情報セキュリティ 製造業編 ものづくりの現場に必要な情報漏洩対策 会社の存続にかかわる重要な情報 ~ 簡単に流出される図面データ ~ 職人技といわれている加工ノウハウ あなたならどう守る? 平成 29 年 7 月

Similar documents
中小企業向け サイバーセキュリティ対策の極意

製品概要

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

QMR 会社支給・貸与PC利用管理規程180501

JP1 Version 12

スライド 1

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Microsoft Word - sp224_2d.doc

プレゼンテーション

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

PowerPoint プレゼンテーション

dc_h1

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

dc_h1

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

2015 Microsoft Corporation. All rights reserved 1 Office 365 / モバイル活用を促進させる最新のクラウド管理ソリューション 日本マイクロソフト株式会社

中小企業向け サイバーセキュリティ対策の極意

マイナンバー対策マニュアル(技術的安全管理措置)

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

incidentcase_0507

0. デジタルアーツのご紹介 1. Office365 による利便性の向上とリスク 2. 情報漏洩対策の IRM ソリューション (Information Rights Management) 3. IRM を補完する FinalCode 4. まとめ 2

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Fujitsu Standard Tool

サイバー攻撃の現状

PowerPoint Presentation

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

PowerPoint プレゼンテーション

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

l_ism.ppt

1.indd

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

ガイドブック A4.indd

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

UCSセキュリティ資料_Ver3.5

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

v6

Office 365/G Suiteご利用時の構成例

NUBIONETの活用

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

2 Copyright(C) MISEC

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)

2 Office 2013 vs. Office 365 Office 2013 vs. Office 365 Microsoft Office 2013 Microsoft Office 365 Office 2013 Office 365 Office 2013 Office 365 SaaS

NOSiDEパンフレット

PowerPoint プレゼンテーション

スライド 1

別紙 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化

PowerPoint プレゼンテーション

スマートデバイスの企業導入に潜むリスクと対策のポイント

03

PowerPoint プレゼンテーション

ログを活用したActive Directoryに対する攻撃の検知と対策

PowerPoint Presentation

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて


基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

OneDrive for Businessのご紹介

PowerPoint プレゼンテーション

情報漏えいCS3.inx

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

テレワークや在宅勤務における情報セキュリティ対策の現状と論点

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

WSUS Quick Package

OSI(Open Systems Interconnection)参照モデル

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

Microsoft PowerPoint - B4_理解度WG.pptx

PowerPoint プレゼンテーション

desknet's NEO スマートフォン版 セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けま

新製品 パソコンソフト セキュリティ対策ソフト NewsRelease 報道関係者各位 2004 年 8 月 26 日 ソースネクスト株式会社 二重の安心を提供する新発想のセキュリティ対策ソフト セキュリティアドバイザー 年 9 月 17 日 ( 金 ) 発売 ソースネクスト株式

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

スライド 1

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

マルウェアレポート 2018年3月度版

Active Directory のすすめ

マルウェアレポート 2018年1月度版

KSforWindowsServerのご紹介

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

Dell SonicWALL Training

Microsoft 365 Business 中小企業のお客様に最適な 統合ソリューション 日本マイクロソフト株式会社

/ 11

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Transcription:

情報セキュリティ 製造業編 ものづくりの現場に必要な情報漏洩対策 会社の存続にかかわる重要な情報 ~ 簡単に流出される図面データ ~ 職人技といわれている加工ノウハウ あなたならどう守る? 平成 29 年 7 月

