内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2
|
|
|
- えりか ごちょう
- 7 years ago
- Views:
Transcription
1 最近の大学などにおける情報セキュリティインシデントの動向とその対処 2008/2/6 情報セキュリティセミナー 有限責任中間法人 JPCERT コーディネーションセンター小宮山功一朗, CISS
2 内容 JPCERT/CCとは 組織の概要 自己紹介世界の大学は今日本の大学 外部からの脅威 内なる脅威大学生とSNS 高まるソーシャルエンジニアリングのリスクインシデントレスポンス時代に即したセキュリティ教育まとめ Page 2
3 JPCERT/CC とは Page 3
4 JPCERT/CC の概要 JPCERT/CC ( ジェーピーサート コーディネーションセンター ) Japan Computer Emergency Response Team Coordination Center 非営利組織 活動 コンピュータセキュリティインシデントに関する調整 連携 インシデントや脆弱性に関するコーディネーション 情報収集 分析 発信 国内組織や海外組織との連携 ( 特に各国のCSIRT 組織 ) Page 4
5 活動の概要 インシデント予防 インシデントの予測と捕捉 発生したインシデントへの対応 脆弱性情報ハンドリング定点観測 (ISDAS) インシデントハンドリング 未公開の脆弱性関連情報を製品開発者へ提供し対応依頼国際的に情報公開日を調整 ネットワークトラフィック情報の収集分析定期的なセキュリティ予防情報の提供 インシデントレスポンスの時間短縮による被害最小化再発防止に向けた関係各関の情報交換および情報共有 ポートスキャンの平均値 12/9 全センサーのポートスキャン合計 = ( 単位 : 時間 ) センサー合計 12/10 12/11 12/12 12/13 12/14 Data 早期警戒情報 ポートスキャンの上位 5 位を表示 (ICMP は常に表示 other はその他合計 ) ICMP TCP135 TCP445 UDP137 TCP139 TCP1025 other ISPCSIRT インシデント情報 サービスインシデント情報の交換 FIRST APCERT などの海外 CSIRT 重要インフラ事業者等の特定組織向け情報発信 CSIRT 構築支援 企業内のセキュリティ対応組織の構築支援 JPCERT/CC 情報交換 学識経験者 関連団体などのご協力者 インシデント情報 企業 CSIRT 情報交換 官公庁 政府関係機関などの国内協力組織 インシデントレスポンスの一環としてフィッシングサイトの停止 ( テイクダウン ) 依頼業務を行う Page 5
6 私について 在学時 研究室のサーバ管理を任されていました 放置していました 乗っ取られました Web サーバ オンラインゲームサーバ トラフィック急増 復讐のため セキュリティ業界の門を叩く Page 6
7 世界の大学は今 Page 7
8 RIAA Page 8
9 コンテンツフィルタ Page 9
10 Botのない大学 Page 10
11 まとめ : 世界の大学は今 大学は色々 悩みも色々 予算 情報システム担当にあたえられた権限 ユーザのITリテラシ 大学の問題を一口に語ることは難しい Page 11
12 日本の大学 Page 12
13 外部からの脅威 標的型攻撃 アメリカ オークリッジ国立研究所 アメリカ ロスアラモス国立研究所 国立研究所系の職員への教育 ( と防御 ) は急務 Source: ABC News: Chinese Suspected in U.S. Cyberattack ( Source: 標的型攻撃についての調査 ( Page 13
14 内なる脅威 P2P ソフトの使用 幅広い知識レベルのユーザ 永遠の初心者 ヘビーユーザ 組織内での独立性の高さ 他学科 他学部 他キャンパスとの連携 物理セキュリティレベルの低さ 担当者が少ない / 異動が頻繁 アクセス回線潤沢 / ネットワークアドレス大量所持 学内に Bot 多数 Page 14
15 大学生と SNS ~ 高まるソーシャルエンジニアリングのリスク ~ Page 15
16 SNS 隆盛 氏名 住所 勤務先 学校 趣味 家族構成 / 交友関係 年齢 顔写真 電話 メール インスタントメッセンジャーと同列の連絡手段 電話くれたみたいだけど 用件は? Page 16
17 SNS の情報が悪用されると インディアナ大学で 2005 年 12 月に行われた実験 学生 900 名にフィッシングメールを送りつける SNS(myspace.com, facebook.com, ebay) を利用 Social Phishing ソーシャルエンジニアリングを使うと攻撃成功率が 4 倍に 出典 :Social Phising, Indiana University (Dec 12, 2005) Page 17
18 釣られやすい 1 年生 学年が上がるにつれ フィッシングの成功率は低くなっていく 出典 :Social Phising, Indiana University (Dec 12, 2005) Page 18
19 知り合い に弱い理学部 IT リテラシーの低い教育学部 さすが工学部 まじめすぎる理学部 出典 :Social Phising, Indiana University (Dec 12, 2005) Page 19
20 性差 メールの種類 53% 被害率 68% 78% 76% Page 20
