info-security_casestudy-youryo.indd

Size: px
Start display at page:

Download "info-security_casestudy-youryo.indd"

Transcription

1 学習指導要領 文部科学省 成長分野等における中核的専門人材養成の戦略的推進事業 基礎 リテイ分野の中核的専門人材養成の新たな学習システム構築推進プロジェト

2 目 次 第 章 - 概論... - TCP/IPモデルとそのセキュ... - ネットワーセキュ () ネットワーセキュ () ネットワーセキュ ()... 6 第 章 - ネットワーへの攻撃 () ネットワーへの攻撃 () ネットワーへの攻撃 () ネットワー障害... 第 章 - マネジメント... - 認証技術 暗号の基本技術 暗号の応用技術 ネットワーセキュ対策 セキュ運用技術... 8

3 第 章

4 - 概論 概念と定義 アプローチ リス 脅威 脆弱性等 履修目標 の基本的な概念や定義を理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイント概念や定義は このあとに出てくる知識や技術に共通する重要な要素です 説明する際は 単に読み上げるのではなく どの技術にかかわってくるかなども説明しましょう たとえば 機密性 や 否認防止 は暗号 完全性 はログ管理 可用性 は事業継続計画 責任追跡性 ( アカウンタビ ) は認証などの技術で説明するとわかりやすいでしょう 最新の定義に関しては JIS Q 7000シリーズや一般財団法人日本情報経済社会推進協会 (JIPDEC) のISMS 関連資料等を参照してください ISMS 適合性評価制度 ISMS 認証に関するガイド類 ~JIPDEC 脅威 に関しては IPAセキュセンターで公開されている 0 大脅威 の最新版や最近起こったインシデント事例などと併せて説明するとわかりやすいでしょう 06 年版 0 大脅威 ~IPAセキュセンター 脆弱性 に関しては 最近公開された脆弱性を JVN(Japan Vulnerability Notes) などの情報をもとに説明す るとわかりやすいでしょう JVN(Japan Vulnerability Notes)

5 - TCP/IP モデルとそのセキュ TCP/IP7 層の機能と特徴 DoD モデル IPv4/v6 トポロジー等 履修目標 ネットワー技術の基本となる TCP/IP の基本的な機能について理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントネットワーやTCP/IPの基本的な機能を丁寧に説明してください 詳細については 公開されているRFCなどを参考にしてください インターネットセキュに関するRFCは 下記を参照してください インターネットセキュに関するRFC ~IPAセキュセンター

6 - ネットワーセキュ () 主なプロトコル (ARP ICMP HTTP FTP DNS SMTP) の機能とリス 履修目標 ネットワー技術の基本となる TCP/IP の基本的な機能について理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイント単にプロトコルやサービスの説明をするだけではなく ネットワーやラウドコンピューティングでどのように使われるかを説明するようにしましょう 4

7 -4 ネットワーセキュ () 主なプロトコル (ARP ICMP HTTP FTP DNS SMTP) の機能とリス 履修目標ネットワーの主なプロトコルの基本的な機能について理解する (- と同様 ) 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイント -と同様に 単にプロトコルやサービスの説明をするだけではなく ネットワーやラウドコンピューティングでどのように使われるかを説明するようにしましょう 5

8 -5 ネットワーセキュ () 主なネットワー機器 (HUB スイッチ ルータ 無線ネットワー ) の機能とリス 履修目標 主なネットワー機器の基本的な機能について理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントネットワー機器の種類とその役割や機能を説明しましょう ネットワー機器の実物を見てもらったり 機器の写真などで見てもらったりすると さらに理解を深めることができるでしょう ネットワーやラウドコンピューティングでどのように使われるかを説明するようにしましょう 6

9 第 章 上の リス 7

10 - ネットワーへの攻撃 () 攻撃のプロセス 攻撃者の類型とプロファイル 攻撃の目的と動機等 ネットワーに対する攻撃のプロセスと それを行う攻撃者やその目的と動機について理履修目標解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントここでは 攻撃者の種類や目的と動機等を説明しています 最近実際に起こったサイバー攻撃やサイバー犯罪の事件などを取り上げ それに当てはめて説明したり 逆に受講者に説明させたりしてみましょう また 攻撃の手法やプロセスに関しては 決して悪用しないよう注意と倫理教育を行ってください インターネットの倫理については RFC 087 倫理とインターネット が一般的です RFC 087では 以下の5つの項目が非倫理的であり 許容できない行為であるとされています (a) インターネットの資源への認可されていないアセスを得ようとすること (b) インターネットの意図された利用を混乱させること (c) そのような活動を通じて資源 ( 人 能力およびコンピュータ ) を無駄にすること (d) コンピュータベースの情報のインテグ ( 完全性 ) を破壊すること (e) ユーザのプライバシーを侵すこと日本語訳全文等の詳細は 下記を参照してください RFC 087 Ethics and the Internet ( 日本語訳 倫理とインターネット ) 8

11 - ネットワーへの攻撃 () 情報収集 偵察行為 ( ポートスキャン バナーチェッ Whois サービス Google ハッキング等 ) 履修目標 ネットワーに対する攻撃のプロセスのうち 侵入や攻撃の具体的な手法について理解す る 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイント可能であれば 取り上げられているネットワーコマンドを使った実演デモや演習などをしてください 主なツールやサービスは 以下の通りです nmap Whoisサービス ~ 株式会社日本レジストリサービス (JPRS) Google 詳細検索 9

12 - ネットワーへの攻撃 () 侵入 攻撃 ( 不正アセス DoS/DDoS ウイルス 盗聴 なりすまし等 ) ネットワーに対する攻撃のプロセスのうち 侵入や攻撃の具体的な手法について理解す履修目標る 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントここでも -と同様に 最近実際に起こったサイバー攻撃やサイバー犯罪の事件などを取り上げ それに当てはめて説明したり 逆に受講者に説明させたりしてみましょう その事件をもとに その原因や防止や検知の方法等を検討するとよいでしょう 0

