S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる

Similar documents
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

ソフトウェアの品質とは? 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

日経ビジネス Center 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

第 10 回 WOCS2 アシュアランスケースにおける品質到達性と トレーサビリティを考慮した記述ルール提案と 超小型衛星開発への適用評価 田中康平 1, 松野裕 2, 中坊嘉宏 3, 白坂成功 1, 中須賀真一 4 1 慶應義塾大学大学院システムデザイン マネジメント研究科 2 名古屋大学情報連携

1 JAXA IV&V の概要 ~IV&V と評価戦略可視化の関係 ~ 2016 年 01 月 19 日 国立研究開発法人宇宙航空研究開発機構研究開発部門第三研究ユニット Copyright 2015 JAXA all rights reserved.

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ソフトウェア品質説明 平成25年6月公開 2

会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014 年 4 月時点 ) 業務内容 : ITSソフト ( ナビ

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

SHODANを悪用した攻撃に備えて-制御システム編-

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

untitled

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

RAMS の認証とセーフティケース 1) 独立行政法人産業技術総合研究所, 2) 西日本旅客鉄道株式会社 相馬大輔 1) 田口研治 1), 西原秀明 1), 大岩寛 1), 矢田部俊介 2), 森崇 2) 1

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

PowerPoint プレゼンテーション

アジェンダ アシュアランスケースとは アシュアランスケースの必要性 論理の基礎 アシュアランスケースの表記法 GSN を例とした記法の説明 アシュアランスケースの利用 つながる世界での応用 3

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

15288解説_D.pptx

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

1 ET 2014 IPA ブースプレゼン GSN (Goal Structuring Notation) を用いたアシュアランスケース セーフティーケース作成支援 ~ 認証支援のための方法論 ~ 2014 年 11 月 20 日 ( 独 ) 産業技術総合研究所 セキュアシステム研究部門システムライ


PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

スライド 1

<4D F736F F F696E74202D20534A D80904D978A835C A4A94AD82D682CC8EE DD EC816A2E707074>

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

本プレゼンのポイント 脅威を知ることが対策への近道 2

セキュリティ委員会活動報告

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

IPA:セキュアなインターネットサーバー構築に関する調査

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

目次 Information-technology Promotion Agency, Japan 1. はじめに 2.SNS 利用時のリスク 3.SNS 利用時に気をつけるべき点 4. まとめ 2

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

IPA/SEC の活動 昨年度まで : ソフトウェア エンジニアリング今年度から : 情報処理システム ソフトウェア障害の対策, 教訓共有等 重点 : 生産性 信頼性向上から安全 安心へ 対象 : 企業 業界レベルから国民レベルへ 開発競争力強化から高信頼化へ 学会 SEC 産業界 大学 研究機関

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

untitle

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

SiteLock操作マニュアル

KSforWindowsServerのご紹介

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

untitled

日本機械学会 生産システム部門研究発表講演会 2015 資料

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

これだけは知ってほしいVoIPセキュリティの基礎

項目記載事項必須 1.4 非機能性 更新業務仕様書の 3-4 非機能要件 を踏まえ 提案するシステムに関して 基本的な考え方や方針 アピールポイント等を簡潔かつ明瞭に記述すること 3-4 非機能要件 の (1) から (4) に区分し すべての項目について記述すること 1.5 他システム連携 更新業

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った

スライド 1

Microsoft PowerPoint プレス発表_(森川).pptx

1. 本障害の概要 2011 年 3 月 11 日 ( 金 ) に発生した東日本大震災発生に伴い 14 日 ( 月 ) における A 社の義援金口座 a 及び 15 日 ( 火 ) における B 社の義援金口座 b という特定の口座にそれぞれ大量の振込が集中したことにより 夜間バッチが異常終了したこ

<90528DB88EBF96E2955B2E786C73>

ウイルス 不正アクセスの被害状況と対策の動向 ~IPA への届出を踏まえて ~ 2014 年 5 月独立行政法人情報処理推進機構技術本部セキュリティセンター 岡野裕樹 Copyright 2013 独立行政法人情報処理推進機構

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

SOC Report

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

AAプロセスアフローチについて_ テクノファーnews

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

Microsoft Word - JSQC-Std 目次.doc

要求仕様管理テンプレート仕様書

セミナータイトル    ~サブタイトル~

ACTIVEプロジェクトの取り組み

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

2010年2月3日

■POP3の廃止について

PowerPoint プレゼンテーション

Software Engineering Center 今こそ求められる ソフトウェア品質説明力 2013 年 5 月 23 日 独立行政法人情報処理推進機構技術本部ソフトウェア エンジニアリング センター所長松本隆明 Copyright 2013 IPA, All Rights Reserved

SQLインジェクション・ワームに関する現状と推奨する対策案

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

スライド 1

目次 1. はじめに 2. 利用目的別メトリクス一覧表の仕組み 3. 検索機能の使い方 4. 利用シナリオ 5. おわりに Center 1

<4D F736F F F696E74202D E A92E897CA D E83678AC7979D B838B5F F947

中継サーバを用いたセキュアな遠隔支援システム

監査ログ分析機能 ソフトウェア説明書

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

2

Transcription:

