<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Similar documents
IPA:セキュアなインターネットサーバー構築に関する調査

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

初心者にもできるアメブロカスタマイズ新2016.pages

- 2 Copyright (C) All Rights Reserved.

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

Copyright All Rights Reserved. -2 -!

Microsoft Word - 最終版 バックせどりismマニュアル .docx

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

untitled

教科書の指導要領.indb

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

健康保険組合のあゆみ_top

リバースマップ原稿2

info-security_casestudy-youryo.indd

JIS Q 27001:2014への移行に関する説明会 資料1

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

IPA

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー


スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

Copyright 2008 NIFTY Corporation All rights reserved. 2

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

SHODANを悪用した攻撃に備えて-制御システム編-

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

SQLインジェクション・ワームに関する現状と推奨する対策案

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Microsoft Word - sp224_2d.doc

Copyright 2006 KDDI Corporation. All Rights Reserved page1

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2



1000 Copyright(C)2009 All Rights Reserved - 2 -

ログを活用したActive Directoryに対する攻撃の検知と対策

! Copyright 2015 sapoyubi service All Rights Reserved. 2

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

report03_amanai.pages

report05_sugano.pages

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

SiteLock操作マニュアル

マルウェアレポート 2017年9月度版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx


KDDI

untitled

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

— intra-martで運用する場合のセキュリティの考え方    

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

1. SQL インジェクションの問題と脅威 2

- 2 Copyright (C) All Rights Reserved.

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

dekiru_asa

中小企業向け サイバーセキュリティ対策の極意

製品概要

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

how-to-decide-a-title

福岡大学ネットワーク認証・検疫システム実施マニュアル

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

Copyright Qetic Inc. All Rights Reserved. 2

Microsoft PowerPoint - A1.ppt

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

DC9GUIDEBook.indb

Releases080909

URL AdobeReader Copyright (C) All Rights Reserved.

McAfee Application Control ご紹介

なぜIDSIPSは必要なのか?(v1.1).ppt

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

Microsoft PowerPoint - Map_WG_2010_03.ppt

PowerPoint プレゼンテーション

スライド 1

1.indd

マイナンバー対策マニュアル(技術的安全管理措置)

マルウェアレポート 2018年1月度版

ACTIVEプロジェクトの取り組み

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

untitled

終息しない ガンブラー攻撃 その対策は? 2010 年 10 月 28 日独立行政法人情報処理推進機構 セキュリティセンターウイルス 不正アクセス対策グループ主幹加賀谷伸一郎 Copyright 2010 独立行政法人情報処理推進機構

Transcription:

身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します 現在と過去を比較して 経験談や苦労話を紹介します ( 例 ) 昔 : チケットは朝から並んで購入 現在 : 自宅でネットを活用して購入 3. なぜ豊かな生活に変化したか IT のメリットを説明します ( スライド下部の解説 ) ユビキタスについて説明します 情報がネットワークによって手軽に入手できることで現実社会の人やモノ サービスの繋がりが双方向で速くなり 生活が豊かになっていることを説明します 3 Copyright 2013 IPA All Rights Reserved

ネットワーク社会を裏で支えている IT システムの特徴について解説します 1.IT の役割 IT の定義を説明します ( スライド下部の解説 ) IT の役割を説明します 2. 情報の種類 情報の種類を紹介します コミュニケーションの多様化について説明します 4 Copyright 2013 IPA All Rights Reserved

IT システムの代表的なシステム形態として C/S システムと Web3 階層システムの特徴について解説します 1.C/S システムの特徴 C/S システム形態の構成イメージを紹介します ( スライド左の解説 ) C/S システムの処理の特徴について紹介します ( スライド左下の解説 ) 2.Web3 階層システムの特徴 Web3 階層システム形態の構成イメージを紹介します ( スライド左の解説 ) Web3 階層システムの処理の特徴について紹介します ( スライド左下の解説 ) 5 Copyright 2013 IPA All Rights Reserved

企業や組織団体の IT システムがどのような流れで開発されているかについて解説します 1. 開発の流れ システムライフサイクルを紹介します ( スライド上部のイメージ ) システムライフサイクルの中の各プロセスを簡潔に紹介します ( スライドのイメージ ) 2. 代表的な開発プロセス 共通フレーム 2007 (IPA) を紹介します 備考 情報処理推進機構 : ソフトウェア エンジニアリング http://sec.ipa.go.jp/index.html 6 Copyright 2013 IPA All Rights Reserved