13 -4 ネットワー障害 主なネットワー障害とその原因 ( 設計ミス 設定ミス 運用ミス H/W 障害 S/W 障害等 ) 履修目標 ネットワー障害の主な種類や原因について理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントここでは 最近実際に起こったネットワー障害の事故などを取り上げ それに当てはめて説明したり 逆に受講者に説明させたりしてみましょう ネットワー障害の事故は 身の回りに起こっていることも多いと思います 実際に 自分が体験したネットワー障害の事故があれば それを事例に説明をするとよいでしょう または 受講者の中にネットワー障害の事故を体験している人がいれば 説明してもらうのもいいでしょう その事例をもとに その原因の分析や障害の対応の方法や手順を検討してみましょう

14 第 章 の 運用

15 - マネジメント リス分析 リス評価 リス対応 情報資産の分類 マネジメントの全体のプロセスとリスマネジメントの作業の概要について履修目標理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントマネジメントのプロセスやリスアセスメントの手法やそのプロセスを説明するだけではなく 仮想ケースなどの題材を使い リスアセスメント等を擬似的に行ってみるなどするとさらに理解が深まるでしょう マネジメントのプロセスやリスアセスメントの手法やそのプロセスに関しては JIS Q 7000 シリーズや一般財団法人日本情報経済社会推進協会 (JIPDEC) のISMS 関連資料等を参照してください ISMS 適合性評価制度 ISMS 認証に関するガイド類 ~JIPDEC

16 - 認証技術 アセス制御方式 識別 認証 認可 フィルタリング等 履修目標 アセス制御の方式と認証のプロセス 基本的な機能について理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイント認証技術は ラウドコンピューティングでは利用者を識別する重要な技術です ここで学んだ技術を 実際のラウドコンピューティングサービス (Google AWS Microsoft Yahoo! 等 ) での認証に 当てはめて説明してみましょう 4

17 - 暗号の基本技術 定義 共通鍵暗号 公開鍵暗号 ハッシュ関数 ハイブリッド方式等 履修目標 暗号の用語の定義 基本的技術の方式とそのプロセスについて理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイント暗号技術は 暗号化そのものだけではなく -の認証や電子証明書 電子署名等に使われている要素技術です そのため 用語や定義 基本的な技術 プロセスを丁寧に説明してください 5

18 -4 暗号の応用技術 VPN PKI 電子証明書 電子署名 電子透かし等 履修目標 暗号の用語の定義 応用技術の方式とそのプロセスについて理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイント -で学んだ暗号の基本的な技術をもとに PKIや電子証明書 電子署名 VPNなどを説明してください さらに これらの技術がラウドコンピューティングでは どこにどういう目的で使われているか説明してください 6

19 -5 ネットワーセキュ対策 ファイアウォール IDS/IPS ウイルス対策 履修目標 ネットワーセキュ対策の基本的な機能について理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントここでは ネットワーセキュの基本的な対策技術を説明します 単に対策技術を説明するだけではなく 第 章で学んだ攻撃や障害などに対してどのように機能するのかを説明してください 7

20 -6 セキュ運用技術 脆弱性検査 インシデント対応 リカバリー等 履修目標 ネットワー運用技術の基本的なプロセスと機能について理解する 標準学習時間 90 分 授業時間が50 分の場合は 回に分けて実施してください 指導のポイントここでは セキュ技術について説明します 単に対策技術を説明するだけではなく 第 章で学んだ攻撃や障害などに対してどのように機能するのかを説明してください また 実際の攻撃や障害の事例などを使い 実際にどのように使えるのかを検討してみましょう 8

21 平成 8 年度文部科学省委託 成長分野等における中核的専門人材養成等の戦略的推進事業 情報 セキュ分野の中核的専門人材養成の新たな学習システム構築推進プロジェト 基礎 学習指導要領 平成 9 年 月学校法人岩崎学園情報科学専門学校 -085 神奈川県横浜市神奈川区鶴屋町 -7 電話 : 本書の内容を無断で転記 掲載することは禁じます

22

教科書の指導要領.indb

教科書の指導要領.indb 目 次 第 1 章情報セキュリティ技術基礎 1-1 情報セキュリティ概論... 2 1-2 TCP/IP モデルとそのセキュリティ... 3 1-3 ネットワークセキュリティ (1)... 4 1-4 ネットワークセキュリティ (2)... 5 1-5 ネットワークセキュリティ ( 3 )... 6 第 2 章情報セキュリティ上のリスク 2-1 ネットワークへの攻撃 (1)... 8 2-2 ネットワークへの攻撃

More information

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E > 身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します

More information

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構 6-2- 応ネットワークセキュリティに関する知識 1 6-2. ネットワークセキュリティに関する知識 OSS 動作環境におけるセキュリティリスク それに対応するセキュリ ティ要件とその機能 構成に関して 実際の開発 運用の際に必要な Ⅰ. 概要 管理知識 手法の種類と特徴 内容を理解する 特に Linux サーバ による実務の手順に即して ネットワークセキュリティを確保するため の手順を学ぶ Ⅱ.

More information

正誤表(FPT0417)

正誤表(FPT0417) 正誤表 よくわかるマスター CompTIA Security+ 問題集試験番号 :SY0-101 対応 FPT0417 改版時期 奥付日付 2004 年 11 月 23 日 2007 年 09 月 03 日 2008 年 08 月 11 日 版数第 1 版 修正箇所 P 30 問題 89 c. 信頼性 c. 冗長性 P 64 問題 89 c 5 行目 ユーザの信頼性を確保することができます そのため

More information

ログを活用したActive Directoryに対する攻撃の検知と対策

ログを活用したActive Directoryに対する攻撃の検知と対策 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response email=office@jpcert.or.jp, o=japan Computer Emergency Response Team

More information

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx ここでは ネットワーク社会を支えるネットワーク環境の役割について解説します 1. 情報の価値 学生が利用している情報について問いかけます ( 朝起きてこの場に来るまでの間で など ) スライドにて情報の種類( 文字 画像 映像 音声 ) について説明します 情報サービスが生み出している価値( 利便性 ) について説明します ( 例 ) 昔 : 銀行に行かないと振り込みができなかった今 : 銀行に行かなくても振り込みができる