21 ソーシャルネットワーク というもの マイミクシィの数は 81 コミュニティに 1つも参加していないマイ Mixiの数 :10 マイミクシィが参加しているコミュニティの総数 ( 重複除く 2163): コミュニティ名参加数総参加者数マイミク含有率 さわやか 3 組 ( 三中 ) % 青山学院大学 % dramaticodl % 長野県上田高等学校 % J 組です % 餃子の会 ( 仮 ) % 長野県上田市愛好会 彡 % 青山祭実行委員会のコミュ % 上田市立第三中学校 & 北と西 % ショートカットキー % Page 21
22 ソーシャルネットワーク というもの続き Weakest link theory 一番弱い輪の強度 = 鎖全体の強度 ネットワーク内で最も情報を開示している人間 Page 22
23 インシデントレスポンス Page 23
24 CSIRT というアプローチ 情報セキュリティ委員会との違い 発生した事象から防止策 管理策を検討する組織 被害拡大を防ぐためのレスポンス レスポンスサービス くさいものに蓋をしない CSIRT に必要なもの 戦略性 内部調整能力 外部との協力 Page 24
25 FiRST 加盟の大学 CSIRT FiRST University of Wisconsin-Madison Indiana University CERT Northwestern University The Ohio State University Incident Response Team Oxford University IT Security Team Pennsylvania State University Stabsstelle DV-Sicherheit der Universitaet Stuttgart Stanford University Information Security Services The University of Georgia Computer Incident Response Team University of Michigan CERT The University of Chicago Network Security Center CERT for the Technical University of Catalunya Page 25
26 時代に即したセキュリティ教育 Page 26
27 コミュニケーション手段の変化 死語ネチケット 学校裏サイト やりとりは myspace かチャットで ドン タプスコット / アンソニー D ウィリアムズ (2007) ウィキノミクスマスコラボレーションによる開発 生産の世紀へ 日経 BP 社 Page 27
28 技術の変化 Exe を実行しないでください Doc,ppt でも感染 Web にアクセスした際に java script を経由して攻撃を受けることも 自分が被害者にならないために 自分が加害者にならないために Page 28
29 ターゲットに応じた情報発信 ガートナーのアナリストが考える セキュリティ啓発活動を改善する方法 メッセージを伝えたいのは誰か? 経営層 IT エンジニア 理工系のスタッフ / 学生 エンドユーザ 一般学生 伝える相手を絞り込み 最適化したメッセージを発信する Page 29
30 経営層向け 媒体 多くの経営層は活字の情報を重視する ( 直接のコミュニケーションを重視する人も ) 態度 知的 温厚に 絶対に脅してはならない 頻度 何もないときでも四半期に一度問題発生時やプロジェクト中は月に一度 Page 30
31 IT エンジニア 媒体 直接会って話すのが一番 態度 情報提供 仲間として 2 話したら 8 聞く 頻度 月に一度 多くのエンジニアは既に情報過多であると感じている Page 31
32 エンドユーザ 媒体 動画 対面のプレゼンテーション 冊子 リマインドは E メール 態度 面倒を見る という気持ちを持って接する チアフル カラフル 頻度 新人教育, 年次更新教育, 確認のための試験など 経済産業省 CHECK PC! キャンペーン Page 32
33 共通 : メッセージを作るときには 伝えたいグループを絞る メッセージを10 単語で ( 英語の場合 ) 何度も送らない Page 33
34 まとめ 大学はいろいろ 特に SNS がもたらした変化に ユーザの意識が置いて行かれがち 組織的な対応を ( 教育 / インシデントレスポンス ) セキュリティ教育 コミュニケーションツールの適切な選択 攻撃技術の動向を理解 相手に応じたメッセージ Page 34
35 お問い合わせ先 JPCERT コーディネーションセンター Tel : インシデント報告 PGP 報告様式 Fingerprint :BA F4 D9 FA B8 FB F Page 35
36 ご清聴ありがとうございました Page 36
Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx
増加するフィッシング詐欺 今 何が出来るのか 第 9 回迷惑メール対策カンファレンス フィッシング対策協議会 (JPCERT/CC) 平成 23 年 5 月 27 日 JPCERT/CCとは フィッシング対策協議会とは 日本のフィッシングの現状 世界のフィッシングの現状 フィッシング対策協議会の取り組み 2 3 JPCERT/CC って?? CSIRT とは?? Computer Security
JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]
JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント
