Microsoft Word - sp224_2d.doc

Similar documents
マイナンバー対策マニュアル(技術的安全管理措置)

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

QMR 会社支給・貸与PC利用管理規程180501

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

中小企業向け サイバーセキュリティ対策の極意


イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

情報セキュリティ基本方針書(案)

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

日商PC検定用マイナンバー_参考資料

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

Template Word Document

困ったときにお読みください

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

カスペルスキーセキュリティご利用までの流れ STEP1. お申込み カスペルスキーセキュリティのお申し込み完了後 画面の案内にしたがってセキュリティソフトの ダウンロード インストールを行ってください インストール時に アクティベーションコードの入力が必要です アクティベーションコードはマイページで

セキュリティソフトウェアをご使用の前に

OSI(Open Systems Interconnection)参照モデル

福岡大学ネットワーク認証・検疫システム実施マニュアル

マイナンバー制度 実務対応 チェックリスト

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

スライド 1

EPSON GT-D1000 活用+サポートガイド

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

ガイドブック A4.indd

UCSセキュリティ資料_Ver3.5

McAfee Application Control ご紹介

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

f-secure 2006 インストールガイド

1. はじめに 本書は Wind ows10 がインストールされたPC を大量に準備する際のいくつかの手順について 検証した結果をまとめたものになります 本書の情報は 2018 年 3 月時点のものです 本書に掲載されている内容は 弊社の検証環境での結果であり すべての環境下で動作することを保証する

FutureWeb3サーバー移管マニュアル

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

これだけは知っておこう 情報社会の常識 情報セキュリティ ガイドブック 内容サンプ ル

Microsoft Word - Gmail-mailsoft_ docx

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

f-secure 2006 インストールガイド

中小企業向け サイバーセキュリティ対策の極意

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

E S E T F i l e S e c u r i t y LAN DISK H シリーズパッケージ ( 機能追加 ) ご注意 事前に本パッケージの追加をおこなってください パッケージの追加方法は 画面で見るマニュアル をご覧ください 本パッケージの追加は HDL-H シリーズファームウェアバー

管理者マニュアル

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

組織内CSIRTの役割とその範囲

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

神戸学院大学電子メール利用要領

Microsoft PowerPoint - ISMS詳細管理策講座

登録手順 1 の 2 Microsoft Outlook 2010 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2010 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします [ アカウント設定 ] [ アカウント設定 (

PowerPoint プレゼンテーション

おまかせ引越Pro2_スタートアップガイド.indd

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

OSI(Open Systems Interconnection)参照モデル

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

新潟勤労者医療協会 下越病院    医療情報システムに関する運用管理規程

トライアルガイド Ver2.0.1

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

スライド 1

JP1 Version 12


クライアント証明書導入手順書

FlashAir 設定ソフトウエア株式会社東芝セミコンダクター & ストレージ社 Copyright 2012 TOSHIBA CORPORATION, All Rights Reserved. 対応 OS: Windows XP SP3 / Vista SP2 / 7 (32bit/64bit)

NortonAntiVirus for MicrosoftExchange

EPSON GT-S620/GT-F720 活用+サポートガイド

金融工学ガイダンス

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

沖縄科学技術研究基盤整備機構

金融工学ガイダンス

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

FutureWeb3 サーバー移管マニュアル Vol.004

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

トライアルガイド外部記憶媒体版 Ver2.0.1

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

スライド 1

■POP3の廃止について

目次 目次... 1 本書の見かた... 2 商標について... 2 オープンソースライセンス公開... 2 はじめに... 3 概要... 3 使用環境について... 4 対応している OS およびアプリケーション... 4 ネットワーク設定... 4 Google クラウドプリントの設定...

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

登録手順 1 の 2 Microsoft Outlook 2013 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2013 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします アカウント情報から [ アカウントの追加 ]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

管理者マニュアル

LCV-Net セットアップガイド macOS

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

Microsoft PowerPoint - A1.ppt

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

Transcription:

技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで ネットワーク全体にウィルスが蔓延し 大きな損害を与える可能性があります A 予防対策 1)PC 使用者へのセキュリティ教育とセキュリティ体制を整える ウィルスの感染を未然に防ぐため 従業員の基礎的知識が必要 感染を防ぐ為に必要な手順を整え 教育を行う また 感染してしまった場合の手順なども整えておく 2) ウィルスやワームの傾向 感染方法 症状などに関しての 最新情報を常に入手し 把握する 3) システムの管理 管理対象コンピューターの パターンファイルの更新 適用状況 ウィルスチェックの状況などを的確に管理する ウィルス感染の場合も考慮し データのバックアップとリストア体制の整備を行う 4) ワクチンソフト導入 インターネット接続ポイント ネットワークの境界 各サーバー 各クライアント PC 1/5

