サイバーセキュリティ対策相談対応の手引き(メモ)
2016年6月16日
中山正樹
目次
サイバーセキュリティ対策相談対応の手引き(メモ). 1
1.問合せ事例... 6
1.1.
1.2. セキュリティ侵害の実態... 8
1.3. 中小企業の現状から... 8
1.3.1. 情報セキュリティ対策の必要性を認識していない... 8
1.3.2. システムをベンダーに任せて開発もしくは導入、運用している... 9
1.3.3. 効果的な情報セキュリティ対策の方法がわからない... 9
1.4. 経済的損失⇒社会的信用の喪失、組織存立の危機... 9
1.4.1. ネットバンキングのセキュリティ対策... 9
1.5. OS コマンドインジェクション・SQLインジェクション等の防止... 10
1.6. インシデント発生... 11
1.6.1. ネットワークに繋がりにくい、サーバの反応が悪い... 11
1.6.2. PCの調子が悪い... 11
1.6.3. ウイルスに感染したみたい... 11
1.6.4. ランサムウェアを使った詐欺・恐喝... 12
1.7. システム運用管理をしている客のシステムが、ランサムウェアに感染して、ファイルが読めなくなった 13
1.8. 水飲み場攻撃とは... 13
1.9. 標的型メール攻撃とは... 13
1.10. 偽サイトを開設された... 14
1.11. 偽サイトにアクセスしてしまった... 14
1.12. スマホ等のセキュリティ対策は?... 14
2.脆弱性情報の届出... 16
3.サイバーセキュリティとは... 16
4.情報セキュリティに関する基礎知識... 17
4.1. 情報セキュリティ 10 大脅威(個人)... 17
4.1.1. 【一覧】情報セキュリティ 10 大脅威(個人)... 17
4.1.2. 【一覧】情報セキュリティ 10 大脅威(組織)... 17
4.1.3. 情報セキュリティ対策の基本... 18
4.1.4. 【対策】情報セキュリティ 10 大脅威(個人)... 18
4.1.5. 【対策】情報セキュリティ 10 大脅威(組織)... 19
4.1.6. 【対策】注目すべき脅威や懸念... 22
5.サービス提供と情報セキュリティ対策... 23
6.事業継続計画(BCP)とセキュリティインシデント対応... 24
6.1. BCPとは... 24
6.2. BCPはなぜ必要か?... 24
6.3. 何のためにBCPを策定するのか?... 25
6.4. セキュリティインシデント対応はBCPの1つ... 25
7.対策の概念... 26
7.1. リスクの要因... 26
7.2. 情報セキュリティにおけるさまざまな対策... 26
7.3. 情報セキュリティ対策の意義(参照:NDL)... 27
7.4. 情報セキュリティ対策のポイント(私見)... 27
8.情報セキュリティポリシー、実施手順... 29
8.1. 情報セキュリティポリシーの構成... 29
8.2. 情報セキュリティポリシー(基本方針)... 29
8.3. 情報セキュリティポリシー(対策基準)... 30
8.4. 情報セキュリティ実施手順... 30
8.5. 情報セキュリティマネジメントシステム(ISMS)構築手順... 31
8.7. 脅威・対策・脆弱性・リスクの関係... 31
8.8. 情報セキュリティマネジメントの規格や標準... 33
8.8.1. 情報セキュリティマネジメントの実践のための規範JIS Q 27002:2006. 33
8.8.2. 情報セキュリティマネジメントシステム - 要求事項JIS Q 27001:2006. 33
8.9. リスクマネジメント... 34
8.9.1. 情報資産の格付け... 34
8.9.2. ITセキュリティマネジメントのための手法(JIS TR X 0036-3:2001)... 35
9.「情報セキュリティ管理基準(平成20年改正版)」. 36
9.1. 構成... 36
9.2. マネジメント基準... 36
9.3. 「管理策基準」... 38
10.「政府機関の情報セキュリティ対策のための統一基準群(平成26年度版)」. 40
10.1. 41
11.人材育成... 41
11.2. まとめ)企業の情報セキュリティ対策と人材面の対策... 42
11.3. 情報処理技術者試験 情報セキュリティ人材育成の取り組み... 43
11.4. 情報セキュリティマネジメント試験 シラバス... 43
11.5. 情報セキュリティマネジメントタスクプロフィール... 44
11.6. 情報セキュリティ人材の職種... 44
12.個人情報保護... 45
13.サイバーセキュリティ相談窓口の業務... 46
13.1. 中小企業に特化した情報セキュリティ対策の相談対応方針... 46
13.1.1. 中小企業の現状... 46
13.1.2. 中小企業への支援... 47
13.1.3. 相談対応フロー... 48
14.情報セキュリティ関連法規... 51
14.1. サイバーセキュリティ基本法... 51
14.2. 不正アクセス禁止法... 51
14.3. 個人情報保護法... 51
14.4. 刑法... 51
14.5. その他のセキュリティ関連法規... 51
14.6. 知的財産権... 51
14.7. 労働関連・取引関連法規... 51
14.8. その他の法律・ガイドライン・技術者倫理... 52
14.9. 知的財産計画2016. 52
15.ここからセキュリティ! 情報セキュリティ・ポータルサイト(IPA)【相談事例集作成候補】. 53
15.1. ここからセキュリティ! 情報セキュリティ・ポータルサイト... 53
15.2. トップページ... 53
15.3. 被害にあったら... 54
15.3.1. ウイルス(マルウェア)に感染したら... 54
15.3.2. 不正アクセス(サーバーが攻撃された・ウェブページを書き換えられた)... 55
15.3.3. 情報漏えい(情報の紛失・流失・盗難)... 56
15.3.4. ワンクリック請求(料金画面が消えない・料金請求された)... 56
15.3.5. 迷惑メール(スパムメール)... 57
15.3.6. フィッシング詐欺・なりすまし(銀行やカード会社を騙るメール・送信元のアドレスを偽るメール) 57
15.4. 対策する... 58
15.4.1. 対策の基本(まずはここから!)... 58
15.4.2. ウイルス対策... 64
15.4.3. 不正アクセス対策... 65
15.4.4. 情報漏えい... 65
15.4.5. ワンクリック請求(料金画面が消えない・料金請求された)【LEVEL1】【詳細】 67
15.4.6. パスワード... 67
15.4.7. フィッシング詐欺・なりすまし... 69
15.4.8. 標的型攻撃メール... 71
15.4.9. 迷惑メール... 73
15.4.10. ガイドライン等... 74
15.5. 教育・学習... 81
15.5.1. 一般向け... 81
15.5.2. ホームユーザ向け... 85
15.5.3. 中小企業向け・より大きな企業・組織向け... 91
15.5.4. OSのアップデート(サポート終了関連情報を含む)... 101
15.6. セキュリティチェック... 102
15.6.1. クイズに挑戦... 102
15.6.2. 安全性を診断しよう... 103
15.6.3. 試験・資格... 104
15.7. データ&レポート... 104
15.8. (情報セキュリティ FAQ)... 106
16.参考サイト. 107
16.1. 中小企業経営者向け... 107
16.2. IoT開発におけるセキュリティ設計の手引き... 107
16.3. 内閣サイバーセキュリティセンター(NISC)... 108
16.3.1. 高度情報通信ネットワーク社会推進戦略本部(IT総合戦略本部)... 109
16.3.2. 国家安全保障会議... 109
16.3.3. 警察庁... 109
16.3.4. 総務省... 109
16.3.5. 外務省... 109
16.3.6. 経済産業省... 109
16.3.7. JPCERTコーディネーションセンター... 110
16.3.8. 防衛省... 111
16.4. 東京都... 111
16.5. 警視庁... 111
16.6. 中小企業庁... 111
16.7. IPA. 112
16.7.1. 全体... 112
16.7.2. 基本情報... 112
16.7.3. 情報セキュリティ啓発(IPA)... 112
16.7.4. セキュリティ設定共通化手順SCAP概説(IPA)... 113
16.7.5. サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))(IPA)... 114
16.7.6. 情報セキュリティスキル強化についての取り組み(IPA)... 114
16.8. サイバーレスキュー隊J-CRAT(ジェイ・クラート):IPA. 114
17.セキュリティ関連機関... 115
17.1. 日本セキュリティオペレーション事業者協議会(ISOG-J)... 115
17.2. ノートン... 115
17.3. トレンドマイクロ... 115
17.4. @IT. 115