本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1
つながった機器 と インシデント 2016 年 8 月 23 日一般社団法人 JPCERT コーディネーションセンター早期警戒グループ鹿野恵祐 本日のお題目 1. JPCERT/CCの紹介 2. インシデント事例のご紹介 3. インターネットからの探索活動 4. JPCERT/CCからのおねがい 1 1. JPCERT/CC の紹介 2 JPCERT/CC をご存知ですか? 1. JPCERT/CC
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
日本企業のCSIRT実例紹介
あなたの会社の情報セキュリティ対応体制は大丈夫? ~CSIRT 入門 ~ 日本企業の CSIRT 実例紹介 日本シーサート協議会専門委員 山賀正人 はじめに CSIRT に規格はない RFC 2350 Expectations for Computer Security Incident Response 各企業の実情 現状に即した CSIRT の実装 二つとして同じ CSIRT は存在しない 実例を参考に
JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]
JPCERT-IA-2014-03 発行日 :2014-10-28 JPCERT/CC インターネット定点観測レポート [2014 年 7 月 1 日 ~9 月 30 日 ] 1 概況 JPCERT/CC では インターネット上に複数の観測用センサーを分散配置し 不特定多数に向けて発信されるパケットを継続的に収集し 宛先ポート番号や送信元地域ごとに分類して これを脆弱性情報 マルウエアや攻撃ツールの情報などと対比して分析することで
インシデントハンドリング業務報告書
JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出
組織内CSIRTの役割とその範囲
組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義
JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]
JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, [email protected]
情報セキュリティの現状と課題
443 IT IT 1 1 2 3 4 1 OECD( 1992 Confidentiality Integrity Availability 2 2000.2. http://www.npa.go.jp/hightech/sec_taikei/taikei.htm 3 2000.12. http://www.kantei.go.jp/jp/it/security/taisaku/2000_1215/1215actionplan.html
HTML5 Security & Headers- X-Crawling-Response-Header-
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, o=japan Computer Emergency Response Team
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
PowerPoint プレゼンテーション
公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供
制御システムセキュリティアセスメントサービス
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子
脆弱性届出制度における 調整活動 JPCERTコーディネーションセンター脆弱性コーディネーショングループリーダー高橋紀子 JPCERT/CC の活動 JPCERT/CC のさまざまな活動は 予防から事後対応に至る過程で必要となる具体的な対応に直結 先進の分析と培われたコーディネーション活動で 企業や組織のサイバーセキュリティ対策活動を支えます 1 脆弱性コーディネーショングループの活動 インシデントの発生
Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx
と一緒に 安心安全な ICT を目指そう!! 高専機構情報戦略推進本部情報セキュリティ部門 [email protected] 平成 30 年度高専フォーラム @ 名古屋大学 2018/8/21( 火 ) 1 今日の内容 最近の情報セキュリティの動向 情報セキュリティ10 大脅威 高専機構のインシデント等の状況 Azure Information Protection(AIP) AIPとは サインイン方法
組織内CSIRT構築の実作業
組織内 CSIRT 構築の実作業 一般社団法人 JPCERT コーディネーションセンター 概要 1. キックオフ スケジューリング 2. ゴールの設定とタスクの細分化 3. CSIRT 関連知識 ノウハウ等の勉強会 4. 組織内の現状把握 5. 組織内 CSIRT の設計 6. 組織内 CSIRT 設置に必要な準備 7. 組織内 CSIRT の設置 8. 組織内 CSIRT 運用の訓練 ( 参考 )
IoTセキュリティセミナー IoT時代のCSIRT PSIRT構築の課題 株式会社ラック 原子 拓 Copyright LAC Co., Ltd. All Rights Reserved.
