IT化・デジタル化により業務の効率化・サービスの向上を図るために、セキュリティ対策を実施【私見】
■デジタルトランスフォーメーション時代の情報セキュリティ対策
●IT活用の必然性と情報セキュリティ対策の必要性
-
デジタルトランスフォーメーションとは、
- 組織をデジタルの世界に移行させる変化
- 旧態依然のサービスを捨てて、テクノロジーの進展と共に常に変化し続けるビジネス・モデルを受け入れる時代
- 人やものがデジタルデータで直接繋がり、時空間の制約なく、「業種業態の枠を越えた」新たな仕組みを作り出せる時代の変化
- 形を変革、再編成により、既存の事業にない「デジタルビジネス」が登場しつつある。
- 「デジタル・トランスフォーメーション」によりサービス化、オープン化、ソーシャル化、スマート化の4つの大きな変化が生まれつつある。
- 現代のデジタルネイティブなユーザをターゲットとしたビジネスモデルやビジネスプロセスの変革
-
デジタルトランスフォーメーションの効果、
- 業界・業種を越えた企業が連携し、新たなビジネスやサービスを創出していく原動力となりつつある。
- グローバルビジネスの世界に新たな競争原理をもたらそうとしている。
- 中小企業において
- デジタル化の進展を受入れ、それを活用して顧客との関係性強化を図る企業にとっては、大きなビジネスチャンスが到来している。
- 柔軟にかつ大企業に先駆けて、デジタルトランスフォーメーションに対応していくことが、組織の発展につながる。
-
今まで
- これまで企業のITシステムは、業務、生産工程等を効率化して、経営を安定化させることに重きが置かれてきた。
- 単なる効率化だけではビジネスの競争に勝ち残れない
- 従来型のサービスはしばらくは継続できるかもしれないが、デジタルの未来に移行し始めなければ、もう生き残ることができない
- 現在、必要とされているのがデジタルトランスフォーメーションによる大胆かつ、スピーディーな変革が発展への道
-
今後
- 従来から業務の改善のために情報化が進められてきたが、今後はDigital Transformation時代に、如何にIT、デジタル情報を戦略的に活用できるかが問われる
- サービスの向上、サービスの継続、事業の効率化のために、デジタル化した情報をITによって利活用し、高付加価値の新たなサービスに変遷していく。
-
情報セキュリティ対策の必要性
- しかし、ITを活用してどんなに利便性の高いサービスを提供しても、どんなに業務を効率化しても、緊急事態(自然災害、大火災、感染症、テロ、セキュリティ侵害、、)が発生して、事業資産(人・もの(情報及び設備)・金)、社会的信用が失われ、早期復旧ができない場合は、事業の継続が困難になり、組織の存立さえも脅かされる可能性がある。
- どんな緊急事態が発生しても、事業を継続できるようにする対策を明示しておくことが必要
- 情報セキュリティ対策は、事業継続計画の一つ
- サービスの向上を図るために、情報資産(保有情報(媒体に依らず)、情報機器、情報システム)に対する情報セキュリティ上のリスクを低減させる
- ITを活用したサービスの構築・運用に掛かる費用は、経費ではなく先行投資。リスクに見合った情報セキュリティ対策は、サービスの構築・運用の中で実施すべき先行投資であり、緊急事態が発生した後に対処する経費として想定してはいけない
-
情報システムの構築において
- 即時性が要求されるサービスや提供するサービス内容の多様化・複雑化等に対応するために、業務手続の標準化と徹底した電子化の推進、情報セキュリティ上の要件を満たす前提での外部委託の活用、他業務業態のシステムとの連携等を検討する
●セキュリティ侵害の実態
- 「個人情報漏えい」原因の比率上位5位(2013年 NPO日本ネットワーク協会)
- ・誤操作34.9%
- ・管理ミス32.3%
- ・紛失・置忘れ14.3%
- ・盗難5.5%
- ・不正アクセス4.7%
- 個人情報漏えい媒体、経路(2013年 NPO日本ネットワーク協会)
- ・紙媒体58.7%
- ・USB等記憶媒体25.9%
- ・電子メール5.5%
- ・インターネット5.0%
●情報セキュリティ対策の必要性の認識が必要
- 被害にあった場合、影響が如何に大きいかを認識する⇒事例に基づいた被害と対策の必要性の認識が必要。
- セキュリティ侵害事象は対岸の火事ではない
- 一度セキュリティ侵害を受けると、社会的信用、経済的被害により、事業継続が困難になる
-
☆セキュリティ対策の目的は、
- IT化、デジタル化は、業務の効率化、ITを使ったサービスの向上
- どんな優れたサービスも、セキュリティに不安があるサービスは利用されない
- ITを活用するために、セキュリティ対策を実施
- (自動車を運転するために、自動車保険に入る)
- セキュリティ侵害の影響を認識する
- 機密性(個人情報、取引先の情報、知的財産)、預金残高
- 完全性(Webページ、帳簿類)
- 可用性(業務システム、サービスシステム)
- 費用対効果を考える
- 対策に要する費用と、侵害にあった場合の被害の大きさを比較する
- 自動車任意保険、火災保険のようなもの。
- また、自動車のレーダー探知機とかも⇒監視することにより抑止効果もあり
- 守るべき資産に応じてリスクの高いものから優先的に対応することにより、少ないコストで大きな効果が得られる
- どれだけ費用をかけて対策をしてもリスクは0にならない。
- 最も大きなリスク要因は「人」であり、ルールの策定と遵守が最も効果が大きい
- 事業継続の観点で
- 経済的損失、社会的信用の喪失⇒事業存続、事業継続の危機
●システムをベンダーに任せて開発もしくは導入、運用している
- セキュリティ対策を明確にした調達仕様書作成のスキル習得が必要
●効果的な情報セキュリティ対策の方法がわからない
- 認識すること
- 断片的な対策では、セキュリティホールはなくならない
- 内部職員による故意もしくは過失によるセキュリティ侵害は全体の80%以上
- どれだけお金を掛けても脆弱性はゼロにはならない
- リスク(脅威×資産価値×脆弱性)の高いものから順次対策を講ずる
- 守るべき情報資産を洗い出して、管理的、技術的、人的、物理的対策の個別の対策の検討方法をレクチャー⇒情報セキュリティマネジメントシステム(ISMS)に準拠した情報セキュリティ対策の考え方
相談対応の手引きレファレンスリスト
■信頼性の高いセキュリティ対策情報を提供しているサイトの内容の解説
- 「ここからセキュリティ!」のサイト内情報を検索・選択しやすいように、1ページ内に全リンクを表示し、その内容によってレベル表示をし、また必要に応じで内容の解説を加えたもの。
- 検索の際はWebブラウザの検索機能を利用してください
■事例等の紹介
■対策まとめ資料
- 情報セキュリティ対策とは
- 中小企業向け対策
- システム調達におけるセキュリティ要件定義
――――――――相談対応の手引き用【更新中】――――――
家庭個人向け最低限のサイバーセキュリティ対策
- 【●】これだけはやろう!セキュリティ対策(IPA)【LEVEL1】【簡易】
中小企業経営者向けセキュリティ対策情報のレファレンスリスト
■緊急相談対応
- セキュリティ相談の受付内容により、具体的な対応先へ的確に案内するためのクイックリスト
- セキュリティ問診票「『やられたかな?その前に』ガイド~ 『やられてる』!と思ったら ~」【ISOG-J】(pdf形式)
- セキュリティの専門家へ相談する際に事前に確認しておいてほしいこ とを問診票の形式でまとめたものである。漠然とした不安の中で相談をする際に、今自分や企業がどういった状況にあるのかを見直し、不安の原因を確認し、スムーズに相談を進めることができることを目的としている。
- 情報セキュリティ対策の基本、情報セキュリティ 10 大脅威(個人)、情報セキュリティ 10 大脅威(組織)、注目すべき脅威や懸念、サービス提供と情報セキュリティ対策
- 10大脅威2016【IPA】
- 10大脅威2016簡易説明資料(総合編)(PDF形式 6.02MB)
- 立場ごとのTop5を抜粋した簡易説明資料
- 10大脅威2016簡易説明資料(個人編)(PDF形式 4.79MB)
- 10大脅威2016簡易説明資料(組織編)(PDF形式 4.67MB)
- 【参考】
- 詳細資料:情報セキュリティ10大脅威 2016(PDF形式 3.95MB)
- 2アップ印刷用(用紙1枚に2ページ分を印刷)はこちら
- 情報セキュリティ対策9カ条【NISC,IPA】(pdf形式)
- インターネットを安全に利用するための最低限の対策を記載したリーフレットです。
- 情報セキュリティ緊急対応ガイド– CyberSec’s diary
- 緊急対応の段階と、情報セキュリティ対策の基本要件
■中小企業経営者向け情報
- 情報セキュリティ対策9カ条【NISC,IPA】(pdf形式)
- インターネットを安全に利用するための最低限の対策を記載したリーフレットです。
- 5分でできる!情報セキュリティポイント学習【オンライン】【ダウンロード】【IPA】
- 1テーマ5分で情報セキュリティについて勉強できる学習ツールです。あなたの職場の日常の1コマを取り入れた親しみやすい学習テーマで、セキュリティに関する様々な事例を疑似体験しながら正しい対処法を学ぶことができます。日頃のセキュリティ対策の確認にご活用ください。
- 企業(組織)における最低限の情報セキュリティ対策のしおり【IPA】(pdf形式)
- これから情報セキュリティ対策を実施していこうと考えている企業(組織)の経営者(運営者)、管理者、従業者の方を対象と想定しています。 情報セキュリティ対策の見直し、委託先や子会社に対するセキュリティ教育のための参考資料としても活用できます。
- 中小企業のためのセキュリティツールライブラリ一覧【IPA】
- セキュリティテーマと内容レベルから最適ツールを選べます。 ツールを「現状把握」「対策・立案」「効果測定」「改善・見直し」の4テーマに分類。さらに内容に応じて「初級」「中級」「上級」の3レベルに分けて小冊子が用意されています。 あなたの会社のセキュリティテーマや求めている内容レベルに合致したツールを選んで効果的にご利用ください。
- その他の各種情報へのリンク
■家庭・個人向け情報
- 【準備中】
■サイバーセキュリティ対策公的機関・関連団体・関連機関
■体系的・網羅的な情報を提供しているポータルサイト
■人材育成・人材確保
■参考情報
- 公的機関、教育機関向け、個人ユーザー向け、事業者向け
■関連ニュース
- 「中小企業サイバーセキュリティ対策相談窓口」の開設及び「東京中小企業サイバーセキュリティ支援ネットワーク」の設立(2016年4月25日)
- 東京都の中小企業対策に関する重点要望(2016年5月12日, 東京商工会議所)
―――――― 相談対応の手引き用 ―――――
■信頼性の高いセキュリティ対策情報を提供しているサイトの内容の解説
-
ここからセキュリティ! 情報セキュリティ・ポータルサイト(IPA)【相談事例集作成候補】 - CyberSec’s diary
- 「ここからセキュリティ!」のサイト内情報を検索・選択しやすいように、1ページ内に全リンクを表示し、その内容によってレベル表示をし、また必要に応じで内容の解説を加えたもの。
- 検索の際はWebブラウザの検索機能を利用してください
■事例等の紹介
■対策まとめ資料
- 情報セキュリティ対策とは
- 中小企業向け対策
- システム調達におけるセキュリティ要件定義
――――――――相談対応の手引き用【更新中】――――――
情報セキュリティマネジメントに必要な知識
1. 要求される知識【重点】
1.1. (1) 技術要素
1.1.1. 情報セキュリティ
1.1.1.1. 情報セキュリティの目的と考え方
1.1.1.1.1. 情報セキュリティの概念,機密性(Confidentiality),完全性(Integrity),可用性(Availability),真正性(Authenticity),責任追跡性(Accountability),否認防止(Non-Repudiation),信頼性(Reliability),OECD セキュリティガイドライン(情報システム及びネットワークのセキュリティのためのガイドライン)
1.1.1.2. 情報セキュリティの重要性
1.1.1.2.1. 情報セキュリティの水準の高さによる企業評価の向上,情報システム関連の事故がもたらす事業存続への脅威,サイバー空間,情報資産,脅威,脆弱性
1.1.1.3. 脅威
1.1.1.3.1. 〔脅威の種類〕
1.1.1.3.1.1. 物理的脅威(事故,災害,故障,破壊,盗難,不正侵入 ほか),技術的脅威(不正アクセス,盗聴,なりすまし,改ざん,エラー,クラッキング ほか),人的脅威(誤操作,紛失,破損,盗み見,不正利用,ソーシャルエンジニアリング ほか),サイバー攻撃,情報漏えい,故意,過失,誤謬びゅう,不正行為,妨害行為,サービス妨害,風評,炎上,SPAM(迷惑メール),ファイル共有ソフト
1.1.1.3.2. 〔マルウェア・不正プログラム〕
1.1.1.3.2.1. コンピュータウイルス,マクロウイルス,ワーム,ボット(ボットネット,遠隔操作型ウイルス),トロイの木馬,スパイウェア,ランサムウェア,キーロガー,ルートキット,バックドア,偽セキュリティ対策ソフト型ウイルス
1.1.1.4. 脆弱性
1.1.1.4.1. バグ,セキュリティホール,人為的脆弱性
1.1.1.5. 不正のメカニズム
1.1.1.5.1. 不正のトライアングル(機会,動機,正当化),状況的犯罪予防
1.1.1.6. 攻撃者の種類
1.1.1.6.1. スクリプトキディ,ボットハーダー,内部関係者,愉快犯,詐欺犯,故意犯
1.1.1.7. 攻撃の動機
1.1.1.7.1. 金銭奪取,ハクティビズム,サイバーテロリズム
1.1.1.8. サイバー攻撃手法
1.1.1.8.1. ・パスワードクラック(総当り攻撃(ブルートフォース),辞書攻撃 ほか),パスワードリスト攻撃
1.1.1.8.2. ・クロスサイトスクリプティング,クロスサイトリクエストフォージェリ,クリックジャッキング,ドライブバイダウンロード,SQL インジェクション,ディレクトリトラバーサル
1.1.1.8.3. ・中間者攻撃(Man-in-the-middle),第三者中継,IP スプーフィング,キャッシュポイズニング,セッションハイジャック,リプレイ攻撃
1.1.1.8.4. ・DoS 攻撃,DDoS 攻撃,メールボム
1.1.1.8.5. ・標的型攻撃(APT(Advanced Persistent Threats),水飲み場型攻撃 ほか)
1.1.1.8.6. ・フィッシング(ワンクリック詐欺,スミッシング ほか),ゼロデイ攻撃
1.1.1.9. 情報セキュリティ技術(暗号技術)
1.1.1.9.1. CRYPTREC 暗号リスト,暗号方式(暗号化(暗号鍵),復号(復号鍵),解読,共通鍵暗号方式(共通鍵),公開鍵暗号方式(公開鍵,秘密鍵)),AES(Advanced Encryption Standard),RS(Rivest,Shamir,Adleman),S/MIME(Secure MIME),PGP(Pretty Good Privacy),ハイブリッド暗号,ハッシュ関数(SHA-256 ほか),鍵管理,ディスク暗号化,ファイル暗号化,危殆化
1.1.1.10. 情報セキュリティ技術(認証技術)
1.1.1.10.1. ディジタル署名(署名鍵,検証鍵),タイムスタンプ(時刻認証),メッセージ認証,MAC(Message Authentication Code:メッセージ認証符号),チャレンジレスポンス認証
1.1.1.11. 情報セキュリティ技術(利用者認証)
1.1.1.11.1. ログイン(利用者ID とパスワード),アクセス管理,IC カード,PIN コード,ワンタイムパスワード,多要素認証,シングルサインオン,CAPTCHA,パスワードリマインダ,パスワード管理ツール
1.1.1.12. 情報セキュリティ技術(生体認証技術)
1.1.1.12.1. 静脈パターン認証,虹彩認証,声紋認証,顔認証,網膜認証,署名認証,本人拒否率,他人受入率
1.1.1.13. 情報セキュリティ技術(公開鍵基盤)
1.1.1.13.1. PKI(Public Key Infrastructure:公開鍵基盤),ディジタル証明書(公開鍵証明書),ルート証明書,サーバ証明書,クライアント証明書,CRL(Certificate Revocation List:証明書失効リスト)
1.1.2. 情報セキュリティ管理
1.1.2.1. 情報セキュリティ管理
1.1.2.1.1. 情報セキュリティポリシに基づく情報の管理,情報,情報資産,物理的資産,ソフトウェア資産,人的資産(人,保有する資格・技能・経験),無形資産,サービス,リスクマネジメント(JIS Q 31000),監視,情報セキュリティ事象,情報セキュリティインシデント
1.1.2.2. リスク分析と評価(情報資産の調査・分類)
1.1.2.2.1. 情報資産の調査,情報資産の重要性による分類と管理,情報資産台帳
1.1.2.3. リスク分析と評価(リスクの種類)
1.1.2.3.1. 財産損失,責任損失,純収益の喪失,人的損失,オペレーショナルリスク,サプライチェーンリスク,外部サービス利用のリスク,SNS による情報発信のリスク,モラルハザード,年間予想損失額,得点法,コスト要因
1.1.2.4. リスク分析と評価(情報セキュリティリスクアセスメント)
1.1.2.4.1. リスク基準(リスク受容基準,情報セキュリティリスクアセスメントを実施するための基準),リスクレベル,リスクマトリックス,リスク所有者,リスク源,リスクアセスメントのプロセス(リスク特定,リスク分析,リスク評価),リスク忌避,リスク選好,定性的リスク分析手法,定量的リスク分析手法
1.1.2.5. リスク分析と評価(情報セキュリティリスク対応)
1.1.2.5.1. リスクコントロール,リスクヘッジ,リスクファイナンシング,情報化保険,リスク回避,リスク共有(リスク移転,リスク分散),リスク保有,リスク集約,残留リスク,リスク対応計画,リスク登録簿,リスクコミュニケーション
1.1.2.6. 情報セキュリティ継続
1.1.2.6.1. 緊急事態の区分,緊急時対応計画(コンティンジェンシープラン),復旧計画,災害復旧,障害復旧,バックアップ対策,被害状況の調査手法
1.1.2.7. 情報セキュリティ諸規程(情報セキュリティポリシを含む組織内規程)
1.1.2.7.1. 情報セキュリティポリシに従った組織運営,情報セキュリティ方針,情報セキュリティ目的,情報セキュリティ対策基準,情報管理規程,機密管理規程,文書管理規程,コンピュータウイルス感染時の対応規程,事故への対応規程,情報セキュリティ教育の規程,プライバシポリシ(個人情報保護方針),雇用契約,職務規程,罰則の規程,対外説明の規程,例外の規程,規則更新の規程,規程の承認手続
1.1.2.8. 情報セキュリティマネジメントシステム(ISMS)
1.1.2.8.1. ISMS 適用範囲,リーダシップ,計画,運用,パフォーマンス評価(内部監査,マネジメントレビュー ほか),改善(不適合及び是正処置,継続的改善),管理目的,管理策(情報セキュリティインシデント管理,情報セキュリティの教育及び訓練,法的及び契約上の要求事項の順守 ほか),有効性,ISMS 適合性評価制度,ISMS 認証,JIS Q 27001(ISO/IEC 27001),JIS Q 27002(ISO/IEC 27002),情報セキュリティガバナンス(ISO/IEC 27014)
1.1.3. セキュリティ技術評価
1.1.3.1. セキュリティ評価
1.1.3.1.1. PCI DSS,CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム),脆弱性検査,ペネトレーションテスト
1.1.4. 情報セキュリティ対策
1.1.4.1. 人的セキュリティ対策
1.1.4.1.1. 組織における内部不正防止ガイドライン,情報セキュリティ啓発(教育,訓練,資料配付,メディア活用),パスワード管理,利用者アクセスの管理(アカウント管理,特権的アクセス権の管理,need-to-know(最小権限) ほか),ログ管理,監視
1.1.4.2. 技術的セキュリティ対策
1.1.4.2.1. 〔技術的セキュリティ対策の種類〕
