組織内CSIRTの役割とその範囲

Similar documents
Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

組織内CSIRT構築の実作業

Microsoft PowerPoint - IncidentResponce

日本企業のCSIRT実例紹介

ログを活用したActive Directoryに対する攻撃の検知と対策

4 研修について考慮する事項 1. 研修の対象者 a. 職種横断的な研修か 限定した職種への研修か b. 部署 部門を横断する研修か 部署及び部門別か c. 職種別の研修か 2. 研修内容とプログラム a. 研修の企画においては 対象者や研修内容に応じて開催時刻を考慮する b. 全員への周知が必要な

Microsoft Word - sp224_2d.doc

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

内部統制ガイドラインについて 資料

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標

青森県情報セキュリティ基本方針

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

インシデントハンドリング業務報告書

専門家の関わる企業が対象となることから 母集団の企業は国内の平均的な企業というよりも セキュ リティマネジメントに関して比較的意識の高い企業と推定されます 対象組織の産業分野

先行的評価の対象とするユースケース 整理中. 災害対応に関するユースケース. 健康に関するユースケース. 移動に関するユースケース. 教育に関するユースケース. 小売 物流に関するユースケース 6. 製造 ( 提供した製品の保守を含む ) に関するユースケース 7. 農業に関するユースケース 8.

11. 不測事態 とは 情報セキュリティの確保及び維持に重大な影響を与える災害 障害 セキュリティ侵害等の事態をいう 12. 役職員等 とは 当組合の役員 職員並びにこれに準ずる者( 嘱託職員 臨時職員 パートタイマー アルバイト等 及び当組合との間に委任契約又は雇用契約が成立した者 ) をいう 1

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

ISMS情報セキュリティマネジメントシステム文書化の秘訣

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Microsoft Word - 内部統制システム構築の基本方針.doc

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

JCROA自主ガイドライン第4版案 GCP監査WG改訂案及び意見

KSforWindowsServerのご紹介

<4D F736F F F696E74202D F90C68EE390AB837D836C CC8CF897A689BB82F08E B782E94B454E47494E4582CC8FD089E

大塚製薬(株)佐賀工場

< F2D E968CCC8DD08A5191CE8DF495D281458D718BF38DD0>

Microsoft PowerPoint - インターネットセキュリティ動向 Web

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

プレゼンテーション

14個人情報の取扱いに関する規程

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

奈良県ライフライン 情報共有発信マニュアル 第 3.3 版 平成 24 年 7 月 奈良県ライフライン防災対策連絡会

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

別紙(例 様式3)案

人類の誕生と進化

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

metis ami サービス仕様書

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

正誤表(FPT0417)

ICT-ISACにおけるIoTセキュリティの取組について

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

これだけは知ってほしいVoIPセキュリティの基礎

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート


SOCの役割と人材のスキル

<4D F736F F D208DBB939C97DE8FEE95F18CB48D EA98EE58D7393AE8C7689E6816A2E646F63>

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

教科書の指導要領.indb

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

SQLインジェクション・ワームに関する現状と推奨する対策案

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

ACTIVEプロジェクトの取り組み

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

Microsoft PowerPoint - DNSSECとは.ppt

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Microsoft PowerPoint 高専フォーラム_改訂0.6版.pptx

情報セキュリティ基本方針書(案)

McAfee Application Control ご紹介

中継サーバを用いたセキュアな遠隔支援システム

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

はじめに本学情報セキュリティポリシーは, 国立情報学研究所 (NII) で公開されている高等教育機関における情報セキュリティポリシーのサンプル規程集を基に策定している サンプル規程集は, 政府機関統一基準を踏まえ, 各機関の事情に合わせて作成する際の具体的な参考として役立つよう, 大学に適した標準的

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

保総発第○○○号

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

「 タイトル 」実施要領(案)

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

PowerPoint プレゼンテーション

3 医療安全管理委員会病院長のもと 国府台病院における医療事故防止対策 発生した医療事故について速やかに適切な対応を図るための審議は 医療安全管理委員会において行うものとする リスクの把握 分析 改善 評価にあたっては 個人ではなく システムの問題としてとらえ 医療安全管理委員会を中心として 国府台

パラダイムシフトブック.indb

特定個人情報の取扱いに関する管理規程 ( 趣旨 ) 第 1 条この規程は 特定個人情報の漏えい 滅失及び毀損の防止その他の適切な管理のための措置を講ずるに当たり遵守すべき行為及び判断等の基準その他必要な事項を定めるものとする ( 定義 ) 第 2 条 この規定における用語の意義は 江戸川区個人情報保

