Docker Design and Implementation of Program Evaluation System Using Docker Virtualized Environment

28 Docker Design and Implementation of Program Evaluation System Using Docker Virtualized Environment 28 Docker Design and Implementation of Program Evaluation System Using Docker Virtualized Environment 1170288 2017 2 28 Docker,.,,.,,.,,.,. Docker.,..,., Web, Web.,.,.,, CPU,,. i ., OS..,, OS, VirtualBox,.,

More information

光学基金報告会資料 最終版.ppt

光学基金報告会資料 最終版.ppt 2012 5 17 AIJ 2012/5/17 Oval Risk-Management Services Inc., All Rights Reserved 1 2012/5/17 Oval Risk-Management Services Inc., All Rights Reserved 2 22 No.93 2011 November 3 86 63 1 49 9 18 56

More information

COBIT 5 for Assurance 日本語版正誤表 P 該当箇所 現行 修正後 36 図表 15 EDM01 ガバナンスフレームワークの設定と維持の保証 EDM01 ガバナンスフレームワークの設定と維持の確保 36 図表 15 EDM02 効果提供の保証 EDM02 効果提供の確保 36 図

COBIT 5 for Assurance 日本語版正誤表 P 該当箇所 現行 修正後 36 図表 15 EDM01 ガバナンスフレームワークの設定と維持の保証 EDM01 ガバナンスフレームワークの設定と維持の確保 36 図表 15 EDM02 効果提供の保証 EDM02 効果提供の確保 36 図 別紙 3. COBIT 5 for Assurance 日本語版正誤表 COBIT 5 for Assurance 日本語版正誤表 P 該当箇所 現行 修正後 36 図表 15 EDM01 ガバナンスフレームワークの設定と維持の保証 EDM01 ガバナンスフレームワークの設定と維持の確保 36 図表 15 EDM02 効果提供の保証 EDM02 効果提供の確保 36 図表 15 EDM03 リスク最適化の保証

More information

CSA SDP PD V1.0

CSA SDP PD V1.0 SDP ソフトウェアー ディファインド ペリメーター (Software Defined Perimeter) ベライゾンジャパン合同会社テクニカルソリューション本部エンタープライズアーキテクト工藤清仁 エンタープライズ環境は変化しています Latency applications 2 suppliers Performance devices fixed Strategy QoS balance

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

21 e-learning Development of Real-time Learner Detection System for e-learning

21 e-learning Development of Real-time Learner Detection System for e-learning 21 e-learning Development of Real-time Learner Detection System for e-learning 1100349 2010 3 1 e-learning WBT (Web Based training) e-learning LMS (Learning Management System) LMS WBT e-learning e-learning

More information

4 23 4 Author s E-mail Address: kyamauchi@shoin.ac.jp; ksakui@shoin.ac.jp Japanese Elementary School Teachers Four Skills English Ability: A Self-evaluation Analysis YAMAUCHI Keiko, SAKUI Keiko Faculty

More information

untitled

untitled 70.0 60.0 50.0 40.0 30.0 20.0 10.0 0.0 18.5 18 60.4 6.3 45.5 18.9 41.8 5.0 29.3 17.1 1.2 3.7 0.0 0.0 1.5 19 20 21 22 2.50 2.00 1.50 1.00 0.50 0.00 19 2.38 1.48 1.02 2.05 0.11 0.00 0.00 20 21 1.22 0.44

More information

JA2008

JA2008 A1 1 10 vs 3 2 1 3 2 0 3 2 10 2 0 0 2 1 0 3 A2 3 11 vs 0 4 4 0 0 0 0 0 3 6 0 1 4 x 11 A3 5 4 vs 5 6 5 1 0 0 3 0 4 6 0 0 1 0 4 5 A4 7 11 vs 2 8 8 2 0 0 0 0 2 7 2 7 0 2 x 11 A5 9 5 vs 3 10 9 4 0 1 0 0 5

More information

世界最高レベルの情報セキュリティトレーニング & 認定資格 SEC401 6 日間コース 年 7 月 13 日 ~15 日 20 日 ~22 日 < 満員御礼 > 年 11 月 14 日 ~19 日 年 2 月 6 日 ~8 日 15 日 ~17 日 SEC

世界最高レベルの情報セキュリティトレーニング & 認定資格 SEC401 6 日間コース 年 7 月 13 日 ~15 日 20 日 ~22 日 < 満員御礼 > 年 11 月 14 日 ~19 日 年 2 月 6 日 ~8 日 15 日 ~17 日 SEC SANS training 2016 年度東京開催一覧 SANS コース (ISC)2 コース およびセキュア Eggs コースは NRI セキュアテクノロジー株式会社が主催し 同社との販売提携に基づき株式会社 Ji2 が販売するものです SEC401 SEC504 SEC566 SEC542 FOR578 FOR508 FOR610 2016 年 11 月 14 日 ( 月 ) 2016 年 10

More information

プリント

プリント 4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 4 Case1 Case2 Case3 Case4 4 FUJITSU Security Initiative ICT FUJITSU Security Initiative http://www.fmworld.net/biz/security_lab/

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

KAIST

KAIST 30 11 - - 13 16 18 KAIST 2002 20 24 25 26 28 14 8 29-1- 2004 19-21 KAIST/ TOP30 0302002 4 COE ( 38 ) 37 60 21 21 e-learning KAIST 27 45 59 KAIST 62 38 60 30 MBA 1970 20 3 4 3 CAD/CAM 50 2 1985 12 4 1976

More information

PowerPoint Presentation

PowerPoint Presentation Arm Mbed プラットホームを使用したクラウドまでの IoT ソリューション セールス & 事業開発ディレクター, ISG 春田篤志 2018 年 6 月 15 日 2018 Arm Limited 1 兆デバイス時代に向け 更に加速するビジネス 選ばれるプラットフォーム として 業界をリードし続けるアーム 26 years 4 years! 100 billion chips shipped

More information

untitled

untitled ~ http://www.e-ainet.com takekoshi.s@e-ainet.com Copyright to AINET Inc.,All rights reserved 1 PM Copyright to AINET Inc.,All rights reserved 2 Robert K. GreenleafThe servant as Leader) The servant-leader

More information