17.5. 一般社団法人 電気通信事業者協会(TCA)... 116
18.消費者庁... 116
19.東京商工会議所... 117
20. Tcyss会議... 117
20.1. 第1回会議より(4月25日)... 117
21.文献... 118
21.1. NDLアーカイブ... 118
22.情報セキュリティ関連文書... 119
22.1. NISCサイバーセキュリティ戦略本部... 119
23.情報システムの整備と運用管理を調達する際の情報セキュリティ対策として考慮すべき要件... 119
23.1. 「政府情報システムの整備及び管理に関する標準ガイドライン実務手引書」より... 119
24.東京都の取り組み【公開情報】. 119
24.1. 東京都の行政改革 - 総務局行政改革推進部のホームページ - | IT・業務改革... 119
24.2. 高度情報化推進の取り組み... 119
25.情報セキュリティマネジメント試験(シラバス). 119
25.1. 119
26.情報処理技術者試験(シラバス). 119
26.1. 基礎... 119
26.2. 応用... 119
27.情報セキュリティ想定事例集... 120
27.1. 中小企業における組織的な情報セキュリティ対策ガイドライン事例集(IPA)... 120
1. 体系的で特に有用な情報提供元【抽出中】
1.1. ポータルサイト
1.1.1. ホット情報
- 情報セキュリティ関連機関twitter
1.1.2. 全般
- 情報セキュリティって何をするの?「ここからセキュリティ!」:情報セキュリティ・ポータルサイト(事象・対象別)【IPA】
- [みんなでしっかりサイバーセキュリティ]【NISC】
- 国民のための情報セキュリティサイト【総務省】
- 情報セキュリティ広場【警視庁】
- IS702【トレンドマイクロ】
- Security & Trust : 企業ネットワークセキュリティのためのノウハウ&情報フォーラム - @IT
1.1.3. 中小企業向け
- 中小企業の情報セキュリティ対策ガイドライン(全8ページ、80KB)【IPA】
- http://www.ipa.go.jp/files/000014017.pdf
- 別冊1:委託関係における情報セキュリティ対策ガイドライン(全10ページ、333KB)
- 別冊2:中小企業における組織的な情報セキュリティ対策ガイドライン(全49ページ、803KB)
- 別冊3-1:5分でできる自社診断シート(全2ページ、156KB)
- 別冊3-2:5分でできる!自社診断パンフレット(全8ページ、2.67MB)
- 中小企業における組織的な情報セキュリティガイドライン(IPA)【IPA】
- http://www.ipa.go.jp/security/manager/know/sme-guide/sme-security_guidline.html
- 中小企業における組織的な情報セキュリティ対策ガイドライン[1,090KB]
- 中小企業における組織的な情報セキュリティ対策ガイドライン事例集【IPA】
- 初めての情報セキュリティ対策のしおり(IPA)【LEVEL1】【冊子体】【容易】【中小】
- 企業(組織)における最低限の情報セキュリティ対策のしおり【IPA】【LEVEL0】【詳細】【冊子】【中小企業】
- 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き(JNSA)【LEVEL2】【チェックシート】
- 【●】小規模企業必見! あなたの会社、セキュリティ対策は大丈夫?(トレンドマイクロ)【LEVEL1】【詳細】【チェックリスト】
1.1.4. 中小企業経営者向け
2. 問合せ事例
2.2. セキュリティ侵害の実態
- 「個人情報漏えい」原因の比率上位5位(2013年 NPO日本ネットワーク協会)
- ・誤操作34.9%
- ・管理ミス32.3%
- ・紛失・置忘れ14.3%
- ・盗難5.5%
- ・不正アクセス4.7%
- 個人情報漏えい媒体、経路(2013年 NPO日本ネットワーク協会)
- ・紙媒体58.7%
- ・USB等記憶媒体25.9%
- ・電子メール5.5%
- ・インターネット5.0%
2.3. 中小企業の現状から
2.3.1. 情報セキュリティ対策の必要性を認識していない
- 被害にあった場合、影響が如何に大きいかを認識させる⇒事例に基づいた被害と対策の必要性の認識が必要。
- セキュリティ対策は、
- IT化、デジタル化は
- 業務の効率化、ITを使ったサービスの向上
- ITを活用するために、セキュリティ対策を実施
- (自動車を運転するために、自動車保険に入る)
- セキュリティ侵害
- 機密性(個人情報、取引先の情報、知的財産)、預金残高
- 完全性(Webページ、帳簿類)
- 可用性(業務システム、サービスシステム)
- ⇒経済的損失、社会的信用の喪失⇒事業存続、事業継続の危機
- 費用対効果を考える
- 対策に要する費用と、侵害にあった場合の被害の大きさを比較する
- 自動車任意保険、火災保険のようなもの。また、自動車の検問レーダーとかも
- IT化、デジタル化は
2.3.2. システムをベンダーに任せて開発もしくは導入、運用している
- セキュリティ対策を明確にした調達仕様書作成のスキル習得が必要
2.3.3. 効果的な情報セキュリティ対策の方法がわからない
- 認識すること
- 守るべき情報資産を洗い出して、管理的、技術的、人的、物理的対策の個別の対策の検討方法をレクチャー⇒情報セキュリティマネジメントシステム(ISMS)に準拠した情報セキュリティ対策の考え方
2.4. 経済的損失⇒社会的信用の喪失、組織存立の危機
2.4.1. ネットバンキングのセキュリティ対策
- ネットバンキング利用者がすべきセキュリティー対策とは
- 突然、ネットバンキングの残高がゼロに!?
- 脅威
- 預金が勝手に別口座に送金される被害
- 脆弱性
- フィッシング詐欺
- 金融機関を装った偽のメールを利用者に送って、実在するネットバンキングのログインページを装う偽サイトに誘導
- 利用者のパソコンをスパイウエアに感染させて、情報を奪うというもの。
- 具体的には、正規のネットバンキングのサイトにアクセスすると、偽のポップアップ画面が表示され、そこに乱数表や合言葉などを入力させるのだ。また、パソコン内の個人情報やキーボードなどで入力した文字を犯人に転送するスパイウエアを使って、利用者に気付かれないように盗み出す手口もある。IDやパスワードなどを盗み取る
- フィッシング詐欺
- 具体的対策
- OSのアップデートを忘れずに行う。セキュリティーのサポートが行われなくなったOS(Windows XPなど)は使わない。
- ソフトウエアを最新状態にする。JavaやAdobe Reader、Webブラウザーなどのアップデートは更新案内に従い、速やかに行う。
- ウイルス対策ソフトを利用し、自動更新にする。
- 心当たりのないメールは開かない。銀行がメールでIDやパスワードなどについて問い合わせることはない。
- 怪しいサイトへのアクセスは避ける。
- 金融機関のサイトを「お気に入り」に登録し、そこからアクセスする。メールに張り付けてあるアドレスからはアクセスしない。
- 取引銀行のセキュリティー対策ツール(1回限りで使い捨てのワンタイムパスワード、ソフトウエア・キーボード、ウイルス対策ソフトなど)を積極的に利用する。
- ワンタイムパスワードをメールで受け取る場合、ネットバンキングで利用しているパソコンとは別の機器・端末(携帯電話等)のメールアドレスで受信する。
- 銀行のサイトにアップされている注意喚起情報を確認する。
- 預金残高をこまめにチェックする。
- 「怪しい」と思ったら、金融機関に電話などで問い合わせる。
- 教訓
- セキュリティー対策は面倒でなおざりにしがちな人もいるかもしれないが、被害にあってから後悔しても遅い。
- どんな資産
- 金、情報(預かった情報、自社の機密情報)、機器
- どんな情報セキュリティを確保するか
- 機密性(権限のない人に見られない)、完全性(改ざんされない)、可用性(Wewbサービス等が継続できる)、否認防止(やった行為を言い逃れない)、説明責任(きちんと対策をしている)
- ⇒事前のルール決め、対応策を明文化、ルールの遵守
- 事業継続計画、情報セキュリティ基本方針、対策基準、実施手順を定める
- 各手順を就業規則と同様に遵守するよう指導する
2.5. フィッシング詐欺
2.6. 「ウイルスに感染している」という画面が表示されるようになった
- アドウェアの可能性
- リンクをクリックしたり、表示の電話番号に電話しない。無視する
- ウイルスワクチンソフトからのメッセージ
- ウイルスを削除する
2.7. OS コマンドインジェクション・SQLインジェクション等の防止
- 脅威
- 情報の流出
- 非公開情報(個人情報等)の漏えい等
- •情報の改ざん
- データベースに蓄積された情報(商品価格やパスワード等)の改ざん等
- •データの破壊
- 蓄積されたデータの消去やデータベーステーブル自体の破壊等
- •サーバの乗っ取り
- ストアドプロシージャを利用したサーバの不正操作等
- 情報の流出
- 対策
2.8. インシデント発生
2.8.1. ネットワークに繋がりにくい、サーバの反応が悪い
- いつから?頻度は?どのような時に症状を感じるか?
