<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Similar documents
第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

初心者にもできるアメブロカスタマイズ新2016.pages

- 2 Copyright (C) All Rights Reserved.

Copyright All Rights Reserved. -2 -!

Microsoft Word - 最終版 バックせどりismマニュアル .docx

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

untitled

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

健康保険組合のあゆみ_top

リバースマップ原稿2

JIS Q 27001:2014への移行に関する説明会 資料1

IPA

やよいの顧客管理

弥生給与/やよいの給与計算

弥生 シリーズ

弥生会計 プロフェッショナル/スタンダード/やよいの青色申告

弥生会計/やよいの青色申告

弥生会計 ネットワーク/プロフェッショナル2ユーザー


スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

Copyright 2008 NIFTY Corporation All rights reserved. 2

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

SHODANを悪用した攻撃に備えて-制御システム編-

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Copyright 2006 KDDI Corporation. All Rights Reserved page1

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

1000 Copyright(C)2009 All Rights Reserved - 2 -

ログを活用したActive Directoryに対する攻撃の検知と対策

! Copyright 2015 sapoyubi service All Rights Reserved. 2

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

report03_amanai.pages

report05_sugano.pages

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

SiteLock操作マニュアル

マルウェアレポート 2017年9月度版

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx


KDDI

untitled

— intra-martで運用する場合のセキュリティの考え方    

1. SQL インジェクションの問題と脅威 2

- 2 Copyright (C) All Rights Reserved.

dekiru_asa

中小企業向け サイバーセキュリティ対策の極意

製品概要

PowerPoint プレゼンテーション

how-to-decide-a-title

福岡大学ネットワーク認証・検疫システム実施マニュアル

Copyright Qetic Inc. All Rights Reserved. 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

DC9GUIDEBook.indb

Releases080909

URL AdobeReader Copyright (C) All Rights Reserved.

McAfee Application Control ご紹介

なぜIDSIPSは必要なのか?(v1.1).ppt

情報セキュリティ 10 大脅威 2019 ~IT は 便利 の裏に 危険 あり ~ ( 独 ) 情報処理推進機構 (IPA) セキュリティセンターセキュリティ対策推進部土屋正 Copyright 2019 独立行政法人情報処理推進機構 1

マルウェアレポート 2018年1月度版

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

Transcription:

身近な情報利活用による生活環境の事例をベースに ネットワークがなかった時代の生活環境と比較させながら IT により生活が豊かに変化したことについて解説します 1. 身近な情報利活用の事例 スライド上部の事例を紹介します 学生が利用している情報サービスについて問いかけます IT によって実現していることについて説明します 2. ネットワークがなかった時代 スライド上部の事例を活用し 過去の事例を紹介します 現在と過去を比較して 経験談や苦労話を紹介します ( 例 ) 昔 : チケットは朝から並んで購入 現在 : 自宅でネットを活用して購入 3. なぜ豊かな生活に変化したか IT のメリットを説明します ( スライド下部の解説 ) ユビキタスについて説明します 情報がネットワークによって手軽に入手できることで現実社会の人やモノ サービスの繋がりが双方向で速くなり 生活が豊かになっていることを説明します 3 Copyright 2013 IPA All Rights Reserved

ネットワーク社会を裏で支えている IT システムの特徴について解説します 1.IT の役割 IT の定義を説明します ( スライド下部の解説 ) IT の役割を説明します 2. 情報の種類 情報の種類を紹介します コミュニケーションの多様化について説明します 4 Copyright 2013 IPA All Rights Reserved

IT システムの代表的なシステム形態として C/S システムと Web3 階層システムの特徴について解説します 1.C/S システムの特徴 C/S システム形態の構成イメージを紹介します ( スライド左の解説 ) C/S システムの処理の特徴について紹介します ( スライド左下の解説 ) 2.Web3 階層システムの特徴 Web3 階層システム形態の構成イメージを紹介します ( スライド左の解説 ) Web3 階層システムの処理の特徴について紹介します ( スライド左下の解説 ) 5 Copyright 2013 IPA All Rights Reserved

企業や組織団体の IT システムがどのような流れで開発されているかについて解説します 1. 開発の流れ システムライフサイクルを紹介します ( スライド上部のイメージ ) システムライフサイクルの中の各プロセスを簡潔に紹介します ( スライドのイメージ ) 2. 代表的な開発プロセス 共通フレーム 2007 (IPA) を紹介します 備考 情報処理推進機構 : ソフトウェア エンジニアリング http://sec.ipa.go.jp/index.html 6 Copyright 2013 IPA All Rights Reserved