1. エンジニアリング業務におけるセキュリティ対策の基本 製造業のものづくり現場には 新製品情報 新技術情報 特許出願前の情報など まだ世に出ていない重要な機密情報をはじめとし ものづくりの各工程 ( 企画 デザイン 概念設計 詳細設計 試作 解析 試験 製造 組み立て 検査 出荷 ) でも CG CAD モデル CAD 図面 解析データ 加工図面などの多くの製品に係わる情報を作り出すとともに 各工程でそれらの情報を社内的に扱ったり また時には 取引先や外注先との打ち合わせなどで情報を社外に持ち出したり 必要に応じて社外関係者に情報そのものを渡したりして 製品が作られています 情報漏洩により これらの情報が競合他社に渡ることで 独自技術を真似され 顧客を失いかねません そのような事態に陥らないためにも 製造業のエンジニアリング情報の情報漏洩対策は不可欠です 当然のことながら 社内で働いている従業員 ( 雇用者 ) は会社との雇用契約によって会社側が提示している規則を守らなければなりません また逆に 雇用者は雇用契約によって雇用者の権利も守られています では なぜ多くの企業で情報漏洩事件や事故が起きているのでしょうか? 大きくは 過失 故意 第三者の3つの原因に分けられます 過失 過失とは 結果発生を認識すべきであったにもかかわらず 認識しなかったこ とを言い 具体的には次のような過失のケースから情報漏洩が起きています 仕事を家に持ち帰るために 必要な情報を USB メモリに入れて会社を出たが 帰宅途中に USB メモリを落として紛失したことで USB メモリ内の情報が流出してしまった ( 外部記憶デバイスの盗難 紛失事故 ) 客先で打ち合わせをするために 会社からパソコンを持ち出して出掛 けたが 移動中にパソコンが入った鞄を紛失して パソコン内の情報 が悪用された ( パソコンの盗難 紛失事故 ) 本来はメールでやり取りを禁止されている重要な情報を 先方からの急ぎの依頼で メールに添付して送ったつもりだったが 慌てた際にメールアドレスを打ち間違えて送信してしまった ( メール誤送信事故 ) - 2 -

故意 故意とは結果発生を認識し容認していることを言い 具体的には次のような故 意のケースから情報漏洩が起きています 知人から情報を売ってお小遣い稼ぎしないかと持ち掛けられ 知人の 指示に従って 社内の情報をこっそり盗んだ 転職先が決まり辞表も受理されて 退職日までの間身の回りの整理を している中で 転職先でも使えそうな資料や情報を私物と一緒に箱に 詰めて自宅に送った 同業他社に転職するために転職活動をしていたが 面接で ある製品 の図面を持って入社してくれれば 高給で採用する と言われ 退職 前に指示された製品図面を盗んだ 第三者 第三者とは内部要因とは異なりほとんどが外部要因であり 具体的には次のよ うな外部要因のケースから情報漏洩が起きています 標的型攻撃により社内のパソコンがウィルス感染してしまったことに 気付かずにいたら 知らぬ間に情報が漏洩されていた 会社のパソコンで悪質な Web サイトにアクセスしたら ウィルスに 感染してしまい 結果的に社内の情報が流出されていたことが後でわ かった 外出途中で急ぎの仕事が入ったため 外の無料無線 LAN(Free Spot) にパソコンを接続してメールやインターネットをしていたら パケッ トを盗聴されて ウィルスにも感染してしまった 過失 故意 第三者の判断がしにくいケース 会社帰りに同僚と近くの居酒屋で飲食しながら仕事の話をしていたが つい酔った勢いで 発売前の新製品の話をしてしまったら 誰かに聞 かれたらしく 同業他社に情報が漏れてしまった - 3 -

官公庁 地方自治体 金融機関などでは 閉ざされた環境下の限られた範囲でしか情報を扱うことができなくても 仕事の結果が出せるのだが 製造業のエンジニアリング業務においては それでは仕事にならない 多くの企業と協業することで製品が造られ 協業関係の中で頻繁に情報のやり取りが発生していることを無視することはできない そんな環境下で日本国内の協力関係だけではなく 生産コストを削減するために海外企業との協業も積極的に行っている つまり 製造業のエンジニアリング業務における情報漏洩対策は 先に述べた社内の 過失 と 故意 といった内部に起因する内部要因に対する対策と 外部からの 第三者 の犯行に対する対策のみならず 外部の 過失 と 故意 にも目を向けて情報漏洩対策に取り組んでいかなければならない ここでの外部の 過失 と 故意 に対する対策を 二次漏洩対策 とよく言われている 製造業のエンジニアリング業務におけるセキュリティ対策とは 次の 6 つの脅 威を未然に防ぐ対策のことである 1 社内の過失に起因する脅威 ( 内部要因 ) 2 社内の故意に起因する脅威 ( 内部要因 ) 3 社外の第三者の犯行に起因する脅威 ( 外部からの攻撃 ) 4 社外の過失に起因する脅威 ( 二次漏洩 ) 5 社外の故意に起因する脅威 ( 二次漏洩 ) - 4 -