1.1.4.2.1.1. クラッキング対策,不正アクセス対策,マルウェア・不正プログラム対策(ウイルス対策ソフトの導入,ウイルス定義ファイルの更新 ほか),出口対策,入口対策,多層防御,秘匿化,
1.1.4.2.1.2. アクセス制御,脆弱性管理(OS アップデート,脆弱性修正プログラムの適用ほか),ネットワーク監視,ネットワークアクセス権の設定,侵入検知,侵入防止,DMZ(非武装地帯),検疫ネットワーク,電子メール・Web のセキュリティ(SPAM 対策,SPF,URL フィルタリング,コンテンツフィルタリング),携帯端末(携帯電話,スマートフォン,タブレット端末 ほか)のセキュリティ,無線LAN セキュリティ(WPA(Wi-Fi Protected Access)・WPA2 などによる無線LAN の暗号化,SSID(Service Set IDentifier),SSID ステルス ほか),クラウドサービスのセキュリティ,電子透かし,ディジタルフォレンジックス(証拠保全 ほか)
1.1.4.2.2. 〔セキュリティ製品・サービス〕
1.1.4.2.2.1. ウイルス対策ソフト,DLP(Data Loss Prevention),SIEM(Security Information and Event Management),ファイアウォール,WAF(Web Application Firewall),IDS(Intrusion Detection System:侵入検知システム),IPS(Intrusion Prevention System:侵入防止システム),UTM(Unified Threat Management:統合脅威管理),SSL アクセラレータ,MDM(Mobile Device Management)
1.1.4.3. 物理的セキュリティ対策
1.1.4.3.1. RASIS(Reliability,Availability,Serviceability,Integrity, Security),RAS 技術,耐震耐火設備,UPS,二重化技術,ミラーリング,監視カメラ,施錠管理,入退室管理,クリアデスク・クリアスクリーン,遠隔バックアップ,USB キー
1.1.5. セキュリティ実装技術
1.1.5.1. セキュアプロトコル
1.1.5.1.1. IPSec,TLS,SSL,SSH
1.1.5.2. ネットワークセキュリティ
1.1.5.2.1. パケットフィルタリング,MAC アドレス(Media Access Control address)フィルタリング,認証サーバ,VLAN(Virtual LAN),VPN(Virtual Private Network:仮想私設網),セキュリティ監視,ハニーポット,リバースプロキシ
1.1.5.3. データベースセキュリティ
1.1.5.3.1. データベース暗号化,データベースアクセス制御,データベースバックアップ,ログの取得
1.1.5.4. アプリケーションセキュリティ
1.1.5.4.1. Web システムのセキュリティ対策,セキュアプログラミング,バッファオーバフロー対策,クロスサイトスクリプティング対策,SQL インジェクション対策
1.2. (2) 企業と法務
1.2.1. 知的財産権
1.2.1.1. 知的財産権
1.2.1.1.1. 著作権法(著作権,権利侵害,保護対象),コピープロテクト外し
1.2.1.2. 不正競争防止法
1.2.1.2.1. 営業秘密,ドメイン名の不正取得
1.2.2. セキュリティ関連法規
1.2.2.1. サイバーセキュリティ基本法
1.2.2.1.1. サイバーセキュリティ基本法
1.2.2.2. 不正アクセス禁止法
1.2.2.2.1. アクセス制御機能,不正アクセス行為,不正アクセス行為を助長する行為
1.2.2.3. 個人情報保護法
1.2.2.3.1. 個人情報保護に関するガイドライン,特定個人情報の適正な取扱いに関するガイドライン,マイナンバー法施行令(行政手続における特定の個人を識別するための番号の利用等に関する法律施行令),JIS Q 15001,プライバシーマーク,OECD プライバシーガイドライン(プライバシー保護と個人データの国際流通についてのガイドラインに関する理事会勧告),プライバシー影響アセスメント(PIA),プライバシーフレームワーク,オプトイン,オプトアウト,第三者提供,匿名化手法(サンプリング,k-匿名化)
1.2.2.4. 刑法
1.2.2.4.1. 不正指令電磁的記録に関する罪(ウイルス作成罪),電子計算機使用詐欺罪,電子計算機損壊等業務妨害罪,電磁的記録不正作出及び供用罪,支払用カード電磁的記録不正作出等罪
1.2.2.5. その他のセキュリティ関連法規
1.2.2.5.1. 電子署名及び認証業務等に関する法律(認定認証事業者,電子証明書),プロバイダ責任制限法,特定電子メール法
1.2.2.6. 情報セキュリティに関する基準
1.2.2.6.1. コンピュータ犯罪防止法,コンピュータウイルス対策基準,コンピュータ不正アクセス対策基準,ソフトウェア等脆弱性関連情報取扱基準,政府機関の情報セキュリティ対策のための統一基準,スマートフォン安全安心強化戦略,ソーシャルメディアガイドライン(SNS 利用ポリシ)
1.2.3. 労働関連・取引関連法規
1.2.3.1. 労働関連の法規(労働基準法
1.2.3.1.1. 就業規則
1.2.3.2. 労働関連の法規(労働者派遣法)
1.2.3.2.1. 労働者,派遣先,派遣元,派遣契約,雇用契約,指揮命令
1.2.3.3. 企業間の取引にかかわる契約
1.2.3.3.1. 準委任契約,請負契約,守秘契約,ソフトウェア使用許諾契約(ボリュームライセンス契約,コピーレフト(Copyleft)),ソフトウェア開発契約(ソフトウェア開発委託モデル契約,情報システム・モデル取引・契約書)
1.2.4. その他の法律・ガイドライン・技術者倫理
1.2.4.1. その他の法律・ガイドライン・技術者倫理
1.2.4.1.1. その他の法律(IT 基本法,e-文書法(電磁的記録),電子帳簿保存法),コンプライアンス,情報倫理・技術者倫理
1.2.5. 標準化関連
1.2.5.1. 標準・規格と標準化団体
1.2.5.1.1. JIS(Japanese Industrial Standards:日本工業規格),IS(International Standards:国際規格),ISO(International Organization for Standardization:国際標準化機構),IEEEなどの関連機構の役割,デジュレスタンダード,デファクトスタンダード
2. 要求される知識【その他の分野】
2.1. (1) コンピュータシステム
2.1.1. システム構成要素
2.1.1.1. システムの構成
2.1.1.1.1. システムの処理形態・利用形態
2.1.1.1.1.1. 集中処理,分散処理,対話型処理,利用形態(バッチ処理,リアルタイム処理)
2.1.1.1.2. システム構成
2.1.1.1.2.1. 機能配分,冗長構成,負荷分散,デュアルシステム,デュプレックスシステム,クラスタ,主系(現用系),従系(待機系),クライアントサーバシステム(クライアント,サーバ),シンクライアント,Web システム(Web ブラウザ,Web サーバ),ピアツーピア,クラウドコンピューティング,SaaS,PaaS,IaaS,DaaS
2.1.1.1.3. ストレージの構成
2.1.1.1.3.1. RAID,NAS,SAN
2.1.1.1.4. 信頼性設計
2.1.1.1.4.1. フォールトトレラント,フェールセーフ,フールプルーフ,ヒューマンエラー,UPS
2.1.1.2. システムの評価指標
2.1.1.2.1. システムの性能特性と評価
2.1.1.2.1.1. システムの性能指標(レスポンスタイム(応答時間),スループット)
2.1.1.2.2. システムの信頼性特性と評価
2.1.1.2.2.1. 信頼性指標と信頼性計算(MTBF,MTTR,稼働率)
2.1.1.2.3. システムの経済性の評価
2.1.1.2.3.1. 初期コスト(イニシャルコスト),運用コスト(ランニングコスト)
2.2. (2) 技術要素
2.2.1. データベース
2.2.1.1. データベース方式
2.2.1.1.1. データベース
2.2.1.1.1.1. データベースの種類と特徴(関係データベース)
2.2.1.1.2. データベース管理システム
2.2.1.1.2.1. データベース管理システム及びその機能(保全機能,データ機密保護機能)
2.2.1.2. データベース設計
2.2.1.2.1. データ分析
2.2.1.2.1.1. データ重複の排除,データディクショナリ
2.2.1.3. データ操作
2.2.1.3.1. データ操作
2.2.1.3.1.1. データベース言語(SQL)
2.2.1.4. トランザクション処理
2.2.1.4.1. トランザクション処理
2.2.1.4.1.1. 排他制御,障害回復(障害に備えたバックアップの方式,世代管理,フルバックアップ,差分バックアップ,増分バックアップ)
2.2.1.5. データベース応用
2.2.1.5.1. データベースの応用
2.2.1.5.1.1. データウェアハウス,メタデータ,ビッグデータ
2.2.2. ネットワーク
2.2.2.1. ネットワーク方式
2.2.2.1.1. 通信ネットワークの役割
2.2.2.1.1.1. ネットワーク社会,情報社会,ICT(Information and Communication Technology:情報通信技術)
2.2.2.1.2. ネットワークの種類と特徴
2.2.2.1.2.1. LAN(有線LAN,無線LAN),WAN,電気通信事業者が提供するサービス,インターネット接続サービス,インターネットサービスプロバイダ
2.2.2.1.3. インターネット技術
2.2.2.1.3.1. TCP/IP,サーバ,クライアント,ルーティング,グローバルIP アドレス,プライベートIPアドレス,ドメイン,DNS,RADIUS
2.2.2.2. データ通信と制御
2.2.2.2.1. 伝送方式と回線
2.2.2.2.1.1. パケット交換,公衆回線,専用線,FTTH
2.2.2.2.2. ネットワーク接続
2.2.2.2.2.1. LAN 内接続,LAN 間接続,LAN-WAN 接続,スイッチングハブ,ルータ,レイヤ2(L2)スイッチ,レイヤ3(L3)スイッチ,ブリッジ,ゲートウェイ,無線LAN アクセスポイント,プロキシサーバ
2.2.2.3. 通信プロトコル
2.2.2.3.1. プロトコルとインタフェース(ネットワーク層,トランスポート層)
2.2.2.3.1.1. IP アドレス,サブネットアドレス,サブネットマスク,MAC アドレス,ルーティング,IPv4,IPv6,ポート番号
2.2.2.3.2. プロトコルとインタフェース(アプリケーション層)
2.2.2.3.2.1. HTTP,HTTPS(HTTP over TLS),SMTP,POP3,IMAP,FTP
2.2.2.4. ネットワーク管理
2.2.2.4.1. ネットワーク運用管理(障害管理)
2.2.2.4.1.1. 稼働統計,障害の切分け,障害原因の特定,復旧措置
2.2.2.5. ネットワーク応用
2.2.2.5.1. インターネット(電子メール)
2.2.2.5.1.1. メールサーバ,メールクライアント(メールソフト),リレー方式,同報メール,メーリング
2.2.2.5.1.2. リスト,メールボックス,cc,bcc,MIME
2.2.2.5.2. インターネット(Web)
2.2.2.5.2.1. Web ブラウザ,マークアップ言語(HTML,XML),ハイパリンク,Web アプリケーションソフト
2.2.2.5.2.2. ウェア,cookie,ドメイン名,URL
2.2.2.5.3. インターネット(ファイル転送)
2.2.2.5.3.1. FTP サーバ,FTP クライアント,アップロード,ダウンロード,オンラインストレージ
2.2.2.5.4. イントラネット・エクストラネット
2.2.2.5.4.1. VPN,プライベートIP アドレス,EC(Electronic Commerce:電子商取引),EDI(Electronic
2.2.2.5.4.2. Data Interchange:電子データ交換)
2.2.2.5.5. 通信サービス
2.2.2.5.5.1. 専用線サービス,回線交換サービス,パケット交換サービス,インターネットサービス,IP電話,モバイル通信,移動体通信規格(LTE など),テザリング,広域Ethernet,IP-VPN,インターネットVPN,VoIP(Voice over Internet Protocol),ベストエフォート
2.3. (3) プロジェクトマネジメント
2.3.1. プロジェクトマネジメント
2.3.1.1. プロジェクトマネジメント
2.3.1.1.1. PDCA マネジメントサイクル,プロジェクト,プロジェクトマネジメント,プロジェクトの環境,プロジェクトの体制,プロジェクトの自己管理(変更管理,問題発見,問題報告,対策立案,文書化)
2.3.2. プロジェクト統合マネジメント
2.3.2.1. プロジェクト統合マネジメント
2.3.2.1.1. プロジェクト統合マネジメント,プロジェクト全体像の把握と管理
2.3.3. プロジェクトステークホルダマネジメント
2.3.3.1. プロジェクトステークホルダマネジメント
2.3.3.1.1. プロジェクトステークホルダマネジメント,ステークホルダ
2.3.4. プロジェクトスコープマネジメント
2.3.4.1. プロジェクトスコープマネジメント
2.3.4.1.1. プロジェクトスコープマネジメント,WBS,アクティビティ,ベースライン
2.3.5. プロジェクト資源マネジメント
2.3.5.1. プロジェクト資源マネジメント
2.3.5.1.1. プロジェクト資源マネジメント及びそのプロセス(プロジェクトチームの管理),要員(プロジェクトマネージャ,プロジェクトメンバ,プロジェクトマネジメントチーム),PMO(Project Management Office),機器,備品,資材,ソフトウェア,ハードウェア,外部人材の管理
2.3.6. プロジェクトタイムマネジメント
2.3.6.1. プロジェクトタイムマネジメント
2.3.6.1.1. プロジェクトタイムマネジメント及びそのプロセス(アクティビティの順序付け,アクティビティ期間の見積り,スケジュールの作成),アクティビティリスト,PERT
2.3.7. プロジェクトコストマネジメント
2.3.7.1. プロジェクトコストマネジメント
2.3.7.1.1. プロジェクトコストマネジメント,コストベースライン,資源費用
2.3.8. プロジェクトリスクマネジメント
2.3.8.1. プロジェクトリスクマネジメント
2.3.8.1.1. プロジェクトリスクマネジメント及びそのプロセス(リスクの特定,リスクの評価,リスクへの対応,リスクのコントロール),リスク
2.3.9. プロジェクト品質マネジメント
2.3.9.1. プロジェクト品質マネジメント
2.3.9.1.1. プロジェクト品質マネジメント,障害報告書
2.3.10. プロジェクト調達マネジメント
2.3.10.1. プロジェクト調達マネジメント
2.3.10.1.1. プロジェクト調達マネジメント及びそのプロセス(調達の計画,サプライヤの選定,調達の管理),購入者,サプライヤ,外部資源の活用方法
2.3.11. プロジェクトコミュニケーションマネジメント
2.3.11.1. プロジェクトコミュニケーションマネジメント
2.3.11.1.1. プロジェクトコミュニケーションマネジメント,コミュニケーション,代表的な情報配布の方法(プッシュ型,プル型,フィードバック型,電子メール,ボイスメール,テレビ会議,紙面)
2.4. (4) サービスマネジメント
2.4.1. サービスマネジメント
2.4.1.1. サービスマネジメント
2.4.1.1.1. SLA
2.4.1.1.1.1. SLA(サービスレベル合意書),顧客満足度,サービス時間,応答時間,サービス及びプロセスのパフォーマンス
2.4.1.2. サービスの設計・移行
2.4.1.2.1. サービスの設計・移行
2.4.1.2.1.1. サービス受入れ基準,サービス設計書,非機能要件,移行,運用サービス基準,業務及びシステムの移行,移行計画,移行リハーサル,移行判断,移行の通知,移行評価,運用テスト,受入れテスト,運用引継ぎ
2.4.1.3. サービスマネジメントプロセス
2.4.1.3.1. サービスレベル管理
2.4.1.3.1.1. サービスレベル管理,サービス目標,レビュー,サービス改善計画,サービスカタログ
2.4.1.3.2. サービスの報告
2.4.1.3.2.1. サービスの報告,サービス目標に対するパフォーマンス,傾向情報
2.4.1.3.3. サービス継続及び可用性管理
2.4.1.3.3.1. サービス継続及び可用性管理,サービス継続計画,RTO,RPO,復旧(障害復旧,災害復旧),コールドスタンバイ,ホットスタンバイ,可用性,信頼性,保守性
2.4.1.3.4. キャパシティ管理
2.4.1.3.4.1. キャパシティ管理,監視,管理指標(CPU 使用率,メモリ使用率,ファイル使用量,ネットワーク利用率),しきい(閾)値
2.4.1.3.5. 供給者管理
2.4.1.3.5.1. 供給者管理,供給者,契約,内部グループ,運用レベル合意書(OLA)
2.4.1.3.6. インシデント及びサービス要求管理
2.4.1.3.6.1. インシデント及びサービス要求管理,インシデント,影響範囲,サービス要求,段階的取扱い,回避策,重大なインシデント,ヒヤリハット
2.4.1.3.7. 問題管理・構成管理・変更管理・リリース及び展開管理
2.4.1.3.7.1. 問題管理(問題,既知の誤り,根本原因,予防処置,傾向分析),構成管理(資産管理),変更管理(変更管理,変更によるサービスへの影響),リリース及び展開管理(構成管理及び変更管理との連携)
2.4.1.4. サービスの運用
2.4.1.4.1. サービスの運用
2.4.1.4.1.1. システム運用管理,運用オペレーション(システムの監視・操作・状況連絡,作業指示書,操作ログ),サービスデスク(利用者からの問合せ)
2.4.1.5. ファシリティマネジメント
2.4.1.5.1. ファシリティマネジメント
2.4.1.5.1.1. ファシリティマネジメント,施設管理,設備管理(電源・空調設備ほか),UPS,セキュリティワイヤ
2.4.2. システム監査
2.4.2.1. システム監査
2.4.2.1.1. システム監査の目的と手順
2.4.2.1.1.1. システム監査の目的,信頼性,安全性,効率性,有効性,監査業務,システムの可監査性(ログ,トレース),システム監査の品質評価
2.4.2.1.2. 情報セキュリティ監査
2.4.2.1.2.1. 情報セキュリティ監査基準,情報セキュリティ管理基準
2.4.2.1.3. コンプライアンス監査
2.4.2.1.3.1. 行動指針,倫理,透明性,権利侵害行為への指摘,労働環境における問題点への指摘
2.4.2.2. 内部統制
2.4.2.2.1. 内部統制
2.4.2.2.1.1. 職務分掌,相互牽制(職務の分離),実施ルールの設定,チェック体制の確立,IT が内部統制に果たす役割,リスクの評価と対応,統制活動,情報と伝達,モニタリング,IT への対応,IT 統制(IT 全般統制,IT 業務処理統制),IT ガバナンス
2.4.2.2.2. 法令順守状況の評価・改善
2.4.2.2.2.1. 基準・自社内外の行動規範の順守状況の継続的な評価,内部統制の整備,CSA(Control Self Assessment:統制自己評価)
2.5. (5) システム戦略
2.5.1. システム戦略
2.5.1.1. 情報システム戦略
2.5.1.1.1. 情報システム戦略の策定
2.5.1.1.1.1. 情報システム化委員会,情報化推進体制
2.5.1.2. 業務プロセス
2.5.1.2.1. 業務プロセスの改善と問題解決
2.5.1.2.1.1. ワークフローシステム,BPR(Business Process Reengineering),プロセス視点,IT の有効活用,システム化による業務効率化,コミュニケーションのためのシステム利用,SNS(Social Networking Service),業務における電子メールの利用