IT システムの情報セキュリティリスクにおける考え方について解説します 1. 脅威と脆弱性 ( ぜいじゃくせい ) リスクの定義 脅威と脆弱性の定義を説明します IT システムの主な脅威の種類とコンピュータの構成要素における脆弱性を紹介します ( スライド上部のイメージ ) 脅威に対して脆弱性の例を挙げて紹介します ( 例 ) 脅威 : ウイルス感染 脆弱性 : ウイルス対策ソフトがインストールされていない リスクの定義を説明します 2. リスクの考え方 リスクの発生の仕組みについて説明します ( スライド下部の解説 ) IT システムのリスクの影響について紹介します ( スライド下部の解説 ) 7 Copyright 2013 IPA All Rights Reserved

実際に発生したインシデント ( 情報セキュリティ事件事故 ) の事例と影響について解説します 1. インシデントの事例 事例を選択し 簡潔に紹介します ( スライド下部の解説 ) 被害を紹介します 2. インシデントの影響 インシデントの影響を紹介します ( スライド上部のイメージ ) 社会活動への影響について説明します 備考詳細は 次の資料を参照します 2012 年版 10 大脅威 ~ 変化 増大する脅威!~ 独立行政法人情報処理推進機構 (IPA) http://www.ipa.go.jp/security/vuln/10threats2012.html 8 Copyright 2013 IPA All Rights Reserved

IT システムを狙うさまざまネットワーク上の脅威について解説します 1. 攻撃者の存在価値ある情報資産を狙った悪意ある攻撃者が存在することを紹介します ( スライド上部のイメージ ) 2. 脅威の種類 ネットワーク上の主な脅威を紹介します ( スライド上部のイメージ ) < 関連教材 > 第 5 回 2.1.1~2.1.6 9 Copyright 2013 IPA All Rights Reserved

講義ノート 代表的な技術的脅威の種類と特徴について解説します 1. 技術的脅威の種類技術的脅威の種類を簡潔に紹介します 2. 技術的脅威の特徴技術的脅威の中から 選択して簡潔に紹介します 10 Copyright 2013 IPA All Rights Reserved

講義ノート 代表的な技術的脅威の種類と特徴について解説します 1. 技術的脅威の種類技術的脅威の種類を簡潔に紹介します 2. 技術的脅威の特徴技術的脅威の中から 選択して簡潔に紹介します 11 Copyright 2013 IPA All Rights Reserved

情報セキュリティの定義と考え方について解説します 1. 情報セキュリティの定義 情報の機密性 完全性 可用性を維持することを紹介します ( スライド上部の解説 ) 真正性 責任追跡性 否認防止及び信頼性の維持を含めてもよいことを紹介します 2. 情報セキュリティ対策の定義と分類 情報セキュリティ対策の定義を説明します ( スライド上部の解説 ) 情報セキュリティの対策の分類について紹介します ( スライド上部のイメージ ) 人的 物理的 技術的対策をそれぞれ例を挙げながら簡潔に説明します ( 例は 5.2 人的な対策 5.3 物理的な対策 5.4 技術的な対策 を参照 ) 3. リスクの発生の仕組み リスクの発生の仕組みについて説明します ( スライド下部のイメージ ) リスクに対して どのように対策するかを説明します 備考 読者層別 : 情報セキュリティ対策実践情報 独立行政法人情報処理推進機構 (IPA)) http://www.ipa.go.jp/security/awareness/awareness.html 国際規格 ISO/IEC 27001:2005 JIS 規格 情報技術 セキュリティ技術 情報セキュリティマネジメントシステム 要求事項 JIS Q 27001:2006 12 Copyright 2013 IPA All Rights Reserved

情報セキュリティの対策技術における役割と重要性について解説します 1. 安心安全なネットワーク社会の維持 IT の活用による豊かな生活と安心安全なネットワーク社会の関係について説明します ( スライド上部のイメージ ) IT を活用する上で 身近にさまざまな脅威が存在することを説明します 2. 情報セキュリティ対策技術の役割 さまざまな脅威から情報セキュリティ対策技術を利用して 対処していくことを紹介します ( スライド下部の解説 ) 安心安全なネットワーク社会を維持する上で 情報セキュリティ対策の技術が重要であることを説明します 13 Copyright 2013 IPA All Rights Reserved