2.8.2. PCの調子が悪い
- ハード、ソフトの障害か、情報セキュリティ侵害かを切り分ける
- いつから?頻度は?どのような時に症状を感じるか?
- 何台で起こってる?
- 症状が始まった頃に何かしたか?
- システム変更、新しいソフトのインストール
- 怪しいサイトやメールにアクセスした
- 情報記録媒体を紛失した
- その他考えられること
2.8.3. ウイルスに感染したみたい
- 被害の拡大防止
- システムをネットワークから切り離し、電源を落とす等の処置を行って、使用を中止する。
- 応急措置
- 原因調査
- なぜ情報セキュリティ侵害が起きたか?
- 原状復旧
- 安全なシステムディスクでシステムの再立ち上げを行い、感染したウイルスに合った適切な修復を行う。
- なお、ウイルスの種類によっては、対処方法が異なりますので、必ずシステム管理者に連絡してその指示に従って、システムの復旧を行って下 さい。
- 恒久的対策
- ルールの策定、遵守
- フールプルーフ対策
- 人間が間違えても危険にならない仕組みにしておく、
- フェールセーフ対策
- 機械が壊れても危険にならない仕組みにしておく
2.8.4. ランサムウェアを使った詐欺・恐喝
- 悪意のあるプログラムによって、PC内のファイルが閲覧・編集できない形に暗号化され、ファイル復元の身代金として、利用者が金銭を要求される被害
- 原因
- 予防
- マルウェアに感染しないようにする対策
- 不審なメールを開かない
- 信頼できる人からのメールであることを確認(差出人の偽装注意)
- 偽サイトへのアクセスに注意
- 標的型メールでの不正サイトへの誘導に注意
- 水飲み場型攻撃に注意
- 標的組織が信頼してよく閲覧するWebサイトを改ざんして、標的となる組織からのアクセスの場合のみ攻撃する場合もあり発見しづらいことも多い
- ⇒内部に侵入されることが前提での対策(サーバ、PCレベル)
- 標的組織が信頼してよく閲覧するWebサイトを改ざんして、標的となる組織からのアクセスの場合のみ攻撃する場合もあり発見しづらいことも多い
- 不審なメールを開かない
- 被害にあっても復旧できるように⇒事業継続計画(BCP)の対策と同様
- 情報セキュリティポリシーを順守する
- マルウェアに感染しないようにする対策
- 応急措置
- マルウェアに感染した場合の対応
- 感染端末のネットワークからの切り離し
- マルウェアに感染した場合の対応
- 通報、原因調査
- 犯罪行為に相当すると思われるので管轄の警察署に連絡
- 金銭を支払っても復旧できる可能性は低い
- なぜ情報セキュリティ侵害が起きたか?
- 原状復旧
- マルウェアの除去
- ディスクのバックアップからの復元
- 恒久的対策
- ルールの策定、フールプルーフ対策、フェールセーフ対策、ルールの遵守、監査
2.9. システム運用管理をしている客のシステムが、ランサムウェアに感染して、ファイルが読めなくなった
- 事業継続計画(BCP)に従う
2.10. 水飲み場攻撃とは
- 脅威の概要
- 主な対策
- 感染の未然防止は困難であるため、組織内部へ侵入されることを前提に内部対策を実施。
- 内部対策としては、以下が挙げられる。
- •内部に侵入した攻撃を早期検知して対処
- •侵入範囲の拡大の困難度を上げる
- •外部との不正通信を検知して対処
- <統一基準群(平成26年度版)における対策事項>
- •6.2.4項標的型攻撃対策等
2.11. 標的型メール攻撃とは
- 脅威の概要
- 特定の組織を狙って職員等になりすましたメールを送付し、添付ファイルやURLを開かせることによって不正プログラムに感染させる。
- 不正プログラムを遠隔操作して内部侵入を繰り返し、重要情報の窃取・破壊等を実施。
- <最近の事例>
- •2012年11月一部の独立行政法人が「なりすましメール」による不正プログラムに感染し、情報漏えいした可能性があることが判明
- 主な対策
2.12. 偽サイトを開設された
- ユーザ
- 実被害
- 例)金を振り込んだが商品が送られてこない、商品が送られてきても偽ブランド品だった
- 事後措置
- 不正競争防止法に抵触する可能性⇒相談:警視庁サイバー犯罪対策課、届出:所轄の警察署へ
- 予防策
- 実被害
- 正規サイト運営者
2.13. 偽サイトにアクセスしてしまった
- インシデント
2.14. スマホ等のセキュリティ対策は?
- 脅威
- 端末を紛失した場合に悪用される
- SIMを抜き取り悪用される
- •契約している電話番号による電話の発信、着信
- •インターネット回線の使用
- •ネットを介して行うことができる電話会社のサービスの申し込みなど、契約内容の変更
- SDカードを抜き取られ情報を搾取される
- マルウェアに感染
- 電話帳やメールなど様々な個人情報が抜き取られる
- 意図せずSMS(ショートメッセージサービス)を送る
- 通話が盗聴される
- 外部から遠隔操作され犯罪に使われる
- 予兆、侵害緊急対応
- ウイルスに感染
- IPAへ
- 盗難、セキュリティ侵害
- 管轄の警察署へ
- ウイルスに感染
- 予防対策
- 盗難に遭っても被害を拡大させないために
- スクリーンロック機能を設定する
- 各種サービスの認証は、できれば2段認証を利用する
- SIMカードロック機能を設定
- ICカードロック機能を設定(利便性は悪くなるが)
- SDカードに機密情報を置かない
- もしくは、データを暗号化する
- FreeのWifi接続は気を付ける
- 特に、パスワードを要求しない公衆無線LANへの接続は避ける
- ウイルスに感染しないために
- セキュリティソフトやセキュリティ対策サービスの導入
- 不審なメール、標的型メールにあるURLをクリックしない、添付ファイルを開かない
- 脆弱性を下げるために
- 信用できないアプリをインストールしない
- Google Playストア以外からダウンロードしない
- アプリが要求するアクセス許可を必ず確認する
- 必要なさそうな権限を要求するアプリは気をつける
- OS及びアプリは、できるだけ最新版に更新する
- 携帯電話会社(キャリア)のセキュリティ対策サービスを利用する
- 信用できないアプリをインストールしない
- 個人情報が流出しないように
- SNS等で個人情報を公開する範囲に気を付ける
- 原状復帰のため
- 定期的なバックアップ(アプリ、データ、各種設定)
- 【案内サイト】I Loveスマホ生活
- 盗難に遭っても被害を拡大させないために
3. 脆弱性情報の届出
4. サイバーセキュリティとは
- サイバーとは
- インターネットが形成する仮想空間(サイバースペース)
- サイバー攻撃とは、
- コンピューターシステムやネットワークを対象に、破壊活動やデータの窃取、改ざんなどを行うこと。
- 特定の組織や企業、個人を標的にする場合や、不特定多数を無差別に攻撃する場合がある。
- サイバーセキュリティとは
- サイバー攻撃に対する防御行為。コンピューターへの不正侵入、データの改竄や破壊、情報漏洩、コンピューターウイルスの感染などがなされないよう、コンピューターやコンピューターネットワークの安全を確保すること。
- サイバーセキュリティ基本法において、
- 電子的方式、磁気的方式その他人の知覚によっては認識することができない方式により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む。)が講じられ、その状態が適切に維持管理されていること。
5. 情報セキュリティに関する基礎知識
5.1. 情報セキュリティ 10 大脅威(個人)
5.1.1. 【一覧】情報セキュリティ 10 大脅威(個人)
- インターネットバンキングやクレジットカード情報の不正利用
- ランサムウェアを使った詐欺・恐喝