2.5.1.3. ソリューションビジネス
2.5.1.3.1. ソリューションサービスの種類
2.5.1.3.1.1. クラウドサービス,SaaS,PaaS,IaaS,ASP
2.5.1.4. システム活用促進・評価
2.5.1.4.1. 情報システム利用実態の評価・検証
2.5.1.4.1.1. 情報システムの投資対効果分析,システム利用実態の調査及び評価,業務内容や業務フローの変更の有無の把握,情報システムの運用状況の把握及び評価,情報システムの改修
2.5.1.4.2. 情報システム廃棄
2.5.1.4.2.1. システムライフサイクル,データの消去
2.5.2. システム企画
2.5.2.1. システム化計画
2.5.2.1.1. システム化計画の立案における検討項目(情報システム導入リスク分析)
2.5.2.1.1.1. リスク分析の対象,リスクの発生頻度・影響・範囲,リスクの種類に応じた損害内容と損害額,リスク対策(リスク回避,損失予防,損失軽減,リスク移転,リスク保有など),財産損失,責任損失,純収益損失,人的損失,リスク測定
2.5.2.2. 要件定義
2.5.2.2.1. 要求分析
2.5.2.2.1.1. 要求項目の洗出し,要求項目の分析,要求分析の手順(ユーザニーズ調査,調査内容の分析,現状分析,課題定義,要求仕様書)
2.5.2.2.2. 要件定義
2.5.2.2.2.1. 要件定義の目的,要件の定義(業務要件定義,業務処理手順,機能要件定義,非機能要件定義,セキュリティ要件,情報・データ要件)
2.5.2.3. 調達計画・実施
2.5.2.3.1. 調達と調達計画
2.5.2.3.1.1. 外部資源の利用(システムインテグレータ,SI 事業者,アウトソーシング),システム資産及びソフトウェア資産の管理(ライセンス管理,構成管理)
2.5.2.3.2. 調達の実施(調達の方法)
2.5.2.3.2.1. 調達の代表的な方法,RFI(Request For Information:情報提供依頼書)
2.5.2.3.3. 調達の実施(提案依頼書)
2.5.2.3.3.1. RFP(Request For Proposal:提案依頼書),RFQ(Request For Quotation:見積依頼書),対象範囲,システムモデル,サービス要件,目標スケジュール,契約条件,ベンダの経営要件,ベンダのプロジェクト体制要件,ベンダの技術及び実績評価,提案書・見積書
2.5.2.3.4. 調達の実施(調達選定)
2.5.2.3.4.1. 提案評価基準,要求事項適合度,費用内訳,工程別スケジュール,最終納期
2.5.2.3.5. 調達の実施(契約締結)
2.5.2.3.5.1. 受入システム,費用,受入時期,発注元とベンダ企業の役割分担,ソフトウェア開発委託モデル契約,情報システム・モデル取引・契約書,知的財産権利用許諾契約
2.6. (6) 企業と法務
2.6.1. 企業活動
2.6.1.1. 経営管理(経営管理・経営組織)
2.6.1.1.1. PDCA,CEO(Chief Executive Officer:最高経営責任者),CIO(Chief Information Officer:最高情報責任者),CISO(Chief Information Security Officer:最高情報セキュリティ責任者),CPO(Chief Privacy Officer)
2.6.1.2. 経営・組織論
2.6.1.2.1. 経営管理(ヒューマンリソースマネジメント・行動科学)
2.6.1.2.1.1. ケーススタディ,e ラーニング,リーダシップ,コミュニケーション
2.6.1.2.2. 経営管理(リスクマネジメント)
2.6.1.2.2.1. BCP(Business Continuity Plan:事業継続計画),BCM(Business Continuity Management:事業継続マネジメント),事業影響度分析(BIA)
2.6.1.2.3. コンピュータリテラシ
2.6.1.2.3.1. コンピュータリテラシ
2.6.1.3. OR・IE
2.6.1.3.1. 検査手法・品質管理手法
2.6.1.3.1.1. サンプリング,シミュレーション,QC 七つ道具,新QC 七つ道具
2.6.1.3.2. 業務分析・業務計画
2.6.1.3.2.1. データマイニング,ブレーンストーミング,デルファイ法,デシジョンツリー
2.6.1.4. 会計・財務
2.6.1.4.1. 企業活動と会計
2.6.1.4.1.1. 固定費,変動費,原価,利益,粗利益,営業利益,変動費率,損益分岐点,減価償却,リース,レンタル
2.6.1.4.2. 財務諸表
2.6.1.4.2.1. 貸借対照表,キャッシュフロー計算書,資産(純資産,流動資産,固定資産,繰延資産,有形資産,無形資産),負債(流動負債,固定負債),流動比率
3. 要求される技能
3.1. (1) 計画,要求事項に関すること
3.1.1. 情報資産管理の計画
3.1.1.1. 情報資産の特定及び価値の明確化
3.1.1.1.1. 部門で利用する情報資産(情報システム,データ,文書,施設,人材など)を特定することの必要性,方法,手順を理解し,また,機密性,完全性,可用性の三つの側面からそれらの価値(重要度)を明確化することの必要性,方法,手順を理解し,文書精査,ヒアリングなどによって価値を明確化できる。
3.1.1.1.2. 用語知識:情報資産,価値(重要度),3特性(機密性,完全性,可用性)
3.1.1.2. 管理責任及び利用の許容範囲の明確化
3.1.1.2.1. 情報資産の管理責任者の役割を理解し,部門における情報資産の管理方針と管理体制を検討できる。
3.1.1.2.2. また,組織と部門が定めた方針に基づき,情報資産の受入れと確認,利用の許容範囲の明確化,変更管理,廃棄管理などについて,必要性,方法,手順を理解し,自らルールを検討して提案できる。
3.1.1.2.3. 用語知識:情報資産受入れ,変更管理,利用管理,廃棄管理,管理体制
3.1.1.3. 情報資産台帳の作成
3.1.1.3.1. 情報資産台帳を作成することの必要性,方法,手順を理解し,作成できる。
3.1.1.3.2. 用語知識:情報資産台帳,資産の棚卸
3.1.2. 情報セキュリティリスクアセスメント及びリスク対応
3.1.2.1. リスクの特定・分析・評価
3.1.2.1.1. 部門で利用する情報資産について,脅威,脆弱性,資産の価値を,物理的な要因,技術的な要因,人的な要因の側面から分析する,また,リスクについて,事象の起こりやすさ,及びその事象が起きた場合の結果を定量的又は定性的に把握してリスクの大きさを算定するための考え方,手法を理解し,組織が定めたリスク受容基準に基づく評価を実施できる。
3.1.2.1.2. また,新種の脅威の発生,情報システムの変更,組織の変更に伴う新たなリスクについても,それらを特定し,同様に評価できる。
3.1.2.1.3. 用語用語:脅威,脆弱性,サイバー攻撃(標的型攻撃,ゼロデイ攻撃ほか),資産の価値,物理的な要因,技術的な要因,人的な要因,事象の起こりやすさ,結果(損害の大きさ),リスク受容基準
3.1.2.2. リスク対応策の検討
3.1.2.2.1. 特定・分析・評価した全てのリスクに対して,それぞれ物理的対策,人的(管理的)対策,技術的対策の区分でのリスク対応の考え方,必要性,方法,手順を理解し,リスク対応策を検討できる。また,検討した対応策について,現状の実施状況を把握できる。
3.1.2.2.2. リスクの大きさ,リスク対応策の実施に要するコスト,及び対応策を実施しても残留するリスクへの対処の考え方,方法,手順を理解し,(それらのリスクを許容できるか否かを考慮した)リスク対応策の優先順位を検討できる。
3.1.2.2.3. 用語知識:リスク対応策,物理的対策,人的(管理的)対策,技術的対策,残留リスク
3.1.2.3. リスク対応計画の策定
3.1.2.3.1. 検討したリスク対応策の優先順位を基に,リスク対応計画を作成する目的,及び記載する内容(実施項目,資源,責任者,完了予定時期,実施結果の評価方法ほか)を理解し,リスク対応計画を作成できる。
3.1.2.3.2. 用語知識:リスクコントロール,リスクヘッジ,リスクファイナンシング,情報化保険,リスク回避,リスク共有(リスク移転,リスク分散),リスク保有,リスク集約,リスク対応計画
3.1.3. 情報資産に関する情報セキュリティ要求事項の提示
3.1.3.1. 物理的及び環境的セキュリティ
3.1.3.1.1. 情報資産を保護するための物理的及び環境的セキュリティの考え方,仕組みを理解した上で,執務場所への入退管理方法,情報資産の持込み・持出し管理方法,ネットワークの物理的な保護方法,情報セキュリティを維持すべき対象(モバイル機器を含む)の範囲を検討し,リスク対応計画に基づく要求事項の取りまとめを実施できる。
3.1.3.1.2. 用語知識:入退管理方法,持込み・持出し管理,ネットワーク,モバイル機器
3.1.3.2. 部門の情報システムに関する技術的及び運用のセキュリティ
3.1.3.2.1. 情報資産を保護するための技術的及び運用のセキュリティの考え方,仕組みを理解し,情報システム部門の技術的支援を受けながら,リスク対応計画に基づく要求事項の取りまとめを実施できる。
3.1.3.2.2. 要求事項には,次のような項目がある。
3.1.3.2.2.1. アクセス制御に関する業務上の要求事項,利用者アクセスの管理,利用者の責任
3.1.3.2.2.2. 部門で開発・取得する情報システムに関する情報セキュリティ要求事項,開発及びサポートプロセスにおける情報セキュリティ,試験データの取扱いなど
3.1.3.2.2.3. 運用の手順及び責任
3.1.3.2.3. また,情報システム部門が所有する情報システムのうち,部門が利用する情報システムに関しても,必要に応じて同様に要求事項を取りまとめて提案できる。
3.1.3.2.4. 用語知識:アクセス制御,業務上の要求事項,利用者アクセスの管理,情報セキュリティ要求事項,開発及びサポートプロセス,受入れテスト,試験データ
3.1.4. 情報セキュリティを継続的に確保するための情報セキュリティ要求事項の提示
3.1.4.1. 情報セキュリティを継続的に確保するための情報セキュリティ要求事項の提示
3.1.4.1.1. 障害又は災害発生時において,部門の情報セキュリティを継続的に確保するために必要な情報セキュリティ要求事項を理解し,それらの事項が事業継続計画に盛り込まれていることを確認できる。
3.1.4.1.2. もし過不足がある場合は,改善(必要事項を計画に盛り込み,追加の手順を定めて文書化する)を提案できる。
3.1.4.1.3. 用語知識:障害,災害,事業継続マネジメント,情報セキュリティ継続
3.2. (2) 運用・継続的改善に関すること
3.2.1. 情報資産の管理
3.2.1.1. 情報資産台帳の維持管理
3.2.1.1.1. 情報資産台帳に記載する内容,及び台帳の維持管理の必要性,手順を理解した上で,情報セキュリティポリシを含む組織内諸規程(以下,情報セキュリティ諸規程という)及び部門で定めたルールに従い,情報資産の受入れ,配置,管理者変更,構成変更,他部門への移転及び廃棄を適切に反映して,情報資産台帳を維持管理できる。
3.2.1.1.2. 用語知識:情報セキュリティポリシ,情報資産の受入れ,配置,管理者変更,構成変更,他部門への移転,廃棄
3.2.1.2. 媒体の管理
3.2.1.2.1. 情報セキュリティインシデント(以下,インシデントという)を発生させないために必要な,可搬媒体の管理(部門の執務場所と外部との間での持込み・持出し,廃棄)の方法,手順を理解し,あらかじめ定められた手順を部門のメンバが適切に実施するためのアドバイスができる。
3.2.1.2.2. 用語知識:媒体の持込み・持出し,廃棄,可搬媒体(USB メモリ,DVD,ハードディスクなど)
3.2.1.3. 利用状況の記録
3.2.1.3.1. 情報資産を管理することの必要性,方法,手順を理解した上で,対象資産の利用状況を把握し,また,その配置,管理者,構成の変更などを追跡し,情報資産の利用状況を記録できる。
3.2.1.3.2. 用語知識:情報資産の配置,管理者,構成の変更
3.2.2. 部門の情報システム利用時の情報セキュリティの確保
3.2.2.1. マルウェアからの保護
3.2.2.1.1. マルウェアのタイプ,及びマルウェアからの情報資産の保護の目的,仕組みを理解し,マルウェアやウイルス対策ソフトについて,部門のメンバの理解を深め,情報セキュリティ諸規程の順守を促進できる。
3.2.2.1.2. 用語知識:マルウェア,コンピュータウイルス,トロイの木馬,ワーム,ウイルス対策ソフト
3.2.2.2. バックアップ
3.2.2.2.1. 重要なデータの消失を防ぐために,バックアップの考え方,方法,手順を理解し,バックアップの重要性について,部門のメンバの理解を深め,情報セキュリティ諸規程に従ったバックアップの実施を促進できる。
3.2.2.2.2. 用語知識:バックアップ(取得サイクル,保持場所),リストア
3.2.2.3. ログ取得及び監視
3.2.2.3.1. 情報システムに関連するシステムログ,システムエラーログ,アラーム記録,利用状況ログなどのログの種類と,ログを取得する目的を理解し,それらの記録,定期的な分析を基に,不正侵入などの情報セキュリティ事故や情報セキュリティ違反を監視できる。
3.2.2.3.2. 用語知識:ログの監視,記録,分析,保持方法
3.2.2.4. 情報の転送における情報セキュリティの維持
3.2.2.4.1. 情報の転送における情報セキュリティの維持の考え方,仕組みを理解し,情報セキュリティ諸規程と,情報システムが提供する機能に従って,部門のメンバが転送する情報の内容確認,閲覧するサイトの管理,機器の持込み・持出しなどの管理を実施できる。
3.2.2.4.2. 用語知識:電子メール,ファイル,閲覧サイト,機器の持込み・持出し
3.2.2.5. 脆弱性管理
3.2.2.5.1. 脆弱性管理の考え方,必要性,方法,手順を理解し,部門の情報システムの使用状況に基づいてパッチ情報を入手し,組織が定めたパッチ適用基準に基づいてパッチ適用を促進できる。
3.2.2.5.2. 用語知識:脆弱性管理,パッチ管理,パッチ適用基準
3.2.2.6. 利用者アクセスの管理
3.2.2.6.1. 情報システムや執務場所その他の情報資産へのアクセス管理の考え方,必要性,方法,手順を理解し,部門メンバに割り当てられたアクセス権が,担当職務の変更,雇用・退職を含む人事異動などを反映して適切に設定されていることを定期的に確認できる。
3.2.2.6.2. 用語知識:認証方式,パスワード,パスワード強度,変更サイクル,変更手法,生体認証,IC カード,トークン,アクセス権限
3.2.2.7. 運用状況の点検
3.2.2.7.1. 部門の情報システムの運用状況について,点検の必要性,方法,手順を理解し,情報セキュリティ諸規程に沿って情報セキュリティが確保されていることを確認できる。
3.2.2.7.2. また,不適切と思われる事項を発見した場合は,上位者に報告・相談し,適切に対処することができる。
3.2.2.7.3. 用語知識:情報セキュリティポリシ,監視,測定,分析,評価,脆弱性検査,侵入検査
3.2.3. 業務の外部委託における情報セキュリティの確保
3.2.3.1. 外部委託先の情報セキュリティの調査
3.2.3.1.1. 外部委託先の情報セキュリティについて,調査の必要性,方法,手順を理解し,情報取扱いルールなど,委託先に求める情報セキュリティ要求事項と委託先における現状とのかい離を,契約担当者と協力しつつ事前確認できる。
3.2.3.1.2. 委託先の現状に関する事前確認の結果を踏まえて,是正の必要があれば,その対応方法,時期,対応費用の取扱いを含め,委託先との調整を,契約担当者と協力しつつ実施できる。
3.2.3.1.3. 委託開始時と更新時には,情報セキュリティが担保されていることを,契約担当者と協力しつつ確認できる。
3.2.3.1.4. 用語知識:委託先管理,情報取扱いルール,情報セキュリティ要求事項
3.2.3.2. 外部委託先の情報セキュリティ管理の実施
3.2.3.2.1. 外部委託先の情報セキュリティ管理を実施することの必要性,方法,手順を理解し,委託業務の実施に関連する情報セキュリティ要求事項の委託先責任者への説明,契約内容との齟齬の解消を,契約担当者と協力しつつ実施できる。
3.2.3.2.2. 契約締結後は,不正防止・機密保護などの実施状況を,契約担当者と協力しつつ確認できる。
3.2.3.2.3. 委託業務の実施内容と契約内容に相違がある場合は,齟齬の発生理由と課題の明確化,措置の実施による是正を,契約担当者と協力しつつ実施できる。
3.2.3.2.4. 用語知識:委託先管理,不正防止・機密保護,機密保持契約
3.2.3.3. 外部委託の終了
3.2.3.3.1. 外部委託の終了時に必要な措置についての考え方を理解し,委託先に提示した資料やデータの回収又は廃棄の指示,実施結果の確認を,契約担当者と協力しつつ実施できる。
3.2.3.3.2. 資料やデータの委託先からの回収又は廃棄の状況を文書に取りまとめ、上位者に報告できる。
3.2.3.3.3. 用語知識:検収,廃棄,システムライフサイクル,データの消去
3.2.4. 情報セキュリティインシデントの管理
3.2.4.1. 発見
3.2.4.1.1. 情報セキュリティインシデントを発見するための方法,手順を理解し,情報セキュリティ事象の中からインシデントを発見できる。
3.2.4.1.2. 用語知識:情報セキュリティ事象,情報セキュリティインシデント,インシデント対応
3.2.4.2. 初動処理
3.2.4.2.1. 情報セキュリティインシデントの初動処理の考え方,方法,手順を理解し,次の事項を実施できる。
3.2.4.2.1.1. インシデントの発見時には,上位者や関係部署に連絡して指示を仰ぐ。
3.2.4.2.1.2. 上記の指示の下,事故の影響の大きさと範囲を想定して対応策の優先順位を検討し,被害の拡大を回避する処置を提案し実行する。
3.2.4.2.1.3. 事故に対する初動処理を記録し,状況を報告する。
3.2.4.2.2. 用語知識:情報セキュリティインシデント,インシデント対応,事故
3.2.4.3. 分析及び復旧
3.2.4.3.1. 情報セキュリティインシデントの分析及び復旧の考え方,方法,手順を理解し,次の事項を実施できる。
3.2.4.3.1.1. 情報システム部門の協力を受けて,事故による被害状況や被害範囲を調査し,損害と影響を評価する。
3.2.4.3.1.2. セキュリティ情報,事故に関する様々な情報,部門で収集した操作記録,アクセス記録などを基に,事故の原因を特定する。
3.2.4.3.2. 用語知識:操作記録,アクセス記録,原因の切分け
3.2.4.4. 再発防止策の提案・実施
3.2.4.4.1. 情報セキュリティインシデントの再発防止の考え方を理解し,同様な事故が発生しないようにするための恒久的な再発防止策を検討できる。
3.2.4.4.2. 用語知識:再発防止,業務手順の見直し
3.2.4.5. 証拠の収集
3.2.4.5.1. 情報セキュリティインシデントの証拠収集の考え方,方法,手順を理解し,あらかじめ定めた手順に従って,証拠となり得る情報の特定,収集,取得,保持を実施できる。
3.2.4.5.2. 用語知識:証拠,ディジタルフォレンジックス
3.2.5. 情報セキュリティの意識向上
3.2.5.1. 情報セキュリティの教育・訓練
3.2.5.1.1. 情報セキュリティの意識向上の重要性,意識向上に必要な教育と訓練を理解し,次の事項を実施できる。
3.2.5.1.2. 情報セキュリティポリシ,職務に関する組織の方針と手順,情報セキュリティの課題とその影響を理解するための教育・訓練計画を検討し,提案する。
3.2.5.1.3. 組織による部門への教育・訓練を支援する。
3.2.5.1.4. 用語知識:情報セキュリティポリシ,情報セキュリティ意識,教育・訓練計画,教育資料,成果の評価
3.2.5.2. 情報セキュリティに関するアドバイス
3.2.5.2.1. 情報セキュリティに関するアドバイスの方法・手順を理解し,情報セキュリティを維持した運用を行うため,部門のメンバへアドバイスができる。