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる世界 での安心 安全の仕組み環境の整備に向けて 2014 年 11 月 19 日 独立行政法人情報処理推進機構技術本部ソフトウェア高信頼化センター ソフトウェアグループ 研究員ソフトウェアグループ 研究員 鈴木基史鈴木基史 1

サプライチェーン調査結果 ソフトウェア開発の取引構造 ( サプライチェーン ) の実態に関わる課題の調査報告書 https://www.ipa.go.jp/sec/reports/20140725.html 2

ソフトウェアサプライチェーンとは ここでの定義 ソフトウェアの開発から それがエンドユーザに使用され るまでの流通 その後の運用 保守 およびユーザが組合 せて利用するまでの それに関与する組織の活動 役割 情報 資源等を指すものとする ユーザの組み合わせ による新たな価値 運用 保守も含むライフ サイクル全体 ベーシックな サプライチェーン * 使用 企画 設計 検証 部品 事業者 半製品 組立て 物流 運用 ユーザ 組合せ 保守 廃棄 顧客 *ベーシックなサプライチェーン 個々の企業の役割分担にかかわらず 原料の段階から製品やサービスが消費者の手に届くまでの全プロセスの繋がり 3

サプライチェーンの主な変化と課題 ソフトウェア開発の水平分業化への変化 供給部品のソフトウェア仕様決定者の変化 製品 サービスをユーザが組合せて利用する形態への変化 垂直統合型水平分業型調達者仕様決定型供給者仕様決定型従来型ユーザ組合せ型 利用者 利用者 利用者 利用者 利用者 利用者 調達者 供給者 供給者 A 調達者 供給者供給者 B C 供給者 xx 調達者 供給者 ( 調達側仕様に合わせたソフトウェア ) 調達者 仕様決定ブラックボックス化 供給者 (OSS) 仕様決定通信 供給者仕様決定 ( クラウドサービス ) 一次提供者ソ製品ソ製フ フ品トウサト サェーウーアビェビスアス 相互に連携し 新たな機能を提供 ソ製フ品ト ウサェーアビス ソ製フ品ト ウサェーアビス 例 : 鉄道 クラウド等 課題 トレーサビリティ確保が重要であるが サプライチェーンが複雑になり 部品供給元トレースが困難になる 情報漏えい 不正プログラムの埋込みの危険性が増大する 例 : スマートフォン (Android OS) ( クラウド利用 ) ヘルスケア機器等 課題 調達者からの仕様決定や不具合修正の優先付け等の制御が利かなくなる 通信におけるセキュリティ問題発生リスクが増大する 例 : 課題 スマートハウス スマート家電 利用時の品質を出荷時にすべて想定し 検査することが困難になる 製品 サービスを提供する複数の企業の責任の所在が曖昧になる 利用者が連携時のリスクを十分に理解できていない 4

つながる世界の課題 すべての接続検証することは困難に 企業の責任の所在が曖昧に 利用者が連携時リスクを把握できない 5

異なる品質基準製品の連携時の課題 ユーザにはソフトの品質レベルは分からない セーフティレベル7 コマンド: 自動駐車 PARKING セーフティレベル5 コマンド: ヒータON 寒い システムの品質レベル 自動運転車 セーフティレベル: 0 コマンド 不可 ADAS + レベル高 = レベル高 + レベル低 レベル高 = レベル高 レベル低 6

サプライチェーン課題における取り組み 7

つながる世界 での安心 安全の仕組み環境の整備に向けて 課題 品質基準が異なる製品を接続する際 その全体品質が一番低い部分の品質に依存する課題 安全性 セキュリティ等 利用者が製品やサービスを組み合わせて利用する際 すべての接続品質の検証が困難という課題 目指す 世界 リスクのある連携動作に警告発生 環境の整備に向けた活動 異なる品質基準の製品間の制御可否判断 トラスト環境の整備 H26年度 セーフティ セキュリティ設計 の見える化 ソフトウェア相互の 信頼性確認の仕組み 8

設計品質の見える化の推進 H26年度 設計品質の見える化 セーフティ セキュリティ設計 の普及 促進 セーフティ セキュリティ設計 の品質の見える化 ガイドブック作成 品質向上のためのセーフティ セキュリティ設計の勧め 仮 2015年 プロモーション セミナー 雑誌 H27年度以降 ソフトウェア相互の信頼性確認の仕組み 見える化 警告発生 制御可否 セーフティ セキュリティ設計 9

設計品質の見える化と手法 10

なぜ設計品質の見える化をするのか 1 説明責任をはたすため 欧米では説明責任をはたすために 規格として求められるケースもある 2 ステークスフォルダーとの情報共有のため マネージャレベルでも アシュアランスケースから何が設計されているか 理解が可能 3 設計の再利用のため 何か設計 実装されているか容易に分かる 4 ソフトウェアの相互の信頼性確認のため つながる世界において ソフトウェアの相互の信頼性確認のための基礎 11