- 悪意のあるプログラムによって、PC内のファイルが閲覧・編集できない形に暗号化され、ファイル復元の身代金として、利用者が金銭を要求される被害
- 審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ
- 巧妙・悪質化するワンクリック請求
- ウェブサービスへの不正ログイン
- 匿名によるネット上の誹謗・中傷
- ウェブサービスからの個人情報の搾取
- 情報モラル不足に伴う犯罪の低年齢化
- 職業倫理欠如による不適切な情報公開
- インターネットの広告機能を悪用した攻撃
5.1.2. 【一覧】情報セキュリティ 10 大脅威(組織)
- 標的型攻撃による情報流出
- 内部不正による情報漏えいとそれに伴う業務停止
- ウェブサービスからの個人情報の搾取
- サービス妨害攻撃によるサービスの停止
- ウェブサイトの改ざん
- 脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加
- ランサムウェアを使った詐欺・恐喝
- インターネットバンキングやクレジットカード情報の不正利用
- ウェブサービスへの不正ログイン
- 過失による情報漏えい
5.1.3. 情報セキュリティ対策の基本
5.1.4. 【対策】情報セキュリティ 10 大脅威(個人)
- インターネットバンキングやクレジットカード情報の不正利用
- •OS・ソフトウェアの更新
- •ウイルス対策ソフトの導入
- •事例や手口を知る
- •二要素認証等の強い認証方式の利用
- ランサムウェアを使った詐欺・恐喝
- 審査をすり抜け公式マーケットに紛れ込んだスマートフォンアプリ
- 巧妙・悪質化するワンクリック請求
- ウェブサービスの利用者
- •怪しいソフトウェアは利用しない
- •怪しいサイト・メールは開かない
- •事例・手口の情報収集
- ※購入の意思がないのであれば金銭を要求されても、慌てず請求に応じない
- ウェブサービスの利用者
- ウェブサービスへの不正ログイン
- 匿名によるネット上の誹謗・中傷
- ウェブサービスからの個人情報の搾取
- 情報モラル不足に伴う犯罪の低年齢化
- 職業倫理欠如による不適切な情報公開
- インターネットの広告機能を悪用した攻撃
5.1.5. 【対策】情報セキュリティ 10 大脅威(組織)
- 標的型攻撃による情報流出
- ウイルスを添付したメールや、不正なWebサイトへ誘導するためのURLを記載したメール
- チェックリスト
- □送信者の名前やアドレスが見慣れないものである。
- □組織内の話題なのに、外部のメールアドレスから届いている。
- □フリーのメールアドレスから届いている。
- □添付ファイルを開くよう、記載URLをクリックするよう不自然に誘導している。
- □「緊急」などと急がせて、メールの内容を吟味させまいとしている。
- □送信者の署名が無いか曖昧である。
- □送信者の名前や組織名として、架空のものを名乗っている。
- □受信者が信頼しそうな組織になりすまし、ウェブでの公開情報を送付してくる。
- □上記以外で不審な箇所がある。
- 経営者層
- •問題に迅速に対応できる体制の構築
- •対策予算の確保と継続的な対策実施
- システム管理者
- •情報の取扱い・保管状態の確認
- •システム設計対策・アクセス制限
- •ネットワーク監視・分離
- セキュリティ担当部署
- •セキュリティ教育の実施
- •情報の保管方法ルール策定
- •サイバー攻撃に関する情報共有
- 従業員・職員
- •セキュリティ教育の受講
- •OS・ソフトウェアの更新
- •ウイルス対策ソフトの導入・更新
- 内部不正による情報漏えいとそれに伴う業務停止
- 組織
- •情報取扱ポリシー作成および周知徹底・機密保護に関する誓約
- •資産の把握・体制の整備
- •情報の取扱教育の実施
- •重要情報の管理・保護
- •アカウント、権限の管理・定期監査
- •システム操作の記録・監視
- サービス利用者
- •情報の管理が適切かを確認
- 組織
- ウェブサービスからの個人情報の搾取
- サービス妨害攻撃によるサービスの停止
- ウェブサイトの改ざん
- ウェブサイト運営者
- •OS・サーバーソフトウェアの更新
- •サーバーソフトウェアの設定の見直し
- •ウェブアプリケーションの脆弱性対策
- •アカウント・パスワードの適切な管理
- •信頼できないサーバーソフトウェアを利用しない
- •改ざん検知ソフトウェアの利用
- ウェブサイト利用者
- •OS・ソフトウェアの更新
- •ウイルス対策ソフトの導入
- ウェブサイト運営者
- 脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加
- ランサムウェアを使った詐欺・恐喝
- インターネットバンキングやクレジットカード情報の不正利用
- •OS・ソフトウェアの更新
- •ウイルス対策ソフトの導入
- •事例や手口を知る
- •二要素認証等の強い認証方式の利用
- ウェブサービスへの不正ログイン
- 攻撃者が不正に入手したIDやパスワードでログインを試みる
- 過失による情報漏えい
- ルールの明文化と遵守
- フールプルーフ
- ヒューマンエラー(利用者が行う誤った操作)が起こっても、危険な状況にならないようにするか、そもそも間違った操作が出来ないようにする設計
5.1.6. 【対策】注目すべき脅威や懸念
- サポートの終了したソフトウェアを継続使用する危険性
- 最新版への移行を
- 移行できない場合はリスク緩和策
- •ネットワークに繋がっていない環境で利用する、等
- •ただし、脆弱性が解消される訳ではないため、早急な移行を
- 組織においては計画的な移行を
- •互換性の問題により移行できないケースを想定し、以下を考慮
- 特定の製品やバージョンに依存しない
- ソフトウェア製品のライフサイクル
- •互換性の問題により移行できないケースを想定し、以下を考慮
- 証明書の導入・設定不備や検証不備に起因する脅威と対策
- マイナンバーの管理・運用の重要性
- 個人として注意すべきこと
- 事業者が注意すべきこと
6. サービス提供と情報セキュリティ対策
- 提供するサービスの迅速化と一層の充実等
- (政府情報システムの整備及び管理に関する標準ガイドライン実務手引書より)
- インターネットの普及に伴い行政サービスの24時間365日提供に対する要請が高まる中、即時性が要求される申請等や提供するサービス内容の多様化・複雑化等に対応するために、業務手続の標準化と徹底した電子化の推進、情報セキュリティ上の要件を満たす前提での外部委託の活用、手続の統合による共通の情報システムの活用等を検討する。
- 情報セキュリティ対策は
- サービスの向上を図るために、情報資産(保有情報(媒体に依らず)、情報機器、情報システム)に対する情報セキュリティ上のリスクを低減させる
7. 事業継続計画(BCP)とセキュリティインシデント対応
7.1. BCPとは
- BCPとは、企業が緊急事態(自然災害、大火災、感染症、テロ、、、)に遭遇した場合において、事業資産(人・もの(情報及び設備)・金)の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期普及を可能とするため、平時に行うべき活動、当該緊急非常時における事業継続のための方法、手段などをあらかじめ取り決め、それを文書化したもの。
7.2. BCPはなぜ必要か?
- 企業が被災し、復旧が遅れ、事業継続が出来なくなると、①サプライチェーンの分断、②働く場の喪失、③事業の廃止、倒産といった事態に陥る可能性がある
- また、被害が甚大であれば、産業集積そのものが喪失したり、地域の雇用や経済に大きな影響が出ることとなり、被災地以外に影響が波及することにもなる
7.3. 何のためにBCPを策定するのか?