More information

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 office@jpcert.or.jp インシデントレスポンスとは Computer Security Incident ( 以降 インシデントと略 ) コンピュータセキュリティに関係する人為的事象で 意図的および偶発的なもの 弱点探索 リソースの不正使用 サービス運用妨害行為など 不正アクセス ( 行為 ) は狭義に規定された

More information

metis ami サービス仕様書

metis ami サービス仕様書 metis ami サービス仕様書 Rev 1.1 初版制定日 :2018 年 11 月 28 日 最終改定日 :2019 年 1 月 10 日 日本ビジネスシステムズ株式会社 改定履歴 日付改定項目改定内容及び改定理由 2018 年 11 月 28 日 - 初版制定 2019 年 1 月 10 日 2.3 項を新規追加利用ユーザ数のカウント方法を明記 - 2 - 目次 1 はじめに...- 4 -

More information

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高 作成 : 平成 21 年 6 月 22 日修正 : 平成 23 年 3 月 24 日 公衆ネットワークでのセキュリティ対策 目 次 1. はじめに... 1 2. 留意事項... 2 3. 同じネットワークに接続されているコンピュータの表示... 2 4. 公衆ネットワークの危険性... 3 4.1. 不正侵入... 3 4.2. 情報漏洩... 3 4.3. ウィルス... 4 5. セキュリティ対策...

More information

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1 進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006

More information

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと 脆弱性を狙った脅威の分析と対策について Vol.2 2009 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまとめました 同じ攻撃手法で異なる攻撃内容 攻撃者はマルウェア作成にツールを利用 ~ 不審メール 110

More information

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正 Summary WG 活動紹介 本日のセッション振り返り Copyright (c) 2000-2019 NPO 日本ネットワークセキュリティ協会 Page 1 Summary WG 活動紹介 本日のセッション振り返り Copyright

More information

プレゼンテーション

プレゼンテーション 統合ログ管理ソリューションでマルウェアを発見し 情報漏洩を防ぐためには? McAfee SIEM と CAPLogger SFChecker マルウェアの発見概要 従来型アンチマルウェアによる発見 新型アンチマルウェアによる発見 振る舞い検知 レピュテーション サンドボックス SIEM による不審動作発見 マルウェア感染が疑われる PC の特定 発見後の課題 Copyright 2014 dit Co.,

More information

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講 6-3- 応 OS セキュリティに関する知識 1 6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講対象者 基礎的なコンピュータ科学 セキュリティ工学基礎

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2017 ~1 章情報セキュリティ対策の基本スマートフォン編 ~ ~ 職場に迫る脅威! 家庭に迫る脅威!? 急がば回れの心構えでセキュリティ対策を ~ Copyright 2017 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2017 年 4 月 情報セキュリティ 10 大脅威 2017 10 大脅威とは? 2006

More information

これだけは知ってほしいVoIPセキュリティの基礎

これだけは知ってほしいVoIPセキュリティの基礎 IPTPC セミナ 2015 資料 これだけは知ってほしい VoIP セキュリティの基礎 2015 年 12 月 9 日 IPTPC/OKI 千村保文 @IPTPC Copy Right Reserved, OKI Electric Industry Co., Ltd 1 本日の目次 1. 身の回りにあるセキュリティの脅威 2. VoIP セキュリティ問題事例 3. VoIP セキュリティ対策 (

More information

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで 特定非営利活動法人 NPO-ISEF 情報セキュリティレポート :2012-No.01 IPA 情報セキュリティ対策ベンチマーク 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター普及グループ内山友弘 (Tomohiro Uchiyama) 著者経歴 情報システムの SI ベンダーにおいて情報システムの開発 情報セキュリティ対策業務の経験を経て現職 IPA ではインターネット定点観測や情報セキュリティ対策ベンチマークの運用

More information

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler CNS-220-1I:Citrix NetScaler の基礎とトラフィック管理 概要 このコースは NetScaler の使用経験がない または経験の少ない受講者を対象としており NetScaler 環境を構築または管理する予定の方に最適です お知らせ このコースは完全に新しくなり 以前の CNS-205:Citrix NetScaler Essentials and Netwrking コースを

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション EX AntiMalware v7 USAV Ⅱ UTM セキュリティ機能詳細 1. ファイアウォール 2. IPS 3. アンチウイルス 5. URL フィルタリング 6. アプリケーションコントロール 7. アンチボット 4. スパムメールフィルタ ファイアウォール ファイアウォールの草分け的な製品である Firewall-1 で培った技術と性能を有する 17 万を超える企業に 採用されている業界最先端のファイアウォールです

More information

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2- 大手 100 社のセキュリティチェックシートから読み解く! ~ 企業が求めるセキュリティ基準の最新トレンドと導入事例 ~ 2016 年 12 月 2 日 日本ワムネット株式会社代表取締役社長石澤幸信 -1- 本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2- 弊社紹介 会社名設立主要株主事業概要 日本ワムネット株式会社 1999

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 2 回 2016 年 4 月 15 日 ( 金 ) 1/17 本日学ぶこと 本日の授業を通じて マルウェア 踏み台攻撃 など, 日常生活におけるセキュリティ脅威とその対策 ( ユーザサイドのセキュリティ ) を学びます. 2 情報セキュリティ 10 大脅威 情報処理推進機構 (IPA) が公表 https://www.ipa.go.jp/security/vuln/10threats2016.html

More information

SHODANを悪用した攻撃に備えて-制御システム編-

SHODANを悪用した攻撃に備えて-制御システム編- SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする

More information

青森県情報セキュリティ基本方針

青森県情報セキュリティ基本方針 青森県情報セキュリティ基本方針 平成 28 年 8 月 26 日 青森県 青森県情報セキュリティ基本方針 平成 15 年 5 月 2 日制定 施行平成 16 年 4 月 1 日一部改正平成 19 年 8 月 30 日一部改正平成 28 年 8 月 26 日一部改正 序 文 青森県では 行政の情報化や公共分野における情報通信技術の活用を推進するため必要となる様々な情報システムを運用していますが これら情報システムが取扱う情報には