設計品質の見える化の実現ために 参考 : 松野 高井 山本 D-Case 入門 ~ ディペンダビリティ ケースを書いてみよう!~ アシュアランスケース あるシステム / サービスが 特定の要求を満足するとの主張を立証するために作られた 一連の監査可能な主張 議論 及び証拠 アシュアランス (Assurance: 保証 )+ ケース (Case: 論拠 ) 1988 年の北海油田事故 (167 名死亡 ) などを契機に 欧米で規格認証の際に義務付けられるまでに普及 OMG SACM 手順やチェックリスト等だけではなく なぜ安全性が保たれるか 明示された議論で エビデンスをもとに保証する 導入により北海油田における事故が減少 安全性を議論する場合はセーフティケース セキュリティを議論する場合はセキュリティケースと呼ばれる ( 歴史的にはセーフティケースが最初でそれが一般化された ) アシュアランスケース セーフティケース セキュリティケース 12

表記法 アシュアランスケースは通常 自然言語で記述以下はグラフィックな表記法 GSN(Goal Structuring Notation) イギリスヨーク大学 イギリス国防省 D-CASE 日本 DEOS(Dependable Embedded Operating Systems for Practical Use) プロジェクト ( 科学技術振興機構 (JST) の戦略的創造研究推進事業 CRESTの研究領域のひとつとして作られた ) CAE (Claim Argument Evidence) イギリス Adelard 社 City University London 13

GSN(Goal Structuring Notation) 保証のための構造化された議論の記述法 (T.Kelly らにより開発 ) - GSN Community Standard Ver.1.0 ゴール (Goal) 前提 (Context) 戦略 (Strategy) 根拠 (Evidence/Solution) 未展開記号 (Undeveloped entity) 保証したいこと 命題 ( 例 : システムは安全である ) ゴールはさらに詳細なゴール ( サブゴール ) に分解される システムの状態 環境などゴールを議論するときの前提等 ( 例 : リスク分析の結果得られたハザードのリスト ) ゴールをサブゴールに分けるときの考え方 ( 例 : 個別の障害ごとに議論する ) ゴールが成り立つことを最終的の保証するもの ( 例 : テスト結果 運用事例など ) ゴールを保障するための十分な議論又はエビデンスがない ( これはゴールやストラテジーにつけることができる ) 参考 : 松野 高井 山本 D-Case 入門 ~ ディペンダビリティ ケースを書いてみよう!~ 14

GSN の記述例 G1 システムは安全である ゴール (Goal) C1 システム仕様書 前提 (Context) 戦略 (Strategy) S1 ハザードがすべて回避されていることを保証する議論 C2 同定されたハザードハザード 1 ハザード 2 G2 ハザード 1 が回避されている サブゴール (Sub Goal) G3 ハザード 2 が回避されている この戦略に従い トップのゴールが下の 2 つのサゴールに分解される 根拠 (Evidence/Solution) Sn1 ハザード 1 の回避方法 Sn2 ハザード 2 の回避方法 15

今後の具体的活動 16

セーフティ セキュリティ設計普及と見える化の取り組み WG 名 : サプライチェーンにおける品質の見える化 WG 期間 :2014 年 9 月 ~2015 年 3 月 目的 : 設計品質の見える化のためのセーフティとセキュリティ設計の取組みとハザード 脅威事例を含めて分かり易く解説するガイドブックの作成とそのプロモーション メンバー : セーフティ or セキュリティの有識者 主査 : 情報セキュリティ大学院大学後藤教授 成果物 : ガイドブック 2014 年 2015 年 2Q 3Q 4Q 1Q 9 月 10 月 11 月 12 月 1 月 2 月 3 月 第 1 回第 2 回第 3 回 4 回 5 回 6 回 ガイドブック 17

ガイドブックとプロモーション << ガイドブックのイメージ >> 見える化手法 対象読者 セーフティ セーフティ セキュリティ設計 の品質の見える化 セキュリティ セーフティ セキュリティ設計 の普及 促進 PROMOTION = 普及 促進 IPA: INFORMATION-TECHNOLOGY PROMOTION AGENCY, JAPAN 18

Windows Server 2003 のサポート終了に伴う注意喚起 Windows Server 2003 のサポートが 2015 年 7 月 15 日に終了します サポート終了後は修正プログラムが提供されなくなり 脆弱性を悪用した攻撃が成功する可能性が高まります サポートが継続している OS への移行検討と OS 移行に伴う周辺ソフトウェアの影響調査や改修等について計画的に迅速な対応をお願いします 業務システム サービスの停止 破壊 重要な情報の漏えい データ消去 脆弱性を悪用した攻撃 脆弱性が未解決なサーバ ホームページの改ざん 他のシステムへの攻撃に悪用 会社の事業に悪影響を及ぼす被害を受ける可能性があります 詳しくは IPA win2003 検索 WindowsXP を利用されている方は サポートが継続している OS への移行検討をお願いします IPA XP 移行 検索 19

国家試験 日本の元 気をiパス で iパスは IT化された社会で働く すべての社会人が備えておくべき ITに関する基礎知識を証明する国 家試験です 公式キャラクター 上峰 亜衣 iパス 検索 20

Check! Catch! Search! Click! 2014 IPA, All Rights Reserved ET2014 21