ALogシリーズ 監査レポート集

トピック 1 改訂にあたっての状況認識 3 昨年まで よく見られた 標的型攻撃 直接的に扱う 不審なメール ( なりすましメール ) 不審なサイト ( フィッシング詐欺サイト ) マルウェア感染させる文書ファイル マルウェア感染させる外部記憶媒体 ターゲット組織 4

2011年度 九州航空株式会社 「安全報告書」

公立学校共済組合九州中央病院医療安全管理指針 第 1 章医療安全管理に関する基本 1-1( 目的 ) 公立学校共済組合九州中央病院 ( 以下 病院 という ) では 病んでいる人の人権を尊重し 健やかで心豊かな社会をつくるための医療を提供します を基本理念としている この基本理念の実践にあたっては

Prezentace aplikace PowerPoint

McAfee Public Cloud Server Security Suiteデータシート

Proventia xls

JPCERT/CCインシデント報告対応レポート[2011年7月1日~2011年9月30日]

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

ISO19011の概要について

<4D F736F F D F815B B E96914F92B28DB8955B>

PowerPoint プレゼンテーション

マルウェアレポート 2017年12月度版

の ( 情報通信分野 ) ( 電気通信 ) T- ( 放送 ) 放送における情報共有体制 ( 財 ) マルチメディア振興センター 総務省情報通信政策局地上放送課 1. IT 障害の未然防止 IT 障害の拡大防止 迅速な復旧 IT 障害の要因等の分析 検証による再発防止を図り 電気通信事業者のサービス

Microsoft Word  QA(日本年金機構への不正アクセス)

目次 フィッシング対策協議会について フィッシングの動向 フィッシング事例 地方銀行 LINE 大学 フィッシング対策 まとめ 2

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Transcription:

組織内 CSIRT の役割とその範囲 一般社団法人 JPCERT コーディネーションセンター

目次 組織内 CSIRT の基本的な役割 組織内 CSIRT の役割範囲には違いがある インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 外部のインシデント対応チームとの連携 インシデント関連情報の伝達経路の保全 他組織の CSIRT との情報共有 組織内 CSIRT の役割の定義 組織内 CSIRT の役割 組織内 CSIRT の役割の例 インシデントへの 直接 対応 インシデントへの 支援的 対応 インシデントへの 調整役としての 対応 組織内 CSIRT の役割の重要性 CSIRT の役割の説明に役立つ資料 CSIRT と消防署の類似例の活用 CSIRT の概念が作られたきっかけ 2

組織内 CSIRT の基本的な役割 組織内 CSIRT の基本的な役割 組織内 CSIRT 組織において発生したインシデントに対応する サービス対象 (Constituency) サービス対象 (Constituency) とは : 組織内 CSIRT のサービス ( インシデント対応 インシデント対応に必要な技術的支援など ) を提供する対象のこと サービス対象者の例としては 以下の全部あるいは一部を定義することが多い システム管理者およびネットワーク管理者 全社員 顧客 関係組織 ( グループ会社や保守管理業務を受託している会社など ) 3

組織内 CSIRT の役割範囲には違いがある 組織の事業内容 規模 部門構成 業務遂行形態 組織や事業に対する脅威およびリスクが異なる 発生するインシデントの傾向が違う 発生しやすいものや 発生しにくいものがある インシデント対応のアプローチがいろいろある 現場で技術的な解決が直接される場合や 外部の対応組織に依頼しなければならない場合などがある 組織内 CSIRT に期待される役割 ( インシデント対応 ) の範囲が違う 4

インシデント対応の重要ポイントから見る役割 適切な インシデント対応 を行なうための重要なポイントは 以下のとおり ユーザからのインシデント報告 サービス対象 ( 一般ユーザなど ) から 発生したインシデントが組織内 CSIRT に報告されること 外部のインシデント対応チームとの連携 外部のインシデント対応チームが どのように対応するかを理解した上で 適切な依頼をすることができる関係になっていること インシデント関連情報の伝達経路の保全 インシデント関連情報のやり取りは 通常のインターネット回線を使用することが多いため なりすまし 改ざん 盗聴などがされない安全な経路を確保すること 他組織の CSIRT との情報共有 他組織の CSIRT と相互補完的な関係になり 同一攻撃者からの攻撃をブロックできること 5

インシデント対応の重要ポイントから見る役割 ユーザからのインシデント報告 ユーザからインシデント報告 を受けるためには 以下のことが必要である サービス対象 ( 一般ユーザなど ) が インシデントを報告する必要を知っていること 組織内 CSIRT は サービス対象者に対して セキュリティに関する啓発活動をする サービス対象が 組織内 CSIRT がどんな目的で 何をするところなのかを知っており 理解していること 組織内 CSIRT は サービス対象者に対して 組織内 CSIRT に関するポリシーや報告手順を (Web サイト等で ) 周知徹底する サービス対象が 組織内 CSIRT に何を期待していいのか かつ 信頼していいのかを理解していること 組織内 CSIRT は 適切なインシデント対応の実績を積み重ね サービス対象者からの信頼を得る 6