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ

大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシ 大阪情報コンピュータ専門学校授業シラバス (2019 年度 ) 専門分野区分配当期 担当教員名 情報処理基礎科目名ネットワーク技術科目コード T1030B1 前期 後期 通年授業実施形態通常 集中単位数 2 単位 辻本佳紀履修グループ 1G(GP/SP) 授業方法講義 実務経験の内 容 某銀行にてシステム運用業務を 3 年間行った その経験を活かし コンピュータネットワークおよびセキ ュリティ技術の基礎について講義を行う

More information

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構 安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Android アプリの脆弱性体験学習ツール AnCoLe( アンコール ) の紹介 ~ AnCoLe で攻撃 対策の体験を ~ Android アプリに関する届出状況 毎年 Android アプリの脆弱性の届出が報告 件数 300 250 200

More information

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 活用方法 元持哲郎アイネット システムズ株式会社 JNSA 西日本支部 2014 年 2 月 21 日 最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで

More information

セキュアなDNS運用のために

セキュアなDNS運用のために JPNIC 総会講演会資料 2014 年 12 月 5 日 セキュアな DNS 運用のために ~DNSSEC の現状と課題 ~ 株式会社日本レジストリサービス松浦孝康 Copyright 2014 株式会社日本レジストリサービス 1 はじめに 本講演の概要 よりセキュアな DNS 運用を実現するために DNSSEC の現状と課題と今後の展望について解説 目次 1. DNSSECの導入背景 2. DNSSECの導入状況

More information

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性.. AWS 環境の公開サーバに対する セキュリティ検討ガイド 提供 : トレンドマイクロ株式会社 Version 1.0 目次 1 はじめに... 3 2 AWS が提供するセキュリティモデル... 3 2.1 責任共有モデルとセキュリティについて... 4 2.2 検討すべきセキュリティ対策のポイント... 6 3 ミドルウェアの脆弱性と公開サーバに対する脅威... 7 3.1 ミドルウェアで見つかる深刻な脆弱性...

More information

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ Internet of Things 第15回情報セキュリティEXPO[春] IPAブースプレゼンテーション 多様化するIoTのセキュリティ脅威とその対策 開発者 製造者の対策 利用者と運用者の対策 2018年5月 9日 水 15:30-15:50 2018年5月11日 金 12:00-12:20 独立行政法人情報処理推進機構 IPA 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー

More information

ISMS情報セキュリティマネジメントシステム文書化の秘訣

ISMS情報セキュリティマネジメントシステム文書化の秘訣 目 次 ISO27001 版発刊にあたって 3 まえがき 6 第 1 章企業を取り囲む脅威と情報セキュリティの必要性 11 第 2 章情報セキュリティマネジメントシステム要求事項及び対応文書一覧表 31 第 3 章情報セキュリティマネジメントシステムの基礎知識 43 第 4 章情報セキュリティマネジメントシステムの構築 51 1 認証取得までの流れ 51 2 推進体制の構築 52 3 適用範囲の決定

More information

Sample 5

Sample 5 既存ネットワークセキュリテイ製品のログ解析はもう不要!? ~AI による自動化 監視不要の新ネットワークセキュリティ Seceon!~ 2017 年 11 月 1 日ルートリフ株式会社テクノロジーサービス本部ネットワークエンジニア東海林昂宏 Introduce our company RootRiff の紹介 会社概要 会社名 : ルートリフ株式会社設立 :2015 年 2 月事業内容 :IT インフラに関わるコンサルティング

More information

Microsoft PowerPoint _A4_予稿(最終)

Microsoft PowerPoint _A4_予稿(最終) Page 1 A-4. 標的型サイバー攻撃 金城学院大学西松高史 このセッションの目的 Page 2 標的型サイバー攻撃の流れを理解する 攻撃者が目的とする情報を入手するまでの手順を確認 標的型サイバー攻撃で用いるマルウェア及び各種侵入拡大ツールの動作検証 標的型サイバー攻撃を受けた時の被害や影響範囲について 的確な想定ができる Page 3 情報セキュリティ 10 大脅威 2017 出展 :IPA(

More information

金融工学ガイダンス

金融工学ガイダンス 情報セキュリティ脅威の種類 セキュリティ脅威 1( 不正アクセス ) 2014 年 10 月 15 日 後保範 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HP やデータベースの不正な書き換え ) 盗難 ( ノートパソコンや書類 USB メモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

金融工学ガイダンス

金融工学ガイダンス セキュリティ脅威 1( 不正アクセス ) 2014 年 10 月 15 日 後保範 1 情報セキュリティ脅威の種類 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HPやデータベースの不正な書き換え) 盗難 ( ノートパソコンや書類 USBメモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

JIS Q 27001:2014への移行に関する説明会 資料1

JIS Q 27001:2014への移行に関する説明会 資料1 JIS Q 27001:2014 への 対応について 一般財団法人日本情報経済社会推進協会情報マネジメント推進センターセンター長高取敏夫 2014 年 10 月 3 日 http://www.isms.jipdec.or.jp/ Copyright JIPDEC ISMS, 2014 1 アジェンダ ISMS 認証の移行 JIS Q 27001:2014 改正の概要 Copyright JIPDEC

More information

金融工学ガイダンス

金融工学ガイダンス 情報セキュリティ脅威の種類 セキュリティ脅威 1( 不正アクセス ) 2013 年 10 月 8 日 後保範 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HP やデータベースの不正な書き換え ) 盗難 ( ノートパソコンや書類 USB メモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

金融工学ガイダンス

金融工学ガイダンス セキュリティ脅威 1( 不正アクセス ) 2013 年 10 月 8 日 後保範 1 情報セキュリティ脅威の種類 破壊 ( データの破壊 消去 ) 漏洩 ( 機密情報漏洩 個人情報漏洩 ) 改ざん (HPやデータベースの不正な書き換え) 盗難 ( ノートパソコンや書類 USBメモリ等の盗難 ) 不正利用 ( 通信回線 サーバー等の不正利用 ) サービス停止 ( 大量アクセス等で利用不能に ) 踏み台

More information

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社 ネットワーク管理規程 1.0 版 1 ネットワーク管理規程 1 趣旨... 3 2 対象者... 3 3 対象システム... 3 4 遵守事項... 3 4.1 設置基準... 3 4.2 導入時の遵守事項... 5 4.2.1 共通の遵守事項... 5 4.2.2 インターネット接続環境における導入時遵守事項... 6 4.2.3 社内 LAN 環境における導入時遵守事項... 8 4.2.4 社内