情報セキュリティを確保するための主な技術的対策の種類について解説します 1. 技術的対策の種類 技術的対策の主な種類を紹介します ( スライド下部の解説 ) 2. 技術的対策の種類ごとの機能技術的対策の種類ごとに機能を簡潔に紹介します 補足として これらの技術が企業や個人の活動の中で 日頃 どのような利用シーンで使われているか紹介します あるいは 学生に問いかけ 2,3 名に発表させます ( 例として 企業の場合はオンラインショッピングのシステム側ではこれらの技術をすべて利用しているなど 個人の場合はスマートフォンで認証技術とセキュリティホールの対策技術などを利用しているなど ) 14 Copyright 2013 IPA All Rights Reserved

IT システムの情報セキュリティを確保するために どのような流れで開発するかについて解説します 1. 情報セキュリティ確保のための開発の流れ システムライフサイクルを紹介します ( スライド上部のイメージ ) セキュアプログラミングについて簡潔に紹介します ( スライドのイメージ ) 2. セキュアプログラミングセキュアプログラミングの各取り組みについて簡潔に紹介します ( スライドのイメージ ) 15 Copyright 2013 IPA All Rights Reserved

認証技術の役割について解説します 1.IT システムを取り巻く脅威認証技術に関連する脅威を紹介します ( スライドのイメージ ) 2. 本人認証の方式 本人認証の方式の種類について紹介します ( スライドのイメージ ) < 関連教材 > 第 5 回 2.2.6 16 Copyright 2013 IPA All Rights Reserved

認証技術の種類と特徴について解説します 1. 本人認証の方式 本人認証の方式ごとの特徴について紹介します ( スライドのイメージ ) 2. 方式ごとのメリットとデメリット本人認証の方式ごとのメリットとデメリットについて紹介します ( スライドのイメージ ) 17 Copyright 2013 IPA All Rights Reserved

アクセス制御技術の役割について解説します 1.IT システムを取り巻く脅威アクセス制御技術に関連する脅威を紹介します ( スライドのイメージ ) 2. アクセス制御技術の機能 アクセス制御技術の機能の種類について紹介します ( スライドのイメージ ) 18 Copyright 2013 IPA All Rights Reserved

サーバアクセス制御技術の特徴について解説します 1. サーバアクセス制御技術の役割 外部と内部ネットワークの間に境界線を確立することと サーバ上のデータを認証とデータベースアクセス制御で保護することの重要性を紹介します ( スライドのイメージ ) 2. サーバアクセス制御技術の機能 ファイアウォールによる通信の許可および遮断する機能や 認証技術とデータベースアクセス制御によるサーバ保護について紹介します ( スライドのイメージ ) < 関連教材 > 第 5 回 2.2.3 2.2.6 第 6 回 1.2.1~2.2.5 19 Copyright 2013 IPA All Rights Reserved

物理アクセス制御の特徴について解説します 1. 物理アクセス制御の役割外部と内部のフロアに物理的境界線を確立することの重要性を紹介します ( スライドのイメージ ) 2. 物理アクセス制御の機能 入退館 / 入退室管理 施錠管理による物理的なアクセスの許可および拒否する機能について紹介します ( スライドのイメージ ) 20 Copyright 2013 IPA All Rights Reserved

データベースアクセス制御の特徴について解説します 1. データベースアクセス制御の役割認証したユーザの ID でデータごとに利用者の機密度に応じたアクセス制御を行うことの重要性を紹介します ( スライドのイメージ ) 2. データベースアクセス制御の機能 OS やアプリケーションのデータへのアクセス制御機能を使い 許可や拒否する機能について紹介します ( スライドのイメージ ) 21 Copyright 2013 IPA All Rights Reserved

セキュリティホールの対策技術の役割について解説します 1.IT システムを取り巻く脅威セキュリティホールの対策技術に関連する脅威を紹介します ( スライドのイメージ ) 2. セキュリティホールの対策技術の機能 セキュリティホールの対策技術の機能の種類について紹介します ( スライドのイメージ ) 22 Copyright 2013 IPA All Rights Reserved

セキュリティホールの対策技術の特徴について解説します 1 セキュリティホールの対策技術の役割 OS やアプリケーションのセキュリティホールを解消することの重要性を紹介します ( スライドのイメージ ) 2. セキュリティホールの対策技術の機能 セキュリティ修正プログラムの適用やウイルス対策ソフトの導入 セキュリティ機能の有効化における各機能の特徴について紹介します ( スライドのイメージ ) 23 Copyright 2013 IPA All Rights Reserved

24 Copyright 2013 IPA All Rights Reserved