技術コースの内容 1. 情報漏洩の傾向と原因分析 2. 不正アクセス 手口の解説と対策 3. 情報セキュリティ技術マップ 4. インシデント対応 2

Size: px
Start display at page:

Download "技術コースの内容 1. 情報漏洩の傾向と原因分析 2. 不正アクセス 手口の解説と対策 3. 情報セキュリティ技術マップ 4. インシデント対応 2"

Transcription

1 情報セキュリティセミナー 2005 情報セキュリティ対策技術コース Copyright 2005 独立行政法人情報処理推進機構 情報セキュリティセミナー -AdvancedITSecuritySeminar2005-

2 技術コースの内容 1. 情報漏洩の傾向と原因分析 2. 不正アクセス 手口の解説と対策 3. 情報セキュリティ技術マップ 4. インシデント対応 2

3 情報セキュリティセミナー 2005 情報漏洩の傾向と原因分析 Copyright 2005 独立行政法人情報処理推進機構 情報セキュリティセミナー -AdvancedITSecuritySeminar2005-3

4 情報漏洩の原因傾向 目立つノート PC 置き忘れ モバイル PC の管理ルール 個人情報保護法施行でも進展なし 最近 USB メモリも増えている しかし 意外に多いのが 4

5 漏洩原因について JNSA( 日本ネットワークセキュリティ協会 ) の調査による分析 tive/2004/active2004_ 1a.html 5

6 情報漏洩の原因は? 要素 原因 % 内容詳細 技術的 人為ミス 22.1% 設定ミス 誤操作 管理ミス 技術的 対策不足 4.4% バグ セキュリティホール ウイルス 不正アクセス 非技術的 人為ミス 24.3% 置き忘れ 目的外利用 非技術的 犯罪 46.7% 内部犯罪 情報持ち出し 盗難 その他その他 不明 2.4% その他 不明 出典 : 6

7 漏洩の経路 紙が多い! しかし 紙よりノート PC の方が保持する情報の量が多い = ビジネスインパクトが大きい tive/2004/active2004_ 1a.html 7

8 原因傾向からわかること 紙媒体の管理の問題 盗難 されてしまうものとは何か? 紛失 置き忘れ されてしまうものとは何か? 8

9 原因傾向から考える対策 盗難 対策 防犯対策 ( オフィスの保護 ) 機器 書類の持ち出し管理 盗まれた後中身を読まれないための対策 紛失 置き忘れ 対策 機器 書類の持ち出し管理 誰かの手にわたったあと 中身を読まれないための対策 9

10 具体的な対策の中身 ルール制定 手順化による対策 機器を持ち出すときには上長の承認を得て 管理者が持ち出し簿に記録したのち 持ち出す ワイアで机にくくりつけるなどの防犯対策 コンピュータの中身を読みにくくする 暗号 認証強化 (USB キーなど ) 10

11 情報漏洩への技術的対策 予防的対策 アクセス制御 リソース制御などの強化 ファイルトレース (DRM= 電子著作権保護管理システムなど ) 事後への備え 操作記録 通信記録 暗号化 11

12 操作記録 監視ソフトウエア 対象となる PC のほぼすべてがわかり 記録可能であり 操作も可能である 事後に記録を解析するため? 心理的抑止効果? USB の I/F や CD,DVD の I/F の制限 制御ができるものもある 漏洩予防 12

13 ファイルの追跡 デジタル著作権管理システム ファイルコピー 送出などの制限 通信記録と同様 多量の記録が残る 13

14 通信ログ 事後の証拠としての記録 監査に使う記録 膨大な量になる記録 リアルタイムの解析は絶望的? 単にログだけがあっても 特異点抽出が難しい 14

15 暗号化 ファイルシステムの暗号化 ファイルの暗号化 各種媒体の防御 暗号化 暗号化の場合 鍵管理 リカバリーがポイント 15

16 バランス ルールや手順化に頼りすぎるパターン 手間や煩雑さの増大 業務効率の悪化 技術的対策に頼りすぎるパターン 情報を処理しきれない システム不全時に業務ができない 16

17 バランスを取るポイント 現在の業務フローを書き出す セキュリティ面を改良する ここで 手順が増えるのかどうか 増える場合にそれを技術的対策で代替できるのかどうかを考え 検討する 組織の文化風土が重要 エラー処理を考える 増える手順 エラー処理を技術でどこまで補完 サポートできるかがポイント 17

18 最近の傾向からの予測 データベースが狙われている SQL インジェクション 問われる情報システム自体の安全性 アプリケーションの分野のセキュリティは まだ対応できていないところが多い 18

19 情報セキュリティセミナー 2005 不正アクセス 手口の解説と対策 Copyright 2005 独立行政法人情報処理推進機構 情報セキュリティセミナー -AdvancedITSecuritySeminar

20 不正アクセスとは何か 一般的な概念 システムを利用する者が その者に与えられた権限によって許された行為以外の行為をネットワークを介して意図的に行うこと 法的な定義 コンピュータ不正アクセス対策基準 より ( 平成 8 年 8 月 8 日付け通商産業省 < 現 経済産業省 > 告示第 362 号 ) 参照 : 不正アクセス行為の禁止等に関する法律 20

21 共通の不正アクセス対策 適切な ID パスワードの設定 管理 脆弱性の解消 デフォルト設定からの変更 不要なサービスの停止 削除 21

22 不正アクセス 最近の傾向 ウェブアプリケーションの脆弱性を 突いた攻撃が目立ってきた 個人情報の略奪が目的と思われる ケースが多くなりつつある ( フィッシング SQL インジェクションによる手口など ) 22

23 フトウエア製品の脆弱性個人ソ情報システムの脆弱性対策への取り組み ~ 情報セキュリティ早期警戒パートナーシップ ~ 発見者 情報届出 IPA 受付機関受付機関 報告された脆弱性関連情報の内容の確認 脆弱性関連情報通知 JPCERT /CC 調整機関調整機関 対応状況の集約, 公表公表日の決定, 日の調整等海外の調整機関との連携等 IPA, JPCERT/CC 対策情報ポータル (JVN) システム導入支援者製品開発者脆弱性関連 セキュリティ対策推進協議会等 対策方法等公表 ユーザ 政府 企業 ウェブサイトの脆弱性脆弱性関連情報届出 脆弱性関連情報通知 ウェブサイト運営者 検証, 対策実施 個人情報漏洩時は事実関係を公表 1 製品開発者及びウェブサイト運営者による脆弱性対策を促進 期待効果 2 脆弱性関連情報の放置 危険な公表を抑制 3 個人情報等重要情報の流出や重要システムの停止を予防 出典 : ソフトウエア等脆弱性関連情報取扱基準とガイドラインの概要説明 ( 脆弱性関連情報取り扱い説明会資料, 経済産業省 ) より 23

24 ウェブアプリケーションの脆弱性届出状況 <ウェブアプリケーションの脆弱性種類別種類別内訳 > DNS 情報の設定不備 1% 1% 1% 1% 2% 2% 3% 3% 4% 5% 1% 2% 5 位 5% 4 位 8% 3 位 SQL インジェクション 2 位 6% クロスサイト スクリプティング 1 位 10% 46% 1 位 : クロスサイト スクリプティング (46%) 2 位 : パス名パラメータの未チェック (10%) 3 位 : SQL インジェクション (8%) 4 位 : ファイルの誤った公開 (5%) 5 位 : 価格等の改ざん (5%) 出典 : ソフトウエア等の脆弱性関連情報に関する届出状況 [2005 年第 2 四半期 (4 月 ~6 月 )] (2004 年 7 月から 2005 年 6 月末までの 合計 265 件の届出の内訳 ) 24

25 ウェブアプリケーションの脆弱性届出状況 <ウェブアプリケーションの脆弱性脅威脅威別内訳 > 2% 2% 2% 2% 4% 8% 5 位 1% 6% 1 位 32% 1 位 : Cookie 情報の漏洩 (32%) 2 位 : サーバ内ファイルの漏洩 (14%) 3 位 : データの改ざん 消去 (14%) 4 位 : 本物サイト上への偽情報表示 (13%) 5 位 : 個人情報の漏洩 (8%) 13% 4 位 3 位 14% 2 位 14% 出典 : ソフトウエア等の脆弱性関連情報に関する届出状況 [2005 年第 2 四半期 (4 月 ~6 月 )] (2004 年 7 月から 2005 年 6 月末までの 合計 265 件の届出の内訳 ) 25