3.2.5.2.2. 用語知識:FAQ,ナレッジ
3.2.5.3. 内部不正による情報漏えいの防止
3.2.5.3.1. 内部不正による情報漏えいの防止の考え方を理解し,組織の定めた内部不正防止ガイドラインに従って,抑止,予防,検知のそれぞれの対策を実施できる。
3.2.5.3.2. 用語知識:教育・訓練計画,内部不正防止ガイドライン,不正のトライアングル(機会,動機,正当化),状況的犯罪予防
3.2.6. コンプライアンスの運用
3.2.6.1. 順守指導
3.2.6.1.1. コンプライアンスの運用(順守指導)の考え方を理解し,次の事項を実施できる。
3.2.6.1.1.1. 関連法令,規格,規範及び情報セキュリティ諸規程の順守を徹底するために,組織が定めた年間教育計画に従って,対象となる法令,規格,規範及び情報セキュリティ諸規程を関係者に伝達し,周知に努める。
3.2.6.1.1.2. 繰り返して伝達(リカレント教育)を実施し,コンプライアンス意識の定着を目指す。
3.2.6.1.2. 用語知識:情報セキュリティポリシ,コンプライアンス,法令,規格,情報倫理規程
3.2.6.2. 順守状況の評価と改善
3.2.6.2.1. コンプライアンスの運用(順守状況の評価・改善)の考え方を理解し,次の事項を実施できる。
3.2.6.2.1.1. 自部門又は業務監査部門が定期的に行う,法令,規格,規範及び情報セキュリティ諸規程の順守状況の点検,評価に対応する。
3.2.6.2.1.2. 第三者(外部を含む)による情報セキュリティ監査に協力し,必要な文書をそろえ,インタビューに応じる。
3.2.6.2.1.3. 監査部門からの指摘事項に関して,改善のために必要な方策を活動計画として取りまとめ,実施する。
3.2.6.2.2. 用語知識:情報セキュリティ監査,内部監査,自己点検,指摘事項
3.2.7. 情報セキュリティマネジメントの継続的改善
3.2.7.1. 問題点整理と分析
3.2.7.1.1. 情報セキュリティマネジメントの継続的改善(問題点整理と分析)の考え方を理解し,次の事項を実施できる。
3.2.7.1.1.1. 情報セキュリティ運用で起こり得る問題(例えば,利用者の反発,非現実的なルールに起因する情報セキュリティ違反者の続出など)を整理し,情報セキュリティ諸規程の関係する箇所を抽出し,現行の規程の妥当性を確認する。
3.2.7.1.1.2. 情報セキュリティ新技術,新たな情報システムの導入に際して,情報セキュリティ諸規程の関係する箇所を抽出し,現行の規程の妥当性を確認する。
3.2.7.1.1.3. 情報システム利用時の情報セキュリティが確保されていることを確認する。
3.2.7.1.2. 用語知識:情報セキュリティポリシ,業務分析,レビュー技法,ブレーンストーミング
3.2.7.2. 情報セキュリティ諸規程の見直し
3.2.7.2.1. 情報セキュリティマネジメントの継続的改善の必要性,プロセスを理解し,見直しの必要性があれば,情報セキュリティ諸規程の見直しを実施できる。
3.2.7.2.2. 用語知識:PDCA サイクル,規程の改廃
3.2.8. 情報セキュリティに関する動向・事例情報の収集と評価
3.2.8.1. 情報セキュリティに関する動向・事例情報の収集と評価
3.2.8.1.1. 情報セキュリティに関する動向・事例情報の収集と評価の必要性,手段を理解し,次の事項を実施できる。
3.2.8.1.1.1. ・情報セキュリティ機関や製品ベンダから提供されるセキュリティ情報を収集し,緊急性と組織としての対策の必要性を評価する。
3.2.8.1.1.2. ・最新の脅威と事故に関する情報を情報セキュリティ機関,ベンダ,その他の企業から収集する。
3.2.8.1.1.3. ・最新のセキュリティ情報や情報セキュリティ技術情報及び情報セキュリティ事故例を,報道,学会誌,商業誌などから収集し,分析,評価して,情報システムへの適用の必要性や費用対効果を検討する。
3.2.8.1.1.4. ・情報セキュリティに関する法令,規格類の制定・改廃や社会通念の変化,コンプライアンス上の新たな課題などの情報を収集する。
3.2.8.1.2. 用語知識:情報セキュリティ機関(NISC,JPCERT/CC,IPA),事例研究,グループ学習,セミナー
ここからセキュリティ! 情報セキュリティ・ポータルサイト(IPA)【FAQ候補】
- 「ここからセキュリティ!」のサイト内情報を検索・選択しやすいように、1ページ内に全リンクを表示し、その内容によってレベル表示をし、また必要に応じで内容の解説を加えたもの。
- 検索の際はWebブラウザの検索機能を利用してください。
- 凡例
- 【LEVEL0】経営者, 【LEVEL1】一般, 【LEVEL2】システム運用管理者, 【LEVEL3】システム開発者向け
1.1. ここからセキュリティ! 情報セキュリティ・ポータルサイト
- http://www.ipa.go.jp/security/kokokara/
- 官民ボード全体会議メンバーが提供する情報
1.2. トップページ
- http://www.ipa.go.jp/security/kokokara/
- スマートフォン利用の注意
- マンガで学ぶサイバーセキュリティ 内閣サイバーセキュリティセンター(NISC)
- http://www.nisc.go.jp/security-site/files/CSmanga_JPN.pdf
- I loveスマホ生活 スマホを安全に使うための6項目IPA
- ウイルス(マルウェア)
- 標的型攻撃
- 不正アクセス
- フィッシング詐欺
- 動画
- 注目動画
- 転落へのクリック~え?まさか犯罪者に~警察庁
- 職場で見る
- 家庭で見る
- インターネットの危険から子供を守るのは保護者のあなた!政府インターネットテレビ
- こどもと見る
- ネットトラブル防止啓発動画_ネットトラブルから自分を守ろう!~被害者にも加害者にもならないために~ネットトラブルから子どもを守る協働会議
- 注目動画
- 新着情報
- セキュリティ点検ツール
- クイズで判定新社会人が持つべきセキュリティの心構え(トレンドマイクロ)
1.3. 被害にあったら
1.3.1. ウイルス(マルウェア)に感染したら
- サーバがウイルスに感染してしまった(警察庁)【LEVEL1】【事例】
- パソコンがウイルスに感染してしまった(警察庁)【LEVEL1】【事例】
- 【なし】コンピュータウイルス関連 FAQ 駆除・修復方法(IPA)
- 主なワクチンベンダー(IPA)【LEVEL2】【窓口】
- コンピュータウイルスに関する届出について(IPA)【LEVEL2】【窓口】
- システムが感染しました -どうすればよいですか?(シマンテック)【LEVEL2】【低】
- 「もしも」に備える処方箋~ウイルスが見つかったとき~(トレンドマイクロ)【LEVEL1】【パンフレット】
- USBメモリで広まるウイルス~感染してしまったら?感染しないためには?~(トレンドマイクロ)【LEVEL2】【有用】
- おかしいと思ったときの対処法(トレンドマイクロ)【LEVEL2】【有用】
- PCがウイルスに感染していないかスキャンする(マイクロソフト)【LEVEL3】【技術】
- 万が一ウイルスに感染した場合の対処方法(マカフィー)【LEVEL2】【低】
1.3.2. 不正アクセス(サーバーが攻撃された・ウェブページを書き換えられた)
- 脆弱性情報を適切に共有するために(不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)【LEVEL3】【施策】
- @police DoS攻撃を受けて、サーバが利用不能になった(警察庁)【LEVEL1】【事例】
- @policeサーバがクラックされ、ページが書き換えられた(警察庁)【LEVEL1】【事例】
- @police侵入の手法と対処(警察庁)【LEVEL1】【事例】
- @policeサービス不能攻撃の手法と対処(警察庁)【LEVEL1】【事例】
- ウェブサイト改ざんに関する注意喚起(IPA)【LEVEL2】
- 不正アクセスに関する届出について(IPA)【LEVEL2】
- 対応依頼および情報提供の受け付け(JPCERT/CC)【LEVEL2】
1.3.3. 情報漏えい(情報の紛失・流失・盗難)
- パソコンのハードディスクの中身がインターネット上に公開された(警察庁)【LEVEL1】【事例】
- 掲示板に個人情報を書き込まれた(警察庁)【LEVEL1】【事例】
- 会社の顧客情報が流出した(警察庁)【LEVEL1】【事例】
- サーバのセキュリティ・ホールから不正アクセスをされた(警察庁)【LEVEL1】【簡易】
- 自組織内の機密情報が、ファイル共有ソフトにより流出した(警察庁)【LEVEL1】【事例】
- 組織内で管理する個人情報がスタッフによって外部へ流出した(警察庁)【LEVEL1】【事例】
- ウェブページに自分の私的な性的画像が掲載されている(警察庁)【LEVEL1】【簡易】
- 営業秘密侵害罪に係る刑事訴訟手続における被害企業の対応の在り方について(経済産業省)【LEVEL2】【難解】
- 情報漏えい発生時の対応ポイント集(IPA)【LEVEL2】【冊子体】
- 個人情報の盗難を防止するために(マカフィー)【LEVEL1】【冊子体】
- もしや、個人情報漏れ!? そのときあなたがすべきことは?(トレンドマイクロ)【LEVEL2】
1.3.4. ワンクリック請求(料金画面が消えない・料金請求された)
- 身に覚えのない料金請求をされた(警察庁)【LEVEL1】【事例】
- ワンクリック詐欺に注意(総務省)【LEVEL1】【事例】
- 【注意喚起】ワンクリック請求に関する相談急増!(IPA)【LEVEL2】
- クリックしただけで料金請求された場合の対応方法について(IPA)【LEVEL2】
- 「しまった!」と思ったら・・・ワンクリック詐欺の対処法、教えます(トレンドマイクロ)
- スマートフォンでも注意が必要!あなたを狙うワンクリック詐欺にご用心(トレンドマイクロ)
1.3.5. 迷惑メール(スパムメール)
- 迷惑メールが来たがどうすれば良いか(警察庁)【LEVEL1】【事例】
- 宣伝・広告のメールがたくさん届いて迷惑である(警察庁)【LEVEL1】【FAQ】
- チェーンメールが届いた(警察庁)【LEVEL1】【簡易】
- 自社組織のドメイン名に詐称された迷惑メールをばらまかれた(警察庁)【LEVEL1】【事例】
- おかしいと思ったときの対処法(トレンドマイクロ)【LEVEL1】【簡易】
- 受け取りたくない、読みたくない!迷惑メールの対処法、教えます(トレンドマイクロ)っ【LEVEL2】
1.3.6. フィッシング詐欺・なりすまし(銀行やカード会社を騙るメール・送信元のアドレスを偽るメール)
- 【×】インターネットバンキング利用者の金融情報を狙った新たな犯行手口の発生について(警察庁)【広報資料】
- フィッシング詐欺に遭った(警察庁)【LEVEL1】【簡易】
- ID・パスワードを盗まれて「なりすまし」に遭った(警察庁)【LEVEL1】【簡易】
- 自分のメールアドレスを騙ったメールが送付されている(警察庁)【LEVEL1】【FAQ】
- 金融機関や企業等からID・パスワード等の個人情報を問い合わせるメールが届いた(警察庁)【LEVEL1】【FAQ】
- 金融機関や企業等を装った偽のホームページを見つけた(警察庁)【LEVEL1】【FAQ】
- ウイルスを使った新しいフィッシング詐欺に注意!(IPA)【LEVEL2】【広報資料】
- STOP!フィッシング詐欺 フィッシング詐欺に気づいたら(フィッシング対策協議会)【LEVEL2】【ポータル】
- 銀行などを装った「フィッシング詐欺」にご注意ください!(TCA)【LEVEL2】【窓口案内】
- 詐欺の被害者になったと思われる場合にすべきこと(マイクロソフト)【LEVEL3】
1.4. 対策する
1.4.1. 対策の基本(まずはここから!)
- 企業における対策の基本
- 脆弱性対策に関する情報や対策に関するアドバイス(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)【LEVEL3】【FAQ】
- 情報システムに対する技術的なセキュリティ対策(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)【LEVEL3】【難解】
- 遠隔制御不正プログラムに感染しないために!!!(警察庁)【LEVEL0】【簡易】
- ノートパソコンのセキュリティ対策(警察庁)【LEVEL0】【簡易】
- 持ち運び可能なメディアや機器を利用する上での危険性と対策(総務省)【LEVEL0】【ポータル】【容易】
- 外出先で業務用端末を利用する場合の対策(総務省)【LEVEL0】【ポータル】【容易】
- 「 ウェブサイトが改ざんされないように対策を! 」~サーバーやパソコンのみならず,システム全体での対策が必要です~(IPA)【LEVEL2】【広報資料】
- 初めての情報セキュリティ対策のしおり(IPA)【LEVEL1】【冊子体】【容易】【中小】
- 企業(組織)における最低限の情報セキュリティ対策のしおり(IPA)【LEVEL1】【冊子体】【容易】【中小】
- 【●】情報セキュリティの脅威に対する対策(JPCERT/CC)【LEVEL2】【容易】【中小】
- 【×】情報セキュリティインシデントへの対応(JPCERT/CC)
- 【●】出社してから退社するまで中小企業の情報セキュリティ対策実践手引き(JNSA)【LEVEL2】【チェックシート】
- 在宅勤務における情報セキュリティ対策ガイドブック(JNSA)【LEVEL2】【冊子】
- 情報セキュリティ製品・サービス検索サイト(JNSA)【LEVEL2】【ポータル】
- Heartbleed~OpenSSLの脆弱性~ (シマンテック)【LEVEL3】【技術】【PPT】
- 子どもを守るための対策
- キッズ・パトロール ハッピィ星「セキュリティ対策編」(警察庁)【LEVEL1】【子ども向け】【紙芝居】
- ご存知ですか?フィルタリング(総務省)【LEVEL1】【子ども向け】【冊子】
- フィルタリングを利用しましょう~子どもたちがケータイを利用する際の注意点~(EMA)【LEVEL1】【ビデオ】【都庁環境で内容確認できず】
- 【×】インターネット安全教室(マイクロソフト)
- お子様にオンライン セキュリティの基本を教える(マイクロソフト)【LEVEL1】【保護者向け】
- 【×上記と同じ?】サイバーいじめからお子様を守る(マイクロソフト)【LEVEL1】【保護者向け】
- 親子で安全対策!~ネット犯罪から子供を守る~(マカフィー)【LEVEL1】【保護向け】【詳細】
- 「ネットいじめ」から子供を守ろう!(マカフィー)【LEVEL1】【保護者向け】【詳細】
- ネットに潜むストーカーの実態(シマンテック)【LEVEL2】【保護者向け】【詳細】【字が小さい】
- インターネットの危険からお子さまを守る_保護者が知っておくべき脅威とその対策 (トレンドマイクロ)【LEVEL1】【保護者向け】【詳細】
- 家庭で行う対策
- 個人情報を狙った偽の入力画面に注意(官民ボード質的・量的把握SWG)【LEVEL1】【冊子体】【容易】【中小】
- インターネットバンキングに係る不正送金事犯に関連する不正プログラム等の感染端末の特定及び駆除について(警察庁)【LEVEL2】【詳細】
- 遠隔制御不正プログラムに感染しないために!!!(警察庁)【LEVEL2】【広報】
- 【●】@policeセキュリティ講座(警察庁)【LEVEL1】【体系的】【Javascript】
- 【●】基本的な対策(総務省)【LEVEL1】【体系的】【詳細】【事例】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security01/index.html
- 【事例列挙、、、】
- 基礎知識
- 一般利用者の対策
- 企業・組織の対策
- 【●】組織幹部のための情報セキュリティ対策
- 【●】社員・職員全般の情報セキュリティ対策
- 【●】情報管理担当者の情報セキュリティ対策
- 【●】事故・被害の事例
- 用語辞典
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security01/index.html
- 【●】日常における情報セキュリティ対策(IPA)【LEVEL1】【体系的】【概要】
- 一般家庭における無線LANのセキュリティに関する注意(IPA)【LEVEL2】【詳細】
- ネット銀行を狙った不正なポップアップに注意!(IPA)【LEVEL1】【詳細】【広報】
- 【●】これだけはやろう!セキュリティ対策(IPA)【LEVEL1】【簡易】
- 【●】「SNSにおけるサービス連携に注意!」~あなたの名前で勝手に使われてしまいます~(IPA)【LEVEL1】【詳細】【冊子体】【広報(保存版)】
- 「STOP. THINK.CONNECT」とは(JPCERT/CC)【LEVEL1】【簡易】【冊子体】
- SNSの安全な歩き方~セキュリティとプライバシーの課題と対策(JNSA)【LEVEL1】【冊子体】
- 【●】情報セキュリティ製品・サービス検索サイト(JNSA)【LEVEL1】【ポータル】
- PC遠隔操作事件を次の安全対策に活かそう(マカフィー)【LEVEL1】【簡易】
- インターネット通信を安全に利用するために(トレンドマイクロ)【LEVEL1】【簡易】
- パソコンを新しくしたら、これだけはやっておこう(トレンドマイクロ)【LEVEL1】【簡易】
- 家族でパソコンを共有するときの注意点と安全対策は?(トレンドマイクロ)【LEVEL1】【簡易】
- 【●】パソコンを安心して使うために。(マイクロソフト)【LEVEL0】【冊子3】【簡易】
- 安全性の高いパスワードの作成 (マイクロソフト)【LEVEL1】【簡易】
- モバイル機器のセキュリティ(スマートフォン・携帯電話など)
- Wi-Fi利用者向け 簡易マニュアル~安全なWi-Fi利用に向けて~(総務省)【LEVEL1】【冊子】【簡易】
- 携帯電話・スマートフォン・タブレット端末の注意点(総務省)【LEVEL1】【簡易】
- あなたのスマートフォンの情報セキュリティは大丈夫ですか?(内閣官房情報セキュリティセンター)【LEVEL1】【ポータル】【簡易】
- スマホにおける新たなワンクリック請求の手口に気をつけよう!(IPA)【LEVEL1】【広報】
- 公式マーケット上の不正なアプリに注意!~不正なアプリをインストールしないために~(IPA)【LEVEL1】【広報】
- I loveスマホ生活 レイとランのスマホ事情(IPA)【LEVEL0】【マンガ】【簡易】
- I loveスマホ生活 スマホを安全に使うための6項目(IPA)【LEVEL0】【マンガ】【簡易】
- スマートフォンのセキュリティ<危険回避>対策のしおり(IPA)【LEVEL1】【冊子】【詳細】
- スマートフォン(スマホ)ご利用にあたっての注意事項(TCA)【LEVEL1】【冊子】【一覧】
- ケータイ・インターネットの歩き方1「入門編」別添「スマートフォン編」 (モバイルコンテンツ審査・運用監視機構)【LEVEL1】【簡易】
- 安全なWi-Fiの利用のヒント(トレンドマイクロ)【LEVEL1】【詳細】
- スマホやタブレットを取り巻く脅威と、対策のキホン (トレンドマイクロ)【LEVEL1】【詳細】
- スマホ向け迷惑メールの撃退方法! (トレンドマイクロ)【LEVEL1】【詳細】
- スマホからの情報漏洩に気をつけて!盗難・紛失に伴うセキュリティリスクに備えよう(トレンドマイクロ)【LEVEL1】【詳細】
- 人気アプリ、LINEを安全に利用するために(トレンドマイクロ)【LEVEL1】【詳細】
- 見逃していませんか?インストール時の画面表示を確認して、危険なアプリを回避しよう(トレンドマイクロ)
- スマートフォンのセキュリティ対策(トレンドマイクロ)【LEVEL1】【詳細】
- あなたのケータイは大丈夫? 携帯電話、スマートフォンのセキュリティ対策(トレンドマイクロ)【LEVEL1】【詳細】
- スマートフォンでも急増中! ワンクリック詐欺 (マカフィー)【LEVEL1】【簡易】
- 待望のスマホやタブレットを安全に楽しもう!(マカフィー)【LEVEL1】【簡易】