インシデント対応の重要ポイントから見る役割 外部のインシデントチームとの連携 適切に 外部のインシデント対応チームとの連携 を図るには 以下のことが必要である 外部のどこのインシデント対応チームに対して 何が依頼できるかを知っていること 組織内 CSIRT は 外部のインシデント対応チームとコミュニケーションをとっておく 外部のインシデント対応チームに対して 適切に依頼をすることができる関係 ( 依頼を受けてくれる関係 ) があること 組織内 CSIRT は 外部のインシデント対応チームと信頼関係を構築しておく 7

インシデント対応の重要ポイントから見る役割 インシデント関連情報の伝達経路の保全 インシデント関連情報の伝達経路の保全 を確保するには 以下のことが必要である サービス対象 ( 一般ユーザなど ) や外部のインシデント対応チームが 組織内 CSIRT から来る情報に関して なりすまし及び改ざんされていないことを確認できること 組織内 CSIRT は 発信する情報に関して その情報の完全性及び信頼性に関して確認する手段を提供する サービス対象及び外部のインシデント対応チームとのやり取りが第三者に盗聴されていないこと 組織内 CSIRT は 盗聴されてはいけない情報伝達には 暗号技術を活用すること 8

インシデント対応の重要ポイントから見る役割 他組織の CSIRT との情報共有 他組織の CSIRT との情報共有 をするには 以下のことが必要で ある 攻撃者のプロファイルやインディケータといった APT 攻撃の 予防 発見に役立つ情報が共有できる状態にあること 組織内 CSIRT は 攻撃者のプロファイルを構築し インディケータの管理をする 他組織の CSIRT と情報共有する際には 安全なコミュニケーション方法 を使い タイムリーな情報共有が実施できるようにすること 組織内 CSIRT は 安全な情報共有方法を用意し 他組織の CSIRT との技術情報の交換やワーキンググループの実施を検討する 9

組織内 CSIRT の役割の定義 組織内 CSIRT の役割 ( インシデント対応 ) の範囲は 組織の状況をもとに 経営層やサービス対象から期待されることによって定義される 組織内 CSIRT に対する期待で多く見られるものは以下のとおり 組織内に インシデント対応能力をつける こと 組織内においてインシデントに対応する部門や人が決まっていないため インシデントに 直接 対応するチームを設けたいという期待 組織的なインシデント対応能力 を向上させること 特定の部門でインシデント対応するところはあるが 必ずしも組織全体としてのインシデント対応に結びついていないため 部門によるインシデント対応を 支援 しながら 組織全体としての統制をとるチーム設けたいという期待 外的要因のインシデント への対応能力をつけること DoS 攻撃や APT による攻撃のような外部要因のインシデントに対応する部門が決まっていないため 外部及び内部の部門と 調整して 対応する部門を設けたいという期待 10

組織内 CSIRT の役割 組織内 CSIRT の役割 ( インシデント対応 ) は 発生したインシデントリスクと組織のリスク許容度により変化する インシデントリスクと組織のリスク許容度を基に取るべき措置を検討 侵入範囲の特定 遮断措置の実施 インシデントによるリスクはどの程度のものか 組織が定めるリスク許容度とのギャップはどのくらいあるのか 脅威を直ちに排除する必要があるか 脅威を直ちに排除しない場合 侵入範囲を完全に把握できるかなど 1 チェックリストに従い手順を実施する 2 一元的に収集されたログを検証する 3 攻撃者のプロファイルを作成し 既存のプロファイルと比較する 4 横断的侵害の証拠を調査する 5 重要な資産 / トラストチェーンを監視する 6 侵害のおそれがある圧縮ファイルや暗号化ファイルを探す 7 攻撃者の情報を共有する 通信の遮断 システムの隔離 マルウェアのフォレンジックなど 11

組織内 CSIRT の役割の例インシデントへの 直接 対応 組織におけるインシデント対応能力が十分ではないので 組織内 CSIRT に主として / 直接インシデント対応をさせることを期待する場合の例 : 組織内 CSIRT 組織 注意喚起 直接対応 情報共有 部署部署部署 責務と使命の例 : 組織内 CSIRT は 組織内で発生したコンピュータシステム及びネットワークなどで発生するインシデントの被害を局限化し 迅速な復旧を実施する 組織内 CSIRT は インシデントが早期に発見され 迅速に対応できる仕組み ( 各部署等との情報共有及び連携など ) を整備し維持する 12