26 不正アクセス 手口の解説と対策 (1) クロスサイトスクリプティング 26

27 不正アクセス 手口の解説と対策 (1) クロスサイトスクリプティングとは? 利用者からの入力に対して ウェブサーバ側で動的に HTML 等のページを生成する仕組みを設けている場合に セキュリティ上の問題となり得るもの あるサイトに書かれているスクリプトが別のサイトへとまたがり ( クロスして ) 転送され 最終的には利用者のブラウザ上で実行されることから クロスサイトスクリプティングと呼ばれる 27

28 不正アクセス 手口の解説と対策 (1) クロスサイトスクリプティングとは? スクリプトを排除しない欠陥 28

29 不正アクセス 手口の解説と対策 (1) 脅威 : クロスサイトスクリプティング脆弱性 影響 利用者のブラウザ上で スクリプトが実行される セッション ID を含む Cookie の盗難 表示ページの改ざん フィッシングの餌食に ファイルの破壊 その他 悪意のあるスクリプトの実行 企業の信用失墜につながる 29

30 不正アクセス 手口の解説と対策 (1) 脅威 : クロスサイトスクリプティング脆弱性 対策 ( 開発時 ) ユーザが入力可能な文字を厳密に定義 ページ生成時のメタキャラクタのエスケープ処理を行うなどのスクリプト無効化処理 ( 運用時 ) ウェブアプリケーションファイアウォールの導入 (mod_security Guardian@JUMPERZ.NET CodeSeeker など ) ウェブサーバやウェブアプリケーションベンダ情報を入手し対処 ( ウェブサーバなどの欠陥修正 ) 30

31 不正アクセス 手口の解説と対策 (1) ページ生成時のメタキャラクタのエスケープ処理 動的生成されたページ中に意図しないタグが含まれないようにする ( 例 ) <A HREF= abc > の abc 部分を生成する時点では 文字 をエスケープ処理 ( " に置き換える ) します この他に < は < > は > にエスケープします 参考 : ウェブサイトにおけるクロスサイトスクリプティング脆弱性に関する情報 セキュア プログラミング講座 31

32 不正アクセス 手口の解説と対策 (2) SQL インジェクション 32

33 不正アクセス 手口の解説と対策 (2) SQL インジェクションとは? 利用者から入力を受け付けるウェブアプリケーションがデータベースと連携してサービスを行っている場合に セキュリティ上の問題になり得るもの データベースに対する問合せデータ中に 意図的に SQL 文を混ぜ込んでおき データベース内部でその SQL コマンドを不正に実行させ 情報を盗み出したりシステムに被害を及ぼしたりすること SQL (Structured Query Language) リレーショナルデータベースマネジメントシステム (RDBMS) において データの操作や定義を行うための問合せ言語のこと 構造化問い合わせ言語とも言う 33

34 不正アクセス 手口の解説と対策 (2) SQL インジェクションとは? SQL 文例 $SQL="SELECT * FROM user WHERE id='$id' "; 一般利用者 ID john john のレコード SELECT * FROM user WHERE id= john' john user ID john or A = A 全てのレコード ウェブサーバ + ウェブアプリ データベース SELECT * FROM user WHERE id= john or A = A' john or A = A 悪意を持つ人 全て を意味する 34

35 不正アクセス 手口の解説と対策 (2) 脅威 :SQL インジェクション 影響 データベース内で 管理者が意図しない SQL コマンドを実行されてしまう データベース内データの不正閲覧 パスワード情報の盗難 データベースの改ざん データ破壊 その他 コマンドの不正実行 35

36 不正アクセス 手口の解説と対策 (2) 脅威 :SQL インジェクション 対策 ( 開発時 ) ユーザが入力可能な値を厳密に定義 不正入力値の無害化 準備済み SQL 文の使用 ( バインドメカニズム ) ( 運用時 ) エラーメッセージを出さない ウェブアプリケーションが持つ権限の最小限化 ウェブアプリケーションのパスワードの秘匿 実行可能なコマンドの制限 アクセスログの取得および解析 ウェブアプリケーションファイアウォールの導入 (mod_security Guardian@JUMPERZ.NET CodeSeeker など ) 参考 : セキュアプログラミング講座 36

37 不正アクセス 手口の解説と対策 (3) DNS 情報の設定不備を突いた手口 37

38 不正アクセス 手口の解説と対策 (2) DNS 情報の設定不備を突いた手口とは? DNS サーバ運用を外部の業者等に委託したりした場合 管理の誤りなどでドメイン登録情報とサーバ設定が一致していない場合 セキュリティ上の問題となり得るもの 期限切れのドメイン名を第三者が正規の手続きで取得し アクセスしてきた利用者を偽サイトに誘導したりすること DNS キャッシュ汚染の問題とは別です 38

39 不正アクセス 手口の解説と対策 (3) DNS 情報の設定不備を突いた手口とは? へアクセス 1 問い合わせ 5 問い合わせ Jp ドメイン管理 DNSサーバ 2foo.testを回答 foo.test DNS サーバ example.jp ドメインを持つ組織が管理委託している DNS サーバ $ whois -h whois.jprs.jp example.jp Domain Information: [ ドメイン情報 ] [Domain Name] EXAMPLE.JP [ 登録者名 ] John Smith [Registrant] John Smith [Name Server] ns.example.jp [Name Server] foo.test 3 問い合わせ testドメイン管理 悪意を持つ人が foo.testは foo.testドメインを 取得して IPアドレス を回答 foo.testは 変更 を回答 DNSサーバ 5 問い合わせ一般利用者 を回答 へアクセス を回答 へアクセス 悪意を持つ人が用意したサーバ 悪意を持つ人 foo.test DNS サーバ 偽 悪意を持つ人

40 不正アクセス 手口の解説と対策 (3) 脅威 :DNS 情報の設定不備 影響 ドメインの乗っ取り ( ドメインハイジャック ) 偽サイトへの誘導 メールの盗み見 利用者個人情報の詐取 ( フィッシング ) 利用者 PC への悪質なソフトウェアインストール 40

41 不正アクセス 手口の解説と対策 (3) 脅威 :DNS 情報の設定不備 対策 ドメイン名が安全に運用されているか確認 DNS サーバの登録情報を確認 DNS サーバ管理を他社に委託している場合 業者が正しく DNS サーバを運用しているか確認 参考 : ドメイン名の登録と DNS サーバの設定に関する注意喚起 JPRS が DNS サーバの不適切な管理による危険性解消のための取り組みを開始 41

42 その他のウェブサイトの問題 パス トラバーサルの問題 公開するべきではないファイルが公開されてしまっている ショッピングサイト上の表記改ざんの問題 商品の値段や 商品名が書き換えられてしまう オーバーフローの問題 長すぎる入力をされると サーバや CGI に異常が発生する セッション ハイジャックの問題 第三者にセッションを乗っとられ ログイン認証を回避される ネットワーク盗聴の問題 暗号化されていない場合に 重要な情報が盗まれる パスワード推測の問題 パスワードが推測可能な場合 認証を突破される フィッシング詐欺につながる問題 オレオレ証明書や ウェブサイトの脆弱性がフィッシングに利用される 参考 : 消費者向け電子商取引サイトの運用における注意点 42

43 まとめ ウェブサイトの脆弱性の悪用による被害を回避するためには 以下の対策が必要です ウェブアプリケーションが稼動しているウェブサーバのセキュリティ対策 ウェブサーバが設置されているネットワーク ( ルータやファイアウォール ) のセキュリティ対策 ウェブアプリケーションのセキュリティ対策 参考 : ウェブサイトのセキュリティ対策の再確認を ~ 脆弱性対策のチェックポイント ~ 43

44 ご参考 フリーのウェブアプリケーションファイアウォール情報 mod_security CodeSeeker &package_id=

45 情報セキュリティセミナー 2005 情報セキュリティ技術マップ Copyright 2005 独立行政法人情報処理推進機構 情報セキュリティセミナー -AdvancedITSecuritySeminar

