スライド タイトルなし

Similar documents
ゲームによる教育 Copyright (c) 2017 NPO 日本ネットワークセキュリテゖ協会 Page 2

看護部 : 教育理念 目標 目的 理念 看護部理念に基づき組織の中での自分の位置づけを明らかにし 主体的によりよい看護実践ができる看護職員を育成する 目標 看護職員の個々の学習ニーズを尊重し 専門職業人として成長 発達を支援するための教育環境を提供する 目的 1 看護専門職として 質の高いケアを提供

ログを活用したActive Directoryに対する攻撃の検知と対策

~この方法で政策形成能力のレベルアップが図れます~


<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

組織内CSIRTの役割とその範囲

新入社員フォローアップ研修|基本プログラム|ANAビジネスソリューション

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

プロジェクトのあらまし 平成 年度特別経費 ( プロジェクト分 新規事業 ) 大学の特性を生かした多様な学術研究機能の充実採択プロジェクト : 教授システム学 の研究普及拠点の形成 学び直しを支援する社会人教育専門家養成 [ 短期プログラム ] パッケージの開発と普及 概要 e ラーニング専門家養成

成績評価を「学習のための評価」に

サイバー攻撃の現状

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

Microsoft Word - 4㕕H30 �践蕖㕕管璃蕖㕕㇫ㅪ�ㅥㅩㅀ.docx

<4D F736F F D A8D CA48F43834B C E FCD817A E

コンピュータ中級B ~Javaプログラミング~ 第3回 コンピュータと情報をやりとりするには?

プロダクトオーナー研修についてのご紹介

1 発達とそのメカニズム 7/21 幼児教育 保育に関する理解を深め 適切 (1) 幼児教育 保育の意義 2 幼児教育 保育の役割と機能及び現状と課題 8/21 12/15 2/13 3 幼児教育 保育と児童福祉の関係性 12/19 な環境を構成し 個々 1 幼児期にふさわしい生活 7/21 12/

平成18年度標準調査票

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

<4D F736F F F696E74202D208ED089EF959F8E F958B5A8F70985F315F91E630338D E328C8E313393FA8D E >

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

ソリューション営業の戦略 ~ プロジェクトは提案から始まっている ~ アンケート ソリューション営業 を実現する人材の育成上の課題 セミナー受講者に対し ソリューション営業 の導入状況や ソリューション営業 を実践する人材の育成上の課題を アンケート形式で伺いました 本セミナーの出席者は ソリューシ

Microsoft PowerPoint - 04_01_text_UML_03-Sequence-Com.ppt

奄美地域の自然資源の保全・活用に関する基本的な考え方(案)


情報技術論 教養科目 4 群 / 選択 / 前期 / 講義 / 2 単位 / 1 年次司書資格科目 / 必修 ここ数年で急速に身近な生活の中に浸透してきた情報通信技術 (ICT) の基礎知識や概念を学ぶことにより 現代の社会基盤であるインターネットやコンピュータ システムの利点 欠点 それらをふまえ

事業戦略の計画実践を支援する プロジェクト思考開発研修 リーダー研修概要 2004 年 本資料は以下の利用条件を十分ご確認の上ご利用ください 1. 本資料に関する著作権 商標権 意匠権を含む一切の知的財産権は株式会社スプリングフィールドに所属しています 2. 株式会社スプリングフィールドの事前の承諾

資料 2-3 超大規模防火対象物等における自衛消防活動に係る訓練の充実強化方策 ( 案 ) 平成 30 年 10 月 31 日 事務局

演習:キャップハンディ ~言葉のわからない人の疑似体験~

サイバー攻撃の現状と施策案 平成 28 年 11 9 S&J 株式会社代表取締役社 三輪信雄

ICTを軸にした小中連携

SECWEREWOLF:セキュリティ専門家人狼ゲーム 説明スライド

コミュニケーションゲーム

<838A815B835F815B834A838A834C C42E786C73>

未来教育 1 プロジェクト学習とポートフォリオ 文部科学省採択事業 確かな学力の育成に係る実践的調査研究 課題解決能力の獲得を可能とするプロジェクト学習とポートフォリオ教員研修プログラムの開発 コーチング指導による コンピテンシー育成 を目指して 報告書 (H22) より シンクタンク未来教育ビジョ