- 【●】モバイル セキュリティを実践するための10の秘訣(マカフィー)【LEVEL1】【冊子】【簡易】
- http://images.mcafee.com/ja-jp/advicecenter/pdf/MobileeGuide_Jan2012.pdf
- 端末を暗証番号(PIN)またはパスワードでロックする
- 信頼できる提供元以外からアプリをインストールしない
- データをバックアップする
- システムを常に最新の状態にする
- 端末のハッキングを防ぐ
- オンライン バンキング サイトやショッピング サイトを閉じる場合には必ずログアウトする
- 未使用時には無線、位置情報サービス、BLUETOOTHを無効にする
- 携帯メールや電子メールで個人情報を送信しない
- 不要なメールにあるリンクや添付ファイルをクリックしない
- 携帯端末用のセキュリティアプリをインストールする
- http://images.mcafee.com/ja-jp/advicecenter/pdf/MobileeGuide_Jan2012.pdf
- スマートフォンで急増するマルウェアの脅威 (マカフィー)【LEVEL1】【簡易】
- 偽広告モジュールを使用した多数の不審なアプリをGoogle Play上で確認(マカフィー)【LEVEL1】【事例】【簡易】
1.4.2. ウイルス対策
- MacOSにもウイルス対策が必要 (官民ボード 質的把握SWG)
- 遠隔制御不正プログラムに感染しないため に!!!(警察庁)
- 感染予防策 (警察庁)
- ウイルス対策(総務省)
- ウイルス感染を目的としたばらまき型メールに引き続き警戒を (IPA)
- ウイルスを検出したと音声で警告してくるウェブサイトにご注意! (IPA)
- ウイルス対策のしおり (IPA)
- コンピュータウイルス対策基準(IPA)
- 「 濡れ衣を着せられないよう自己防衛を!」~ 踏み台として悪用されないために~(IPA)
- 「 ウイルスの ゴールをゆるすな た よれるキーパー セキュリティ」(IPA)
- 「どうして偽セキュリティ対策ソフトがインストールされるの?」~基本的な対策を知って、慎重にネットサーフィンしよう~(IPA)
- 遠隔操作マルウェア事件から学ぶべきこと(JNSA)
- ウイルスやワーム攻撃 からコンピュータを保護する方法(マカフィー)
- マルウェアやトロイの木馬 の脅威からの防護(マカフィー)
- 金銭を狙うウイルスの最新手口と対処法(トレンドマイクロ)
- 知らない間にウイルス感染!?ネットの危険はどこからやってくる?(トレンドマイクロ)
- マクロ型ウイルスに注意
- メールを悪用した標的型攻撃の手口と対策(トレンドマイクロ)
- IT担当者向け、ウイルス検出時の対処法(トレンドマイクロ)
- スマホウイルスに注意! だましの手口と対策ポイントをチェック(トレンドマイクロ)
- 私物USBメモリを会社に持ち込んでいませんか!? USBメモリ経由のウイルスの感染を防ぐ4つのポイント (トレンドマイクロ)
- 警告が表示されても焦りは禁物!?凶悪化する偽セキュリティソフトと新たな脅威ランサムウェアの対処法 (トレンドマイクロ)
- インターネット接続していなければ、ウイルスの心配 無用?(トレンドマイクロ)
- 危険なのはアダルトサイトだけではない。本当にあっ たウイルス・スパイウェア感染(トレンドマイクロ)
- マルウェア対策を強化し てコンピューターを保護する方法(マイクロソフト)
1.4.3. 不正アクセス対策
- 脆弱性の対策には
- 脆弱性対策に関する情報や対策に関するアドバイス(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 情報システムの技術的なセキュリティ対策
- 情報システムに対する技術的なセキュリティ対策(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 侵入の手法と対処(警察庁)
- 無線LANでの対策(警察庁)
- 不正アクセスに遭わないために(総務省)
- 不正アクセス対策のしおり(IPA)
- 無線LAN<危険回避>対策のしおり(IPA)
- ウェブサイトの脆弱性検出ツール「iLogScanner」(IPA)
- 注意喚起 深刻且つ影響範囲の広い脆弱性などに関する情報(JPCERT/CC)
1.4.4. 情報漏えい
- 個人情報管理編(警察庁)【LEVEL0】【事例】【簡易】
- 廃棄するパソコンやメディアからの情報漏洩(総務省)【LEVEL1】【簡易】
- 【●】営業秘密を適切に管理するための導入手順 ~はじめて営業秘密を管理する事業者のために~(経済産業省)【LEVEL2】【冊子】【詳細】【管理手順】
- Winnyによる情報漏えいを防止するために(IPA)【LEVEL3】【詳細】【技術】
- 【●】情報漏えい対策のしおり(IPA)【LEVEL1】【冊子】【詳細】【網羅的】
- http://www.ipa.go.jp/security/antivirus/documents/05_roei.pdf
- 企業(組織)の情報資産を、許可なく、持ち出さない
- 企業(組織)の情報資産を、未対策のまま目の届かない所に放置しない
- 企業(組織)の情報資産を、未対策のまま廃棄しない
- 私物(私用)の機器類(パソコンや電子媒体)やプログラム等のデータを、許可なく、企業(組織)に持ち込まない
- 個人に割り当てられた権限(*3)を、許可なく、他の人に貸与または譲渡しない
- 業務上知り得た情報を、許可なく、公言しない
- 情報漏えいを起こしたら、自分で判断せずに、まず報告
- http://www.ipa.go.jp/security/antivirus/documents/05_roei.pdf
- 【●】暗号化による<情報漏えい>対策のしおり(IPA)【LEVEL1】【冊子】【詳細】【網羅的】
- http://www.ipa.go.jp/security/antivirus/documents/12_crypt.pdf
- 例えば電子メールの暗号化
- 例えば、「紛失・置き忘れ」「盗難」対策の暗号化
- 例えば、無線LANを安全に利用するための暗号化
- 例えば、会社の外と中との通信を安全に利用するための暗号化
- http://www.ipa.go.jp/security/antivirus/documents/12_crypt.pdf
- はじめての暗号化メール(Thunderbird編)(JPCERT/CC)【LEVEL2】【冊子】【詳細】【網羅的】
- インターネットでのプライバシー保護(マイクロソフト)【LEVEL2】【詳細】
- 個人情報を保護するための10のヒント(マカフィー)【LEVEL2】【簡易】
- 個人情報の盗難を防止するために(マカフィー)【LEVEL1】【冊子】
- 個人情報窃盗犯やハッカーはホーム ユーザを狙っている(マカフィー)【LEVEL1】【詳細】
- 他人に見られたくないデータ、消し忘れていませんか?(トレンドマイクロ)【LEVEL1】【詳細】
- 気づかぬうちに流出しているかも!?個人情報は自分で守ろう(トレンドマイクロ)【LEVEL1】【詳細】
- 個人情報の窃取について:入門編(シマンテック)【LEVEL1】【詳細】【読みづらい】
1.4.5. ワンクリック請求(料金画面が消えない・料金請求された)【LEVEL1】【詳細】
- ワンクリック詐欺に注意(総務省)【LEVEL1】【詳細】
- 身に覚えのない請求などの防止(IPA)【LEVEL1】【リスト】【2005年】
- スマートフォンでもワンクリック請求に注意!(IPA)【LEVEL1】【詳細】【広報】
- ワンクリック詐欺(不正ポップアップ)への対策(トレンドマイクロ)
- 【●】そのクリック、ちょっと待って!巧妙化するワンクリック詐欺の手口(トレンドマイクロ)【LEVEL1】【詳細】
1.4.6. パスワード
- IDやパスワードを使い回すことの危険性(官民ボード 質的把握SWG)【LEVEL1】【概要】【PDF】
- ID・パスワード編 自分で気を付けること(警察庁)【都庁で確認不可】
- 安全なパスワード管理(総務省)【LEVEL1】【詳細】
- 国民のための情報セキュリティサイト内のページ:企業組織の対策
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/01.html
- メールが他人に読まれている?(総務省)【LEVEL1】【詳細】
- 国民のための情報セキュリティサイト内のページ:一般利用者の対策
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/case/05.html
- 「 全てのインターネットサービスで異なるパスワードを!」(IPA)【LEVEL1】【詳細】【広報】【2013年】
- 「IDとパスワードを適切に管理しましょう 」(IPA)【LEVEL1】【詳細】【広報】【2010年】
- 「良い」パスワードを設定し、定期的に変更する(JPCERT/CC)
- http://www.jpcert.or.jp/magazine/security/illust/part1.html#sec03
- 【●】「情報セキュリティの脅威に対する対策」ページ内【LEVEL1】【詳細】
- http://www.jpcert.or.jp/magazine/security/illust/part1.html#sec03
- •全般
- 1.ソフトウェアを最新版に更新する
- 2.ウィルスパターンファイルを常に最新の状態に保つ
- 3.「良い」パスワードを設定し、定期的に変更する
- 4.使用しない PC をネットワークにつないでおかない
- 5.スクリーンをパスワードでロックする
- •web
- 1.Webブラウザのセキュリティ設定を確認し、安全な設定でアクセスする
- 2.安全であることが確認できない、web サイトにはアクセスしない
- •電子メール
- 1.電子メールの添付ファイルに注意する
- 2.HTML 形式のメールに注意する
- 3.電子メールに署名をする
- 4.電子メールは必要に応じて暗号化する
- インターネット取引におけるID・パスワードの使いまわしによる不正使用被害にご注意ください(日本クレジット協会)【LEVEL1】【詳細】
- http://www.j-credit.or.jp/customer/attention/unauthorized.html
- ID・パスワードを使いまわさないためには
- http://www.j-credit.or.jp/customer/attention/unauthorized.html
- パスワードの約束事(シマンテック)【LEVEL1】【詳細】
- ひろしとアカリのセキュリティ事情 ファイルにパスワードをかけて保存する方法・・・(トレンドマイクロ)【LEVEL1】【詳細】
- 【●】パスワードの使いまわしに注意! より強固なパスワードの作り方と安全な管理術をマスターしよう (トレンドマイクロ)【LEVEL1】【詳細】
- http://is702.jp/special/1382/partner/12_t/
- パスワードの使い回しが連鎖的な不正アクセスの要因に!?
- 破られにくいパスワードの設定と管理のポイント
- アカウントをより安全に管理するには?
- http://is702.jp/special/1382/partner/12_t/
- これで忘れない、盗ませない!安心のパスワード管理術(トレンドマイクロ)【LEVEL1】【詳細】
- 安全性の高いパスワードの作成 (マイクロソフト)【LEVEL1】【詳細】
- 不正ログインを防ぐための“パスワード管理術”(マカフィー)【LEVEL1】【概要】
- 強力なパスワードの技術 (マカフィー)【LEVEL1】【詳細】
1.4.7. フィッシング詐欺・なりすまし
- インターネットバンキングに係る不正送金事案への対策について(警察庁)【LEVEL1】【簡易】【広報】
- インターネットバンキング利用者の金融情報を狙った新たな犯行手口の発生について(警察庁)【LEVEL1】【簡易】【広報】【実例】
- 私の名前で誰かがメールを(総務省)【LEVEL1】【簡易】【事例】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/case/02.html
- 「国民のための情報セキュリティサイト」内
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/case/02.html
- インターネットバンキングで情報が盗まれた(総務省)【LEVEL1】【簡易】【事例】
- フィッシング (Phishing)対策(IPA)【LEVEL1】【簡易】【2004年】
- なりすましメール撲滅に向けたSPF(Sender Policy Framework)導入の手引き(IPA)【LEVEL3】【技術】【2004年】
- インターネットバンキング利用時の勘所を理解しましょう!(IPA)【LEVEL2】【詳細】【広報】【2004年】
- http://www.ipa.go.jp/security/txt/2013/09outline.html
- 従来手口、ワンタイムパスワードを破る新たな手口、対策の詳細説明
- http://www.ipa.go.jp/security/txt/2013/09outline.html
- パスワード ぼくだけ知ってる たからもの(IPA)【LEVEL2】【詳細】【広報】【2011年】
- 【●】フィッシング対策ガイドライン2016年度版(フィッシング対策協議会)【LEVEL3】【詳細】【技術】【冊子】
- 【●】利用者向けフィッシング詐欺対策ガイドライン(フィッシング対策協議会)【LEVEL1】【詳細】【冊子】
- STOP!フィッシング詐欺 被害にあわないための5カ条(フィッシング対策協議会)【LEVEL1】【リスト】
- フィッシング対策の心得(フィッシング対策協議会)【LEVEL1】【概要】【事例】
- フィッシングに関するFAQ(JPCERT/CC)【LEVEL1】【概要】【FAQ】
- アクティビティ、関心事項、ニュース イベントを対象としたフィッシング詐欺(マイクロソフト)【LEVEL1】【詳細】
- http://www.microsoft.com/ja-jp/security/online-privacy/phishing-interests.aspx
- 「セーフティとセキュリティ センター」内ページ【LEVEL1】【詳細】【ポータル】
- フィッシング詐欺メール メッセージ、リンクまたは電話を識別する方法(マイクロソフト)【LEVEL1】【詳細】
- http://www.microsoft.com/ja-jp/security/online-privacy/phishing-symptoms.aspx
- 「セーフティとセキュリティ センター」内ページ
- フィッシング詐欺 - 騙されない方法(マカフィー)【LEVEL1】【詳細】
- 【×】フィッシング対策は万全ですか?(マカフィー)【都庁環境で表示できず】
- スピアフィッシング:スポーツではなく詐欺(シマンテック)【LEVEL1】【詳細】
- 【●】5つのコツでフィッシング詐欺を回避しよう(トレンドマイクロ)【LEVEL1】【容易】
- 実録・Facebookアカウント乗っ取り被害:覚えのないメッセージが友人へ (トレンドマイクロ)【LEVEL1】【詳細】【事例】
- 日本人を標的にしたマスターカードを偽るフィッシングサイトを大量確認(トレンドマイクロ)【LEVEL1】【詳細】【事例】
- ネットの詐欺に要注意!巧妙化するフィッシング詐欺の手口(トレンドマイクロ)【LEVEL1】【詳細】
1.4.8. 標的型攻撃メール
- 標的型攻撃への対策(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/05.html
- 「国民のための情報セキュリティサイト」内 企業・組織の対策
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/05.html
- 【●】標的型攻撃メール対策のしおり(IPA)【LEVEL1】【詳細】【冊子】
- 標的型サイバー攻撃の事例分析と対策レポート(IPA)【LEVEL1】【詳細】【広報】【2012年】
- 情報窃取を目的として特定の組織に送られる不審なメール(IPA)【LEVEL1】【内容なし】【広報】
- http://www.ipa.go.jp/security/virus/fushin110.html
- •標的型サイバー攻撃の特別相談窓口
- J-CRAT/標的型サイバー攻撃特別相談窓口【LEVEL1】【窓口紹介】【広報】
- http://www.ipa.go.jp/security/tokubetsu/index.html
- 03-5978-7599
- tokusou@ipa.go.jp
- 自分のメールアカウント、または自組織のメールシステムから標的型攻撃メールが送られた場合
- 自分の名前や組織を騙る標的型攻撃メールが見つかった場合
- 標的型攻撃メールの見分け方
- 一般には次のような件名、本文から構成される事例が多く見られます(NCCICの標的型メール攻撃に関するアドバイザリに一部IPAで加筆)。
- •社内の連絡メールを装うもの(ファイルサーバのリンクを模すケースを含む)
- •関係省庁や、政府機関からの情報展開を模すもの(連絡先、体制、会見発表内容など)
- •メディアリリース
- •合併や買収情報
- •ビジネスレポート/在庫レポート/財務諸表
- •契約関連
- •技術革新情報
- •国際取引
- •攻撃者に関する情報
- •自然災害
- •ウェブなど公開情報を引用したもの
- •政府/業界イベント
- •政府または産業における作業停止
- •国際的または政治的なイベント
- J-CRAT/標的型サイバー攻撃特別相談窓口【LEVEL1】【窓口紹介】【広報】
- 「標的型攻撃について」(JPCERT/CC)【LEVEL1】【詳細】
- http://www.jpcert.or.jp/research/targeted.html
- 標的型攻撃についての調査【LEVEL1】【詳細】【2008年】
- 電子メールソフトのセキュリティ設定について(JPCERT/CC)【LEVEL1】【詳細】【2008年】
- 深刻化する標的型攻撃への対策(マカフィー)【LEVEL1】【詳細】
- http://www.mcafee.com/japan/security/apt.asp
- Security Connectedの紹介
- 【●】サイバー攻撃への備えはできていますか?(トレンドマイクロ)【LEVEL1】【詳細】
- http://is702.jp/special/1055/partner/12_t/
- サイバー攻撃の魔の手は個人ユーザにも及ぶ
- 対策1 OS(基本ソフト)やアプリケーションソフトは最新版を使う
- 対策2 セキュリティソフトを適切に運用する
- 対策3 不審なメールやファイル、ウェブサイトに近づかない
- 【●】サイバー攻撃、標的型攻撃への対策(トレンドマイクロ)【LEVEL1】【ポータル】【詳細】
- 決意を持った敵対者と標的型攻撃(マイクロソフト)【LEVEL1】【詳細】
- http://blogs.technet.com/b/jpsecurity/archive/2012/06/20/3504843.aspx
- 日本のセキュリティチーム【LEVEL2】【ポータル】【詳細】
1.4.9. 迷惑メール
- メール編 自分で気を付けること(警察庁)【LEVEL1】【簡単】
- 迷惑メールへの対応 (総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security02/10.html
- 国民のための情報セキュリティサイト内 一般利用者の対策
- 添付ファイルを開いたらウイルスに感染!?迷惑メールの最新手口と3つの回避術(トレンドマイクロ)【LEVEL1】【詳細】
- http://www.is702.jp/special/1761/partner/12_t/?cm_re=article-_-threat-_-is702&_ga=1.123381323.196970070.1431999093
- 反応したら餌食に!?