More information

— intra-martで運用する場合のセキュリティの考え方    

— intra-martで運用する場合のセキュリティの考え方     1 Top 目次 2 はじめに 本書の目的 本書では弊社製品で構築したシステムに関するセキュリティ対策について説明します 一般的にセキュリティ ( 脆弱性 ) 対策は次に分類されます 各製品部分に潜むセキュリティ対策 各製品を以下のように分類します ミドルウェア製品ミドルウェア製品のセキュリティ ( 脆弱性 ) 対策リリースノート システム要件 内に記載のミドルウェア例 )JDK8の脆弱性 WindowsServer2012R2の脆弱性

More information

組織内CSIRTの役割とその範囲

組織内CSIRTの役割とその範囲 組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター 目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義

More information

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構 自己紹介 1970 年 4 月 ~1994 年 12 月東京芝浦電気 ( 東芝 ) 情報システム部門 * 本社情報システム部門に所属 東芝 G の技術部門 研究部門の研究開発活動環境の整備 高度化を推進 1995 年 1 月 ~2007 年 9 月東芝 セキュリティ技術研究開発部門

More information

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2 情報通信技術面における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴

More information

MSSGuideline ver. 1.0

MSSGuideline ver. 1.0 MSS Copyright 2010 Information Security Operation providers Group JapanISOG-J ISOG-J ISOG-J 2 MSS Copyright 2010 1.1... 6 1.1.1... 6 1.1.2... 6 1.1.3... 6 1.2 MSS... 7 1.2.1 MSS... 7 1.2.2 MSS... 7 1.2.3...

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料 ID シート説明 1 背景 趣旨 Web サービス Web サイトの制作背景と趣旨 全体像 概念図 用語の定義 参考資料 2 プロジェクト作業スコープ プロジェクト体制 納品物 納品場所 受け渡し 想定スケジュール 3 サイト構成対象サイト種別 対象 OS 対象ブラウザ サイトマップ 4 システム要件機能要求 非機能要求 5 技術要件 開発言語 プラットフォーム (OS) 実装ミドルウェア 通信プロトコル

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社 CRYPTREC 提出資料 8 説明会発表資料 無限ワンタイムパスワード認証方式 Infinite OneTime Password:IOTP 平成 22 年 2 月 1 日 日本ユニシス株式会社 八津川直伸 目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights

More information

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 ) 情報セキュリティ基本規程 特定非営利活動法人せたがや子育てネット 第 1 章総則 ( 目的 ) 第 1 条この規程は 当法人の情報セキュリティ管理に関する基本的な事項を定めたものです ( 定義 ) 第 2 条この規程に用いる用語の定義は 次のとおりです (1) 情報資産 とは 情報処理により収集 加工 蓄積される情報 データ類 情報処理に必要な情報システム資源 ( ハードウェア ソフトウェア等 )

More information

ISMS認証機関認定基準及び指針

ISMS認証機関認定基準及び指針 情報セキュリティマネジメントシステム ISMS 認証機関認定基準及び指針 JIP-ISAC100-3.1 2016 年 8 月 1 日 一般財団法人日本情報経済社会推進協会 106-0032 東京都港区六本木一丁目 9 番 9 号六本木ファーストビル内 Tel.03-5860-7570 Fax.03-5573-0564 URL http://www.isms.jipdec.or.jp/ JIPDEC

More information

金融工学ガイダンス

金融工学ガイダンス 盗聴 盗聴と不正利用 2013 年 10 月 15 日 後保範 ネットワークに接続されているデータは簡単に盗聴される ネットワークを流れるパケットは, 暗号化されていなければ, そのままの状態で流れている ネットワークの盗聴は, スニッファ (Sniffer) と呼ばれるネットワーク管理ツールを利用して行われる スニッファをクラッカーが悪用し, ネットワークを流れるパケットを盗聴する 1 2 Sniffer

More information

ACTIVEプロジェクトの取り組み

ACTIVEプロジェクトの取り組み サイバー犯罪の動向と対策 インターネットのセキュリティと通信の秘密 ACTIVE (Advanced Cyber Threats response InitiatiVE) プロジェクトの取り組み 2013 年 11 月 28 日 Telecom-ISAC Japan ステアリングコミッティ運営委員 Telecom-ISAC Japan ACTIVE 業務推進

More information

1 BCM BCM BCM BCM BCM BCMS

1 BCM BCM BCM BCM BCM BCMS 1 BCM BCM BCM BCM BCM BCMS わが国では BCP と BCM BCM と BCMS を混同している人を多く 見受けます 専門家のなかにもそうした傾向があるので BCMS を正 しく理解するためにも 用語の理解はきちんとしておきましょう 1-1 用語を組織内で明確にしておかないと BCMS や BCM を組織内に普及啓発していく際に齟齬をきたすことがあります そこで 2012

More information

点検! IPv6のセキュリティ-プロトコル挙動の観点から-

点検! IPv6のセキュリティ-プロトコル挙動の観点から- All rights Reserved, copyright,, 2009, ALAXALA Networks, Corp. Internet Week 2009 点検! IPv6 のセキュリティープロトコル挙動の観点からー アラクサラネットワークス ( 株 ) ネットワーク技術部鈴木伸介 本発表の分析対象 端末収容 LANのセキュリティ分析下記は別発表にてカバーします

More information

内部不正を防止するために企業は何を行うべきなのか

内部不正を防止するために企業は何を行うべきなのか 内部不正を防止するために企業は何を行うべきなのか 2015/2/26 株式会社日立ソリューションズハイブリットインテグレーションセンタプロダクト戦略部第 2 グループ 部長代理中川克幸 Contents 1. 最近のセキュリティ事件 事故 2. 経済産業省からの周知徹底要請 3. 内部不正を防ぐための管理のあり方 4. 参考になりそうなガイドライン 1 1. 最近のセキュリティ事件 事故 最近のセキュリティ事件

