Microsoft PowerPoint - 【A4】未来予測(唐沢).pptx

Similar documents
W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編

奄美地域の自然資源の保全・活用に関する基本的な考え方(案)


CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

セキュリティ・ミニキャンプin新潟2015 開催報告

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Microsoft PowerPoint _tech_siryo4.pptx

再下版島_ (特集1).indd

INTERVIEW

.{...iNo.25.j

Interview 2 3

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2


情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2


縺・・縺。謔縲・シ冗ャャ・難シ仙捷

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

untitled

tomo_sp1

untitled

2. (297) 91 (365) (366) (371) (673) (938) (64) 85 (91) (631) (561) (302) (616) 63 (906) 68 (338) (714) (747) (169) (718) 62 (1,063) 67 (714) (169) (90

2. (1,009) 45 (368) (226) (133) (54) (260) 25 (446) 30 (774) (156) (805) (244) (652) 22 (128) (652) (157) (597) (805) (446) 30 (774) 35 (238) (581) (1

untitled

調査結果 1 国内ユーザー SNS 利用率 トップは で 69.6% 1 位は 69.6% 2 位は 40.9% 3 位は 23.0% 調査対象者が 利用している SNS を複数回答で聞いたところ 1 位は で 69.6% 2 位以下は が 40.9% が 23.0% が 19.6% が 19.4%

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

untitled

平成25年度「アウトリーチ(訪問支援)研修事業」報告書


脆弱性診断士(プラットフォーム)スキルマップ&シラバスについて

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

ネットワークコミュニティによる地域再生

1 目次 2 背景 目的 指針 設備 整備基準 対策 保守 大会終了後 進捗状況の把握およびフォローアップ / 7

0



勘定科目別経理セミナー

untitled

- 82 -

Microsoft Word - 文書4

大崎市耐震改修促進計画(案)


untitled


③ 120517 政令市実施予定(継続・新規)

untitled

平成14年度 第一回東京都スポーツ振興審議会(第20期) 議事録

01_表紙_修

7 14

ai

_0112_ ai

第6回 熊本市自治基本条例検討委員会会議録



2


教科書の指導要領.indb

情報セキュリティ普及 啓発プログラム 改定の方向性 ( 案 ) 背景 若年層から高齢者までのあらゆる世代 個人 家庭 職場 公共施設などのあらゆる場面 国民 1 人 1 人の日常生活や社会経済活動等のあらゆる活動にサイバー空間が拡大 浸透 東京オリンピック パラリンピックが開催される 2020 年を

中小企業向け サイバーセキュリティ対策の極意

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

PowerPoint プレゼンテーション


目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

スライド 1


先行的評価の対象とするユースケース 整理中. 災害対応に関するユースケース. 健康に関するユースケース. 移動に関するユースケース. 教育に関するユースケース. 小売 物流に関するユースケース 6. 製造 ( 提供した製品の保守を含む ) に関するユースケース 7. 農業に関するユースケース 8.

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

1. サイバーセキュリティの定義は確立されていない サイバーセキュリティ基本法案など 都道府県警察 警視庁ホームページなど サイバーセキュリティ サイバー犯罪 サイバー攻撃 外部からの脅威サイバー空間の話高度なハッキング技術明確な犯意 etc なんとなくのイメージ サイバーテロ 防衛省ホームページな

表紙.ai

表紙

内部不正を防止するために企業は何を行うべきなのか

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

修-CIA Exam Change Handbook_FAQs_ indd

クラウドサービスの安全・信頼性に係る情報開示認定制度の認定サービス開示情報

スライド 1

ICT-ISACにおけるIoTセキュリティの取組について

デジタル時代の新たな IT 政策の方向性について ~ デジタル時代に対応した 新たな社会システム への移行に向けて ~ 平成 30 年 12 月 19 日 高度情報通信ネットワーク社会推進戦略本部 官民データ活用推進戦略会議決定 1. 基本的な考え方 近年 デジタル技術やデジタル技術を活用したサービ