資料4-4 新しい時代の教育や地方創生の実現に向けた学校と地域の連携・協働の在り方と今後の推進方策について 審議のまとめ(参考資料)

スライド 1

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

金融工学ガイダンス

3-2 学びの機会 グループワークやプレゼンテーション ディスカッションを取り入れた授業が 8 年間で大きく増加 この8 年間で グループワークなどの協同作業をする授業 ( よく+ある程度あった ) と回答した比率は18.1ポイント プレゼンテーションの機会を取り入れた授業 ( 同 ) は 16.0

教科書の指導要領.indb

【日証協】マイナンバー利活用推進小委員会提出資料

~明日のコア人材を育成する参加型研修~

業績向上の為にリーダーがやること ~成果主義を成長の機会に変える~

4 研修について考慮する事項 1. 研修の対象者 a. 職種横断的な研修か 限定した職種への研修か b. 部署 部門を横断する研修か 部署及び部門別か c. 職種別の研修か 2. 研修内容とプログラム a. 研修の企画においては 対象者や研修内容に応じて開催時刻を考慮する b. 全員への周知が必要な

「標準的な研修プログラム《

2 マンション管理業界の課題マンション管理業界の課題理事会理事会理事会理事会とのとのとのとのコミュニケーションコミュニケーションコミュニケーションコミュニケーション管理員管理員管理員管理員とのとのとのとのコミュニケーションコミュニケーションコミュニケーションコミュニケーション学習学習学習学習 研磨研

演習:キャップハンディ ~言葉のわからない人の疑似体験~

Microsoft PowerPoint - 矢庭第3日(第6章ケアマネジメントのプロセス)

ACTIVEプロジェクトの取り組み

Microsoft PowerPoint ラック 村上様.ppt

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

内部統制ガイドラインについて 資料

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

必要性 学習指導要領の改訂により総則において情報モラルを身に付けるよう指導することを明示 背 景 ひぼう インターネット上での誹謗中傷やいじめ, 犯罪や違法 有害情報などの問題が発生している現状 情報社会に積極的に参画する態度を育てることは今後ますます重要 目 情報モラル教育とは 標 情報手段をいか

BA081: 教養 B( 放送大学 心理学概論 ) 科目番号 科目名 BA081 教養 B 放送大学 心理学概論 (Liberal Arts B) 科目区分 必修 選択 授業の方法 単位数 教養教育系科目 選択 講義 2 単位 履修年次 実施学期 曜時限 使用教室 1 年次 2 学期 月曜 1 限


PowerPoint プレゼンテーション

<4D F736F F D20906C8AD489C88A778CA48B8689C881408BB38A77979D944F82C6906C8DDE88E790AC96DA95572E646F6378>

ICT-ISACにおけるIoTセキュリティの取組について

Microsoft PowerPoint - Map_WG_2010_03.ppt

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

クラウド型健康支援サービス「はらすまダイエット」のラインアップに企業の健康保険組合などが行う特定保健指導を日立が代行する「はらすまダイエット/遠隔保健指導」を追加

MSSGuideline ver. 1.0

メディアデザイン学科ディプロマ ポリシー メディアデザイン学科は 科学的市民 の育成という教育理念のもとに以下の資質や能力を身につけ 所定の授業 科目を履修して卒業に必要な単位を修得した学生に 学士 ( 工学 ) の学位を授与します 1. コミュニケーション力論理的な思考力 記述力 発表と議論の能力