More information

マルウェアレポート 2018年1月度版

マルウェアレポート 2018年1月度版 マイニングマルウェア JS/CoinMiner の爆発的流行 ショートレポート 2018 年 1 月マルウェア検出状況 1. 1 月の概況について 2. マイニングマルウェア JS/CoinMiner の爆発的流行 3. 脆弱性を悪用した攻撃の種類が増加 1. 1 月の概況について 2018 年 1 月 1 日から 1 月 31 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

S/MIME

S/MIME D1 DNS DAY 第 3 部 PKI と DNS S/MIME 2015 年 11 月 19 日 S/MIME エスマいぬ JIPDEC 法人番号 1010 4050 09403 ( 一般財団法人日本情報経済社会推進協会 ) 安信簡情報環境推進部事業推進室室長大泰司章 ( おおたいしあきら ) 1. はじめに 2.S/MIME( 最初に説明すること ) 3. トピックス Copyright (c)

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ

More information

IWBAddーOn_Service_セキュリティーホワイトペーパー_V1.0

IWBAddーOn_Service_セキュリティーホワイトペーパー_V1.0 RICOH Interactive Whiteboard Add-on Service セキュリティーホワイトペーパー Ver.1.0 1 作成 : 2019 年 5 月 10 日 株式会社リコー < 目次 > 1. はじめに... 3 1.1. 目的... 3 1.2. 本書説明の対象となる範囲... 3 1.3. 本書の構成... 4 2. システム構成... 5 2.1. 全体構成... 5

More information

PowerPoint Presentation

PowerPoint Presentation データベースと SQL 入門から実践 データベースの入門レベルの方を対象に データベースとは何か から始まり SQL 文といったデータベースの使い方 そしてテーブル設計に必要な手法までを講 義と演習形式で学びます データベースを利用した業務に迫られている人はもちろ んのこと IT に関するあらゆる分野の方に是非身に付けておいていただきたい必 須知識として 具体的な演習により幅広い知識を習得することができます

More information

McAfee Application Control ご紹介

McAfee Application Control ご紹介 SHieldWARE ファイル改ざん検知 / 防御機能 株式会社富士通ソーシアルサイエンスラボラトリ ファイル変更監視概要 指定したファイル / ディレクトリへの編集操作をリアルタイムで検知 サーバ 不正ユーザー Web コンテンツディレクトリ ログファイルディレクトリ ファイル読込 ファイル書込 事前定義したファイルへの書込を検知しログ出力 事前定義したファイルへの書込を検知しログ出力 改ざん 改ざん

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved

本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved 情報処理安全確保支援士試験 ( レベル 4) シラバス - 知識 技能の細目 - Ver 1.0 本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved 大項目小項目概要要求される知識要求される技能 1-1 情報資産の評価

More information

MIX TRAIN 2012 【Networkトラック】 研修日程・コース概要

MIX TRAIN 2012 【Networkトラック】 研修日程・コース概要 MIX TRAIN 2012 Network トラック研修日程 コース 29 Network トラック研修日程全 17 日間 (2012 年 4 月 9 日 ~5 月 7 日 ) 日付 コース 2012/04/09( 月 ) 自律と成長の心理学 2012/04/10( 火 ) ITエンジニアのためのビジネススキル 2012/04/11( 水 ) ITエンジニアのためのビジネススキル 2012/04/12(

More information

なぜIDSIPSは必要なのか?(v1.1).ppt

なぜIDSIPSは必要なのか?(v1.1).ppt なぜ IDS/IPS は必要なのか? ~ アプローチの違いにみる他セキュリティ製品との相違 ~ (Rev.1.1) 日本アイ ビー エム株式会社 ISS 事業部 ファイアウォール = Good Guys IN アクセスを 制御 しています 決められたルールに乗っ取り ルールに許可されたものを通過させ それ以外の通信を遮断します そのルールは 通信を行っているホスト (IPアドレス) の組合せと そのポート番号の情報だけに依存します

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報種別 : 公開会社名 : NTT データイントラマート情報所有者 : 開発本部 intra-mart で運用する場合の セキュリティの考え方 株式会社 NTT データイントラマート Webアプリケーションのセキュリティ対策 一般的にセキュリティ 脆弱性 対策は次に分類されます ①各製品部分に潜むセキュリティ対策 製品の中でも 次のように分類したとします A サーバOS Java データベース製品

More information

スライド 1

スライド 1 情報通信技術における留意点 ~ テレワーク導入時のセキュリティ マネジメントのポイント ~ Flexible Work, Flexible Business, Flexible Life. 株式会社テレワークマネジメント鵜澤純子 CONTENTS 1. 総務省テレワークセキュリティガイドラインについて 2. 技術 制度 人に関する情報セキュリティ対策例 3. 情報へのアクセス方法とその特徴 4. マネジメント

More information

TITLE SLIDE

TITLE SLIDE 変更検知に特化して 15 年 変更検知のパイオニアであり デファクトスタンダード No.1 のマーケットシェア 実績による安定性と信頼 1997 ファイルシステムモニタリング 2004-2006 Tripwire Enterprise クライアントサーバーアーキテクチャ ネットワーク装置 データベース アクティブディレクトリの変更監査 2009 ログ & セキュリティイベント管理ログ イベントの統合情報管理プラットフォーム

More information

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1 2.1 版 株式会社プレイド 1 1 利 者との責任分界点 プレイドの責任 プレイドは 以下のセキュリティ対策を実施します KARTE のセキュリティ対策 KARTE に保管されたお客様データの保護 KARTE の提供に利 するインスタンスにおける ミドルウェア OS のセキュリティ対策 お客様の責任 お客様は 以下のセキュリティ対策を実施する必要があります 各利 者に付与されたパスワードの適切な管理

More information

Microsoft PowerPoint - Map_WG_2010_03.ppt

Microsoft PowerPoint - Map_WG_2010_03.ppt 情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日 問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2 既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト

More information

ネットワーク入門 データ届くためには2 練習問題

ネットワーク入門 データ届くためには2 練習問題 ネットワーク入門まとめ練習問題 問題 1 TCP/IP ネットワークにおいて, 二つの LAN セグメントを, ルータを経由して接続する ルータの各ポート及び各端末の IP アドレスを図のとおりに設定し, サブネットマスクを全ネットワーク共通で 255.255.255.128 とする ルータの各ポートのアドレス設定は正しいとした場合,IP アドレスの設定を正しく行っている端末の組合せはどれか ア A