IoTセキュリティセミナー 2018.2.26 IoT時代のCSIRT PSIRT構築の課題 株式会社ラック 原子 拓 0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ 4.CSIRT のおさらい 5.CSIRT 構築の課題 6.PSIRT 構築のポイント 7. まとめ 2 0. はじめに 1. プロフィール 2. インシデント発生状況 3.IoT セキュリティ
プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集 分析 発信 外部の組織や企業の経営層やシステ
Big Data Analysis for Cyber Security Takuho Mitsunaga, The University of Tokyo 1 プロフィール 名前 : 満永拓邦 ( みつながたくほう ) 所属 : 東京 学情報学環セキュア情報化社会寄付講座 (SiSOC) 特任准教授 JPCERTコーディネーションセンター早期警戒グループ技術アドバイザー 業務 : セキュリティに関する情報の収集
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
Microsoft PowerPoint ラック 村上様.ppt
資料 2-5 セキュリティ脅威の現状と対策の課題 ~2006 年 CSL JSOC レポートから ~ 2007 年 1 月 26 日 ( 株 ) ラック 目次 セキュリティの脅威の現状 今後とりうる対策と課題 1 セキュリティの脅威の現状 2 ネットワークセキュリティ上の脅威 (1) 悪人 脅威が様々な形で存在する 不正アクセス情報漏えい踏み台盗聴 SPAM( 迷惑メール ) P2P( ファイル共有ソフトウェア
<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >
身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します
untitled
0-1 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 10 11 11 12 12 13 13 14 14 15 15 16 16 17 17 18 18 19 19 20 20 21 21 22 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 0-2 1 1 2 23 3 46 4 714 5 15 0-3
Drive-by Download 攻撃に おけるRIG Exploit Kitの 解析回避手法の調査
高対話型クライアントハニーポット StarC の開発と Drive-by Download 攻撃のトラフィックデータの解析 明治大学総合数理学部小池倫太郎 Drive-by Download攻撃 概要 Webサイトを使ったWebブラウザに対する攻撃 悪性Webサイトへ誘導された脆弱なWebブラウザに対して そのブラ ウザの脆弱性を突くようなコードを送り込んで制御を奪い マルウェ アをダウンロード 実行させる
中小企業向け サイバーセキュリティ対策の極意
INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか
はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ
参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト
McAfee Application Control ご紹介
SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC
延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
CSIRTガイド
Japan Computer Emergency Response Team Coordination Center ガイド 一般社団法人 JPCERT コーディネーションセンター 2015 年 11 月 26 日 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku,
はじめての暗号化メール(Thunderbird編)
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
今企業が取るべきセキュリティ対策とは策
AGENDA 2 2 2002 Symantec Corporation. 70,000 (Code Red, Nimda) Number of Known Threats 60,000 50,000 40,000 30,000 20,000 DOS (Yahoo!, ebay) (Love Letter/Melissa) 10,000 (Tequila) 3 3 2002 Symantec Corporation.
Sample 5
既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング
Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート
統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp [email protected] Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく
02
特集 世界に挑む 世界とつながる 西南学院大学の強みは 何と言っ ても充実した国際交流プログラム と国際色豊かな雰囲気です 大学 での経験を足がかりに ボランティ アとして インターンとして 様々な 形で世界へ挑もうとしている学生の 皆さんのお話を通して 国際社会で 活躍するために必要なものは何か を探ります 01 02 03 04 05 特集 世界に挑む 世界とつながる 世界と気軽につながる コミュニケーションツール
サイバー演習の有効性 -レジリエントな組織づくりに向けて-
Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, [email protected], o=japan Computer
学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が
平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています
11夏特集号初校.indd
1 2 3 5 50 40 7 6 3 ABC 3 5 A 5% B C 100 3 1 2 3 A 5% 5% 5% B 10% 5% 0% C 20% 10% 15% A 15.8% 15.0% 0.8% B 15.5% 15.0% 0.5% C 12.2% 15.0% 2.8% 2,000 1,500 1,000 500 0 10% 5% 3% 1% 01 5 10 15 20 25 30
資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム
資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト hiroshi.kawaguchi @ lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム 自己紹介 川口洋 ( かわぐちひろし ),CISSP 株式会社ラックチーフエバンジェリスト兼担当部長 ISOG-J 技術 WG リーダ
サイバー攻撃の現状
サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?
ICT-ISACにおけるIoTセキュリティの取組について
2017 年 11 月 30 日 ( 木 ) 第 22 回日本インターネットガバナンス会議 (IGCJ22) ヒューリックホール & ヒューリックカンファレンス ICT-ISAC における IoT セキュリティの取組みについて 一般社団法人 ICT-ISAC IoT セキュリティ WG 主査 NTT コミュニケーションズ株式会社則武智 一般社団法人 ICT-ISAC 通信事業者 放送事業者 ソフトウェアベンダー
Microsoft Word - CSIRT-starter-kit.doc
CSIRT スタータキット Ver 2.0 日本コンピュータセキュリティインシデント対応チーム協議会 1 目次 1 はじめに... 4 2 コンピュータセキュリティインシデントの対応と CSIRT... 5 3 CSIRT 構築のためのステップ... 6 4 CSIRT 構築のための詳細プロセス... 7 STEP 0 CSIRT 構築プロジェクトの立上げ... 7 STEP 1 情報収集と現状把握