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

Microsoft PowerPoint - 03_参考資料

<89C88CA B28DB88C8B89CA955C8F4390B394C E786C73782E786C73>

Microsoft PowerPoint - B4_理解度WG.pptx

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

セキュリティ・ミニキャンプin新潟2015 開催報告

1 取組の背景 東日本大震災(H ) ソーシャルメディア等インターネットを活用して安否確認が行われるなど 情報通信技術 (ICT) に基づく情報伝達手段が広範囲に活用される 一方 緊急時における情報の途絶や錯綜による不安感の増大 混乱から迅速 確実な情報伝達手段の確保の必要性 もしもの時

info-security_casestudy-youryo.indd

「手術看護を知り術前・術後の看護につなげる」

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

「分散開発における中堅システムエンジニア育成教育プログラムの開発」に対する

<4D F736F F F696E74202D B838088E790AC82D682CC8EE682E DD95FB9640>

チェック式自己評価組織マネジメント分析シート カテゴリー 1 リーダーシップと意思決定 サブカテゴリー 1 事業所が目指していることの実現に向けて一丸となっている 事業所が目指していること ( 理念 ビジョン 基本方針など ) を明示している 事業所が目指していること ( 理念 基本方針

スライド 1

自治体CIO育成教育

13 Ⅱ-1-(2)-2 経営の改善や業務の実行性を高める取組に指導力を発揮している Ⅱ-2 福祉人材の確保 育成 Ⅱ-2-(1) 福祉人材の確保 育成計画 人事管理の体制が整備されている 14 Ⅱ-2-(1)-1 必要な福祉人材の確保 定着等に関する具体的な計画が確立し 取組が実施されている 15

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

02 IT 導入のメリットと手順 第 1 章で見てきたように IT 技術は進展していますが ノウハウのある人材の不足やコスト負担など IT 導入に向けたハードルは依然として高く IT 導入はなかなか進んでいないようです 2016 年版中小企業白書では IT 投資の効果を分析していますので 第 2 章

PowerPoint プレゼンテーション

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

レジリエンスの取り組みに 関わるディスカッション

Microsoft PowerPoint - 【セット】IPA.pptx

知識の創造を目指した多分野連携によるフォーラム型授業の提案

プレゼンテーション

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

資料4 自走・横展開の観点からのモデル検証

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

9.H H H FD 企画特別講義 統計学をナゼ学ぶのか,FD 講演会 統計教育 tips ( 講師 : 狩野裕大阪大学大学院教授 ) 教員 20 名参加 平成 25 年度キャリア教育報告会 教職員約 10 人参加 平成 25 年度パイロッ

市場区分の定義 セキュリティツール セキュリティサービス 統合型アプライアンスネットワーク脅威対策製品コンテンツセキュリティ対策製品アイデンティティ アクセス管理製品システムセキュリティ管理製品暗号製品情報セキュリティコンサルテーションセキュアシステム構築サービスセキュリティ運用 管理サービス情報セ

Transcription:

ゲーム演習による 実践的セキュリティ教育 2017 年 6 月 12 日 ( 月 ) JNSA 教育部会ゲーム教育 WG ラック長谷川長一 JPCERT/CC 輿石隆

ゲームによる教育 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 2

ゲーム教育 : 経験学習 振り返る 経 験 省 察 実体験し 身に着ける 実践 ( 試行 ) 概念化 考える 行動にむすびつける 経験学習モデル ~ デビット コルブ Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 3

経験学習 と 振り返り学習 概要 種類知識伝達学習経験学習振り返り学習 メリット デメリット 正しい知識を持った人が 持っていない人に転移させて学ばせる 必要な知識を効率的に伝達できる 多くの人を一度に学習させることができる 未経験者や知識の少ない初心者にも教えることができる 内容が一律になりやすく 経験や知識のある者にとっては内容的に物足りなくなる 講師主導のため 受講者の主体性が失われやすい 自らの体験や考察 他人の観察をもとに問題を解決しながら学ぶ 自分の知識や経験が学習に生かしやすい 受講者が主体的に学習できる 具体的な 行動変容 に結びつけしやすい 学習形式 座学 ( スクール形式 ) 協働 ( ワークショップ形 式 ) 自らを振り返る ( 省察 ) することで これから何をすべきかを学ぶ 受講者個々に合った 深い学習 が可能になる 参加者同士の 学び合い ができる 知識や経験の少ない人 ( 講師など ) 外からの視は学習しにくい 点が入らないと 学びが 一度に多くの知識やス広がりにくい キルを学ぶことができな 学習の時間がかかり い 効率が悪い 過去の知識や経験から 受講者によって 差が抜け出せないことがある 出やすい 協働 ( ディスカッション形式 ) Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 4