More information

JISQ 原案(本体)

JISQ 原案(本体) 目次 ページ序文 1 1 適用範囲 1 2 引用規格 1 3 用語及び定義 2 4 力量要求事項 2 5 労働安全衛生マネジメントシステム審査員に対する力量要求事項 2 5.1 一般 2 5.2 OH&Sの用語, 原則, プロセス及び概念 2 5.3 組織の状況 2 5.4 リーダーシップ, 働く人の協議及び参加 2 5.5 法的要求事項及びその他の要求事項 2 5.6 OH&Sリスク,OH&S 機会並びにその他のリスク及びその他の機会

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ISO27001(ISMS) 規格改訂における 変更点と他の規格との関係 ~ICT 担当者のための ISO 規格比較 ~ ICTチーム田中弘明 深谷純子 事業継続准主任管理者情報セキュリティ監査人補オフィスセキュリティコーディネータ内部監査士 (QIA) 2014 年 5 月 15 日 1 本日のお話 1.ISO27001 とは 2. 規格改訂における変更点について 3.ICT 担当者にとっての ISO

More information

マルウェアレポート 2017年12月度版

マルウェアレポート 2017年12月度版 バンキングマルウェアの感染を狙った攻撃が日本に集中 ショートレポート 1. 12 月の概況について 2. バンキングマルウェアの感染を狙った攻撃が日本に集中 3. ランサムウェアのダウンローダーを数多く確認 1. 12 月の概況について 2017 年 12 月 1 日から 12 月 31 日までの間 ESET 製品が国内で検出したマルウェアの比率は 以下のと おりです 国内マルウェア検出数の比率

More information

マルウェアレポート 2018年2月度版

マルウェアレポート 2018年2月度版 Web ブラウザー上の脅威を多く観測 ショートレポート 2018 年 2 月マルウェア検出状況 1. 2 月の概況について 2. バンキングマルウェア Ursnif 感染を狙ったメール攻撃 3. Adobe Flash Player の脆弱性を突いた攻撃を確認 1. 2 月の概況について 2018 年 2 月 1 日から 2 月 28 日までの間 ESET 製品が国内で検出したマルウェアの種類別の割合は

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 公表予定 資料 6 サイバーセキュリティ対策 2017 年 6 月 14 日独立行政法人情報処理推進機構技術本部セキュリティセンターセンター長江口純一 IPA/ISEC( セキュリティセンター ) の使命と事業の支柱 使命 経済活動 国民生活を支える情報システムの安全性を確保すること 1 ウイルス 不正アクセス及び脆弱性対策 ウイルス 不正アクセスの届出 相談受付 脆弱性関連情報の届出受付 分析 提供

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

1

1 有線 LAN 利用マニュアル ( 東大阪キャンパス ) 第 3.2 版 平成 30 年 10 月 31 日 総合情報システム部 (KUDOS) 目次 1 学内有線 LAN( 情報コンセント ) 利用について... 1 2 研究室での情報コンセント利用... 2 2.1 はじめに... 2 2.2 情報コンセントの利用方法 (B 館 C 館 G 館 18 号館編 )... 2 2.2.1 情報コンセントへの接続...

More information

ガイドブック A4.indd

ガイドブック A4.indd 報通信技術の活用による(2) セキュリティの確保の向上. ポイント 外部からのアクセスは許された人のみが可能 セキュリティポリシーに応じてテレワーカーが使用する端末の種類を選 択する アクセスしてくる端末の状態を確認する テレワーク環境を実現するには インターネットなどの公衆回線への接続によってオ フィス以外の場所から会社のネットワークへのアクセスを可能にする必要があります その際には 不正アクセスやコンピュータウイルス等の不正プログラムなどの脅威に対

More information

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 1 年第 1 四半期 (1 年 1 月 ~ 月 ) のコンピュータ不正アクセス届出の総数は 2 件でした (12 年 月 ~12 月 :6 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件 ) なりすまし の届出が 件 ( 同 :12 件 ) 不正プログラムの埋め込み の届出が 2 件 ( 同 : 件 ) などでした

More information

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint - A-3予稿最終版 Page 1 A-3. インシデント発生時の対応フローチャートに基づく演習 明治大学服部裕之 金城学院大学西松高史 Page 2 このセッションの目標 標的型サイバー攻撃の 内部侵入 調査 手法を学び 実習にて確認する (1) 標的型サイバー攻撃における攻撃パターンを理解する (2) 被害範囲の予測 調査を行うことができる = インシデント対応フローチャートに基づき システム担当者としての行動がとれる!

More information

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子 ) を誤認し実行してしまうように ファイル名に細工が施されています このような手法は決して新しいものではなく

More information

スライド 1

スライド 1 急増する脅威! 防げ 不正アクセス! 山田正雄ゼミナール 2008 年法桜祭学生フォーラム中村研人土田郷中川貴文齋藤徹 1 目次 1. はじめに 2. 不正アクセスとは? 2.1 不正アクセスとは 2.2 不正アクセスの類型 2.3 不正アクセスの現状 4. 不正アクセスの対策 4.1 国の対策 4.2 提供者の対策 4.3 利用者の対策 ( 組織体 ) 4.4 利用者の対策 ( 個人 ) 5. おわりに

More information

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint NTA ソリューションの概要 セキュリティギャップ 防止策と境界の防御対策の失敗 ( 既存製品の ) 不十分なネットワーク可視化機能 攻撃検出の遅れ 複雑なネットワーク IoT BYOD より高度な脅威がさらに頻繁に発生 ネットワークへの侵害 2 深刻な被害 攻撃による被害は深刻で長期に及び 情報漏えい自体の金銭的被害だけに留まりません 顧客データの損失からの回復に約 12 カ月かかる場合もあります

More information

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1 アジェンダ ネットワークに繋がる機器たち ファジングとは ファジングによる効果 まとめ IPAのファジングに関する取組み 2 ネットワークに繋がる機器たち