組織内 CSIRT の役割の例インシデントへの 支援的 対応 組織において 既に部門内で発生するインシデントへの対応能力はあるが 組織全体で ( 各部署を横断して ) はインシデントの対応能力が十分ではないので 組織内 CSIRT にその発生したインシデント対応の支援及び調整を期待する場合の例 : 組織内 CSIRT 組織 技術支援 連絡調整 情報共有 直接対応 直接対応 注意喚起 部署部署部署 責務と使命の例 : 組織内 CSIRT は 組織内で発生したインシデントへの ( 各部署等による ) 対応活動に対して 技術的支援および組織内全体の調整 統制等をすることにより 迅速な被害の局限化及び迅速な復旧を支援する 13

組織内 CSIRT の役割の例インシデントへの 調整役としての 対応 組織において 外的要因に基づくインシデント (DoS 攻撃 APT による攻撃等 ) に対する対応能力が十分ではないので 組織内 CSIRT にそのインシデントへの対応及び調整と それに必要な組織内外への調整を期待する場合 : 外部の対応組織 (ISP 他の CSIRT 警察等 ) 連絡 依頼 組織内 CSIRT 組織 直接 間接対応 連絡調整 情報共有 DoS 攻撃 APT による攻撃等 部署 部署 責務と使命の例 : 組織内 CSIRT は 外的要因に基づくインシデントに対応する責任を持ち 外部のインシデント対応組織との連携及び組織内における必要な調整をすることにより 被害を局限化し 迅速な解決に努力する 14

組織内 CSIRT の役割の重要性 組織内においてインシデント対応をとることが可能な ( 既存の ) チームが存在している ネットワーク運用 主にネットワークのセキュリティに関する対応 システム管理 主にホストのセキュリティに関する対応 情報セキュリティ管理 組織全体のポリシーや手順の違反に関する対応 必然的に組織が課題として考えること 既存のチーム同士のインシデント対応は連携しているか? 組織全体としてのインシデント対応となっているか? 外部とやり取りをする場合 それぞれのチームは 組織の窓口としての一貫性を保つことができるか? 発生したインシデントが 本当に報告されるか? 組織内 CSIRT がこれらの役割を果たす 15

CSIRT の役割の説明に役立つ資料 CSIRT と消防署の役割の比較例 CSIRT の場合 ( 例 ) 消防署の場合 ( 例 ) 発生したインシデント対応 連絡先の提供 :Email アドレス / 電話 連絡目的 : 対応や技術支援などの要請 CSIRT での活動 インシデントの分類 優先度の判断と対応方法の決定 適切な ( 技術的 ) 対応を取る人への連絡調整 被害の極限化策の実施 ( ネットワークからの切り離し システムの設定変更等 ) インシデント原因の排除 ( 脆弱性箇所へのパッチ適用 ウィルス除去 Phishing サイト停止等 ) インシデントの発生予防 ユーザへのセキュリティ啓発活動 インシデント脅威情報の提供 発生した火事や事故への対応 連絡先の提供 : 電話 (119 番 ) 連絡目的 : 消火依頼 救出要請など 消防署での活動 火災規模 症状等の判断と対応方法の決定 最寄の消防車や救難器材の手配に関する連絡 火事の拡散防止や救出等の緊急避難等のための一部破壊 消火活動及び救出活動 火事や事故の発生予防 防火訓練や救出講習等の啓発活動 火災 / 乾燥注意報による注意の呼びかけ 16

CSIRT の役割の説明に役立つ資料 CSIRT の概念が作られたきっかけ 1988 年 11 月 1 2 3 4 ワーム攻撃 ( モリスワーム ) 5 1988 年 米国において モリスワームというワームが 今で言うところのインターネットで発生し 当時のネットワーク全体に多大な被害を与えた 6 7 対策会議 13 14 8 15 9 16 10 17 11 18 12 19 その後 対策を検討した結果 このようなインシデントに対して 相互協力 ( 情報共有 連携対応等 ) できる体制の必要性が高まる 20 27 21 28 22 29 23 30 24 米国 CERT/CC 発足 25 26 1988 年 11 月 利害関係者間の連絡調整におけるセンターとして CERT/CC が発足 主要なセキュリティインシデントの対応及びプロダクト製品の脆弱性分析を主として その役割は拡大している 世界で初めての CSIRT 参照元 : Handbook for Computer Security Incident Response Teams (CSIRTs) http://www.cert.org/archive/pdf/csirt-handbook.pdf 17