7.4. セキュリティインシデント対応はBCPの1つ
- BCPとは、企業が緊急事態(自然災害、大火災、感染症、テロ、、、)に遭遇した場合において、事業資産(人・もの(情報及び設備)・金)の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期普及を可能とするため、平時に行うべき活動、当該緊急非常時における事業継続のための方法、手段などをあらかじめ取り決め、それを文書化したもの。
- 情報セキュリティポリシー(基本方針、対策基準)は、人的・物的被害の防御、軽減が主眼の「防災計画」の1つ
- インシデント対応は、被災後の事業の継続・早期復旧を視野に入れたBCPの1つ
8. 対策の概念
8.1. リスクの要因
8.2. 情報セキュリティにおけるさまざまな対策
8.3. 情報セキュリティ対策の意義(参照:NDL)
- 情報セキュリティ対策は目的ではない。サービスを向上させるため、サービスを継続するために情報セキュリティ対策を実施する
- 組織のサービスの改善・向上を図るために必要な情報セキュリティのための措置(完全性・可用性の確保)
- 組織が公開する権利を有しない情報の機密性を確保(機密性の確保)
- 職員が館内外の情報資産に係る情報セキュリティを損なわないように(職員によるセキュリティ侵害
- 行為)
- 職員以外の者による館内外の情報資産に係る情報セキュリティの侵害に加担する結果にならないように(踏み台)
- セキュリティ侵害のリスクがあるから、サービスを提供しないのは本末転倒
- 職員のITリテラシが低いから、職員の業務効率化に繋がるサービスの利用を制限するのも本末転倒
8.4. 情報セキュリティ対策のポイント(私見)
- 人的情報セキュリティ対策
- 技術的情報セキュリティ対策
- 企画・設計段階で、情報資産のリスクに応じた情報セキュリティ対策の要件を定義する
- 情報セキュリティ対策は、情報システム構築の1つの要件
- 要件定義が不明確のまま、構築すると、運用段階で、対処療法的な対策は膨大な費用が掛かる。
- 未知の脆弱性への対応は、運用段階で
- 設計・開発及び運用を外部委託するためには、発注者として、仕様書の段階で非機能要件の1つである情報セキュリティ対策を明確に記載 ⇒そのためには、情報セキュリティ対策を含め、システム設計・構築を外部委託するためのスキルが必要
- 自前の情報セキュリティ対策に不安(脆弱性を低減できない等)がある場合、クラウドサービスの活用も有効
- 情報セキュリティ対策の費用対効果、サービス向上、業務の効率化の観点からも、社会全般での普及が進んでいる
- 信頼性設計(設計段階での考慮の一例)
- フォールトレランス
- システムの一部で障害が起こっても、全体でカバーして機能停止を防ぐ
- フォールトアボイダンス
- 個々の機器の障害が起こる確率を下げて、全体として信頼性を上げる
- フェールセーフ
- システムに障害が発生したとき、安全側に制御する方法
- フェールソフト
- システムに障害が発生したとき、障害が起こった部分を切り離すなどして最低限のシステムの稼働を続ける方法(縮退運転)
- フォールトマスキング
- 機器などに故障が発生したとき、その影響が外部に出ないようにする方法(冗長化等)
- フールプルーフ
- ヒューマンエラー(利用者が行う誤った操作)が起こっても、危険な状況にならないようにするか、そもそも間違った操作が出来ないようにする設計
- フォールトレランス
- 企画・設計段階で、情報資産のリスクに応じた情報セキュリティ対策の要件を定義する
- 管理的情報セキュリティ対策
- 情報セキュリティマネジメントシステム(ISMS)に準拠した情報セキュリティポリシー(基本方針、対策基準)、実施手順の策定と確実な運用が重要
- まず、情報資産(情報、情報機器、ソフトウェア)のリスクアセスメントを実施
- (抜け道が多い、費用対効果が悪い対策にならないように)
- どれだけ対策をしてもリスクは0にはならない。残留リスクに対して許容可能かを評価する
- リスク(情報資産の価値×脅威×脆弱性)の高いものを優先投資
- (抜け道が多い、費用対効果が悪い対策にならないように)
- サービスの向上、維持を阻害させない情報セキュリティポリシー、実施手順の策定
- 物理的情報セキュリティ対策
9. 情報セキュリティポリシー、実施手順
9.1. 情報セキュリティポリシーの構成
9.2. 情報セキュリティポリシー(基本方針)
- 情報セキュリティに関する組織の基本的な態度【NDL例】
- 組織は、情報セキュリティを重視し、その保障に努める。
- 組織は、館のサービスの改善を図るために必要な情報セキュリティのための措置を講ずる。
- 組織は、利用者情報、利用情報及び館が公開する権利を有しない情報の機密性を確保する。
- 組織は、職員が館内外の情報資産に係る情報セキュリティを損なうことのないよう措置する。
- 組織は、職員以外の者による館内外の情報資産に係る情報セキュリティの侵害に加担する結果となることのないよう措置する。
9.3. 情報セキュリティポリシー(対策基準)
- 情報セキュリティ対策の実施【NDL例】
- 人的セキュリティ対策
- 情報セキュリティに関する権限及び責任を定め、情報セキュリティポリシーの内容を周知徹底するなど、職員の教育及び啓発を行う。
- 物理的セキュリティ対策
- 情報システム関係機器が設置された施設への不正な立入りを防止するなど、情報資産を危害、妨害等から物理的に保護する。
- 技術的セキュリティ対策
- 情報資産を外部からの不正なアクセスから保護する等のため、情報資産へのアクセス制御、ネットワーク管理、コンピュータウィルス対策等の技術的な対策を行う。
- 運用に関するセキュリティ対策
- 情報システムの監視、情報セキュリティポリシーの実施状況の確認等運用面における対策及び情報セキュリティ緊急事態に対応する危機管理対策を行う。
- 具体的な対策基準
- 別途
- 人的セキュリティ対策
9.4. 情報セキュリティ実施手順
- 情報セキュリティ対策指針
- 「情報セキュリティ対策基準」の小項目毎に対応し、更に詳細な管理策(サブコントロールレベル)を示す
- 情報資産リスクマネジメント実施手順
- 情報セキュリティ実施手順(一般職員向け)
- 情報セキュリティ実施手順(システム管理者向け)
- 各部課の情報セキュリティ実施手順
9.5. 情報セキュリティマネジメントシステム(ISMS)構築手順
- ISMSの適用範囲を決定する
- 基本方針文書を策定する
- リスクアセスメントの体系的な取り組み方法を策定する
- リスクを識別する
- リスクアセスメントを行う
- リスク対策を行う
- 管理目的と管理策を選択する
- 各部課の実施手順に選択した管理策を反映させる
- 残留リスクを承認し、ISMSの実施を許可する
9.6. ISMSとPDCAサイクル
- 情報セキュリティポリシーの策定
- リスクアセスメント
- リスクへの対応 管理策の導入と運用
- 情報セキュリティの評価
- 情報セキュリティマネジメントの規格や標準
9.7. 脅威・対策・脆弱性・リスクの関係
- 脅威(内部・外部)
- サービス妨害の脅威
- 侵入しての何らかの行為が行われる脅威
- セキュリティ侵害の事前調査
- 権限取得及び侵入される可能性
- 不正実行
- 機密性を損なう可能性
- 完全性を損なう可能性
- 可用性を損なう可能性
- 再度侵害を受ける可能性
- 真正性が損なわれる脅威
- 説明責任を果たせなくなる脅威
- 脅威への対策
- 人的セキュリティ対策
- 物理的セキュリティ対策
- 技術的セキュリティ対策
- 運用に関するセキュリティ対策
- 対策後の脆弱性
- セキュリティホールとも呼ぶ
- 人的、物理的、技術的、運用での対策の設計、構築、運用時の情報セキュリティ上の欠陥、不具合、ミス
- 脆弱性を突かれるリスク
- 脆弱性が残された状態で情報セキュリティ侵害を受ける可能性
- 例えば、クラウドコンピューティングの利用のリスクへの対応⇒対策
- 回避
- 利用によって生じると考えられるリスクを検討した結果、利用をやめる場合。クラウドコンピューティングサービスを利用しないため、これによるリスクは発生しない
- 低減・軽減
- データセンタの場所が国内であって、利用者がシステム監査を実施可能であるサービスを選定し、システム監査の条項を含む契約を結ぶことができるベンダーを選定する場合。適切な運用管理が行われているか否かを確認し、問題があれば改善等を要求し、リスクを低減する
- 移転・共有
- 何らかの問題が発生し損害が発生した場合には、賠償責任をベンダーが負うことについて、契約に明記し、その損害をカバーする場合等
- 受容
- 既に適切な対策が実施されており、残存リスクが小さいと判断される場合に、残存リスクがあることを承知した上で、特別に新たな対策を取らないことを意思決定した上で、利用する場合
- 回避
- 明確にしておくべき事項
- リスクに関する理解の促進
- リスクのモニタリングと対応策の見直し
- リスク顕在時の対応
- 予兆の検出
- 対応の準備
- リスクの顕在化時(インシデント発生時)の対応
- リスク対応結果の評価とその後の対応
9.8. 情報セキュリティマネジメントの規格や標準
9.8.1. 情報セキュリティマネジメントの実践のための規範JIS Q 27002:2006
- 「Information technology - Security techniques - Code of practice for information security management(ISO/IEC17799)」という国際標準です。
- 2000年に初めて国際標準化され、2005年に改訂されたこの規格は、2006年5月に「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範(JIS Q 27002:2006)」としてJIS化されました。