46 情報セキュリティ技術マップ 情報セキュリティ ネットワークセキュリティ 建物や設備の物理的なセキュリティ 46

47 情報セキュリティ技術マップ (2) 情報漏えい対策 (4) ログ管理 (1) 不正アクセス 対策 (3) 資源 利用者 管理 47

48 対策の基本 多重防御の原則 最小権限の原則 48

49 (1) 不正アクセス対策 ルータやファイアウォール プロキシサーバ IDS/IPS リモートアクセス対策 ( 暗号化 ) サーバの要塞化 ( セキュア OS) 定期的な監査 ログ管理 49

50 企業内ネットワーク リモートアクセス環境 インターネット DMZ に置かれたサーバ群 ファイアウォール 仮想ネットワーク IDS/IPS 通信の暗号化 無線 LAN サーバの要塞化 50

51 ルータやファイアウォール NAT および IP マスカレード パケットフィルタリング ファイアウォールは ルータよりも多様なアクセス制御が可能 アクセス履歴 ( ログ ) の保存 外からの通信 Internet 内部からの通信 内部ネットワーク 51

52 プロキシサーバ プロキシサーバ 通信の間に入ってクライアントを守る キャッシュによる高速化 通信制限 ワクチンサーバ ( ウイルスウォール ) メールサーバの多重化 ウイルスメールを遮断 無効化 52

53 IDS/IPS IDS(Intrusion Detection System) 侵入検知システム シグネチャの更新 ログの保存 分析 IPS(Intrusion Prevention System) 侵入防止システム 53

54 リモートアクセス対策 ( 暗号化 ) 無線 LAN の利用 セキュリティ設定の実装 利用者制限 VPN の利用 IPSec/SSL による暗号通信 SSH(Secure Shell) の利用 暗号化通信 54

55 サーバの要塞化 パケットフィルタリング アクセス元の IP 制限 ( アクセス制限 ) 不要なサービスの停止 ( セキュアなサービス構成 ) バッファオーバーフロー対策 OS のセキュリティ機能の利用 利用者制限 アクセス履歴 ( ログ ) の保存 セキュア OS の利用 定期的なバックアップ 運用管理上の対策 セキュアなサービス構成不要なサービスの停止 TCP/IPのアクセス制御パケットフィルタリング 55

56 定期的な監査 完全性保護対策 壊されていないか セキュリティ監査の実施 備えは十分か 脆弱性監査の実施 セキュリティホールはないか 56

57 (2) 情報漏洩対策 メールの運用ルール 情報へのアクセス制限 スパイウェア ウイルス対策 Web サーバの補強 情報の暗号化 57

58 メールの運用ルール 暗号化ツールの利用 メール運用ルールの徹底 添付の制限 宛先の制限 履歴の管理 ウイルス対策 メーラの脆弱性解消 58

59 情報へのアクセス制限 情報ベースのアクセス制限 最小権限の適用 (Admin/Root 権限 ) 情報資産のコピー 転用の抑止 アクセス履歴 ( ログ ) の保存 定期的なログ分析 59

60 スパイウェア ウイルス対策 スパイウェアが原因の情報漏洩 管理ツールの誤検知を防止 ウイルスによる情報漏洩 60

61 Web サーバの補強 脆弱性の排除 OS の最新パッチの適用 アプリケーションのバージョンアップ 安全性保護対策 ( 改ざん監視 ) 改ざんされていないことを監視 改ざん防止ツールの利用 61

62 情報の暗号化 電子化された情報資産の暗号化 利用者制限 暗号化による問題点もある キーの紛失 エラー対策 62

63 (3) 資源 利用者管理 クライアントの資源管理 利用者認証 利用者ごとのアクセス制限 外部サイトへのアクセス制限 外部記憶媒体の接続制限 利用できるアプリケーションの制限 入退出管理 63

64 クライアントの資源管理 検疫ネットワークの利用 資源管理ツールの利用 バージョン管理およびライセンス管理 パッチの一元管理ツールの利用 脆弱性監査ツールの利用 クライアントに情報資産を置かない方法 シンクライアントの利用 64

65 検疫ネットワーク 検疫ネットワークと呼ばれるシステム環境には 単純に企業内ネットワークに接続可能なコンピュータ機器を制御 ( 制限 ) するもの 接続しようとするコンピュータ機器のセキュリティ状態 ( 脆弱性など ) を確認してから 状態により接続するもの さらに セキュリティ対策 ( パッチの適用など ) を自ら行ってから 接続するものなど いろいろな形態があるようですが 現状では 非常に高価なものと言えます 65

66 パッチ配布 / 適用を自動化するツール システム管理者は 組織内の個々コンピュータに パッチを適用し かつウイルス対策ソフトを更新するという際限のない作業を続けています これらの問題を解決するために パッチ配布 / 適用を自動化するツール があります また 組織内の個々コンピュータに パッチの適用が行われているか検査するツール もあります このようなツールを利用することで システム管理者の負担を軽減でき かつセキュリティが高いレベルで維持できる可能性があります パッチ自動 パッチ適用 66

67 脆弱性検査ツール サービス 組織内の個々コンピュータ ( クライアントおよびサーバー ) の脆弱性 ( セキュリティホール ) を診断するツールやサービスがあります Web アプリケーションの脆弱性を診断するツールやサービスがあります このようなツールを利用することで システム管理者の負担を軽減できる かつセキュリティが高いレベルで維持できる可能性があります 脆弱性検査 セキュリティホール自動検出 67

68 改ざんを監視するツール サービス Web サーバーへの攻撃や Web コンテンツの改ざんを監視するツールやサービスがあります Web コンテンツの復旧まで実施してくれるツールもあります Web サーバーへの攻撃から Web アプリケーションを守るためのツールもあります このようなツールを利用することで システム管理者の負担を軽減できる かつセキュリティが高いレベルで維持できる可能性があります Web 改ざん監視 Web 改ざん対策 68

69 ツールの利用 パッチ管理 Microsoft Baseline Security Analyzer (HfNetChk) Microsoft Software Update Services(SUS) Solaris パッチの管理用ツール 脆弱性監査ツール Nessus SARA (Security Auditor's Research Assistant) 69

70 利用者認証 ID パスワードの補強 ワンタイムパスワード バイオ認証の利用 指紋 虹彩 静脈 筆跡 キーストローク 盲点もあるので注意 メモリデバイスによる認証 USB トークン PKI( 公開鍵基盤 ) IC カードに電子証明書を格納 70

71 利用者ごとのアクセス制限 人ベースのアクセス制限 最小権限 ( 権限の最小化 ) 利用できる情報資産を利用者ごとに制限 アクセス履歴 ( ログ ) の保存 定期的なログ分析 71

72 外部サイトへのアクセス制限 利用できる外部サイト (URL) を制限 コンテンツフィルタリング 外部サイトへのアクセスができる環境を別に作る 社内に物理的なセキュリティゾーンを作る 72

73 外部記憶媒体の接続制限 クライアントでのコピー抑止 社外持ち出し抑止 印刷出力制限 73

74 利用できるアプリケーションの制限 業務アプリケーションのみ利用可能 ライセンス管理 PtoP( ファイル交換等 ) の利用制限 フリー Web メールの利用制限 予想していない ( 通常でない ) ネットワークの出入口 ( 通信 ) を塞ぐと言うこと 74

75 入退出管理 情報資産の運用区画の制限 運用区画への入退室制限と履歴収集 その他に コンピュータ機器の盗難防止 情報資源を収納するロッカー等の旋錠 机上の整理 整頓の徹底 離籍時のコンピュータロックの義務化 等々 75

76 (4) ログ管理 定期的なログ分析 ログ解析ツールの利用 適切なフィードバック 76

77 ログ管理の留意点 必要な情報を収集するようにログを設定する ログサーバで集中管理 ログを安全に保管する ツールを利用して分析する 詳細な監査ログ 時計の同期 ( 照合のため ) 普段からチェックし正常値を把握しておく 77

78 ログ解析の考え方 ログに頼らなければならないのは いつも 事後 である ログ解析は複数参照が基本 時刻あわせが必須 証拠としての力も考慮する 78

79 単純な DMZ ありの企業内ネットワーク インターネット ファイアウォール DMZ サーバ群 79

80 通信ログ収集 ( 監視 ) の配備 インターネット ここの通信のログ ここの通信のログ ここの通信のログ 80

81 ログの種類と性質 構成要素ファイアウォール各コンピュータの OS サーバのソフトウエア IDS ネットワーク機器 取れる内容 取ろうと思えば何でも 誰が使ったか どんな使い方をしたか 誰にどう使われたか 怪しいアクセスを詳しく 通信について限定的に 81