- 受信者をだますテクニックが巧妙に
- 3つの迷惑メール回避術
- スマホ向け迷惑メールの撃退方法! (トレンドマイクロ)【LEVEL1】【詳細】
- 受け取りたくない、読みたくない!迷惑メールの対処法、教えます(トレンドマイクロ)【LEVEL1】【詳細】
- 迷惑メール(スパムメール)対策(トレンドマイクロ)【LEVEL1】【詳細】
- 受信トレイにスパムを受信しないようにする(マイクロソフト)【LEVEL1】【詳細】
- http://www.microsoft.com/ja-jp/security/online-privacy/spam-prevent.aspx
- オンラインでのプライバシーとセーフティ内
- 迷惑メールのリスクを軽減する(マカフィー)【LEVEL1】【詳細】
- デマ メールの受信を避ける方法(マカフィー)【LEVEL1】【詳細】
- 迷惑メールから未成年を保護(マカフィー)【LEVEL1】【詳細】
- スパムよスパム、とんでいけ(シマンテック)【LEVEL1】【詳細】
1.4.10. ガイドライン等
- 公的機関
- 【●】国家公務員のソーシャルメディアの私的利用に当たっての留意点(総務省)【LEVEL1】【詳細】【スライド】
- 改正公職選挙法(インターネット選挙運動解禁)ガイドライン(総務省/インターネット選挙運動等に関する各党協議会)【LEVEL1】【詳細】【冊子】
- 【×】サイバーセキュリティ2014(案)(内閣官房情報セキュリティセンター)
- http://www.nisc.go.jp/conference/seisaku/dai39/pdf/39shiryou0502.pdf
- ⇒最新版
- 【●j】重要インフラの情報セキュリティ対策に係る第3次行動計画の見直しに向けたロードマップ(案)【LEVEL1】【詳細】【冊子】
- 地方公共団体における情報システムセキュリティ要求仕様モデルプラン(地方自治情報センター)【LEVEL1】【詳細】【ポータル】
- 教育機関向け
- 個人ユーザー向け
- インターネットバンキングの不正送金にあわないためのガイドライン(フィッシング対策協議会)【LEVEL1】【詳細】【冊子】
- 【●】フィッシング対策ガイドライン 2016年度版(フィッシング対策協議会)【LEVEL2】【詳細】【冊子】【最新版】
- 【●】利用者向けフィッシング詐欺対策ガイドライン(フィッシング対策協議会)【LEVEL1】【詳細】【冊子】【最新版】
- スマートフォンの安全な利活用のすすめ~スマートフォン利用ガイドライン~(JNSA)【LEVEL2】【詳細】【冊子】【最新版】
- 【×】オンラインゲームガイドライン(JOGA)【都庁環境で閲覧できず】
- 【×】スマートフォンゲームアプリケーション運用ガイドライン(JOGA)
- インターネット上での取引時における本人なりすましによる不正使用防止のためのガイドライン(日本クレジット協会)【LEVEL1】【詳細】【広報】
- お子様のインターネット利用に関する年齢別ガイドライン(マイクロソフト)【LEVEL1】【詳細】
- 事業者向け
- 【●】Wi-Fi提供者向け セキュリティ対策の手引き(総務省)【LEVEL1】【簡易】【冊子】
- テレワークセキュリティガイドライン第3版(総務省)【LEVEL1】【簡易】【冊子】
- 【●】サイバーセキュリティ経営ガイドライン(経済産業省)【LEVEL1】【詳細】【冊子】
- 【●】事業継続計画策定ガイドライン(経済産業省)【LEVEL1】【詳細】【冊子】
- 情報セキュリティ報告書モデルガイドライン(経済産業省)【LEVEL1】【詳細】【冊子】
- 【●】情報セキュリティ管理基準(平成28年改正版)(経済産業省)【LEVEL1】【詳細】【冊子】
- 個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン(経済産業省)【LEVEL2】【詳細】【冊子】【平成21年】
- 営業秘密管理指針 平成27年1月改訂(経済産業省)
- 技術流出防止指針(経済産業省)【LEVEL2】【詳細】【冊子】【平成27年】
- http://www.meti.go.jp/policy/economy/chizai/chiteki/trade-secret.html#bousi
- 営業秘密 ~営業秘密を守り活用する~
- http://www.meti.go.jp/policy/economy/chizai/chiteki/trade-secret.html
- 営業秘密・秘密情報の管理について知りたい
- 「秘密情報の保護ハンドブック ~企業価値向上に向けて~」
- 秘密情報の管理のうち、情報セキュリティ面について知りたい
- 技術流出対策について知りたい
- 各種データ・資料等
- 情報セキュリティガバナンス導入ガイダンス(経済産業省)【LEVEL2】【詳細】【冊子】【平成21年】
- アウトソーシングに関する情報セキュリティ対策ガイダンス(経済産業省)
- IoT開発におけるセキュリティ設計の手引き(IPA)【LEVEL3】【詳細】【広報】
- http://www.ipa.go.jp/security/iot/iotguide.html
- IoT開発におけるセキュリティ設計の手引き(84ページ、3.62MB)【LEVEL3】【詳細】【冊子】
- http://www.ipa.go.jp/security/iot/iotguide.html
- 職場の情報セキュリティ管理者のためのスキルアップガイド(IPA)【LEVEL2】【詳細】【ポータル】【iコンピテンシ・ディクショナリ】
- 情報セキュリティ早期警戒パートナーシップガイドライン(IPA)【LEVEL2】【詳細】【ポータル】
- 【●】IT製品の調達におけるセキュリティ要件リスト活用ガイドブック(IPA)【LEVEL2】【詳細】【冊子】
- 『標的型メール攻撃』対策に向けたシステム設計ガイド(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/vuln/newattack.html
- 『高度標的型攻撃』対策に向けたシステム設計ガイド(全130ページ、15.5MB)
- 『標的型メール攻撃』対策に向けたシステム設計ガイド(全70ページ、5.6MB)
- http://www.ipa.go.jp/security/vuln/newattack.html
- セキュリティ担当者のための脆弱性対応ガイド (IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy22/reports/vuln_handling/index.html
- 組込みシステムのセキュリティへの取組みガイド(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy22/reports/vuln_handling/index.html
- 組込みソフトウェアを用いた機器におけるセキュリティ(改訂版)(全22ページ、912KB)【LEVEL2】【詳細】【冊子】
- http://www.ipa.go.jp/security/fy22/reports/vuln_handling/index.html
- 委託関係における情報セキュリティ対策ガイドライン(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy20/reports/sme-guide/index.html
- 中小企業の情報セキュリティ対策に関する研究会報告書(全28ページ、412KB)
- 中小企業の情報セキュリティ対策ガイドライン(全8ページ、80KB)
- http://www.ipa.go.jp/files/000014017.pdf
- 別冊1:委託関係における情報セキュリティ対策ガイドライン(全10ページ、333KB)
- 別冊2:中小企業における組織的な情報セキュリティ対策ガイドライン(全49ページ、803KB)
- 別冊3-1:5分でできる自社診断シート(全2ページ、156KB)
- 別冊3-2:5分でできる!自社診断パンフレット(全8ページ、2.67MB)
- 生体認証導入・運用のためのガイドライン(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy18/reports/bio_sec/index.html
- 生体認証導入・運用のためのガイドライン(全18ページ、430KB) -【2007年】
- 生体認証利用のしおり(全12ページ、2.43MB) -【冊子】
- 【●】安全なウェブサイト運営にむけて ~ 企業ウェブサイトのための脆弱性対応ガイド ~(IPA)【LEVEL1】【詳細】【ポータル】
- ウェブサイト運営者のための脆弱性対応ガイド(IPA)【LEVEL2】【詳細】【ポータル】【2009年】
- ウェブサイト構築事業者のための脆弱性対応ガイド(IPA)【2009年】
- 【●】組織における内部不正防止ガイドライン(IPA)【LEVEL1】【詳細】【ポータル】【2015年】
- http://www.ipa.go.jp/security/fy24/reports/insider/index.html
- 組織における内部不正防止ガイドライン(日本語版) 第3版ガイドライン(日本語版)(PDFファイル) (2.59MB)【LEVEL1】【詳細】【冊子】
- 第3版の主な改訂内容ガイドライン(日本語版)(PDFファイル) (293KB)
- 【●】内部不正チェックシート(日本語版) Ver.2.0内部不正チェックシート(日本語版)(Excelファイル) (33.3KB)
- Guidelines for the Prevention of Internal Improprieties in Organizations Ver3.0
- (組織における内部不正防止ガイドライン 第3版の英語版)ガイドライン(英語版)(PDFファイル) (2.3MB)
- 内部不正対策ソリューションガイド
- “セキュアな自動車”に向けて「自動車の情報セキュリティへの取組みガイド」(IPA)【LEVEL1】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy24/reports/emb_car/index.html
- 自動車の情報セキュリティへの取組みガイド(全55ページ、1.74MB) -
- 2012年度 自動車の情報セキュリティ動向に関する調査 報告書(全28ページ、1.23MB) -
- 【●】中小企業における組織的な情報セキュリティガイドライン(IPA)【LEVEL1】【詳細】
- http://www.ipa.go.jp/security/manager/know/sme-guide/sme-security_guidline.html
- 中小企業における組織的な情報セキュリティ対策ガイドライン[1,090KB]
- 高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて(JPCERT/CC)【LEVEL3】【詳細】【2016年】
- エンタープライズロール特権ID管理解説書(第1版)(JNSA)【LEVEL3】【詳細】【2016年】
- エンタープライズロール管理解説書(第3版)(JNSA)【LEVEL3】【詳細】【2016年】
- 内部不正対策ソリューションガイド(JNSA)【LEVEL3】【詳細】【2014年】
1.5. 教育・学習
1.5.1. 一般向け
- http://www.ipa.go.jp/security/kokokara/study/index.html
- 初めてのスマホ特集
- マンガで学ぶサイバーセキュリティ(NISC)【LEVEL1】【冊子】
- 【●】スマートフォン利用者の方へ(内閣サイバーセキュリティセンター)【LEVEL1】【簡易】【ポータル】
- モバイル通信利用上の注意(総務省)【LEVEL1】【簡易】【ポータル】【子ども向け】
- キミはどっち? -パソコン・ケータイ・スマートフォン 正しい使い方-(IPA)【動画】
- 大丈夫?あなたのスマートフォン -安心・安全のためのセキュリティ対策-(IPA)【動画】
- あなたの書き込みは世界中から見られてる -適切なSNS利用の心得-(IPA)【動画】
- Iラブスマホ生活~レイとランのスマホ事情~(IPA)【LEVEL0】【詳細】【ポータル】【マンガ】
- ケータイ・インターネットの歩き方1「入門編」別添「スマートフォン編」(EMA)【LEVEL0】【詳細】【ポータル】【マンガ】
- スマホを狙う不正アプリの最新事情(トレンドマイクロ)【LEVEL1】【詳細】
- ひろしとアカリのセキュリティ事情「スマホアプリ導入時は公式マーケットを利用しよう」(トレンドマイクロ)【LEVEL1】【詳細】
- http://www.is702.jp/manga/1919/partner/12_t/
- 【●】4コマ漫画一覧【LEVEL0】【簡易】
- http://www.is702.jp/manga/1919/partner/12_t/
- 小・中学生向け インターネットあんしんガイド【スマホ&タブレット編】(トレンドマイクロ)【LEVEL0】【詳細】
- http://is702.jp/download/partner/12_t/?cm_mmc=Corp-_-DL-_-702
- 登録により各種資料ダウンロード可
- http://is702.jp/download/partner/12_t/?cm_mmc=Corp-_-DL-_-702
- スマホからの情報漏洩に気をつけて!(トレンドマイクロ)【LEVEL1】【詳細】
- LINEのセキュリティ新機能を知っていますか? 楽しく、利用するための5つのヒント(トレンドマイクロ)【LEVEL1】【詳細】
- フォロワー数を増やせます!?~TwitterやFacebookユーザを狙う詐欺サイトに注意~(トレンドマイクロ)【LEVEL1】【簡易】
- SNSでのやりとりがストレスに!?インターネット上のつながりを見直して、安全、快適なコミュニケーションを(トレンドマイクロ)【LEVEL1】【詳細】
- 4つのポイントでセキュリティを強化! LINEとの上手な付き合い方(トレンドマイクロ)【LEVEL1】【簡易】【2013年】
- 無防備な無料Wi-Fiに迫るセキュリティの脅威(マカフィー)
- http://www.mcafee.com/japan/home/security/news/default.asp
- セキュリティニュースコラム【RSS】
- 小学生向け
- キッズ・パトロール(警察庁)
- これだけはやっておきたい3つの情報(じょうほう)セキュリティ対策(たいさく)(総務省)
- 犯罪(はんざい)に注意しよう(総務省)
- マナーを守って使おう(総務省)
- SNS(エスエヌエス)を使うときの注意(総務省)
- モバイル通信利用上の注意(総務省)
- キミはどっち? -パソコン・ケータイ・スマートフォン 正しい使い方-【動画】(IPA)
- ケータイ・インターネットの歩き方~子どもが安心・安全につかうために~(EMA)
- インターネットをあんぜんにたのしく使おう(シマンテック)
- 小・中学生向け インターネットあんしんガイド【スマホ&タブレット編】(トレンドマイクロ)
- ~あんしんセキュリティ教室~ 親子で学ぶセキュリティ!(トレンドマイクロ)
- トレンド教授のパソコン安心授業(トレンドマイクロ)
- インターネット安全教室(マイクロソフト)
- トラブル対策編 迷惑メール いらないよっ!(ヤフー!きっず)
- マナー基礎編 カメラでとっちゃえ!(ヤフー!きっず)
- 中高生向け
- 出会い系サイトへのアクセスは絶対にNO!(警察庁)
- ココロノスキマ(警察庁)
- アクセスの代償~あなたの知らないネットの裏側~(警察庁)
- @policeセキュリティ講座(警察庁)
- 出会い系サイトは絶対にNO!興味本位のそのサイト、犯罪被害への第一歩(警察庁)
- そのサイト、誰かがあなたを狙ってる!(警察庁)
- どんな危険があるの?(総務省)
- インターネットの安全な歩き方(総務省)
- オンラインゲームの注意点(総務省)
- マンガで学ぶサイバーセキュリティ(NISC)
- iPhone人気に便乗していると考えられる手口にご注意を(IPA)
- その秘密の質問の答えは第三者に推測されてしまうかもしれません(IPA)
- チョコっとプラスパスワード(IPA)
- 「個人間でやりとりする写真や動画もネットに公開しているという認識を!」~スマートフォンの不正アプリによる性的脅迫被害に注意~(IPA)
- オンラインゲームを楽しむ前にチェックしておきたい3つのセキュリティポイント(IPA)
- Iラブスマホ生活~レイとランのスマホ事情~(IPA)
- ケータイ・インターネットの歩き方1「入門編」別添「スマートフォン編」(EMA)
- ケータイ・インターネットの歩き方3「著作権編」ショート・ビデオ集 (EMA)
- ケータイ・インターネットの歩き方5「情報発信の仕方編」(EMA)
- ケータイの使い方について一緒に考えよう(EMA)
- 斉羽(さいば)家のセキュライフ!更新プログラムで PC を安全に!(マイクロソフト)
- 10万円以上の被害も! スマホの「ワンクリック詐欺」、実情が明らかに(マカフィー)
- 危険が増大!ネット上の音楽や動画(マカフィー)
- 要注意!FacebookやTwitterに届く"怪しい"メッセージ(マカフィー)
- オンラインゲームに仕掛けられた悪質なワナ(マカフィー)
- ひろしとアカリのセキュリティ事情「アカウントリスト攻撃ってなに?」(トレンドマイクロ)
- スマホを狙う不正アプリの最新事情(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「スマホアプリ導入時は公式マーケットを利用しよう」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「うまい話には・・・」(トレンドマイクロ)
- あなたの情報が盗み見られる!?公衆Wi-Fiを利用する時に知っておくべき3つのこと(トレンドマイクロ)
- オンラインゲームを安全に楽しむための5つのポイント(トレンドマイクロ)
- 無断コピーや勝手な投稿がトラブルの火種に!? インターネット上でトラブルを避ける3つのポイント(トレンドマイクロ)
- 小・中学生向け インターネットあんしんガイド【スマホ&タブレット編】(トレンドマイクロ)
- 実録!あたなのパソコンが盗み見られる!!(トレンドマイクロ)
- トレンド教授のパソコン安心授業(トレンドマイクロ)
- スマホからの情報漏洩に気をつけて!(トレンドマイクロ)
- 知っておきたい!!セキュリティの話(シマンテック)
- SNS利用上の注意
- SNS(エスエヌエス)を使うときの注意(総務省)
- SNS利用上の注意点(総務省)
- SNSやプロフでのいじめ(総務省)
- SNSなどへの写真掲載による意図しない利用者情報の流出(総務省)
- 「SNSの友達申請に注意!」~Facebookで乗っ取り被害に遭わないために~(IPA)
- SNSにおけるサービス連携に注意! 」~あなたの名前で勝手に使われてしまいます~(IPA)
- SNSにひそむワナ!(IPA)
- ソーシャルメディアとうまくつきあおう!!(EMA)
- ひろしとアカリのセキュリティ事情「Facebookのタグ付け設定を承認制にしよう」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「SNS、友人リクエストの承認は慎重に」(トレンドマイクロ)
- あなたの顔写真がネット掲示板に!?ネットで情報を公開し過ぎることに要注意(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「日頃のツケ」(トレンドマイクロ)
- LINEのセキュリティ新機能を知っていますか? 楽しく、利用するための5つのヒント(トレンドマイクロ)
- フォロワー数を増やせます!?~TwitterやFacebookユーザを狙う詐欺サイトに注意~(トレンドマイクロ)
- SNSでのやりとりがストレスに!?インターネット上のつながりを見直して、安全、快適なコミュニケーションを(トレンドマイクロ)
- 4つのポイントでセキュリティを強化! LINEとの上手な付き合い方(トレンドマイクロ)
- 人気アプリ、LINEを安全に利用するために(トレンドマイクロ)
- Facebookユーザもターゲットに 危険なメッセージから身を守る4つのポイント(トレンドマイクロ)
- 安易な利用がトラブルに発展!? SNSに潜む危険な罠(トレンドマイクロ)
- 今だから知っておきたい Twitter、Facebookのマナー入門(トレンドマイクロ)
- 気軽なコミュニケーションには、こんな落とし穴が!? 覚えておきたい、SNSのマナーとリスク(トレンドマイクロ)
- あなたのLINEが乗っ取られたら!? 安心して使うための予備知識(マカフィー)
- 出来心がトラブルに! SNSの「炎上」を防ぐには(マカフィー)
- 子供の「LINE」利用。親子で話し合ってルールを決めよう! (マカフィー)
- 要注意! FacebookやTwitterに届く “怪しい”メッセージ (マカフィー)
- TwitterやFacebookで共有される短縮URL・・・そのリンク先は安全?(マカフィー)
- 狙われているFacebook「フェイスブック」の個人情報~ユーザー急増により高まるリスク~(マカフィー)
- Facebookで簡単に検索されてしまう、あなたの個人情報(マカフィー)
1.5.2. ホームユーザ向け
- ●基本を学ぶ
- 青少年のインターネット利用環境づくりハンドブック(内閣府)【LEVEL1】【詳細】【冊子】【要申込み】
- どんな危険があるの?(総務省)【LEVEL1】【詳細】【ポータル】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/index.html
- 「国民のための情報セキュリティサイト」「基礎知識」内
- インターネットの安全な歩き方(総務省)【LEVEL1】【詳細】【ポータル】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/privacy/index.html
- 「国民のための情報セキュリティサイト」「基礎知識」内
- スマートフォン利用者の方へ(内閣サイバーセキュリティセンター)【LEVEL1】【詳細】【ポータル】
- http://www.nisc.go.jp/security-site/smartphone/index.html
- 「みんなでしっかりサイバーセキュリティ」内
- ワンクリック請求の被害に備えシステム保護の設定を(IPA)【LEVEL1】【詳細】【広報】
- iPhone人気に便乗していると考えられる手口にご注意を(IPA)【LEVEL1】【詳細】【広報】【事例】
- http://www.ipa.go.jp/security/txt/2015/09outline.html
- (1)相談事例1(iPhoneがもらえるというメッセージが表示された)
- (2)相談事例2(ウイルスに感染しているという警告が表示された)