< 参考 > ラーニング ピラミッド 教えることで その人のスキルも上がる ここができる人 ( ファシリテーター ) が 少ないが必要 講義読む視聴覚教材実験機材グループ討議体験を通した学習 記憶率 5% 10% 20% 30% 50% 70% 他人に教えた経験 90% Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 5

評価の指標 ゲーム教育の評価指標 :RETAIN モデル 要素概要 R(Relevance) 実現性 E(Embedding) 埋め込み T(Transfer) 知識展開 A(Adaptation) 知識取得促進 I(Immersion) 積極的参加 N(Naturalization) 知識定着 ゲームがどれだけ現実に近いか どれだけゲームの内容が学習の内容と関連しているか 得られた知識を他の文脈でも応用が可能かどうか 得られた知識から新しい知識を得ることを促すこと 参加者がどのくらい積極的にゲームに参加したか 相互的な関係がゲームの中に見られたか得られた知識が定着し その後も知識を利用すること RETAIN model - Gunter et al. (2008) Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 6

JNSA 開発のゲーム Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 7

JNSA 開発ゲーム セキュ狼 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 8 8

セキュ狼 とは? ハッシュタグ # セキュ狼 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 9

ゲームの進行 同役職の相互確認 ノーティフィケーション は除く 勝敗陣営が決定するまで 不正調査 と 不正実行 をループし続ける 不正実行 不正調査 秘密裏の専門調査 被疑者面接 罪の転嫁 解雇者の決定 処分 勝敗陣営の決定 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 10

教育ゲーム第二弾! ゲーム教育 PJ オリジナル作品 Malware Containment 通称 MALCON プレイ人数 :4~5 人 難易度 ( 前提知識の必要性 ) プレイ時間 :30 分 ~60 分 対象年齢 :13 歳以上 難 易 セキュリティベンダ制作物 MALCON セキュリティ専門家人狼 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 11

ゲームテーマと学習内容 テーマ 外部からの通報を受け PC 端末を調査し マルウェアに感染した端末を特定 封じ込める までの初動対応をイメージした 学習内容 CSIRT の役割と 所属する人材 人材が持つ機能について学ぶ コマンダー フォレンジックエンジニア リサーチャー ノーティフィケーション Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 12

ゲーム概要 プレイヤーは 各部署への移動や役職固有の能力を駆使し 10 枚の端末カードの中から 2 枚の遠隔操作カードを発見し 封じ込めることができれば勝利となります 報告指示 調査 ゲーム中は会話が制限され基本的に同じ部署にいるメンバー間でしか 情報交換できない仕組みです 連携 自らの持つ能力を理解し迅速に情報連携する事が勝利の鍵となります Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 13

効果について考える 学生 新人教育向け セキュリティに係る被害や CSIRT という組織が持つ役割の学習 チームや報告体制の重要性に関する学習 会話や情報交換ができない中で 何が最適な行動か 考える こと 経営層 CSIRT 向け 私だったら全部止めちゃう 自分達の組織だとどうなのか振り返る - 人的な部分 - 対応フローの部分 - 速度的な部分 経営層の考えを ( 自然に ) 聞き出せる 自身の活動に関する理解を深められる Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 14

近日 公開! もうしばらくお待ちください! Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 15

実証実験や演習 体験会の実施 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 16

ゲーム教育を効果的にするには Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 17

振り返り学習のフロー例 パターン その 1 パターン その 2 (1) 講義 (Lecture) (1) 協働 (Workshop) (2) 協働 (Workshop) (2) 省察 (Reflection) (3) 省察 (Reflection) (3) 講義 (Lecture) Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 18