82 ログ配備のポイント 重要な情報資産がある場所は詳しく 重要な情報資産へのアクセスは詳しく 詳しく取りたい場所は二重化も検討 イベントを追いかけたい場所は IDS などの機械的な手段を検討 82

83 まとめ 計画的に対策を確実に実施 ポリシーに基づいたセキュリティ機能の実装 継続的な改善によるセキュリティの維持 最小限のアクセスのみ許可する ( 最小権限 ) 多段階での防御をする ( 多重防御 ) 防御 検知 リアクション 83

84 情報セキュリティセミナー 2005 インシデント対応 Copyright 2005 独立行政法人情報処理推進機構 情報セキュリティセミナー -AdvancedITSecuritySeminar

85 インシデント対応とは インシデント情報セキュリティ分野においては (Security incident) 情報セキュリティリスクが発現, 現実化した事象 サービス妨害 (DoS) 攻撃 システムへの侵入 サーバの不正中継 インシデント対応インシデントの発生に際して それを検知し 関係組織と連絡をとり 被害の拡大を防ぐと共に 再発を防止するための原因究明と改善を行う 一連の組織的活動 等 85

86 インシデント対応の流れ 平時における準備 インシデント発生時の対応 インシデント発生後の対応 86

87 平時におけるインシデント対応の準備 セキュリティポリシー等の中で手順を明記インシデント発生時の体制 責任者 連絡先等 平時に行われていなければならないこと 定期的バックアップ システムの通常状態の把握 外部情報収集と修正プログラムの適用 予行演習 代替サービスの準備 ( レンタルサーバなど ) 技術的手段の準備 情報セキュリティ侵害の検知を支援するツール バックアップ資源 87

88 情報セキュリティ侵害を検出する (1) 検出 認識の方法 既知の侵害 ( パターン ) を検出する : シグネチャ認識 異常な状態を認識する : アノマリ検出 他者からの連絡 ツールの利用 次に何をすべきか? 88

89 情報セキュリティ侵害を検出する (2) ー異常な状態を認識する システム異常の例 (1) レスポンスの異常な低下 (2) システムエラーの発生 (3) システムの異常停止 (4) ファイルの改ざん (5) 存在すべきファイルの抹消や不明なファイルの存在 (6) ファイル利用量の急激な増減 (7) 本来稼動しているはずのサービスの停止 (8) 不明なプロセスの実行 (9) 本来利用できないはずのシステムユーザの利用 89

90 情報セキュリティ侵害を検出する (3) ーツールの利用 異常検出を極力自動化 例 (1)IDS(Intrusion Detection System): 侵入検知システム (2)Tripwire による各種設定ファイルの改ざんチェック 当該ファイルのハッシュ値の比較 ( 正常時と異常時 ) 90

91 情報セキュリティ侵害を検出する (4) ー次に何をすべきか? インシデントの状態の保存 各種設定ファイル ネットワークの接続状況 ログインユーザ すべてのプロセス等 該当インシデントの公開情報の調査 IPA/ISEC JPCERT/CC 等の利用 本当にインシデントかどうかの確認 時系列の記録の開始 91

92 インシデントに対応する (1) インシデント対応手順の確認 報告する 組織体内部のコミュニケーションあらかじめ定められた手順 関連組織とのコミュニケーション参考資料 :JPCERT/CC 技術メモ関係サイトとの情報交換 92

93 インシデントに対応する (2) 暫定的対応と本格的対応 暫定的対応 ( 被害の拡大防止 ): ネットワークの遮断 / システムの停止 本格的対応 ( 再発防止 ): 原因の特定 クリーンなシステムの再構築 ( 攻撃者にシステム特権を奪われたとき ) 修正プログラムの適用 データの復旧 93

94 インシデント後 報告書 時系列記録の整理 報告 今回対応のよかった点 / 悪かった点 改善する 改善点をセキュリティポリシーや手順書に反映 集約 技術的な改善 組織間コミュニケーションの改善 94

95 原因の追究 ログ解析により原因を追究する セキュリティ検査によって原因を追究する - 脆弱性検査 検査手順の確立 95

96 ログ解析の考え方 ログに頼らなければならないのは いつも 事後 である ログ解析は複数参照が基本 時刻あわせが必須 証拠としての力も考慮する 96

97 ログの種類と性質 構成要素ファイアウォール各コンピュータの OS サーバのソフトウエア IDS ネットワーク機器 取れる内容 取ろうと思えば何でも 誰が使ったか どんな使い方をしたか 誰にどう使われたか 怪しいアクセスを詳しく 通信について限定的に 97

98 事件 事故の検知とログ インシデントの内容がわかっている場合 IDS が検知したものは 時刻特定までできる 他者による通知の場合は 異常を推測 特定しなければならない インシデントの内容がわからない場合 特異点をあぶりださなければならない 98

99 特異点のあぶりだし IDS が特定してくれると楽 誤報は考慮する必要がある トラフィックの異常をグラフ化して検知 IDS とは異なる思想 重要保護地点でのファイル差分 機械的なスキャンが可能 99

100 専門家 ( 捜査機関含む ) に調査を依頼する場合 証拠保全の考え方 現場 を荒らさない! 保全 しなければならない情報は何か 優先順位は? 100

101 証拠保全 -(1) 刑事事件を視野に入れる場合は 証拠保全 証拠 となるデータを 可能な限りそのままの状態で捜査機関にわたす 証拠保全 = 現場保全であり 不用意なログインを含めてできるだけ操作をしないことが重要 ただし 被害拡大を防ぐための最低限の処置は行う ルーティング変更 DNS 変更 ファイアウォールのフィルタ等による通信遮断 物理的にネットワークを遮断するのは得策ではない 物理的な遮断 を行うことでシステム内部の情報が変化するおそれがあるため 通信 の隔離の方が望ましい 101

102 証拠保全 -(2) 標的だけを隔離する例 標的サーバへの通信 標的サーバからの通信だけを遮断し 標的の状態を保全する ただし 標的ではないサーバも注意が必要 踏み台 ( 標的サーバ ) からの 2 次攻撃の可能性有り ルータ ファイアウォール 標的サーバ 標的ではないサーバ 102

103 証拠保全 -(3) 刑事と民事 刑事事件は捜査機関に任せる 不正アクセス禁止法などは刑事なので 捜査機関が起訴可能と判断すれば逮捕等に発展することが可能 捜査主体は当然捜査機関であり 被害者といえども口出しできない 刑事事件の証拠は 原本 ( オリジナル ) である必要があるため データが必要ならば手元に自分でコピーして置いておく必要がある 民事は自分で証拠を集めて立証する 損害賠償を求める場合などは 損害程度 損害をうけた証拠 相手を特定できる証拠などを集める必要がある したがって 自分で証拠となりそうなものを解析する必要がある ( もちろん 業者への依頼という手もある ) 103

104 まとめ : インシデント対応の作業手順 1. 手順の確認 2. 作業記録の作成 3. 責任者 担当者への連絡 4. 事実の確認 5. スナップショットの保存 6. ネットワーク接続やシステムの遮断もしくは停止 7. 影響範囲の特定 8. 渉外 関係サイトへの連絡 9. 要因の特定 10. システムの復旧 11. 再発防止策の実施 12. 監視体制の強化 13. 作業結果の報告 14. 作業の評価 ポリシー 運用体制 運用手順の見直し 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 104

105 個人情報漏洩時の対応手順 組織的安全管理措置 (5) 事故又は違反への対処をする上で望まれる事項 事実関係 再発防止策等の公表 その他 以下の項目等の実施 ア ) 事実調査 イ ) 影響範囲の特定 ウ ) 影響を受ける可能性のある本人及び主務大臣等への報告 エ ) 原因の究明 オ ) 再発防止策の検討 実施 出典経済産業省個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン 105

106 補足 : 不審なアクセスを検出した場合の対応 可能性 (a) 攻撃対象の探索を意図したアクセス または アタックそのもの (b) 設定ミス 操作ミスによるアクセス (c) システムの予想外の挙動によるアクセス 対応 (a) すべてのアタックについて防御に成功したと判断できない場合には 念のためシステムの稼働状況を調査し 不審な点がないか確認 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 106