- その秘密の質問の答えは第三者に推測されてしまうかもしれません(IPA)【LEVEL1】【詳細】【広報】
- 「利便性 となり合わせの 危険性」(IPA)
- http://www.ipa.go.jp/security/txt/2015/01outline.html
- (1)スマートフォンのセキュリティ事案
- (2)クラウドサービスのセキュリティ事案
- (3)インターネットバンキングのセキュリティ事案
- (4)日頃から意識したいセキュリティ対策
- メールの添付ファイルの取り扱い 5つの心得(IPA)【2005年】
- Winnyによる情報漏えいを防止するために(IPA)【LEVEL2】【詳細】【2011年】
- 【●】不正アプリの被害に遭わないように(IPA)【LEVEL1】【詳細】【2013年】【ポータル】
- 夏休みにおける情報セキュリティに関する注意喚起
- http://www.ipa.go.jp/security/topics/alert250807.html
- 1.システム管理を担当されている方へ~ 夏休みなどの長期休暇前の対策について ~
- 2.企業でパソコンを利用される方へ~ 長期休暇明け等の対応について ~
- 3.ご家庭でパソコンを利用される方へ~ ウイルス感染やワンクリック請求の被害等に遭わないように ~
- 4.スマートフォン、タブレットを利用される方へ~ 不正アプリの被害に遭わないように ~
- 電子メールソフトのセキュリティ設定について(JPCERT/CC)【LEVEL1】【詳細】【2011年】
- 知っておきたい!!セキュリティの話(シマンテック)【LEVEL2】【詳細】【ポータル】
- 個人情報の窃取について:入門編(シマンテック)【LEVEL1】
- 【●】お子様にオンライン セキュリティの基本を教える(マイクロソフト)【LEVEL1】【詳細】
- 【●】お子様のインターネット利用に関する年齢別ガイドライン(マイクロソフト)【LEVEL1】【詳細】
- スマートフォンやタブレット、もっと快適に使おう!~基礎編~(マカフィー)【LEVEL1】【簡易】
- 【●】油断大敵! 詐欺・迷惑電話につけ込まれないためのキホン(マカフィー)【LEVEL1】【詳細】
- 改めて見直そう!個人情報 流出「させない」「してしまったら」(マカフィー)【LEVEL1】【詳細】
- 捨てたパソコンやデバイスから個人情報が流出!?(マカフィー)【LEVEL1】【詳細】
- 知っておきたい、Windows 8の安全性を活かす8つのヒント!(マカフィー)
- 待望のスマホやタブレットを安全に楽しもう!(マカフィー)
- ひろしとアカリのセキュリティ事情「スマホアプリ導入時は公式マーケットを利用しよう」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「OSやソフトのサポート期限を確認しよう」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「脆弱性対策はなぜ必要なの?」(トレンドマイクロ)【LEVEL0】【簡易】
- Windows 10を安全に使うためのヒント(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「鉄壁の守り」(トレンドマイクロ)【LEVEL0】【簡易】
- 初心者の安全ネット利用の心得3カ条(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「のれんに腕押し」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「案の定・・・」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「うまい話には・・・」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「かわいいのがお好き」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「その場しのぎ」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「今流行りの」(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「穴は穴でも」(トレンドマイクロ)【LEVEL0】【簡易】
- 2015年、ネットの脅威はどうなる? 私たちがセキュリティで今年注意すべきこと(トレンドマイクロ)【LEVEL0】【詳細】
- マークのびっくりエピソード ~ネットのふるまい、あなたは大丈夫?~(トレンドマイクロ)
- 【×】2014年私たちがセキュリティで注意したいこと(トレンドマイクロ)
- パソコンやスマホの処分後に情報漏えい!?データ消去の基本を知ろう(トレンドマイクロ)
- 偽セキュリティソフトに感染してしまうのはなぜ?脆弱性対策の必要性を知ろう(トレンドマイクロ)
- 今さら聞けないセキュリティの基礎用語 5つの重要キーワードをおさらい!(トレンドマイクロ)
- 「脆弱性」っていったい何だ?そのリスクを理解し、万事に備える(トレンドマイクロ)【LEVEL2】【詳細】
- 実録!あたなのパソコンが盗み見られる!!(トレンドマイクロ)
- セキュリティ対策の基礎知識(トレンドマイクロ)
- スマホからの情報漏洩に気をつけて!(トレンドマイクロ)
- ●家族と学ぶ
- お子様が安全に安心してインターネットを利用するために保護者ができること(政府)
- 家族で考えようサイバー犯罪対策(警察庁)
- 書き込みやメールでの誹謗中傷やいじめ(総務省)
- ケータイ・インターネットの歩き方~子どもが安心・安全につかうために~(EMA)
- 家族で話そうケータイ・スマホのルール 「フィルタリングサービス」動画(電気通信事業者協会)
- 親子で,もう決めましたか?ケータイ・スマートフォンのルール。(電気通信事業者協会)
- 子どものスマートフォン課金トラブルを防ぎましょう(日本オンラインゲーム協会)
- 家族のためのインターネットセキュリティガイド(シマンテック)
- ゲーム機のネット利用に落とし穴!?保護者が知っておくべきセキュリティ事情(トレンドマイクロ)
- 親子で学ぶインターネットのセキュリティ【前篇】(トレンドマイクロ)
- 親子で学ぶインターネットのセキュリティ【後篇】(トレンドマイクロ)
- お子様にオンライン セキュリティの基本を教える(マイクロソフト)
- お子様がより安全にソーシャル Web サイトを使用できる方法(マイクロソフト)
- インターネット上の有害で誤った情報についてお子様に教えます(マイクロソフト)
- お子様のオンライン保護: 保護者ができる 4 つの方法(マイクロソフト)
- 子供の「LINE」利用。親子で話し合ってルールを決めよう!(マカフィー)
- どうする?ネット社会に生きる子供のセキュリティ教育(マカフィー)
- おとなも再確認しよう! インターネット利用時の注意
- 一般家庭における無線LANのセキュリティに関する注意(IPA)
- 亜衣のiパスエピソード【フィッシングにはご用心編】(IPA)
- オンラインバンキングの正しい画面を知って、金銭被害から身を守りましょう!(IPA)
- “ただ乗り”を するなさせるな 無線LAN(IPA)
- マンガでわかるフィッシング詐欺対策 5ヶ条(フィッシング対策協議会)
- ネット選挙で有権者を襲う5つのリスク(JNSA)
- オンラインゲームガイドライン(JOGA)
- インターネット上でのクレジットカード情報の管理にご注意ください!(日本クレジット協会)
- あなたのクレジットカード情報を狙う犯罪行為にご注意ください!(日本クレジット協会)
- オンラインゲームのトラブルにご注意を(日本クレジット協会)
- ID・パスワードの使いまわしにご注意(日本クレジット協会)
- STOP!フィッシング詐欺 フィッシング詐欺って何?(フィッシング対策協議会)
- オンラインショッピングについて(JCB)
- インターネット犯罪対策ハンドブック(シマンテック)
- ひろしとアカリのセキュリティ事情「アカウントリスト攻撃ってなに?」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「スマホアプリ導入時は公式マーケットを利用しよう」(トレンドマイクロ)
- 知らぬ間に私生活や行動がダダ漏れ!?話題の“IoT”で注意したい3つのこと(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「鉄壁の守り」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「 捨て身の覚悟」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「 意固地な性格」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「モテ期到来?」(トレンドマイクロ)
- あなたの情報が盗み見られる!?公衆Wi-Fiを利用する時に知っておくべき3つのこと(トレンドマイクロ)
- 突然,ネットバンキングの残高がゼロに!?古いパソコンを使い続けるリスクとは(トレンドマイクロ)
- 家族をサイバー犯罪から守る!一家の大黒柱が知るべきセキュリティ5カ条(トレンドマイクロ)
- 脆弱性対策は万全?休暇の前に見落としがちなソフトの更新設定をチェック!(トレンドマイクロ)
- 購入した品物が届かない!?ネット詐欺の最新動向と対策のポイント(トレンドマイクロ)
- 動画でチェック!いまどきのインターネット脅威とその対策(トレンドマイクロ)
- ネットバンキングを安心して利用する5つのヒント_認証情報の漏えいを防ぐのがカギ(トレンドマイクロ)
- 「偽サイト」の特徴を知り、トラブルを回避しよう(トレンドマイクロ)
- 動画で見る ネットバンキングの不正送金被害の実態(トレンドマイクロ)
- オンライン銀行の不正送金被害が急増!アカウント情報を狙う新たな詐欺手口と対策を知ろう(トレンドマイクロ)
- あなたのメールやSNSが乗っ取られたらどうする?安全なアカウント管理の実践法をマスターしよう!(トレンドマイクロ)
- インターネット詐欺への備えは万全ですか?だましの最新手口と回避法を覚えよう (トレンドマイクロ)
- 無断コピーや勝手な投稿がトラブルの火種に!? インターネット上でトラブルを避ける3つのポイント(トレンドマイクロ)
- インターネット通話を安全に利用するために(トレンドマイクロ)
- 無防備では危ない!あなた無線LANは安全ですか?(トレンドマイクロ)
- ゆりか先生のセキュリティひとくち講座「クレジットカード情報を入力するその前に!注意する 5 つのポイント」(マイクロソフト)
- あなたも“カモ”に!? 増え続ける偽サイト・フィッシング詐欺 ~前編~(マカフィー)
- あなたも“カモ”に!? 増え続ける偽サイト・フィッシング詐欺 ~後編~(マカフィー)
- 10万円以上の被害も! スマホの「ワンクリック詐欺」、実情が明らかに(マカフィー)
- 便利だけど危険も!?無線LANの安全な利用法とは(マカフィー)
- フィッシング対策は万全ですか?(マカフィー)
- 無防備な無料Wi-Fiに迫るセキュリティの脅威(マカフィー)
- 自分が加害者にも!? スパムメールの被害を防げ(マカフィー)
- 年末年始に注意が必要な12のオンライン詐欺(マカフィー)
- 考えてみよう! カップル間のデジタルプライバシー(マカフィー)
- 危険が増大!ネット上の音楽や動画(マカフィー)
- 要注意!FacebookやTwitterに届く"怪しい"メッセージ(マカフィー)
- ホリデーシーズンは、携帯、電子メール、Webを標的とした新たな脅威が出現(マカフィー)
- Facebookで簡単に検索されてしまう、あなたの個人情報(マカフィー)
- セキュリティとモラルのガイドブック(セキュリティ対策推進協議会)
1.5.3. 中小企業向け・より大きな企業・組織向け
- http://www.ipa.go.jp/security/kokokara/study/company.html
- 特集 新入社員向け
- @policeセキュリティ講座 パソコンユーザ向け基礎講座・応用講座(警察庁)【LEVEL1】【体系的】
- @policeセキュリティ講座 システム/ネットワーク管理者向け基礎講座(警察庁)【LEVEL1】【体系的】
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】
- http://www.npa.go.jp/cyber/video/index.html
- 警察庁 サイバー犯罪対策:情報セキュリティ対策ビデオ
- 【●】「営業秘密」を管理して会社を守り、強くしよう!(経済産業省)【LEVEL0】【冊子】【経営者】
- そのメール本当に信用してもいいんですか? -標的型サイバー攻撃メールの手口と対策-(IPA)【動画】
- 3つのかばん-新入社員が知るべき情報漏えいの脅威-(IPA)【動画】
- 【●】5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【チェック】【2012年】
- 【●】初めての情報セキュリティ対策のしおり(IPA)【LEVEL0】【詳細】【冊子】【新入社員】
- 【●】企業(組織)における最低限の情報セキュリティ対策のしおり(IPA) 【LEVEL0】【詳細】【冊子】【中小企業】
- 【●】情報漏えい対策のしおり 企業(組織)で働くあなたへ7つのポイント!!(IPA)【LEVEL0】【詳細】【冊子】
- 新入社員等研修向け情報セキュリティマニュアル Rev2(JPCERT/CC)【LEVEL1】【詳細】【冊子】
- 従業員一人ひとりが気をつけるべきこと 標的型サイバー攻撃の対策をクイズでチェック(トレンドマイクロ)【LEVEL1】【クイズ】
- ひろしとアカリのセキュリティ事情「SNSで仕事がらみの投稿は慎重に」(トレンドマイクロ)【LEVEL0】【簡易】
- 社会人として最低限備えたいセキュリティのお作法(トレンドマイクロ)【LEVEL0】【簡易】
- 私物のスマホやアプリを勝手に仕事で利用していませんか?(トレンドマイクロ)【LEVEL0】【簡易】
- 恐怖のウイルスうっかり感染物語(トレンドマイクロ)【確認できず】【2009年】
- ネット上での“公私のけじめ”とは?(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「意外な盲点」(トレンドマイクロ)【LEVEL1】【簡易】
- 会社でやってはいけない5つのこと(トレンドマイクロ)【LEVEL1】【簡易】
- 危険!パスワードの使い回し(マカフィー)【LEVEL1】【詳細】
- 中小企業向け
- @policeセキュリティ講座 パソコンユーザ向け基礎講座・応用講座(警察庁)【LEVEL1】【体系的】
- @policeセキュリティ講座 システム/ネットワーク管理者向け基礎講座(警察庁)【LEVEL1】【体系的】
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】
- http://www.npa.go.jp/cyber/video/index.html
- 警察庁 サイバー犯罪対策:情報セキュリティ対策ビデオ
- 【●】「営業秘密」を管理して会社を守り、強くしよう!(経済産業省)【LEVEL0】【冊子】【経営者】
- 組織の情報資産を守れ! -標的型サイバー攻撃に備えたマネジメント-【動画】
- 【注意喚起】組織のウイルス感染の早期発見と対応を(IPA)【LEVEL3】【詳細】
- 【●】5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【オンライン版】【ダウンロード版】
- 小規模企業のための情報セキュリティ対策(IPA)
- http://www.ipa.go.jp/security/manager/know/tool/library.html
- 【●】中小企業のためのセキュリティツールライブラリ一覧 内
- http://www.ipa.go.jp/security/manager/know/tool/library.html
- 「現状把握」「対策・立案」「効果測定」「改善・見直し」
- 「初級」「中級」「上級」
- 【●】中小企業のためのセキュリティツールライブラリ一覧 内
- http://www.ipa.go.jp/security/manager/know/tool/library.html
- 初めての情報セキュリティ対策のしおり(IPA) 【LEVEL1】【冊子体】【容易】【中小】
- 企業(組織)における最低限の情報セキュリティ対策のしおり(IPA) 【LEVEL1】【冊子体】【容易】【中小】
- 情報漏えい対策のしおり 企業(組織)で働くあなたへ7つのポイント!!(IPA)【LEVEL1】【冊子】【詳細】【網羅的】
- マイナンバー対応のための情報ポータル(企業向け)(JNSA)【LEVEL1】【ポータル】
- 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き(JNSA)【LEVEL2】【チェックシート】
- ひろしとアカリのセキュリティ事情「SNSで仕事がらみの投稿は慎重に」(トレンドマイクロ)【LEVEL0】【簡易】
- 標的型サイバー攻撃の段階的手口を徹底解説 感染の“連鎖”を早期に断ち切る対策とは(トレンドマイクロ)【LEVEL3】【詳細】
- 私物のスマホやアプリを勝手に仕事で利用していませんか?(トレンドマイクロ)【LEVEL0】【簡易】
- 便利なクラウドを安全に利用するコツ(トレンドマイクロ)【LEVEL1】【詳細】
- 【●】小規模企業必見! あなたの会社、セキュリティ対策は大丈夫?(トレンドマイクロ)【LEVEL1】【詳細】【チェックリスト】
- 恐怖のウイルスうっかり感染物語(トレンドマイクロ)【LEVEL1】【詳細】【2009年】
- 【●】経営者必読!企業の個人情報漏えい対策(トレンドマイクロ)【LEVEL1】【詳細】
- http://is702.jp/special/291/
- 社内のあちらこちらに個人情報が無造作に置かれていませんか?
- 大企業だけの問題ではない「個人情報漏えい」
- 自社が保有する個人情報を把握・管理できていますか?
- 欠かせない、社員の「意識付け」
- 企業における個人情報漏えい防止策
- 危険!パスワードの使い回し(マカフィー)【LEVEL1】【詳細】
- 経営者
- 【●】企業の情報セキュリティ対策(警察庁)【LEVEL0】【パンフレット】【ポータル】
- 必要な情報セキュリティ対策(総務省)
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/executive/03.html
- 【●】国民のための情報セキュリティ対策ページ 企業・組織の対策【LEVEL0】【詳細】【ポータル】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/executive/03.html
- 個人情報取扱事業者の責務(総務省)【LEVEL0】【詳細】
- 情報セキュリティポリシーの導入と運用(総務省)【LEVEL0】【詳細】
- 秘密情報の保護ハンドブック~企業価値向上に向けて~(経済産業省)【LEVEL2】【詳細】【冊子】
- 「営業秘密」を管理して会社を守り、強くしよう!(経済産業省)【LEVEL0】【冊子】【経営者】
- 営業秘密の不正な持ち出しは犯罪です!(経済産業省)【LEVEL1】【詳細】【PPT】
- 組織の情報資産を守れ! -標的型サイバー攻撃に備えたマネジメント-【動画】
- 職場の情報セキュリティ管理者のためのスキルアップガイド(IPA)【LEVEL2】【詳細】【ポータル】【iコンピテンシ・ディクショナリ】
- サーバソフトウェアが最新版に更新されにくい現状および対策(IPA)【LEVEL2】【詳細】【冊子】
- http://www.ipa.go.jp/security/technicalwatch/20140425.html
- 「サーバソフトウェアが最新版に更新されにくい現状および対策」~中長期的な視点からウェブサイトの組織的な管理を~
- http://www.ipa.go.jp/files/000038393.pdf
- 1.サーバソフトウェアのバージョン調査
- 2.組織的なウェブサイト管理のあり方
- 3.組織的なウェブサイト管理のケーススタディ
- 経営者・マネジメント層向け「 組織内部の不正行為にはトップダウンで、組織横断の取り組みを 」(IPA)【LEVEL2】【詳細】【広報】【2014年】
- あなたの組織が狙われている!-標的型攻撃 その脅威と対策- (IPA動画チャンネル)【都庁で確認できず】
- 【●】5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【ダウンロード版】
- 【●】情報セキュリティ読本 四訂版-IT時代の危機管理入門-(IPA)【LEVEL1】【詳細】【冊子】【2014年】
- http://www.ipa.go.jp/security/publications/dokuhon/index.html
- 【●】「情報セキュリティ読本 四訂版-IT時代の危機管理入門」教育用スライド資料【LEVEL1】【詳細】【2014年】
- 東南アジアの情報セキュリティ -現状と対策について-【動画】(IPA)【都庁で確認できず】
- 今制御システムも狙われている!-情報セキュリティの必要性-【動画】(IPA)【都庁で確認できず】
- 【●】イラストでわかるセキュリティ(JPCERT/CC)【LEVEL0】【イラスト】
- CSIRTマテリアル(JPCERT/CC)【LEVEL3】【詳細】
- コンピューターセキュリティインシデント対応チーム (CSIRT)のためのハンド ブック(JPCERT/CC)【2003年】
- 【●】情報セキュリティポリシーサンプル改版(1.0版)(JNSA)【LEVEL1】【詳細】【冊子】
- マイナンバー対応のための情報ポータル(企業向け)(JNSA)【LEVEL1】【詳細】【ポータル】
- 話題のセキュリティ問題を考える(JNSA)【LEVEL3】【詳細】
- http://www.jnsa.org/secshindan/
- 【●】公開資料・報告書をお探しの方【LEVEL3】【詳細】【ポータル】
- スマートフォンの安全な利活用のすすめ(JNSA)【LEVEL3】【詳細】
- 危険!パスワードの使い回し(マカフィー)【LEVEL1】【詳細】
- 脆弱性を狙った攻撃の現状と巧妙な手口(シマンテック)【LEVEL1】【詳細】
- 【●】実録:標的型攻撃(シマンテック)【LEVEL1】【詳細】【事例】
- 標的型サイバー攻撃の段階的手口を徹底解説 感染の“連鎖”を早期に断ち切る対策とは(トレンドマイクロ)【LEVEL2】【詳細】
- あなたの不用意な行動が組織を危険に!?標的型攻撃の被害に遭わないためにできること(トレンドマイクロ)【LEVEL1】【詳細】
- 【●】経営者必読!企業の個人情報漏えい対策(トレンドマイクロ)【LEVEL0】【詳細】
- 「ウチの会社は大丈夫」と言い切れますか?