2. それぞれのケースに有効な各種セキュリティ製品 セキュリティ対策用のセキュリティ製品には 用途や目的ごとに多種多彩な製品が数多く存在するため セキュリティ製品を選択するときには しっかり用途や目的を定めておく必要がある 用途 目的 種別 代表的な製品 外部からの侵入や攻撃対策 ネットワークセキュリティ製品 統合脅威管理 UTM WAF IPS ウィルス感染対策 Microsoft 製品ウィルス対策ソフトウェア製品挙動検知ソフトウェア製品振舞検知ソフトウェア製品 Windows Update McAfee Avast Symantec TREND MICRO インターネットによる脅威対策 Web フィルタリング製品 ifilter InterSafe WebFilter メールによる脅威対策 メール誤送信対策製品 メールの無害化製品 CipherCraft mfilter Active Zone USB メモリ盗難 紛失対策 USB メモリ暗号化製品 BitLocker BUFFALO PC の盗難 紛失対策 ハードディスク暗号化製品 SecureDoc BitLocker PC の不正使用 誤操作対策 資産管理製品 SKYSEA QND LanScope Cat AssetView Malion IP-guard V3 無許可端末の不正使用対策 ネットワーク監視製品 OpManager PC の操作監視による監査 資産管理製品 SKYSEA QND LanScope Cat AssetView IP-guard V3-5 -

用途 目的種別代表的な製品 ファイルのローカル利用禁止シンクライアント製品 Citrix ZenDesktop/ZenApp ファイルサーバへのアクセス制御 Microsoft 製品 Active Directory ファイルの利用制限 ( 二次漏洩対策 ) ファイル暗号化製品 Microsoft RMS TotalFileGuard IP-guard V+ InfoCage FileShell InterSafeIRM FinalCord DataClasys DocumentSecurity 秘文 File Encryption 3. 統合セキュリティ対策ソフトウェアの存在 企業 組織 団体によってセキュリティ対策の考え方は様々であるが 共通して考えなければならないのは 情報漏洩が起こり得る全ての可能性を未然に防ぐことが 本来のセキュリティ対策であることを忘れてはいけない 一つの用途 一つの目的を一つのセキュリティホール ( 穴 ) とした場合 情報漏洩リスクとなるセキュリティホールは数えきれないほど存在する 企業のセキュリティ対策となるとこの無数のセキュリティホールを全てふさぐことがベストなのだが 用途や目的ごとにセキュリティ製品を選択していたのでは 費用的にもコストが膨らみ 運用管理面では管理が煩雑 複雑になってしまう メールインターネット 脆弱性 不正操作 USB メモリ ウィルス 不正アプリ 2 次漏洩 盗難 - 6 -

そんな課題を解決してくれるセキュリティ製品がある 大きくは 外部からの攻撃に対する対策製品 内部要因に対する対策製品 二次漏洩対策に有効な製品 の 3 つに種別される 外部からの攻撃に対する対策製品統合脅威管理 (UTM) Firewall VPN IPS アンチウィルス アンチスパム URL フィルタリング アプリケーションコントロールが標準的にセキュリティ機能として提供されている ( 最近では DLP 機能が付いた製品もある ) メール無害化対策製品受信メールの無害化 送信メールの承認監査 URL フィルタリングなどのインターネットによるメール関連の対策機能が充実している 内部要因に対する対策製品端末操作の 記録 制資産管理製品の中でもセキュリティ機能を強化し御 監査 資産管理 て セキュリティ対策として申し分のないソフトウ製品ェアがある 資産管理機能の他に ファイルの操作制御 印刷制御 メール制御 デバイス制御 メッセンジャー制御 Web 閲覧制御 アプリケーション制御 ネットワーク制御 帯域制御といった各種制御機能と リモート機能 画面モニタリング機能が一つになった非常に多機能な内部要因に対するセキュリティ対策ツールがある ( 最近では 二次漏洩対策機能として ファイル暗号機能を合わせ持った製品もある ) 二次漏洩対策に有効な製品ファイル暗号化製品 MS Office ファイルや PDF ファイルなどを暗号化して 社外の協力会社や取引先に暗号ファイルとして渡し 渡した暗号ファイルを扱うことができる端末や環境を制限することで二次漏洩を防ぐことができる ファイル暗号化製品によっては 対応できるファイル形式やアプリケーションが限定される 特に製造業で必須となる CAD/CAM/CAE 等のエンジニアリング系のアプリケーションに対応できるファイル暗号化製品は少ない - 7 -