- この規格は、情報セキュリティ対策を行う際の Code of Practice( = 実践規範)を記したものであり、ベストプラクティスとして様々な管理策が記載されています。
- 組織は、これらの管理策から自社にあったものを適宜、取捨選択できます。
9.8.2. 情報セキュリティマネジメントシステム - 要求事項JIS Q 27001:2006
- 組織のISMS構築、運用に関する第三者認証のための要求事項を記したISMS認証の規格が、「ISO/IEC27001:2005 Information technology - Security techniques - Information security management systems - Requirements」です。
- この規格も2006年5月に「JIS Q 27001:2006 情報技術-セキュリティ技術-情報セキュリティマネジメントシステム - 要求事項」としてJIS化されました。
9.9. リスクマネジメント
- 対策基準では、
- 基本方針の内容を受けて具体的なルール、いわゆる「管理策」を記述します。
- 「管理策」は、情報セキュリティ上のリスクを減らすための対応策のことで、非常に多くのものがありますが、これらは「技術的対策」と「管理的対策(人的対策・組織的対策・物理的(環境的)対策を含む)」に大別されます。
- 対策基準を策定する際には、
- 多くの管理策の中から、(1)何を自社にとって最適な管理策として選ぶか、そしてそれを(2)どのようにわかりやすく記載するか、というのが大きなポイントとなります。
- それぞれの組織が抱えるリスクは、その組織の状況によって異なるため、実効性のある対策を選択するためには、リスクアセスメントを行う必要があります。
- リスクアセスメントとは、
- 守るべき対象である情報資産で発生する可能性のある脅威と、脅威の発生確率や発生した場合の影響度等を評価する方法のこと。
9.9.1. 情報資産の格付け
- 機密性についての格付の定義
- 機密性3情報
- 行政事務で取り扱う情報のうち、秘密文書に相当する機密性を要する情報
- 機密性2情報
- 行政事務で取り扱う情報のうち、秘密文書に相当する機密性は要しないが、漏えいにより、国民の権利が侵害され又は行政事務の遂行に支障を及ぼすおそれがある情報
- 機密性1情報
- 公表済みの情報、公表しても差し支えない情報等、機密性2情報又は機密性3情報以外の情報
- なお、機密性2情報及び機密性3情報を「要機密情報」という。
- 機密性3情報
- 完全性についての格付の定義
- 完全性2情報
- 行政事務で取り扱う情報(書面を除く。)のうち、改ざん、誤びゅう又は破損により、国民の権利が侵害され又は行政事務の適切な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報
- 完全性1情報
- 完全性2情報以外の情報(書面を除く。)
- なお、完全性2情報を「要保全情報」という。
- 完全性2情報
- 可用性についての格付の定義
- 可用性2情報
- 行政事務で取り扱う情報(書面を除く。)のうち、その滅失、紛失又は当該情報が利用不可能であることにより、国民の権利が侵害され又は行政事務の安定的な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報
- 可用性1情報
- 可用性2情報以外の情報(書面を除く。)
- なお、可用性2情報を「要安定情報」という。
- また、要機密情報、要保全情報及び要安定情報を「要保護情報」という。
- 可用性2情報
9.9.2. ITセキュリティマネジメントのための手法(JIS TR X 0036-3:2001)
- (1)ベースラインアプローチ
- 既存の標準や基準をもとにベースライン(自組織の対策基準)を策定し、チェックしていく方法。簡単にできる方法であるが、選択する標準や基準によっては求める対策のレベルが高すぎたり、低すぎたりする場合がある
- (2)非形式的アプローチ
- (3)詳細リスク分析
- (4)組合せアプローチ
- すべての情報資産に詳細なリスク分析を行うのは時間と費用がかかりすぎて現実的ではありません。
- その組織を守るためのベースライン(基本)となる管理策の組み合わせを決め、その上でよりリスクの高いシステムを保護するために、詳細リスク分析を追加することにより、組織がリスク分析に用いる費用を削減でき、より精度の高いリスク分析を行うことが可能になります。
- リスク評価は「リスクの重大さを決定するために、算定されたリスクを、与えられたリスク評価基準と比較するプロセス」と定義されていますが、「与えられたリスク評価基準」とは、どこかの基準に書いてあるものではなく、経営者により判断された評価基準です。
- リスクへの対応は、つまりは、経営的判断により行われます。
10. 「情報セキュリティ管理基準(平成20年改正版)」
10.1. 構成
- 「マネジメント基準」
- 情報セキュリティマネジメントの確立
- 情報セキュリティマネジメントの導入と運用
- 情報セキュリティマネジメントの監視およびレビュー
- 情報セキュリティマネジメントの維持および改善
- 文書管理および記録の管理
- 「管理策基準」
- セキュリティ基本方針
- 情報セキュリティのための組織
- 資産の管理
- 人的資源のセキュリティ
- 物理的及び環境的セキュリティ
- 通信及び運用管理
- アクセス制御
- 情報システムの取得、開発及び保守
- 情報セキュリティインシデントの管理
- 事業継続管理
- 順守
10.2. マネジメント基準
- 情報セキュリティマネジメントの確立
- 情報セキュリティマネジメントの導入と運用
- リスク対応計画
- リスク対応計画を策定する
- リスク対応計画を実施する
- 経営陣はリスク対応計画の実施のために十分な経営資源を提供する
- 管理策の実施
- 管理目的を満たすために管理策を実施する
- 選択した管理策または一連の管理策の有効性をどのように評価するか、また評価の結果をどのように活用するかを定義する
- 情報セキュリティマネジメントの運用管理
- 情報セキュリティマネジメントの運用を管理する
- 情報セキュリティマネジメントのための経営資源を管理する
- 迅速にセキュリティイベントを検知でき、セキュリティインシデントに対応できるための手順及びそのための管理策を実施する
- 教育、訓練、意識向上及び力量
- 経営陣は情報セキュリティ基本方針に適合することの重要性を組織に伝える
- 情報セキュリティマネジメントに影響がある業務に従事する要員に必要な力量を決定する
- 必要な力量が持てるように教育・訓練するか、的確な要員の雇用など他の処置をとる
- 教育・訓練、意識向上に関して有効性を評価する
- 教育、訓練、技能、経験及び資格についての記録を維持する
- 関連する要員すべてが、情報セキュリティについての活動が持つ意味と重要性とを認識する
- 関連する要員すべてが、情報セキュリティマネジメントの目的の達成に向けて自分はどのように貢献できるかを認識する
- リスク対応計画
- 情報セキュリティマネジメントの監視及びレビュー
- 有効性の継続的改善
- 監視及びレビューの準備
- 管理策の有効性評価
- 情報セキュリティマネジメントの継続性評価
- 情報セキュリティマネジメントの維持及び改善
- 改善策の導入
- 是正処置
- 予防処置
- 文書管理及び記録の管理
- 文書化
- 文書管理
- 記録の管理
10.3. 「管理策基準」
- セキュリティ基本方針
- 情報セキュリティ基本方針
- 情報セキュリティのための組織
- 内部組織
- 外部組織
- 資産の管理
- 資産に対する責任
- 情報の分類
- 人的資源のセキュリティ
- 雇用前
- 雇用期間中
- 雇用の終了又は変更
- 物理的及び環境的セキュリティ
- セキュリティを保つべき領域
- 装置のセキュリティ
- 通信及び運用管理
- 運用の手順及び責任
- 第三者が提供するサービスの管理
- システムの計画作成及び受入れ
- 悪意のあるコード及びモバイルコードからの保護
- バックアップ
- ネットワークセキュリティ管理
- 媒体の取扱い
- 情報の交換
- 電子商取引サービス
- 監視
- アクセス制御
- アクセス制御に対する業務上の要求事項
- 利用者アクセスの管理
- 利用者の責任
- ネットワークのアクセス制御
- オペレーティングシステムのアクセス制御
- 業務用ソフトウェア及び情報のアクセス制御
- モバイルコンピューティング及びテレワーキング
- 情報システムの取得、開発及び保守
- 情報システムのセキュリティ要求事項
- 業務用ソフトウェアでの正確な処理
- 暗号による管理策
- システムファイルのセキュリティ
- 開発及びサポートプロセスにおけるセキュリティ
- 技術的ぜい弱性管理
- 情報セキュリティインシデントの管理
- 情報セキュリティの事象及び弱点の報告
- 情報セキュリティインシデントの管理及びその改善
- 事業継続管理
- 事業継続管理における情報セキュリティの側面
- 順守
- 法的要求事項の順守
- セキュリティ方針及び標準の順守並びに技術的順守
- 情報システムの監査に対する考慮事項
11. 「政府機関の情報セキュリティ対策のための統一基準群(平成26年度版)」
- 「政府機関の情報セキュリティ対策のための統一規範」
- 「重要インフラの情報セキュリティ対策に係る第3次行動計画」
- 「新・情報セキュリティ人材育成プログラム」
- 情報セキュリティ小冊子(イラストを用いてわかりやすい)
- http://www.nisc.go.jp/active/general/pdf/kyozai-booklet.pdf
- 「政府機関の情報セキュリティ対策のための統一基準(平成26年度版)」の遵守事項のうち、一般職員が普段の業務を行うに当たり、情報セキュリティ対策を適切に遵守するための主要事項について、テーマ及びユースケースごとに整理したもの
11.1.