- http://is702.jp/special/291/
- 実録!あなたのパソコンが盗み見られる!!(トレンドマイクロ)【LEVEL0】【ビデオ】
- ウイルステロ事件真犯人は誰だ!?(トレンドマイクロ)【LEVEL0】【ビデオ】
- あなたの会社の「ガンブラー対策」は大丈夫? ガンブラー攻撃が招いた会社存続の危機!(トレンドマイクロ)【LEVEL0】【詳細】
- 環境変化,脅威の変化に伴い求められる組織内のセキュリティ教育とは?(トレンドマイクロ)【LEVEL0】【詳細】
- 一般社員・職員
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】【都庁で確認できず】
- http://www.npa.go.jp/cyber/video/index.html
- 情報セキュリティ対策ビデオ紹介
- 第1部 「戻れない」アクセス
- 第2部 ふたり「だけ」の秘密
- 第3部 「無料」の償い
- サイバー犯罪事件簿3~NET SPYネットスパイ~(警察庁)【LEVEL1】【ビデオ】【都庁で確認できず】
- 電子メールの誤送信(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/04.html
- 「国民のための情報セキュリティサイト」「企業・組織の対策」内
- バックアップ(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/07.html
- 「国民のための情報セキュリティサイト」「企業・組織の対策」内
- 外出先で業務用端末を利用する場合の対策(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/10.html
- 「国民のための情報セキュリティサイト」「企業・組織の対策」内
- そのメール本当に信用してもいいんですか? -標的型サイバー攻撃メールの手口と対策-(IPA)【LEVEL1】【ビデオ】【都庁で確認できず】
- インターネットサービス利用時の情報公開範囲の設定に注意!(IPA)【LEVEL1】【詳細】【広報】【2013年】
- 企業でパソコンを利用される方へ~長期休暇明けの対応について~(IPA)【LEVEL1】【詳細】【2013年】
- 5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【ダウンロード版】
- 新入社員等研修向け情報セキュリティマニュアル Rev2(JPCERT/CC)【LEVEL1】【詳細】【冊子】
- 電子メールソフトのセキュリティ設定について(JPCERT/CC)【LEVEL1】【詳細】【2011年】
- マイナンバー対応のための情報ポータル(企業向け)(JNSA)【LEVEL1】【ポータル】
- 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 改訂版(JNSA)【LEVEL2】【チェックシート】
- ひろしとアカリのセキュリティ事情「SNSで仕事がらみの投稿は慎重に」(トレンドマイクロ)【LEVEL0】【簡易】
- ネット上での“公私のけじめ”とは?(トレンドマイクロ)【LEVEL0】【詳細】
- ひろしとアカリのセキュリティ事情「意外な盲点」(トレンドマイクロ)
- 会社でやってはいけない5つのこと(トレンドマイクロ)
- 私物のスマホやアプリを勝手に仕事で利用していませんか?(トレンドマイクロ)
- 知っておきたい旬のセキュリティキーワードを解説(トレンドマイクロ)
- 社会人として最低限備えたいセキュリティのお作法(トレンドマイクロ)
- 実録!あなたのパソコンが盗み見られる!!(トレンドマイクロ)
- インターネットセキュリティ対策基礎講座(トレンドマイクロ)
- 知っておきたいWindows7のセキュリティ機能(トレンドマイクロ)
- 危険!パスワードの使い回し(マカフィー)
- 捨てたパソコンやデバイスから個人情報が流出!?(マカフィー)
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】【都庁で確認できず】
- システム管理者
- JDWP(Java Debug Wire Protocol)に対する探索行為の検知について(警察庁)
- @policeセキュリティ講座(警察庁)
- ユーザ権限とユーザ認証の管理(総務省)
- クラウドサービスを利用する際の情報セキュリティ対策(総務省)
- 廃棄するパソコンやメディアからの情報漏洩(総務省)
- SQLインジェクションへの対策(総務省)
- 脆弱性診断士(プラットフォーム)スキルマップ&シラバス(日本セキュリティオペレーション事業者協議会)
- 職場の情報セキュリティ管理者のためのスキルアップガイド(IPA)
- 【注意喚起】組織のウイルス感染の早期発見と対応を(IPA)
- 複合機やウェブカメラ、情報家電などにも適切なアクセス制限を(IPA)
- 複合機等のオフィス機器をインターネットに接続する際の注意点(IPA)
- ウェブサイト改ざんの脅威と対策(IPA)
- ファジング活用の手引き~製品出荷前に機械的に脆弱性をみつけよう~(IPA)
- ファジング実践資料(テストデータ編)(IPA)
- 組込み製品の脆弱性対策に~知ってみようファジング~【動画】(IPA)>
- 組込み製品の脆弱性が及ぼす影響~製品開発企業はどうすれば~【動画】(IPA)
- JPEG テスト支援ツール iFuzzMaker(IPA)
- 安全なウェブサイトの作り方改訂第7版(IPA)<
- ウェブ健康診断仕様 (IPA)
- 安全なウェブサイトの作り方 セキュリティ実装チェックリスト(IPA)
- 暗号技術に関するe-Learning教材(IPA)
- 脆弱性体験学習ツール AppGoat (IPA)
- サーバソフトウェアが最新版に更新されにくい現状および対策(IPA)
- 大企業・中堅企業の情報システムのセキュリティ対策~脅威と対策~(IPA)
- 安全なSQLの呼び出し方 (IPA)
- 夏休みなどの長期休暇前の対策について(IPA)
- セキュリティ担当者のための脆弱性対応ガイド (IPA)
- 情報漏えいを防ぐためのモバイルデバイス等設定マニュアル~安心・安全のための暗号利用法~実践編(IPA)
- 情報漏えいを防ぐためのモバイルデバイス等設定マニュアル~安心・安全のための暗号利用法~解説編(IPA)
- 高度サイバー攻撃への対処におけるログの活用と分析方法(JPCERT/CC)
- 改ざんされたVPNサーバから攻撃ツールScanboxに誘導(JPCERT/CC
- 情報セキュリティポリシーサンプル改版(1.0版)(JNSA)
- オープンソースとの付き合い方再考(JNSA)
- 話題のセキュリティ問題を考える(JNSA)
- エンタープライズロール管理解説書(第1版)(JNSA)
- デジタル証明書と暗号への攻撃の実態~ケーススタディによる~(JNSA)
- スマートフォンの安全な利活用のすすめ(JNSA)
- 標的型サイバー攻撃の段階的手口を徹底解説 感染の“連鎖”を早期に断ち切る対策とは(トレンドマイクロ)
- IT担当者向け、ウイルス検出時の対処法(トレンドマイクロ)
- 便利なクラウドを安全に利用するコツ(トレンドマイクロ)
- 小規模企業必見! あなたの会社、セキュリティ対策は大丈夫?(トレンドマイクロ)
- ソフトの「寿命」はいつまで?「サポート終了」に注意しよう!(トレンドマイクロ)
- 深刻化する標的型攻撃への対策 (マカフィー)
- 話題のウイルス解説(マカフィー)
- 脆弱性を狙った攻撃の現状と巧妙な手口(シマンテック)
- 人気モバイルデバイスのセキュリティ比較(シマンテック)
- 「標的型攻撃」に備える(シマンテック)
1.5.4. OSのアップデート(サポート終了関連情報を含む)
- 平成26年4月のサポート終了後にWindows XPを使用することの危険性(官民ボード実態把握WG質的把握SWG)
- ウィンドウズXP等のサポート終了、複合機等のインターネットへの接続に関する注意喚起(総務省)
- ソフトウェアを最新に保とう(総務省)
- Windows Server 2003のサポート終了に伴う注意喚起(IPA)
- サイバー攻撃の被害回避のため、サポートが終了したXP等Microsoft 製品の移行を(IPA)
- 「あなたのパソコンは4月9日以降、大丈夫? 」~使用中パソコンの判別方法、乗り換えプランを紹介~(IPA)
- Windows XPのサポート終了に伴う注意喚起(IPA)
- Windows XPのサポートが終了したらどうなるの?(IPA)
- ウイルス対策ソフトが入っていれば、Windows XPのサポートが終了してもウイルス感染は大丈夫?(IPA)
- パソコンはこのままで他のWindowsにバージョンアップ出来るの?(IPA)
- まだ使えるからこのまま使っていたい。(IPA)
- インターネットに繋がなければこのまま使ってても大丈夫?(IPA)
- 「Windows XPのサポート終了」について(IPA)
- Windows XP サポート終了について考える(JNSA)
- 「XP」を使っているなら、今すぐ”応急措置”を!(マカフィー)
- WindowsXP、まもなくサポート終了!(マカフィー)
- 知っておきたい、Windows 8 の安全性を活かす8つのヒント!(マカフィー)
- Windows XP/Office 2003をご利用のお客様へ サポート終了の重要なお知らせです。(マイクロソフト)
- Windows XPとOffice 2003のサポートが終了します。(マイクロソフト)
- 突然、ネットバンキングの残高がゼロに!?古いパソコンを使い続けるリスクとは(トレンドマイクロ)
- Windows XP サポート終了後のウイルスバスターの対応について(トレンドマイクロ)
- 古いパソコンを使い続けるとどうなるの!? OSやソフトウェアの「サポート終了」ってどういう意味? (トレンドマイクロ)
- ソフトの「寿命」はいつまで? 「サポート終了」に注意しよう!(トレンドマイクロ)
- レガシーOSやセキュリティ対策が難しいシステムを守るには?(トレンドマイクロ)
- Windows 8のセキュリティ機能を活用しよう(トレンドマイクロ)
1.6. セキュリティチェック
1.6.1. クイズに挑戦
- 小学生向け
- 中高生向け
- 入門講座 初心者編テスト(警察庁)
- 基礎講座 メール編テスト・Web編テスト(警察庁)
- 基礎講座 常時接続編テスト・フィルタリング編テスト(警察庁)
- 基礎講座 セキュリティ対策編テスト(警察庁)
- 応用講座 メール編テスト・Web編テスト(警察庁)
- 応用講座 常時接続編テスト・ID・パスワード編テスト(警察庁)
- 情報セキュリティ自己診断チェックリスト(NISC)
- 「STOP. THINK. CONNECT. 立ち止まって、考えて、ネットを楽しむためのクイズ」(STC普及啓発WG事務局)
- STOP!フィッシング詐欺フィッシング詐欺対策力診断(フィッシング対策協議会)
- サイバー犯罪についてのクイズ: リスクの評価(シマンテック)
- そのクリック、大丈夫ですか!? セキュリティの常識をクイズでチェック!(トレンドマイクロ)
- あなたのお金が狙われている?!ネット詐欺の手口と対処法をクイズで確認(トレンドマイクロ)
- セキュリティの常識をクイズで確認!(トレンドマイクロ)
- セキュリティ常識力検定(トレンドマイクロ)
- Mr.トレンドのセキュリティクイズ(トレンドマイクロ)
- 夏休み“スマホの安全”ドリル(マカフィー)
- クイズにチャレンジ(マカフィー)
- 社会人向け
- デジタルフォレンジッククイズ(警察庁)
- 基礎講座 サイバーセキュリティ概論テスト(警察庁)
- 基礎講座 サーバ構築編テスト(警察庁)
- 基礎講座 攻撃と侵入への対処編テスト(警察庁)
- 応用講座 ファイアウォール編テスト(警察庁)
- クイズで学ぶ情報セキュリティ対策(経済産業省/JNSA)
- 新入社員等研修向け情報セキュリティクイズ(JPCERT/CC)
- 情報セキュリティ理解度セルフチェック(JNSA)
- 従業員一人ひとりが気をつけるべきこと 標的型サイバー攻撃の対策をクイズでチェック (トレンドマイクロ)
- <クイズで判定>それ_やってもいいことですか? 新社会人が持つべきセキュリティの心構え (トレンドマイクロ)
- ビジネスシーンでのセキュリティ意識診断(トレンドマイクロ)
- <クイズで判定> あなたのセキュリティレベルは? インターネット犯罪に巻き込まれないために【前編】(トレンドマイクロ)
- <クイズで判定> あなたのセキュリティレベルは? インターネット犯罪に巻き込まれないために【後編】(トレンドマイクロ)
- <フィッシング詐欺サイト> あなたの「だまさレベル」チェック(トレンドマイクロ)
- 何が「個人情報」?理解度チェック(トレンドマイクロ)
1.6.2. 安全性を診断しよう
- インターネット利用上(りようじょう)の注意 自己診断(じこしんだん) (総務省)
- モバイル通信(つうしん)利用上(りようじょう)の注意 自己診断(じこしんだん) (総務省)
- 営業秘密管理チェックシート(経済産業省)
- 組織の情報セキュリティ対策自己診断テスト ~ 情報セキュリティ対策ベンチマーク ~(IPA)
- 中小企業における組織的な情報セキュリティ対策ガイドライン チェック項目(IPA)
- Androidアプリの脆弱性の学習・点検ツール AnCoLe(IPA)
- 5分でできる!情報セキュリティ自社診断(IPA)
- MyJVNバージョンチェッカ(IPA)
- ウェブ健康診断仕様(IPA)
- 「やられたかな?その前に」ガイド・問診票(日本セキュリティオペレーション事業者協議会)
- 制御システムセキュリティ自己評価ツール「J-CLICS」(JPCERT/CC)
- 制御システムセキュリティ自己評価ツール「J-CLICS STEP2」(JPCERT/CC)
- マイナンバーの安全管理措置チェックシート(JNSA)
- パスワードのチェック ? パスワードは強力か?(マイクロソフト)
- セキュリティアセスメントツール(トレンドマイクロ)
1.6.3. 試験・資格
- "iパス"ITポート試験(IPA)
- 情報セキュリティスペシャリスト試験(IPA)
- ネットワーク情報セキュリティマネージャー(NISM)資格について (TCA)
- 情報セキュリティ教育事業者連絡会(JNSA)
- 情報セキュリティ対策 中小企業向け指導者育成セミナー(JNSA)
1.7. データ&レポート
- http://www.ipa.go.jp/security/kokokara/report/index.html
- 官民ボード
- スマートフォン利用における脅威とその対策とは(技術調査SWG)
- MacOSにもウイルス対策が必要(官民ボード 質的把握SWG)
- IDやパスワードを使い回すことの危険性(官民ボード 質的把握SWG)
- 「脆弱性情報を適切に共有するために」 脆弱性情報を受付けし関係者にお知らせする制度について (不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 「脆弱性の対策には」 脆弱性対策に関する情報や対策に関するアドバイス(不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 「情報システムの技術的なセキュリティ対策」 情報システムに対する技術的なセキュリティ対策について(不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 警察庁
- 平成27年おける出会い系サイト及びコミュニティサイトに起因する事犯の現状と対策について
- 平成27年における不正アクセス行為の発生状況等の公表について
- Microsoft SQL Serverを標的とするアクセスの増加について
- 平成27年上半期の出会い系サイト及びコミュニティサイトに起因する事犯の現状と対策について
- 産業制御システムで使用されるPLCの脆弱性を標的としたアクセスの観測について
- 平成27年中のサイバー空間をめぐる脅威の情勢について
- 携帯電話販売店に対するフィルタリング推奨状況等実態調査
- Bashの脆弱性を標的としたアクセスの観測について(第3報)
- 金融機関等のフィッシングサイトの増加について
- 不正アクセス行為対策等の実態調査調査報告書
- 平成27年中のインターネットバンキングに係る不正送金事犯の発生状況等について
- インターネット観測結果等
- インターネット定点観測
- 警察白書
- 総務省
- 経済産業省
- 内閣サイバーセキュリティセンター(NISC)
- NICT
- IPA
- 「企業における情報システムのログ管理に関する実態調査」報告書
- IPAテクニカルウォッチ「増加するインターネット接続機器の不適切な情報公開とその対策」
- 企業のCISOやCSIRTに関する実態調査2016
- 営業秘密管理・保護システムに関するセキュリティ要件調査
- 内部不正による情報セキュリティインシデント実態調査
- 情報セキュリティ人材の育成に関する基礎調査
- 標的型サイバー攻撃の事例分析と対策レポート
- IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」
- 情報セキュリティ技術動向調査
- デジタル複合機のセキュリティに関する調査報告書
- オンライン本人認証方式の実態調査
- 自動車や家電など製品のセーフティ設計・セキュリティ設計に関する実態調査結果
- 「暗号利用環境に関する動向調査」報告書
- 「医療機器における情報セキュリティに関する調査」報告書
- 攻撃者に狙われる設計・運用上の弱点についてのレポート
- 「2015年度中小企業における情報セキュリティ対策に関する実態調査」報告書>
- 「情報セキュリティ10大脅威 2015」
- 2014年度情報セキュリティ事象被害状況調査_報告書
- 「2014年度情報セキュリティの倫理に対する意識調査」報告書
- 「2014年度情報セキュリティの脅威に対する意識調査」報告書
- コンピュータウイルス・不正アクセスの届出状況および相談状況 [2015年第2四半期(4月~6月)]
- ソフトウェア等の脆弱性関連情報に関する届出状況 [2015年第2四半期(4月~6月)]
- 不正アクセス被害の届出状況について
- IPA テクニカルウォッチ「ウェブサイトにおける脆弱性検査手法の紹介(ウェブアプリケーション検査編)
- IPA テクニカルウォッチ 脆弱性を悪用する攻撃への効果的な対策についてのレポート
- 脆弱性検査と脆弱性対策に関するレポート
- 脆弱性対策情報データベース
- 脆弱性を利用した新たなる脅威に関する調査(報告書)
- 重要インフラのサイバーセキュリティを向上させるためのフレームワーク
- JNSA
- JPCERT/CC
- フィッシング協議会
- IBM
- シマンテック
- トレンドマイクロ
- 標的型サイバー攻撃最新動向調査データ・実例からとらえる「攻撃のトレンド」
- 国内標的型サイバー攻撃分析レポート 2016年版
- マイナンバーのセキュリティを9割以上の個人ユーザが不安視
- 2015年年間セキュリティラウンドアップ:情報と金銭を狙ったサイバー犯罪の矛先が法人に
- 2015年第3四半期セキュリティラウンドアップ:見ただけで感染する「正規サイト汚染」の脅威
- 2015年第2四半期セキュリティラウンドアップ:標的型メールによる「気づけない攻撃」が多数発覚
- 2015年第1四半期セキュリティラウンドアップ 新旧手法を脅威拡散に利用する攻撃者:不正広告の台頭とマクロ型の復活
- パスワードの利用実態調査2014
- 組織におけるセキュリティ対策実態調査2014
- セキュリティデータベース
- マイクロソフト
- マカフィ―
サイバーセキュリティ対策公的機関・関連団体・関連機関インデックス
【準備中】
- 不正アクセス防止対策に関する官民意見集約委員会(官民ボード)
- 日本アイ・ビー・エム株式会社
- 日本ヒューレット・パッカード株式会社
- 日本電気株式会社
- 株式会社日立製作所
- ヤフー株式会社
- 株式会社JCB
- データセンター協会
- 日本オンラインゲーム協会
- 電気通信事業者協会
- テレコムサービス協会
- 日本インターネットプロバイダー協会
- 日本ケーブルテレビ連盟
- ISOG-J
- AIST(産業技術総合研究所)
- IPA(情報処理推進機構)
- JPCERTコーディネーションセンター
- フィッシング対策協議会
- NICT(情報通信研究機構)
- 警察庁
- 総務省
- 経済産業省
- 内閣官房情報セキュリティセンター(オブザーバ)
- サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))
- http://www.ipa.go.jp/security/J-CSIP/index.html
- 重工、重電等、重要インフラで利用される機器の製造業者を中心に、全体で7つのSIG(Special Interest Group、類似の産業分野同士が集まったグループ)、72の参加組織による情報共有体制
- 東京中小企業サイバーセキュリティ支援ネットワーク(Tcyss: Tokyo Cyber Security Support network for small and medium enterprises)
- 東京都
- 警視庁
- IT企業(セキュリティ関連企業)
- 中小企業支援機関
- 東京商工会議所
- 東京都商工会議所連合会
- 東京都商工会連合会
- 東京都中小企業団体中央会
- (公財)東京都中小企業振興公社
- サイバーセキュリティ対策機関等
- 一般財団法人日本サイバー犯罪対策センター(JC3)
- 独立行政法人 情報処理推進機構(IPA) 情報セキュリティセンター
- 日本セキュリティオペレーション事業者協議会(ISOG-J)
- 一般社団法人東京都情報産業協(IIT)
- 有識者