107 補足 : 外部からインシデントについての連絡を受けた場合 (1) サイト内での調整広報 渉外 法務などからの対応が望まれる場合は 該当部署と調整 (2) 事実関係の確認 連絡元の主張する内容を落ち付いて確認 ( 対象サイト アクセスの内容 日時等 ) 自サイトの場合システムログ等による事実関係の確認 ( 事実の場合 影響度によってはネットワーク接続やシステムの遮断 停止を優先するほうがよい場合も ) (3) 連絡元への対応 善意の連絡 : 事情説明 謝罪など礼を逸しない対応 悪意の連絡 : 回答を避ける等の特別の対応も検討要 出典 : JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 107

108 補足 : 侵入への対応 (1) ネットワークの遮断 システムの停止 (2) スナップショットの保存 (3) 被侵入システムにおける調査 (4) 他のシステムに対する影響の調査 (5) 侵入経路の特定 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 108

109 補足 : 侵入への対応 -(1) (1) ネットワークの遮断 システムの停止システム侵入 ログ改ざんのおそれ 他システムへの攻撃元として悪用 パケット盗聴プログラムの設置 情報の持ち出しなどネットワークの遮断やシステムの停止について優先的に検討要 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 109

110 補足 : 侵入への対応 -(2) (2) スナップショットの保存 プロセスの稼働状況 ネットワークの利用状況 ファイルシステムの状況 ( ファイルの最終参照時刻 最終更新時刻 所有者 アクセス権など ) 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 110

111 補足 : 侵入への対応 -(3) (3) 被侵入システムにおける調査正常な状態と比較し 相違の有無を確認改ざんの例 : アカウント情報の追加 変更 ユーザ認証機構の改ざん プログラムのインストール 起動 セキュリティ上の弱点を含むソフトウェアへのダウングレード 侵入者に関する情報を出力から除外するコマンドへの置換 改ざんされていないコマンドによる調査が重要 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 111

112 補足 : 侵入への対応 -(4) (4) 他のシステムに対する影響の調査 攻撃用ツールの出力を保存したファイル 侵入者による他システムへの TCP 接続の痕跡 ルータやファイアウォールのログ 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 112

113 補足 : 侵入への対応 -(5) (5) 侵入経路の特定弱点のチェック 放置していたセキュリティ上の問題 弱点はなかったか パスワードファイルや設定ファイル類が盗まれた形跡はないか 見破られやすいパスワードがなかったか HTTP や FTP など 公開しているサービスに設定の誤りが なかったかなどをチェック 出典 JPCERT/CC 技術メモ - コンピュータセキュリティインシデントへの対応 113

114 参考 : 侵入検知に関する資料 [1] Intruder Detection Checklist [2] Steps for Recovering from a UNIX or NT System Compromise [3] CIAC-2305 Unix Incident Guide: How to Detect an Intrusion ftp://ciac.llnl.gov/pub/ciac/ciacdocs/ciac2305.pdf ftp://ciac.llnl.gov/pub/ciac/ciacdocs/ciac2305.txt [4] Windows NT Intruder Detection Checklist detection_checklist.html 114

115 情報セキュリティセミナー 2005 セキュリティ情報収集方法の紹介 参考までに Copyright 2005 独立行政法人情報処理推進機構 情報セキュリティセミナー -AdvancedITSecuritySeminar

116 (1) メールによる情報収集 [1/2] 企業内で利用しているハードウェアや市販のソフトウェアについては ユーザ登録を行うことで 脆弱性やパッチ ( アップデート ) の情報がメール配信される場合があります このようなユーザ登録は行っておくべきでしょう また これから紹介するようなメーリングリストに登録しておくことで 最新のセキュリティ情報をいち早く得ることが出来ます 116

117 (1) メールによる情報収集 [2/2] Microsoft のメーリングリストマイクロソフトプロダクトセキュリティ警告サービス IPA のメーリングリスト情報処理推進機構新着情報メール配信 JPCERT/CC のメーリングリスト JPCERT/CC メーリングリスト 117

118 118

119 (2)Web からの脆弱性やパッチの情報 [1/4] 脆弱性情報を提供するサイトを定期的に参照することで それらの最新情報を収集することが出来ます また ハードウェアやソフトウェアのメーカーサイトを定期的に参照することで それらの最新情報を収集することが出来ます 経済産業省告示 ソフトウエア等脆弱性関連情報取扱基準 (*) を受けて 日本国内の製品開発者の脆弱性対応状況を公開するサイトとして JVN があります 119

120 (2)Web からの脆弱性やパッチの情報 [2/4] IPA/ISEC JPCERT/CC ( 警察庁 /NPA) CERT/CC Security Focus 120

121 (2)Web からの脆弱性やパッチの情報 [3/4] Microsoft 日本語版 ) SUN &coll=fsalert&zone_32=category:security Cisco _listing.html 121

122 (2)Web からの脆弱性やパッチの情報 [4/4] CheckPoint 日本語版 ) Oracle 日本語版 ) IBM Apache 日本語版 ) HP 122

123 (2)Web からの脆弱性やパッチの情報収集 JVN JVN は "JP Vendor Status Notes" の略です 経済産業省告示 ソフトウエア等脆弱性関連情報取扱基準 (*) を受けて 日本国内の製品開発者の脆弱性対応状況を公開するサイトとして 有限責任中間法人 JPCERT コーディネーションセンター (JPCERT/CC) と独立行政法人情報処理推進機構 (IPA) が共同で運営しています JVN では JPCERT/CC が取り扱った脆弱性情報を公開しています これらの脆弱性情報には この枠組みに参加している日本国内の製品開発者の対応状況も含まれております 対応状況には 脆弱性に該当する製品の有無 回避策 ( ワークアラウンド ) や対策情報 ( パッチなど ) も含まれます 123

124 124

125 (3)Web からのコンピュータウイルス関連の情報収集 [1/2] 通常は ウイルス対策ソフトを導入してあり かつ常に最新版のウイルス定義ファイルに更新されていれば かなりの確立でウイルスを防ぐことが出来ますが 万が一感染してしまった場合あるいは詳細の情報が必要な場合には ワクチンベンダーのサイトを参照することで それらの最新情報を収集することが出来ます 125

126 (3)Web からのコンピュータウイルス関連の情報収集 [2/2] トレンドマイクロ Map) シマンテック McAfee Sophos F-Secure 126

127 (4)Web からの新種ワーム発生状況やインターネット事情の情報収集 [1/2] 2003 年の W32/MSBlaster および W32/Welchia の記憶は残っていると思いますが 最近はインターネットからの脆弱性を狙った攻撃が増加しています このような インターネットの状況を定期的に情報公開しているサイトがあります これらのサイトを定期的に参照することで 最新状況の情報収集をすることが出来ます 127

128 (4)Web からの新種ワーム発生状況やインターネット事情の情報収集 [2/2] InternetStormCenter dshield.org X-Force Internet Threat Intelligence IPA/ISEC JPCERT/CC ( 警察庁 /NPA) 128

129 (5)Web からのインシデント事情の情報収集 [1/3] セキュリティ情報となるか微妙ではありますが 最近発生しているインシデント事故等のニュース報道は それらを知ることで自分達のセキュリティ対策が有効であるかの検証にもなります したがって いろいろな Web ニュースを定期的に参照し 必要ならそれらの情報を企業内で共有することで企業内要員への啓蒙活動になると思われます 129

130 (5)Web からのインシデント事情の情報収集 [2/3] ITmedia CNET Japan Tech News Mainichi Impress Japan.Internet.Com 130

131 (5)Web からのインシデント事情の情報収集 [3/3] Net Security 日経 IT Pro IDG Japan MYCOM PCWEB Business Computer News 131

132 (6) その他 [ セキュリティ情報ポータルサービス ] セキュリティ情報を利用者の情報ポータルとして提供するセキュリティ情報ポータルサービスと呼ばれる有償サービスがあります 各種の脆弱性情報やセキュリティに関する情報を提供するものです このようなサービスを受けることで 情報収集を行うこともできます 132