12. 人材育成
12.1. ITパスポート試験シラバス
- 情報処理技術者試験のレベル1で、社会人の常識とされる
- システムを使ったサービスの提供者、利用者が知っておくべき基礎知識
- 範囲は網羅的
- 内容は用語の意味を知っていればいい程度
12.2. まとめ)企業の情報セキュリティ対策と人材面の対策
12.3. 情報処理技術者試験 情報セキュリティ人材育成の取り組み
12.4. 情報セキュリティマネジメント試験 シラバス
12.5. 情報セキュリティマネジメントタスクプロフィール
- 情報システムの利用部門において、
- 情報セキュリティリーダとして、部門の業務遂行に必要な情報セキュリティ対策や組織が定めた情報セキュリティ諸規程(情報セキュリティポリシを含む組織内諸規程)の目的・内容を適切に理解し、
- 情報及び情報システムを安全に活用するために、情報セキュリティが確保された状況を実現し、維持・改善する。
12.6. 情報セキュリティ人材の職種
- 平成24年度に「情報セキュリティ人材の育成指標等の策定事業」(経済産業省)によって検討されたスキル標準等の見直し案の方針を受けて作成した 「情報セキュリティ強化対応CCSF」に基づくITSS、UISS、ETSS視点の人材モデル
- コンサルタント
- ITアーキテクト
- セキュリティアドミニストレータ
- 情報セキュリティアドミニストレータ
- 【ミッション】情報セキュリティ戦略やポリシー・ルール策定等を推進する。
- 【活動内容】セキュリティの活動領域として以下を実施する。
- ●事業戦略策定・情報セキュリティ戦略の策定
- ●セキュリティ・セキュリティ方針の策定"
- ISセキュリティアドミニストレータ
- 【ミッション】IS戦略と情報セキュリティ戦略との相互連携を図る。情報セキュリティ戦略やポリシーを企画・計画に落とし込み、実装(ないしはその指示)・提供・維持・管理を行う。
- 【活動内容】セキュリティの活動領域として以下を実施する。
- ● IT基盤構築・維持・管理・品質統制フレームワークの運営 (各プロジェクトに対するガバナンスの実施)・ IS導入計画の策定
- ●セキュリティ・セキュリティ基準の策定・セキュリティ事故と対応の分析・セキュリティ対応の見直し"
- インシデントハンドラ
- 【ミッション】情報セキュリティインシデントについて、インシデントの発生を検知・受付し、適切に判断・対応することで、被害を極少化する。
- 【活動内容】セキュリティの活動領域として以下を実施する。
- ●IS運用・セキュリティ管理"
- 情報セキュリティアドミニストレータ
- セキュリティマネージャ
- 組込みセキュリティ
- 製品に関するリスク対応の観点に基づき、機能安全を含む製品のセキュリティの側面から、企画・開発・製造・保守などにわたるセキュリティライフサイクルを統括する責任者。"
- 組込みセキュリティ
- 情報セキュリティマネジメント
- 情報システムの利用部門において、情報セキュリティリーダとして、部門の業務遂行に必要な情報セキュリティ対策や組織が定めた情報セキュリティ諸規程(情報セキュリティポリシを含む組織内諸規程)の目的・内容を適切に理解し、情報及び情報システムを安全に活用するために、情報セキュリティが確保された状況を実現し、維持・改善する。
13. 個人情報保護
- 法の趣旨
- 改正個人情報保護法(2015年6月)
- 「匿名加工情報」とは、特定の個人を識別できないよう加工し、かつ個人情報を復元できないデータ。
- この匿名加工情報は、個人情報を提供した本人の同意がなくても他社にデータを提供できる枠組み
- 、「匿名加工情報は個人情報取得の際の利用目的にとらわれることなく、第三者に提供しなくても自社で利用できる」←匿名加工情報は個人情報ではない
- 課題
- 匿名加工情報は「匿名データ」ではない
- 匿名化技術
- 暗号法
- データを暗号化
- 摂動法
- データに雑音を加えたり、データの一部を消したりして構造を変え。個人の特定を防ごうとするもの
- 暗号法
14. サイバーセキュリティ相談窓口の業務
14.1. 中小企業に特化した情報セキュリティ対策の相談対応方針
14.1.1. 中小企業の現状
- 組織の意識と対策
- 情報セキュリティ対策の必要性の認識が低い
- 被害にあった場合、影響が如何に大きいかを認識させる⇒事例に基づいた被害と対策の必要性の啓発。
- システムをベンダーの言いなりで開発もしくは導入、運用
- セキュリティ対策を明確にした調達仕様書のためのスキル教育の方法をレクチャー
- 情報セキュリティ対策の方法がわからない
- 守るべき情報資産を洗い出して、管理的、技術的、人的、物理的対策の個別の対策の検討方法をレクチャー⇒情報セキュリティマネジメントシステム(ISMS)に準拠した情報セキュリティ対策の考え方
- 情報セキュリティ対策の必要性の認識が低い
- セキュリティ担当での調査
- ターゲット分類は?
- 組織規模
- 従業員1名から999名
- 業種別
- 重要インフラ(社会インフラ)
- 製造業、サービス業
- 職種
- 経営者、管理者、一般職員
- 意識レベル
- 意識がない⇒啓発から
- 意識がある⇒具体的な対策から
- システム・セキュリティ管理者の有無
- 情報セキュリティマネジメント試験レベルの担当者
- システムの内部調達・外部委託別
- 要件定義はどちらでも
- 外部委託は、調達仕様書が作成できるスキルの有無
- 内部調達は、情報セキュリティ
- スペシャリストレベルのスキルを持った設計開発者
- 組織規模
- 対策は?
- 人的
- 物理的
- システム的
- 管理的
- 事例は?
- 一般的な事例
- 小企業での事例
- 中企業での事例
- 大企業とどう違う?
- ターゲット分類は?
14.1.2. 中小企業への支援
- 普及啓発
- 対策の必要性、対策概要、具体的な対策
- システムを使った事業の実施、創業のためには、情報セキュリティ対策が必要である
- セキュリティ対策は、費用でなく、システム構築の一要件であり将来への投資であることを理解してもらう
- 啓発内容の例
- セキュリティ侵害の事例
- 脅威の事例
- リスクの事例
- セキュリティ対策の事例
- 費用対効果の高い対策とは
- システムを構築する際の対策
- 情報セキュリティ侵害があった時の対策
- セキュリティ侵害の事例
- 対策の必要性、対策概要、具体的な対策
- 対策の概要
- セキュリティ対策の普及啓発
- ⇒啓発用Webページ、セミナー等の案内
- 連携機関でのセミナー開催予定
- 他機関でのセミナー開催予定
- ⇒啓発用Webページ、セミナー等の案内
- セキュリティの予防対策
- セキュリティ侵害の事象発生(インシデント)の可能性あり
- 段階
- セキュリティ侵害の予兆段階
- セキュリティ侵害の発生
- 案内先
- 犯罪の可能性
- 一般的な不正アクセス、ウイルス感染
- 高度な技術的対策が必要な事象
- 段階
- セキュリティ対策の普及啓発
14.1.3. 相談対応フロー
- 相談受付の基本的な考え方
- セキュリティ侵害の予兆、事象発生時は、所管の窓口を案内
- 対策として何をしたらいいかの相談は、外部のIT活用セミナー、セキュリティセミナーを案内
- ⇒どこを参照?
- 相談を受け付ける対象
- 重要インフラ⇒NISC
- 従業員1000名以上⇒?
- 都以外⇒?
- 中小事業者、小規模事業者⇒受付
- 個人⇒受付
- 相談内容種別毎の案内先
- FAQにある内容⇒FAQに沿って回答
- セキュリティ対策の普及啓発⇒今後、情報源を整理する
- ⇒啓発用Webページ、セミナー等の案内
- 連携機関でのセミナー開催予定
- 他機関でのセミナー開催予定
- ⇒啓発用Webページ、セミナー等の案内
- セキュリティの予防対策(事前対策)⇒今後情報源を整理する
- セキュリティ侵害の事象発生(インシデント)の可能性あり
- 段階
- セキュリティ侵害の予兆段階
- セキュリティ侵害の発生
- 案内先
- 一般的なトラブル
- 消費生活全般に関する苦情や問合せ
- ☎消費者ホットライン
- 188番(いやや!)