振り返り学習 ( パターン 1) 学習目標の設定 ( 知識 技術 コンピテンシー等 ) 事前学習 ゲーム学習の実施 (1 回目 ) 振り返り 目標に対する成果の評価 目標の更新 (1 回目 ) ゲーム学習の実施 (2 回目 ) 振り返り 目標に対する成果の評価 目標の更新 (2 回目 ) Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 19

振り返り学習 ( パターン 2) 学習目標の設定 ( 知識 技術 コンピテンシー等 ) ゲーム学習の実施 (1 回目 ) 振り返り 目標に対する成果の評価 目標の更新 (1 回目 ) 事後学習 ゲーム学習の実施 (2 回目 ) 振り返り 目標に対する成果の評価 目標の更新 (2 回目 ) Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 20

キューブリック評価の例 : 知識 大項目中項目小項目 セキュリティ対策技術 ファイアウォール 侵入検知 認証 セキュリティサービス 監視 診断 運用 脅威 標的型攻撃 DDoS 攻撃 フィッシング Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 21

キューブリック評価の例 : コンピテンシー コンピテンシー評価基準重み 状況判断力 チームが置かれている状況を適切に把握し 判断に結びつけることができたか 15% コミュニケーション力 チームメンバーと円滑なコミュニケーションができたか 10% 意思決定力 チームの戦略や方針に基づき 意思決定を行うことが出来たか 10% Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 22

キューブリック評価の例 : アクティビティ 質的評価項目 行動重み :25% (1) 発生したイベントについて 適切かつ迅速に判断できたか (2) 成果重み :25% (1) (2) 量的評価項目 重み :25% (1) 発生したイベントの影響度について 半数以上を影響度 20% 以下に低減できた (2) 重み :25% (1) (2) Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 23

振り返り学習の例 セキュ狼 の場合 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 24

不正のトライアングル 不正行為を実行する主観的事情 自分の希望をかなえたり 悩みを解決したりするため 不正行為の実行を可能ないし容易にする客観的環境 モニタリングの欠落 管理の形骸化など 動機 プレッシャー 自分の不正行為の実行を是認しようとする主観的事情 みんな やってる これくらいなら許されるだろう 機会 正当化 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 25

ソーシャルエンジニアリング 攻撃や不正行為をするために必要となる重要な情報を IT 技術を使用せずに盗み出す方法 その多くは人間の心理的な隙や行動のミスにつけ込みだますもの Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 26

不正行為者のプロファイリング 不正行為者には ある程度の共通した行動特性がある 不正行為が行われた場合は 何らかの 前兆 や 痕跡 がある Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 27

状況的犯罪予防論 (SCP) 状況的犯罪予防論 (Situational Crime Prevention:SCP) 5 つの観点 観点具体的な対策の例 1 物理的にやりにくい状況を作る犯罪の対象物を強化すること 家庭の泥棒対策では 防犯ガラスや不正解錠に強いカギを導入することなど 2 やると見つかる状況を作る死角をなくす 人々の防犯意識を高めることで 侵入する行為が見つかる機会を増やすなど 3 やっても割に合わない状況を作る 泥棒によって得られる利益を少なくすること 盗まれるものを家に置かない 名前を書くことで盗品を転売できなくするなど 4 その気にさせない状況を作る泥棒する気を起こさせない対策 現金や宝飾品などが外部から見えないようにするなど 5 言い訳を許さない状況を作る犯罪者に都合の良い 言い訳 を許さないようにすること Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 28

まとめ : これからの実践的教育 まず 実践的教育ができる人材の育成と維持が必要 ( 教える人は現役かつ現場の業務を知っている者 ) 育成した人材の活用のための環境や体制の構築と維持も必要 チャレンジできる場 ( 機会 ) 失敗できる場をできるだけ多く提供すること 欠点を見つけ修正する教育ではなく 長所を見つけ伸ばしていく教育 組織的 かつ継続的な教育と支援が必要 Copyright (c) 2017 NPO 日本ネットワークセキュリティ協会 Page 29

まずは ゲーム教育を始めてみてください! http://www.jnsa.org/edu/secgame/