Bカリキュラムモデル簡易版Ver.5.0

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

dfor

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

「企業におけるオム二データ・オム二チャネル戦略に関する動向調査」 2014年9月4日

サイバー空間をめぐる 脅威の情勢について

<4D F736F F D F815B A BD90AC E93788E968BC695F18D E352E3135>

平成 29 年 4 月 14 日 第 7 回参考資料 : 官民戦略プロジェクト 10 取組状況 首相官邸 平成 29 年 5 月 12 日 第 8 回資料 1:Society5.0で実現する新たな経済 社会システム~ 第 4 次産業革命推進に際しての戦略分野第 8 回資料 2: 日本の 人材力 の抜

<4D F736F F F696E74202D F8FEE95F1835A834C A E B F E B8CDD8AB B83685D>

中小企業向け サイバーセキュリティ対策の極意

平成 29 年度我が国におけるデータ駆動型社会に係る基盤整備 ( 我が国のデータ産業を巡る事業環境等に関する調査研究 ) 報告書概要版 平成 30 年 3 月 経済産業省 ( 委託先 : みずほ情報総研株式会社 )

net-h12_12.doc

B B B B B B

(資料2)第7回資料その1(ヒアリング概要)




<4D F736F F D DEC8BC A95BD90AC E A982BA81698AB A B B4790DF90AB8EBE8AB FC89408A4F816A82CC93AE8CFC82C98AD682B782E9838C837C815B D

, , ,210 9, ,


Transcription:

未来予測プロジェクト活動報告 ~2020 年のサイバー脅威とは ~ プロジェクトリーダー : 唐沢勇輔 ( ソースネクスト株式会社 ) Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 1 未来予測プロジェクトとは 東京オリンピックを見据えた 3~5 年先の情報セキュリティ に関する脅威予測を行う 結果は専門家でなくても理解できるようなレベルでまとめ 出版することを通じて社会への啓発を図る 社会への問題提起 JNSA のプレゼンス向上 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 2

発足のきっかけ JNSAのプレゼンス向上と会員のビジネスの側面支援として何かできないか? やはり 会員の専門性を活かせるもの もちろん 一般の関心を引くもの できれば 今までやっていないこと 将来の脅威予測をしてはどうか? Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 3 当初計画 1. 活動目的東京オリンピックを見据えた3~5 年先の脅威予測を行ない 書籍などの成果物を通じて社会への啓発を図る 具体的には 下記を検討 5 年後のサイバー攻撃とは 企業 / 家庭における情報セキュリティ対策 脅威の技術動向など 2. 年間活動予定 5 月 ~9 月月に1~2 回程度の会合 10 月以降執筆作業 とりまとめ 2015 年 6 月予定のJNSA 総会で発表 3. 成果物 書籍の出版 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 4

活動のタイムライン 9 月 10 月 11 月 12 月 1 月 2 月 3 月 4 月 5 月 6 月 取り上げるべきテーマの洗い出し ( 済 ) 合宿 シーン別の設定具体化 物語編 執筆 外部専門家に相談 執筆 解説編 執筆 校正 編集 出版 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 5 成果物のご紹介 サイバーセキュリティ2020 脅威の近未来予測 ( 仮 ) JNSA 未来予測プロジェクト 編 近日発売予定 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 6

本書の構成 ( 第 0 部 )Secene: 2020 年のライフスタイル ( 第 1 部 )Perspective1: 技術の進歩で変わる脅威 ( 第 2 部 )Perspective2: 社会の変化とインターネット ( 第 3 部 )Interview: プライバシーの未来 導入部分で近未来の家庭生活や仕事 学校の様子をストーリーで描き出し 読み物として楽しんでいただけるように構成 本書の核となる解説部分では 技術の変化に焦点を当てた第一部 社会の変化に焦点を当てた第二部 そしてプライバシーに着目した第三部という構成 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 7 本書の目次 ( 第 0 部 )Secene: 2020 年のライフスタイル 0.1 スマート家電のある暮らし 0.2 学校と受験の怖い進化形 0.3 グローバル化で変わる仕事 0.4 狙われる新規事業 企業経営は 0.5 オリンピック観戦もデジタル化 0.6 ITなしに老後は生きられない Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 8