Copyright

Copyright 2004 Copyright 2004 Copyright 2004 2 . Copyright 2004 3 . Copyright 2004 4 Copyright 2004 5 (1) (2) (3) (4) Copyright 2004 6 ISO/IEC17799 127 JRMS Copyright 2004 7 Copyright 2004 8 Copyright 2004 9 Copyright

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

1. SQL インジェクションの問題と脅威 2

1. SQL インジェクションの問題と脅威 2 SQL インジェクション対策について 1. SQL インジェクションの問題と脅威 2. SQL インジェクションの仕組みと対策 3. 攻撃の痕跡を見つける 4. まとめ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター谷口隼祐 1. SQL インジェクションの問題と脅威 2 こんなニュース聞いたことありませんか クレジットカード番号や個人情報の漏えい 音響機器 楽器販売サイト 健康食品や医薬品販売サイト

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

マイナンバー対策マニュアル(技術的安全管理措置)

マイナンバー対策マニュアル(技術的安全管理措置) 技術的安全管理措置 目的 技術的安全管理措置は 以下の点を目的として対処をするものです システムへの不正アクセスによる情報漏えいの防止 インターネット利用における情報漏えいの防止 通信時における情報漏えいの防止 本項では 目的ごとに 概要 求められる要件と手法をご紹介します 1 システムへの不正アクセスによる情報漏えいの防止 家族みんなが使うPC を仕事でも使用していて アカウントが 1つしか存在しないとします

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...

More information

WEBシステムのセキュリティ技術

WEBシステムのセキュリティ技術 WEB システムの セキュリティ技術 棚橋沙弥香 目次 今回は 開発者が気をつけるべきセキュリティ対策として 以下の内容について まとめました SQLインジェクション クロスサイトスクリプティング OSコマンドインジェクション ディレクトリ トラバーサル HTTPヘッダ インジェクション メールヘッダ インジェクション SQL インジェクションとは 1 データベースと連動した Web サイトで データベースへの問い合わせや操作を行うプログラムにパラメータとして

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~ 5. オープンソース WAF ModSecurity 導入事例 ~ IPA はこう考えた ~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンター 情報セキュリティ技術ラボラトリー 2010 年 12 月 6 日公開 Copyright 2010 独立行政法人情報処理推進機構ウェブサイト運営者向けセキュリティ対策セミナー 1 目次 1. 背景 目的 2. JVN ipedia へのWAF

More information

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ 事務連絡 平成 24 年 1 月 19 日 各府省庁情報セキュリティ担当課室長あて ( 注意喚起 ) 情報セキュリティ対策推進会議オフ サ ーハ ー機関情報セキュリティ担当課室長等あて ( 情報提供 ) 内閣官房情報セキュリティセンター内閣参事官 ( 政府機関総合対策促進担当 ) 公開ウェブサーバ脆弱性検査において複数の省庁で確認された脆弱性について ( 注意喚起 ) 内閣官房情報セキュリティセンターでは

More information

インシデントハンドリング業務報告書

インシデントハンドリング業務報告書 JPCERT-IR-20-00 発行日 : 20--08 JPCERT/CC インシデントハンドリング業務報告 [20 年 7 月 1 日 ~ 20 年 9 月 30 日 ] JPCERT/CC が 20 年 7 月 1 日から 20 年 9 月 30 日までの間に受け付けた届出のうち コンピュータセキュリティインシデント ( 以下 インシデント といいます ) に関する届出は次のとおりでした 届出

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

1. 2

1. 2 2004 1. 2. 1. 2 Web 3 4 5 6 PDA 7 USB CD DVD 8 9 10 11 LAN 12 13 14 P2P Web USB CD,DVD PDA 15 CD,DVD USB 16 17 18 19 VPN 20 PC 21 LAN 22 23 24 ISO/IEC17799 25 26 27 28 29 DDoS DoS DoS DDoS DoS ( ) ( )

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 安全なウェブサイトの作り方 と 届出られたウェブサイトの脆弱性の実情 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 安全なウェブサイトの作り方 7 版 の内容と資料活用例 2 2016 年のウェブサイトにまつわる事件 時期 報道 2016/1 セキュリティー会社不覚 顧客情報が流出金銭要求届く ( 朝日新聞 ) 2016/1 厚労省サイト 再び閲覧不能サイバー攻撃か ( 日経新聞

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074> 社内ネットワーク環境におけるセキュリティ強化の御提案 クライアント PC 操作ログ インターネットアクセスログ取得環境導入および各拠点へのファイアウォール導入の御提案 株式会社ソフトウェア パートナー 1. 御提案背景 現在 社内システム環境およびネットワーク環境におけるセキュリティ対策として Active Directory を基本とした下記各種対策を実装しておりますが 貴社 IT 環境全体から見たセキュリティ対策として

More information

金融工学ガイダンス

金融工学ガイダンス 情報セキュリティ脅威の種類 セキュリティ脅威 1( 不正アクセス ) 2013 年 10 月 8 日 後保範 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HP やデータベースの不正な書き換え ) 盗難 ( ノートパソコンや書類 USB メモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 ( 一覧 項番項目何を根拠資料に判断するか ア -1 ( 連絡手段の確保 ) 連絡手段を確保するため メールアドレス 電話番号 SNS アカウント 住所 氏名のいずれかを登録させること 実際のサービス登録画面のスクリーンショット画像の提出 ( サービス内容によって連絡手段の確保 本人確認の重要性が異なるため ) ア登録事項 ア -2 ( 本人確認 ) 本人確認を行うこと ( 公的身分証明証 金融 / 携帯電話の個別番号等

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

金融工学ガイダンス

金融工学ガイダンス 情報セキュリティ脅威の種類 セキュリティ脅威 1( 不正アクセス ) 2014 年 10 月 15 日 後保範 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HP やデータベースの不正な書き換え ) 盗難 ( ノートパソコンや書類 USB メモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

金融工学ガイダンス

金融工学ガイダンス セキュリティ脅威 1( 不正アクセス ) 2013 年 10 月 8 日 後保範 1 情報セキュリティ脅威の種類 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HPやデータベースの不正な書き換え) 盗難 ( ノートパソコンや書類 USBメモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

金融工学ガイダンス

金融工学ガイダンス セキュリティ脅威 1( 不正アクセス ) 2014 年 10 月 15 日 後保範 1 情報セキュリティ脅威の種類 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HPやデータベースの不正な書き換え) 盗難 ( ノートパソコンや書類 USBメモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Logstorage for VISUACT   標的型サイバー攻撃 対策レポートテンプレート 統合ログ管理システム Logstorage 標的型メール攻撃分析 監視例 インフォサイエンス株式会社 プロダクト事業部 Infoscience Corporation www.infoscience.co.jp info@logstorage.com Tel: 03-5427-3503 Fax: 03-5427-3889 標的型メール攻撃とその対策 標的型メール攻撃の本質はメールや添付マルウェアにあるのではなく

More information

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 AppGoat を利用した集合教育補助資料 - クロスサイトリクエストフォージェリ編 - 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2 クロスサイト リクエスト フォージェリ (CSRF) とは? CSRF(Cross Site Request Forgeries)=

More information

Proventia xls

Proventia xls IBM Security Network Intrusion Prevention System (IBM Security Network IPS) FAQ 用語 1 シグネチャパケットの特徴を記述したパターン このシグネチャとパケットとを比較することにより通信内容を調査し 不正なアクセスかどうか判断します 2 XPU(X-Press Update) IBM Security Network IPS

More information

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け

第 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け 第 13-25-293 号 2013 年 6 月 4 日独立行政法人情報処理推進機構 今月の呼びかけ ウェブサイトが改ざんされないように対策を! ~ サーバーやパソコンのみならず システム全体での対策が必要です ~ IPA セキュリティセンターではコンピュータウイルスや不正アクセスに関する届出を受け付けています 特に不正アクセスの中の ウェブ改ざん に着目すると 4 月 1 日から 5 月 31 日までの間に既に

More information

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ インターネットを利用する皆様に インターネット利用における基本的なウイルス対策の実施のお願い 最近 ネットバンキングへのアクセスの際に入力したID パスワードが第三者に不正に取得され これらのID パスワードを不正に利用し 他人名義の銀行口座へ不正送金を行う不正アクセス事案が多発しています 現時点の被害総額は すでに昨年の一年間を上回っており 深刻な状況です 平成 25 年 1 月 ~7 月末現在の被害状況

More information

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情 別紙 2 212 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 212 年第 3 四半期に登録した脆弱性の種類別図 8 のグラフは JVN ipedia へ 212 年第 3 四半期に登録した脆弱性対策情報を CWE のタイプ別に分類したを示したものです が多い脆弱性は CWE-79( クロスサイト スクリプティング

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー スマートデバイス利用規程 1.0 版 1 スマートデバイス利用規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 スマートデバイスのセキュリティ対策... 3 4.1.1 スマートデバイスの使用... 3 4.1.2 スマートデバイスに導入するソフトウェア... 3 4.1.3 スマートデバイスの他者への利用の制限... 3 4.1.4 スマートデバイスでの情報の取り扱い...