More information

PowerPoint Presentation

PowerPoint Presentation マイクロセグメンテーションの考え方とその実装 ~ セキュリティリスクの現状把握 ポリシーの策定 実装を実現するには?~ パロアルトネットワークス株式会社 SE Manager 井上高範 マイクロセグメンテーション 2 2016, Palo Alto Networks. Confidential and Proprietary. 年金機構のセキュリティ対策の課題 東京オフィス インターネットの入り口にセキュリティ対策を強化

More information

Presentation Title

Presentation Title 2011 年第 2 四半期のビジネス状況について 大三川彰彦トレンドマイクロ株式会社取締役エグゼクティブバイスプレジデント日本地域担当兼エグゼクティブバイスプレジデントアジア ラテンアメリカ地域営業推進担当 第 2 四半期振り返り 第 2 四半期振り返り : 企業におけるクラウドの導入状況 運用中実装中試験的導入中検討中展開の計画なし 試験的導入中 検討中の合計 9.0% 12.0% 13.5% 42.0%

More information

高合格率目標達成のためのノウハウを満載! 情報処理試験合格へのパスポートシリーズ ポイント 1 他社テキストにはない重要用語の穴埋め方式 流れ図の穴埋めを採用している他社テキストはあるが, シリーズとして重要用語の穴埋めの採 用 ( 問題集は除く ) はパスポートシリーズだけです なぜ, 重要用語の

高合格率目標達成のためのノウハウを満載! 情報処理試験合格へのパスポートシリーズ ポイント 1 他社テキストにはない重要用語の穴埋め方式 流れ図の穴埋めを採用している他社テキストはあるが, シリーズとして重要用語の穴埋めの採 用 ( 問題集は除く ) はパスポートシリーズだけです なぜ, 重要用語の 新 基本情報技術者試験に対応 新 情報処理試験合格へのパスポートシリーズ 平成 21 年度春期より, 基本情報技術者試験が新試験でスタートします 情報処理試験合格へのパスポ ートシリーズは, 新 基本情報技術者試験に対応させるとともに, 午前試験免除制度により適合したテキスト構成にリニューアルします テキスト名 ページ数 価格 ( 税込 ) 新版の発刊 renewal コンピュータ概論 300 頁

More information

RPKIとインターネットルーティングセキュリティ

RPKIとインターネットルーティングセキュリティ RPKI とインターネット ルーティングセキュリティ ~ ルーティングセキュリティの未来 ~ セキュリティ事業担当 木村泰司 内容 1. リソース証明書と RPKI 2. 国際的な動きと標準化動向 3. ディスカッションのポイント 2 1 リソース証明書と RPKI リソース証明書とは ~ アドレス資源の 正しさ ~ イ ) これは正しいアドレスだ whois $ whois h whois.nic.ad.jp

More information

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2 情報セキュリティ 10 大脅威 2018 ~1 章情報セキュリティ対策の基本 IoT 機器 ( 情報家電 ) 編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年 4 月 情報セキュリティ 10 大脅威 2018 10 大脅威とは? 2006

More information

サイバー攻撃の現状

サイバー攻撃の現状 サイバー攻撃の現状 2017 年 11 月 30 日株式会社東日本計算センター伊藤盛人 自己紹介 IT インフラ技術者 情報通信ネットワークの設計 構築 運用 保守サーバコンピュータの設計 構築 運用 保守情報セキュリティ対策にも注力 セキュリティ技術者 情報処理安全確保支援士登録番号 003628 号 どのくらい攻撃されている? 全国規模の統計やニュースはよく見かける大学などが公表する学内の統計情報もたまに見かける中小企業の統計情報はほとんど見かけないいわき市の中小企業はどのくらい攻撃されてる?

More information

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類

IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類 IDS の仕組みと効果的な利用について インターネットセキュリティシステムズ ( 株 ) 財団法人インターネット協会第 7 回セキュリティ フォーラム Sep-20-2001 IDS について IDS とは IDS の利用目的 FW を設置しても IDS は必要か IDS の分類 IDS について :IDS とは Intrusion Detection System の略で 日本では 不正侵入検知装置

More information

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明

ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキングに関する技術とネットワーク インターネット上の海賊版対策に関する検討会議資料 ( 一社 ) 日本インターネットプロバイダー協会副会長兼専務理事立石聡明 ブロッキング の定義 ここでいう ブロッキングはユーザ本人の同意なく特定のサイトを見せない あるいはポートを利用させないなど 本来インターネット接続サービスで提供される機能の一部あるいは全部を意図的に提供しないこと 青少年保護の為に 親権者の同意を得て

More information

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井 システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 morii@eedept.kobe-u.ac.jp ( 神戸大学大学院工学研究科 ) 森井 今日のテーマ はじめに 事例研究 : ニュースに見方 システムの脆弱性とは 無線 LAN と暗号化 無線 LAN の問題点 無線 LAN

More information

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC

More information

クライアントコンピュータ調達に係る 要求仕様書 平成 31 年 2 月 独立行政法人地域医療機能推進機構久留米総合病院

クライアントコンピュータ調達に係る 要求仕様書 平成 31 年 2 月 独立行政法人地域医療機能推進機構久留米総合病院 クライアントコンピュータ調達に係る 要求仕様書 平成 31 年 2 月 独立行政法人地域医療機能推進機構久留米総合病院 内容第 1 章調達件名... - 1 - 第 2 章調達の目的... - 1 - 第 3 章調達概要... - 1-3.1 調達の範囲... - 1-3.2 履行期限... - 1-3.3 入札における基本事項... - 1-3.4 納入場所... - 2-3.5 成果物... -

More information

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな サイバーセキュリティへの進化 KPMG コンサルティング株式会社 田口篤 2014 年 11 月 13 日 1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページなど

More information

OP2

OP2 第 66 回スクエア free セミナー 可視化から始めるサイバー攻撃対策 サイバー攻撃の状況を可視化する無料サービスのご紹介 株式会社 OPEN スクエア 田中昭造三好文樹 2016/5/20 1 IoT の普及により深刻かするサイバー攻撃 平成 27 年におけるサイバー空間をめぐる脅威の情勢について 2016 年 3 月 17 日警視庁発表より 平成 27 年中に警察が連携事業者等から報告を受けた標的型メール攻撃は

More information