本書の目次 ( 第 1 部 )Perspective1: 技術の進歩で変わる脅威 1.1 プロローグ 1.2 すべてがつながるインターネット 1.3 機械はどこまで頼りになるか 1.4 ロボットが社会の一員になる 1.5 本人 であることを どのように確認するか 1.6 人と機械の接点が変わる Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 9 本書の目次 ( 第 2 部 )Perspective2: 社会の変化とインターネット 2.1 人と人のコミュニケーション 2.2 未来のサイバー犯罪はどう変わる? 2.3 インターネットがマヒすることはあるか 2.4 インターネットと防災 ( 第 3 部 )Interview: プライバシーの未来鈴木正朝氏にきく寺田眞治氏にきく中川裕志氏にきく Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 10

0.4 狙われる新規事業 企業経営は なんか 変なんだよなあ 営業担当の浅野が首をひねりながら ブツブツつぶやいている その様子を怪訝に思った営業部長の緒形が どうした? と声をかけると 例の目玉の新製品 売り上げがだんだん落ちてきているんです しかも契約のキャンセルまで入ってきて と いつも元気な浅野が渋い顔で説明を始めた ここはエレクトロニクス部品卸の老舗企業 西新橋エレクトロ社の営業部門.. Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 11 1.2 すべてがつながるインターネット IoTの浸透と利用者にとってのブラックボックス化 インターネットに接続することによるリスクへの意識が低い層の参入 ( 企業 利用者 ) プラットフォームとしてのインターネットの信頼性 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 12

1.3 機械はどこまで頼りになるか Skype Translator による音声認識 翻訳 自動翻訳が通信に依存することに起因する課題 プライバシーや機密に関わる課題 文化などの違いに起因する課題 自動翻訳への過度の依存に起因する課題 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 13 1.4 ロボットが社会の一員になる クラウドロボティクスの共通基盤が国際標準化 共通基盤に含まれるたった 1 つの脆弱性で アーキテクチャの異なるロボットが一斉に操られる恐れ Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 14

1.5 本人 であることを どのように確認するか Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 15 1.6 人と機械の接点が変わる Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 16

2.1 人と人のコミュニケーション 日常生活に潜むソーシャルメディアのリスク迷惑行為 SNS 疲れ ネットいじめ 利用者の低年齢化 ソーシャルメディアによる企業の監視炎上の問題 ソーシャルメディアという経営資源 社会とソーシャルメディアの関係影響力の増大 様々な意図を持った情報発信 情報の見極め Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 17 2.2 未来のサイバー犯罪はどう変わる? 出所 : 平成 26 年版警察白書 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 18

2.2 未来のサイバー犯罪はどう変わる? Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 19 2.3 インターネットがマヒすることはあるか Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 20

( 第 3 部 )Interview: プライバシーの未来 2020 年のプライバシーを異なる立場の3 人から伺う プライバシーフリーク の異名をもつ新潟大教授の鈴木正朝氏 利活用推進の立場からネット広告代理店オプトの寺田真治氏 匿名化技術の第一人者で東京大教授の中川裕志氏 Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 21 さいごに このような用途におすすめです 企業関係者 他分野の 将来予測もの と同様の読み物として セキュリティ投資の参考として セキュリティ製品の販売ツールとして 行政関係者 情報セキュリティ分野の学習用に JNSA へのお声がけ資料として ぜひご購入を!( 会場にてチラシ配布予定 ) Copyright (c) 2000 2015 NPO 日本ネットワークセキュリティ協会 22