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C 211 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で CWE を用いると ソフトウェアの多種多様にわたる脆弱性に関して 脆弱性の種類 ( 脆弱性タイ プ ) の識別や分析が可能になります

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

ガイドブック A4.indd

ガイドブック A4.indd 報通信技術の活用による(2) セキュリティの確保の向上. ポイント 外部からのアクセスは許された人のみが可能 セキュリティポリシーに応じてテレワーカーが使用する端末の種類を選 択する アクセスしてくる端末の状態を確認する テレワーク環境を実現するには インターネットなどの公衆回線への接続によってオ フィス以外の場所から会社のネットワークへのアクセスを可能にする必要があります その際には 不正アクセスやコンピュータウイルス等の不正プログラムなどの脅威に対

More information

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構 ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 04 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 03 独立行政法人情報処理推進機構 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況 4. セキュリティ対策の実態 アジェンダ. 届出制度の紹介. ウイルス届出状況 3. 不正アクセス届出状況

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX Mission 1 Mission 2 Mission 4 Mission 5 Mission 3 info 2 INDEX Mission 1 Mission 2 Mission 3 Mission 4 Mission 5 info 3 INDEX Mission 1 Mission 5 Mission 3 Mission 2 Mission 4 info 4 INDEX Mission

More information

福岡大学ネットワーク認証・検疫システム実施マニュアル

福岡大学ネットワーク認証・検疫システム実施マニュアル ネットワーク認証 検疫システム 実施マニュアル (Windows クライアント編 ) 1. ネットワーク認証 検疫システムの流れ 福大 ID( 認証基盤システム ) を入力しネットワーク認証を行います PC の状態をチェックします 学内ネットワークに接続する際は初めに ネットワーク認証 検疫システム画面が表示されます 判定で が出た場合はネットワークに接続できません ネットワークに接続できます 診断結果を元に

More information

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が 平成 25 年度学校 教育機関における個人情報漏えい事故の発生状況 - 調査報告書 - 学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が発表 公開した情報を集計しています

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

Zone Poisoning

Zone Poisoning Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション KeepEye のご紹介 S&J 株式会社 KeepEye のサービスコンセプト 背景 高度化するサイバー攻撃を従来の Firewall やウイルス対策ソフトで防御することは困難になっています 一方で 高度なサイバー攻撃を防御するセキュリティ専門家が運用する前提のツールが複数のベンダーから提供されるようになっていますが 各企業でそのツールを運用するセキュリティ専門家を雇用するのが難しく 実際運用ができずに

More information

SQL インジェクションの脆弱性

SQL インジェクションの脆弱性 別紙 脆弱性体験学習ツール AppGoat ハンズオンセミナー 演習解説 SQL インジェクションの脆弱性 [ 演習 ] AppGoat を用いた疑似攻撃体験 SQL インジェクションのテーマ 不正なログイン ( 文字列リテラル ) 画面上に Congratulations!! と表示されると演習クリアです 3 脆弱性のある箇所を特定する ログイン ID またはパスワードにシングルクォート ' を入力し

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日] JPCERT-IR-2013-03 発行日 : 2013-10-10 JPCERT/CC インシデント報告対応レポート [2013 年 7 月 1 日 ~ 2013 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント (

More information

SQLインジェクション・ワームに関する現状と推奨する対策案

SQLインジェクション・ワームに関する現状と推奨する対策案 SQL インジェクション ワームに関する現状と推奨する対策案 - 新たな脆弱性と攻撃の巧妙化についての報告 - 2008/5/29 診断ビジネス部辻伸弘松田和之 前回 5 月 21 日付けのレポートで報告した SQL インジェクション ワームに関する現状と推奨する対策案 に加え 新たに利用される脆弱性が確認されましたので ご報告いたします 状況 誘導先サイトが攻撃に利用する脆弱性に 新たに Adobe

More information

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と プレスリリース 2014 年 9 月 17 日独立行政法人情報処理推進機構一般社団法人 JPCERT コーディネーションセンター STOP!! パスワード使い回し!! パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ IPA( 独立行政法人情報処理推進機構 理事長 : 藤江一正 ) および JPCERT/CC( 一般社団法人 JPCERT コーディネーションセンター 代表理事 : 歌代和正

More information

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ 参考資料 文書ファイルを悪用した フィッシング詐欺の手口に関する 注意点 2017 年 10 月 26 日 1 はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブサイト

More information

ライフサイクル管理 Systemwalker Centric Manager カタログ

ライフサイクル管理 Systemwalker Centric Manager カタログ for Oracle Oracle Live Help ICTシステム管理 安定稼働 わかりやすい監視と復旧支援 監視コンソールを統合化 わかりやすい監視画面 リモート操作による対処復旧 Windowsや各種Unix Linux メインフレーム 遠隔地のサーバやクライアントの画面を 管理者 など マルチプラットフォーム環境の統合運用管理 の手元の画面から直接操作できます 複数のパソ が可能です

More information

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは. 目次 はじめに サービス内容............................................................ 8 基本サービス.......................................................... 8 オプションサービス....................................................

More information

UCSセキュリティ資料_Ver3.5

UCSセキュリティ資料_Ver3.5 RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 1 基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2 インターネット接続管理 Android (TM) ios Windows (R) 管理画面より端末へ

More information

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限 別紙 1 ソフトウェア要求仕様 基本事項 管理対象のクライアント端末(5,200 台 ) を管理できる能力を要すること 各アプリケーションが統合されており IT 資産を一元的に管理できること 以下の外部記憶媒体を機器登録し管理できる能力を要すること ( 例 )USB メモリ デジタルカメラ HDD IC レコーダー DVD ドライブ カードリーダーなど サーバはメーカ推奨の環境にあわせて複数台での構成でもよいが

More information

ALogシリーズ 監査レポート集

ALogシリーズ 監査レポート集 監査レポート集 Copyright AMIYA Corporation - 0 - All Rights Reserved. ver.3.5 目次 1. アカウント管理 グループアカウントとグループ構成の一覧 P.2 長期未ログオンのアカウント P.3 一定日数以上パスワード未変更のアカウント P.4 管理者アカウント P.5 ユーザーアカウントの追加 / 削除 P.6 データベースユーザーへの特権付与

More information

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査報告 2018 年 6 月 12 日 セキュリティ被害調査ワーキンググループ長崎県立大学情報システム学部情報セキュリティ学科 目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23 2017 年情報セキュリティインシデントに関する調査結果

More information

v6

v6 / v6 27 13 22 v6 1 v6 NTT セキュリティ対策ツールサポート情報 http://f-security.jp/ 1...6 2...8 3... 13 4... 17 5... 20 6... 22 7...24 8... 28 9... 30 10 Web... 32 11... 44 12...48 13... 49 14... 53 15 OS... 57 16... 59

More information

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc ( 注 ) 本リリースは 株式会社アイディーエス 株式会社コネクトワンの共同リリースです 重複して配信されることがありますがご了承ください 2007 年 5 月 10 日株式会社アイディーエス株式会社コネクトワン アイディーエス コネクトワンコネクトワン 社内グループウェアグループウェアに自在自在にアクセスアクセス可能可能な二要素認証機能付き携帯携帯ソリューションソリューション販売開始 ~ 高い操作性で

More information

中小企業向け サイバーセキュリティ対策の極意

中小企業向け サイバーセキュリティ対策の極意 INDEX INDEX Mission Mission 1 Mission Mission 2 Mission Mission 3 Mission Mission 4 Mission Mission 5 info info Mission2 すぐやろう対サイバー攻撃アクション 45 INDEX Mission 1 2-1 今やろう! 5+2 の備えと社内使用パソコンへの対策サイバー攻撃に対して 何ができるか