IT システムの情報セキュリティリスクにおける考え方について解説します 1. 脅威と脆弱性 ( ぜいじゃくせい ) リスクの定義 脅威と脆弱性の定義を説明します IT システムの主な脅威の種類とコンピュータの構成要素における脆弱性を紹介します ( スライド上部のイメージ ) 脅威に対して脆弱性の例を挙げて紹介します ( 例 ) 脅威 : ウイルス感染 脆弱性 : ウイルス対策ソフトがインストールされていない リスクの定義を説明します 2. リスクの考え方 リスクの発生の仕組みについて説明します ( スライド下部の解説 ) IT システムのリスクの影響について紹介します ( スライド下部の解説 ) 7 Copyright 2013 IPA All Rights Reserved

実際に発生したインシデント ( 情報セキュリティ事件事故 ) の事例と影響について解説します 1. インシデントの事例 事例を選択し 簡潔に紹介します ( スライド下部の解説 ) 被害を紹介します 2. インシデントの影響 インシデントの影響を紹介します ( スライド上部のイメージ ) 社会活動への影響について説明します 備考詳細は 次の資料を参照します 2012 年版 10 大脅威 ~ 変化 増大する脅威!~ 独立行政法人情報処理推進機構 (IPA) http://www.ipa.go.jp/security/vuln/10threats2012.html 8 Copyright 2013 IPA All Rights Reserved

IT システムを狙うさまざまネットワーク上の脅威について解説します 1. 攻撃者の存在価値ある情報資産を狙った悪意ある攻撃者が存在することを紹介します ( スライド上部のイメージ ) 2. 脅威の種類 ネットワーク上の主な脅威を紹介します ( スライド上部のイメージ ) < 関連教材 > 第 5 回 2.1.1~2.1.6 9 Copyright 2013 IPA All Rights Reserved

講義ノート 代表的な技術的脅威の種類と特徴について解説します 1. 技術的脅威の種類技術的脅威の種類を簡潔に紹介します 2. 技術的脅威の特徴技術的脅威の中から 選択して簡潔に紹介します 10 Copyright 2013 IPA All Rights Reserved

講義ノート 代表的な技術的脅威の種類と特徴について解説します 1. 技術的脅威の種類技術的脅威の種類を簡潔に紹介します 2. 技術的脅威の特徴技術的脅威の中から 選択して簡潔に紹介します 11 Copyright 2013 IPA All Rights Reserved

情報セキュリティの定義と考え方について解説します 1. 情報セキュリティの定義 情報の機密性 完全性 可用性を維持することを紹介します ( スライド上部の解説 ) 真正性 責任追跡性 否認防止及び信頼性の維持を含めてもよいことを紹介します 2. 情報セキュリティ対策の定義と分類 情報セキュリティ対策の定義を説明します ( スライド上部の解説 ) 情報セキュリティの対策の分類について紹介します ( スライド上部のイメージ ) 人的 物理的 技術的対策をそれぞれ例を挙げながら簡潔に説明します ( 例は 5.2 人的な対策 5.3 物理的な対策 5.4 技術的な対策 を参照 ) 3. リスクの発生の仕組み リスクの発生の仕組みについて説明します ( スライド下部のイメージ ) リスクに対して どのように対策するかを説明します 備考 読者層別 : 情報セキュリティ対策実践情報 独立行政法人情報処理推進機構 (IPA)) http://www.ipa.go.jp/security/awareness/awareness.html 国際規格 ISO/IEC 27001:2005 JIS 規格 情報技術 セキュリティ技術 情報セキュリティマネジメントシステム 要求事項 JIS Q 27001:2006 12 Copyright 2013 IPA All Rights Reserved

情報セキュリティの対策技術における役割と重要性について解説します 1. 安心安全なネットワーク社会の維持 IT の活用による豊かな生活と安心安全なネットワーク社会の関係について説明します ( スライド上部のイメージ ) IT を活用する上で 身近にさまざまな脅威が存在することを説明します 2. 情報セキュリティ対策技術の役割 さまざまな脅威から情報セキュリティ対策技術を利用して 対処していくことを紹介します ( スライド下部の解説 ) 安心安全なネットワーク社会を維持する上で 情報セキュリティ対策の技術が重要であることを説明します 13 Copyright 2013 IPA All Rights Reserved