B ウィルスの感染経路 電子メールの添付ファイル 電子メールの HTML スクリプト ウェブサイトの閲覧 ネットワークのファイル共有 マクロプログラムの実行 C 感染した場合 感染コンピューターをネットワークから 隔離する ワクチンソフトなどにより ウィルスチェックと駆除を行う * 専門家へのへの依頼依頼をおをお勧めしますめします D 感染による症状例 他のウィルス システムへの侵入経路( バックドア ) が作成される システムが改竄される コンピューター内のファイル パスワードなどを メール添付ファイルとして送信する アドレス帳のアドレスに対して メールを( 大量に ランダムに ) 送信する 特定サイトへ Dos 攻撃をする 一定期間後 または直ぐに データの破壊 ハードディスクのフォーマット 起動不能 BIOS の書き換えなどの破壊を行う E その他 スパイウェア ウィニー ( ファイル交換ソフト ) について スパイウェアは コンピューター内部からインターネットに対して情報を送り出すソフトウェアで PC 内に存在していることや 動作していることに気付かない場合が多い 全てが悪質なものとは限りませんが 明らかに情報を盗む目的のものもあります スパイウェアを除去するソフトウェアの導入 ウィニー (Winny) などのファイル交換ソフトを利用したウィルスにより 学校の個人情報や機密情報の漏えいにつながる 学校で使用するPCにファイル交換ソフトが無断でインストールされないこと ファイル交換ソフトのインストールされた個人所有のPCに 学校の個人情報データなどが保存されないよう 徹底管理する 2/5

2 システム対策 1) アクセス制御 ( データ システム ) ネットワーク境界での通信の制御( ファイアーウォール ) OS アプリケーションで行うホスト上でのアクセス制御 データへのアクセスをする従業員数を最小化する( 不必要な従業員がデータにアクセスできないようにする ) アクセス権限を最小化する データを格納したシステムの同時利用者数 利用時間の制限 2) アカウント パスワード管理 (* 下記参考 ) パスワードの他に 指紋 静脈などの生体認証もある アカウントにより 従業員の一人として結び付けられるようにする データにログインした場合 記録によって従業員を特定できる データへのアクセスが正当な権限 従業員本人であることを確認する 3) ログの管理 問題が発生した場合には 重要な情報源となる ログの収集 ログの分析 監査 ログの保管 4) バックアップ リストア 安全を確認できるバックアップファイル ( フルバックアップ ) システムすべてのファイルをバックアップする ( 増分バックアップ ) 前回から更新されたファイルのみ インシデント発生 パッチ適用時の障害発生などの場合 システムを元の状態に戻す 5) 性能監視 セキュリティ監視 システムのトラフィック 性能の監視によりインシデントの早期検地 侵入検知システム (IDS) による監視 6) セキュリティホール対策 ソフトウェアバグのみではなく システムの脆弱性となる さまざまな種類のセキュ リティホール対策 7) パッチ管理 パッチ管理システムの導入などにより管理する 3/5

3 データ移送 ( 運搬 郵送郵送 宅配便等 ) 送信時送信時の対策 ( 暗号化 ) 移送時における紛失 盗難が生じた際の対策 ( 媒体に保管されている個人データの 暗号化など ) 盗聴される可能性のあるネットワーク ( インターネットや無線 LAN 等 ) で個人デー タを送信 ( 本人及び従業者による入力やアクセス メールに添付してファイルを送信 する等を含むデータの転送等 ) する際の 個人データの暗号化 安全なパスワードの作成条件 名前などの個人情報からは推測できないこと 英単語などをそのまま使用していないこと アルファベットと数字が混在していること 適切な長さの文字列であること 危険なパスワード 自分や家族の名前 ペットの名前 電話番号や郵便番号 生年月日など 他人から類推しやすい情報 従業員コード 辞書に載っているような一般的な英単語 aaaaa など 同じ文字の繰り返し ユーザー名と同じ文字列 短かすぎる文字列 4/5

物理的セキュリティ ( 安全管理措置 ) 経済産業省ガイドライン では 物理的安全管理措置として 下記の通り述べています 学校でも十分 留意 応用できる内容となっております 物理的安全管理措置とは 入退館 ( 室 ) の管理 個人データの盗難の防止等の措置をいう < 物理的安全管理措置として講じなければならない事項 > 1 入退館 ( 室 ) 管理の実施 2 盗難等の防止 3 機器 装置等の物理的な保護 < 各項目について講じることが望まれる事項 > 1 入退館 ( 室 ) 管理を実施する上で望まれる事項 個人データを取り扱う業務上の 入退館( 室 ) 管理を実施している物理的に保護された室内での実施 個人データを取り扱う情報システム等の 入退館( 室 ) 管理を実施している物理的に保護された室内等への設置 2 盗難等を防止する上で望まれる事項 離席時の個人データを記した書類 媒体 携帯可能なコンピュータ等の机上等への放置の禁止 離席時のパスワード付きスクリーンセイバ等の起動 個人データを含む媒体の施錠保管 氏名 住所 メールアドレス等を記載した個人データとそれ以外の個人データの分離保管 個人データを取り扱う情報システムの操作マニュアルの机上等への放置の禁止 3 機器 装置等を物理的に保護する上で望まれる事項 個人データを取り扱う機器 装置等の 安全管理上の脅威 ( 例えば 盗難 破壊 破 損 ) や環境上の脅威 ( 例えば 漏水 火災 停電 ) からの物理的な保護 * PC 本体の盗難 持ち出しを防止する ケーブルロック ( 鍵付きのケーブルで PC を机 などに固定する ) や セキュリティ機能を備えた機器の利用などは リスクの低減につな がります 5/5