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

SiteLock操作マニュアル

SiteLock操作マニュアル SiteLock 操作マニュアル ~ エントリープラン向け ~ XSS 脆弱性診断 SQL インジェクション脆弱性診断 アプリ診断 GMO クラウド株式会社 2017 GMO CLOUD K.K. All Rights Reserved. 目次 1. XSS( クロスサイトスクリプティング ) とは?... 2 2. XSS 脆弱性診断 (XSS SCAN) とは?... 2 3. SQL インジェクション

More information

1.indd

1.indd Ver.1 Copyright 2008 Copyright 1995-2008 Trend Micro Incorporated. All Rights Reserved. 2008 9 オンラインヘルプで問題解決 セキュリティ対策ツールサポートページで問題解決 http://www.flets-west.jp/redir/sec/to_top.html NTT 西日本セキュリティサポートセンタ

More information

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平 内容 インターネットに接続することについて ポイントを解説 被害事例を紹介 対策について考える 2 繋がる機器 国境を越えて繋がる あまり意識をしないまま 様々な機器がインターネットに接続されている これらの機器が攻撃のターゲットになってきている 3 インターネットに接続するイメージ

More information

NOSiDEパンフレット

NOSiDEパンフレット 社内 PC のセキュリティ対策状況把握していますか? 世間を騒がせるサイバー攻撃 ランサムウェア ドライブバイダウンロード 標的型攻撃 被害 情報資産信頼お金 ウイルスは OS やアプリケーションの脆弱性を悪用しています つまり脆弱性をなくす更新プログラムをタイムリーに適用すれば被害を減らすことができます この課題 が解決します! セキュリティ対策も業務!! 理想 セキュリティリ対策状況を把握しているシステム管理者

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

OSI(Open Systems Interconnection)参照モデル

OSI(Open Systems Interconnection)参照モデル 情報処理概論 コンピュータ ウイルス第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり 次の機能を一つ以上有するもの自己伝染機能 潜伏機能 発病機能 ( マル は Malicious 悪意のあるという意味 ) の症例 画面の表示がおかしくデータの破壊異常な動作情報流出ネットワークからの侵入可能に 以前は愉快犯的なもの 今は情報入手や金銭獲得 組織活動の妨害などより悪質なものに

More information

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで Office365 セキュリティ対策 Enterprise Mobility + Security 1 場所にとらわれることなく いつでも どこでも仕事を進めたい 状況に合わせて モバイルデバイスをもっと業務で活用したい クラウドサービスの利用 / ID パスワードの管理をシンプルに 必要なアプリを必要な時にタイムリーに利用したい ID の煩雑化による管理負荷の増大と不正アクセスへの対策 モバイルデバイスとアプリケーションの管理負荷の低減

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

058 LGWAN-No155.indd

058 LGWAN-No155.indd LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

SOC Report

SOC Report Adobe Reader/Acrobat のゼロデイ脆弱性 (CVE-2009-4324) N T T コミュニケーションズ株式会社 IT マネジメントサービス事業部セキュリティオペレーションセンタ 2009 年 12 月 16 日 Ver. 1.0 1. 調査概要... 3 2. 脆弱性の概要... 3 3. 検証環境... 4 4. 攻撃コードの検証... 4 5. 本脆弱性の暫定対策... 6

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

ESET Smart Security 7 リリースノート

ESET Smart Security 7 リリースノート ================================================================== ESET Smart Security 7 リリースノート キヤノンITソリューションズ株式会社 ================================================================== はじめにキヤノンITソリューションズ製品をご愛顧いただき誠にありがとうございます

More information

情報漏洩対策ソリューション ESS REC のご説明

情報漏洩対策ソリューション ESS REC のご説明 ESS-REC for SuperStream の概要について 平成 18 年 6 月 株式会社ソルクシーズ ソリューションビジネス事業本部 セキュリティソリューション部 目次 背景 目的 製品概要 製品概要図 製品構成 機能概要 詳細機能 ハード構成 その他 背景 毎日のように報道される情報漏洩事故や一部企業で問題になっている財務報告に関する虚偽記載など IT の発展によりこれまでに考えられない事件が多発しています

More information

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて

共有フォルダ接続手順 1 共有フォルダ接続ツールのダウンロード 展開 CSVEX のトップページから共有フォルダ接続ツールの zip ファイルをダウンロードします ダウンロードした zip ファイルを右クリックして すべて展開 を選択します (Windows 環境では zip ファイルを解凍しなくて 共有フォルダ接続手順 (Windows 環境 ) 本手順書では 共有フォルダ接続ツールの設定 実行方法を説明します PC から CSVEX の共有フォルダ (WebDAV) に接続すれば いつでもお手元に最新のファイル一式が揃っている状態となり 日々のファイルダウンロード作業が不要となります 共有フォルダ接続ツールは CSVEX の共有フォルダに簡単に接続するためのツールです 必要環境 Windows

More information

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か 外部委託情報安全対策遵守事項 仕様書別紙 6 受託者は 本遵守事項及び別途 中野区から指示された情報セキュリティ対策を遵守しなければなら ない (1) 情報セキュリティを確保するための体制の整備ア受託者は 情報セキュリティ基本方針を中野区に明示する イ受託者は 中野区に対して本契約の履行に関しての責任者 監督者及び作業従事者の名簿を届け出る また中野区は 作業従事者に身分証明書の提示を求めることができる

More information

事故前提社会における           企業を支えるシステム操作統制とは

事故前提社会における           企業を支えるシステム操作統制とは 調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者

More information

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日] JPCERT-IR-2011-0004 発行日 : 2011-10-11 JPCERT/CC インシデント報告対応レポート [2011 年 7 月 1 日 ~ 2011 年 9 月 30 日 ] 1. インシデント報告対応レポートについて 一般社団法人 JPCERT コーディネーションセンター ( 以下 JPCERT/CC といいます ) では 国内外で発生するコンピュータセキュリティインシデント

More information

検疫システムのバージョンアップについて

検疫システムのバージョンアップについて 無線 LAN 接続設定マニュアル (Windows 7) 2015 年 4 月 3 日 Microsoft Windows 7 ( 以下 Win7 と略記 ) における 高輪校舎での無線 LAN 接続の設定方法について説明いたします この設定を行うことで 高輪校舎内では 無線 LAN 接続による学内ネットワークの利用が可能となります 以下の手順に従って設定を行ってください また 高輪校舎の無線 LAN

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt 入門編 :IPS と IDS FW AV の違い (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 IDS との違いは? IPS とは? IDS とは - 不正侵入検知 (Intrusion Detection System) では コピーされたパケットを分析しイベントを検知して通知する仕組みです - TCPコネクションに対してはRSTパケットを送出し切断する機能を有しておりますが

More information

JP1 Version 12

JP1 Version 12 JP1 Version 12 システム構成例と概算価格 セキュリティ管理 Hitachi, Ltd. 2019. All rights reserved. セキュリティ管理システム構成例一覧 情報漏えい防止 SEC - 01 デバイスやネットワークからの情報の持ち出しを制御する構成 JP1/ 秘文 Server 基本ライセンス JP1/ 秘文 Device Control SEC - 02 情報漏えい防止製品の操作ログを一元管理する構成

More information

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2 映像で知る情報セキュリティ情報を漏らしたのは誰だ? ~ 内部不正と情報漏えい対策 ~ 独立行政法人情報処理推進機構 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015

More information

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3 不正アクセス行為に遭わないために ~ アクセス管理者用セキュリティマニュアル ~ 愛知県警察本部 サイバー犯罪対策課 ~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 1 1-1 不正アクセス禁止法の概要 1 1-2 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 2 1-2-1 他人に成り済ます行為 2 1-2-2 セキュリティホールを突く行為 2 1-2-3 不正アクセスを準備する行為等

More information

KSforWindowsServerのご紹介

KSforWindowsServerのご紹介 Kaspersky Security for Windows Server のご紹介 ランサムウェアに対抗する アンチクリプター を搭載 株式会社カスペルスキー 製品本部 目次 1. サーバーセキュリティがなぜ重要か? 2. Kaspesky Security for Windows Server の概要 Kaspersky Security for Windows Server の特長 導入の効果

More information