情報セキュリティを確保するための主な技術的対策の種類について解説します 1. 技術的対策の種類 技術的対策の主な種類を紹介します ( スライド下部の解説 ) 2. 技術的対策の種類ごとの機能技術的対策の種類ごとに機能を簡潔に紹介します 補足として これらの技術が企業や個人の活動の中で 日頃 どのような利用シーンで使われているか紹介します あるいは 学生に問いかけ 2,3 名に発表させます ( 例として 企業の場合はオンラインショッピングのシステム側ではこれらの技術をすべて利用しているなど 個人の場合はスマートフォンで認証技術とセキュリティホールの対策技術などを利用しているなど ) 14 Copyright 2013 IPA All Rights Reserved

IT システムの情報セキュリティを確保するために どのような流れで開発するかについて解説します 1. 情報セキュリティ確保のための開発の流れ システムライフサイクルを紹介します ( スライド上部のイメージ ) セキュアプログラミングについて簡潔に紹介します ( スライドのイメージ ) 2. セキュアプログラミングセキュアプログラミングの各取り組みについて簡潔に紹介します ( スライドのイメージ ) 15 Copyright 2013 IPA All Rights Reserved

認証技術の役割について解説します 1.IT システムを取り巻く脅威認証技術に関連する脅威を紹介します ( スライドのイメージ ) 2. 本人認証の方式 本人認証の方式の種類について紹介します ( スライドのイメージ ) < 関連教材 > 第 5 回 2.2.6 16 Copyright 2013 IPA All Rights Reserved

認証技術の種類と特徴について解説します 1. 本人認証の方式 本人認証の方式ごとの特徴について紹介します ( スライドのイメージ ) 2. 方式ごとのメリットとデメリット本人認証の方式ごとのメリットとデメリットについて紹介します ( スライドのイメージ ) 17 Copyright 2013 IPA All Rights Reserved

アクセス制御技術の役割について解説します 1.IT システムを取り巻く脅威アクセス制御技術に関連する脅威を紹介します ( スライドのイメージ ) 2. アクセス制御技術の機能 アクセス制御技術の機能の種類について紹介します ( スライドのイメージ ) 18 Copyright 2013 IPA All Rights Reserved

サーバアクセス制御技術の特徴について解説します 1. サーバアクセス制御技術の役割 外部と内部ネットワークの間に境界線を確立することと サーバ上のデータを認証とデータベースアクセス制御で保護することの重要性を紹介します ( スライドのイメージ ) 2. サーバアクセス制御技術の機能 ファイアウォールによる通信の許可および遮断する機能や 認証技術とデータベースアクセス制御によるサーバ保護について紹介します ( スライドのイメージ ) < 関連教材 > 第 5 回 2.2.3 2.2.6 第 6 回 1.2.1~2.2.5 19 Copyright 2013 IPA All Rights Reserved

物理アクセス制御の特徴について解説します 1. 物理アクセス制御の役割外部と内部のフロアに物理的境界線を確立することの重要性を紹介します ( スライドのイメージ ) 2. 物理アクセス制御の機能 入退館 / 入退室管理 施錠管理による物理的なアクセスの許可および拒否する機能について紹介します ( スライドのイメージ ) 20 Copyright 2013 IPA All Rights Reserved

データベースアクセス制御の特徴について解説します 1. データベースアクセス制御の役割認証したユーザの ID でデータごとに利用者の機密度に応じたアクセス制御を行うことの重要性を紹介します ( スライドのイメージ ) 2. データベースアクセス制御の機能 OS やアプリケーションのデータへのアクセス制御機能を使い 許可や拒否する機能について紹介します ( スライドのイメージ ) 21 Copyright 2013 IPA All Rights Reserved

セキュリティホールの対策技術の役割について解説します 1.IT システムを取り巻く脅威セキュリティホールの対策技術に関連する脅威を紹介します ( スライドのイメージ ) 2. セキュリティホールの対策技術の機能 セキュリティホールの対策技術の機能の種類について紹介します ( スライドのイメージ ) 22 Copyright 2013 IPA All Rights Reserved

セキュリティホールの対策技術の特徴について解説します 1 セキュリティホールの対策技術の役割 OS やアプリケーションのセキュリティホールを解消することの重要性を紹介します ( スライドのイメージ ) 2. セキュリティホールの対策技術の機能 セキュリティ修正プログラムの適用やウイルス対策ソフトの導入 セキュリティ機能の有効化における各機能の特徴について紹介します ( スライドのイメージ ) 23 Copyright 2013 IPA All Rights Reserved

24 Copyright 2013 IPA All Rights Reserved