- 0570-064-370
- 平日バックアップ相談【国民生活センター】
- 03-3446-1623
- 犯罪の可能性
- サイバー犯罪に係る電話相談窓口
- 警視庁 サイバー犯罪対策課
- 03-3431-8109
- サイバー犯罪の届出
- 警視庁
- 03-3581-4321(交換)
- 管轄地域を確認し、管轄の警察署名への転送を依頼する
-
- サイバー犯罪に関する情報提供
- https://www.keishicho.metro.tokyo.jp/anket/jiken_cyber.html
- Webフォームによる情報提供
- 緊急性のある事件・事故等の情報提供(殺害予告や犯行予告、生命の危機に関わるもの)は、110番
- サイバー犯罪に関する情報提供
- 一般的な情報セキュリティ相談
- ⇒IPAセキュリティセンター 情報セキュリティ安心相談窓口
- 可能な限り公開されているFAQを参照
- https://www.ipa.go.jp/security/anshin/#01
- https://www.ipa.go.jp/security/anshin/
- E-mail anshin@ipa.go.jp
- ☎ 03-5978-7509
-
- 届出:ウイルスの届出
- 届出:不正アクセスに関する届出
- インシデント報告の届出
- インシデント(インターネットに接続されたシステムを運用する際に発生したセキュリティ上の問題として捉えられる事象)の報告、相談
- JPCERT/CCによる攻撃元サイトの停止などの対応の依頼の受け付け窓口
- http://www.jpcert.or.jp/form/
- 03-3518-2177
- Webフォームでの相談
- 脆弱性関連情報の届出
- J-CRAT/標的型サイバー攻撃特別相談窓口
- http://www.ipa.go.jp/security/tokubetsu/index.html
- tokusou@ipa.go.jp
- 標的型攻撃メールと思われるメールを受信した場合は、各所属組織で決められた連絡先(システム担当部署や、セキュリティインシデント対応部署)へ連絡し、あわせて「標的型サイバー攻撃特別相談窓口」にご連絡ください。
- 段階
15. 情報セキュリティ関連法規
15.1. サイバーセキュリティ基本法
15.2. 不正アクセス禁止法
15.3. 個人情報保護法
- 個人情報保護に関するガイドライン,特定個人情報の適正な取扱いに関するガイドライン,マイナンバー法施行令(行政手続における特定の個人を識別するための番号の利用等に関する法律施行令),JIS Q 15001,プライバシーマーク,OECD プライバシーガイドライン(プライバシー保護と個人データの国際流通についてのガイドラインに関する理事会勧告),プライバシー影響アセスメント(PIA),プライバシーフレームワーク,オプトイン,オプトアウト,第三者提供,匿名化手法(サンプリング,k-匿名化)
15.4. 刑法
- 不正指令電磁的記録に関する罪(ウイルス作成罪)
- 電子計算機使用詐欺罪
- 電子計算機損壊等業務妨害罪
- 電磁的記録不正作出及び供用罪
- 支払用カード電磁的記録不正作出等罪
15.5. その他のセキュリティ関連法規
- 電子署名及び認証業務等に関する法律(認定認証事業者,電子証明書)
- プロバイダ責任制限法
- 特定電子メール法
15.6. 知的財産権
15.7. 労働関連・取引関連法規
15.8. その他の法律・ガイドライン・技術者倫理
15.9. 知的財産計画2016
- 知財侵害関連の施策
16. ここからセキュリティ! 情報セキュリティ・ポータルサイト(IPA)【相談事例集作成候補】
- 凡例
- 【LEVEL0】経営者, 【LEVEL1】一般, 【LEVEL2】システム運用管理者, 【LEVEL3】システム開発者向け
16.1. ここからセキュリティ! 情報セキュリティ・ポータルサイト
- http://www.ipa.go.jp/security/kokokara/
- 官民ボード全体会議メンバーが提供する情報
16.2. トップページ
- http://www.ipa.go.jp/security/kokokara/
- スマートフォン利用の注意
- マンガで学ぶサイバーセキュリティ 内閣サイバーセキュリティセンター(NISC)
- http://www.nisc.go.jp/security-site/files/CSmanga_JPN.pdf
- I loveスマホ生活 スマホを安全に使うための6項目IPA
- ウイルス(マルウェア)
- 標的型攻撃
- 不正アクセス
- フィッシング詐欺
- 動画
- 注目動画
- 転落へのクリック~え?まさか犯罪者に~警察庁
- 職場で見る
- 家庭で見る
- インターネットの危険から子供を守るのは保護者のあなた!政府インターネットテレビ
- こどもと見る
- ネットトラブル防止啓発動画_ネットトラブルから自分を守ろう!~被害者にも加害者にもならないために~ネットトラブルから子どもを守る協働会議
- 注目動画
- 新着情報
- セキュリティ点検ツール
- クイズで判定新社会人が持つべきセキュリティの心構え(トレンドマイクロ)
16.3. 被害にあったら
16.3.1. ウイルス(マルウェア)に感染したら
- サーバがウイルスに感染してしまった(警察庁)【LEVEL1】【事例】
- パソコンがウイルスに感染してしまった(警察庁)【LEVEL1】【事例】
- 【なし】コンピュータウイルス関連 FAQ 駆除・修復方法(IPA)
- 主なワクチンベンダー(IPA)【LEVEL2】【窓口】
- コンピュータウイルスに関する届出について(IPA)【LEVEL2】【窓口】
- システムが感染しました -どうすればよいですか?(シマンテック)【LEVEL2】【低】
- 「もしも」に備える処方箋~ウイルスが見つかったとき~(トレンドマイクロ)【LEVEL1】【パンフレット】
- USBメモリで広まるウイルス~感染してしまったら?感染しないためには?~(トレンドマイクロ)【LEVEL2】【有用】
- おかしいと思ったときの対処法(トレンドマイクロ)【LEVEL2】【有用】
- PCがウイルスに感染していないかスキャンする(マイクロソフト)【LEVEL3】【技術】
- 万が一ウイルスに感染した場合の対処方法(マカフィー)【LEVEL2】【低】
16.3.2. 不正アクセス(サーバーが攻撃された・ウェブページを書き換えられた)
- 脆弱性情報を適切に共有するために(不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)【LEVEL3】【施策】
- @police DoS攻撃を受けて、サーバが利用不能になった(警察庁)【LEVEL1】【事例】
- @policeサーバがクラックされ、ページが書き換えられた(警察庁)【LEVEL1】【事例】
- @police侵入の手法と対処(警察庁)【LEVEL1】【事例】
- @policeサービス不能攻撃の手法と対処(警察庁)【LEVEL1】【事例】
- ウェブサイト改ざんに関する注意喚起(IPA)【LEVEL2】
- 不正アクセスに関する届出について(IPA)【LEVEL2】
- 対応依頼および情報提供の受け付け(JPCERT/CC)【LEVEL2】
16.3.3. 情報漏えい(情報の紛失・流失・盗難)
- パソコンのハードディスクの中身がインターネット上に公開された(警察庁)【LEVEL1】【事例】
- 掲示板に個人情報を書き込まれた(警察庁)【LEVEL1】【事例】
- 会社の顧客情報が流出した(警察庁)【LEVEL1】【事例】
- サーバのセキュリティ・ホールから不正アクセスをされた(警察庁)【LEVEL1】【簡易】
- 自組織内の機密情報が、ファイル共有ソフトにより流出した(警察庁)【LEVEL1】【事例】
- 組織内で管理する個人情報がスタッフによって外部へ流出した(警察庁)【LEVEL1】【事例】
- ウェブページに自分の私的な性的画像が掲載されている(警察庁)【LEVEL1】【簡易】
- 営業秘密侵害罪に係る刑事訴訟手続における被害企業の対応の在り方について(経済産業省)【LEVEL2】【難解】
- 情報漏えい発生時の対応ポイント集(IPA)【LEVEL2】【冊子体】
- 個人情報の盗難を防止するために(マカフィー)【LEVEL1】【冊子体】
- もしや、個人情報漏れ!? そのときあなたがすべきことは?(トレンドマイクロ)【LEVEL2】
16.3.4. ワンクリック請求(料金画面が消えない・料金請求された)
- 身に覚えのない料金請求をされた(警察庁)【LEVEL1】【事例】
- ワンクリック詐欺に注意(総務省)【LEVEL1】【事例】
- 【注意喚起】ワンクリック請求に関する相談急増!(IPA)【LEVEL2】
- クリックしただけで料金請求された場合の対応方法について(IPA)【LEVEL2】
- 「しまった!」と思ったら・・・ワンクリック詐欺の対処法、教えます(トレンドマイクロ)
- スマートフォンでも注意が必要!あなたを狙うワンクリック詐欺にご用心(トレンドマイクロ)
16.3.5. 迷惑メール(スパムメール)
- 迷惑メールが来たがどうすれば良いか(警察庁)【LEVEL1】【事例】
- 宣伝・広告のメールがたくさん届いて迷惑である(警察庁)【LEVEL1】【FAQ】
- チェーンメールが届いた(警察庁)【LEVEL1】【簡易】
- 自社組織のドメイン名に詐称された迷惑メールをばらまかれた(警察庁)【LEVEL1】【事例】
- おかしいと思ったときの対処法(トレンドマイクロ)【LEVEL1】【簡易】
- 受け取りたくない、読みたくない!迷惑メールの対処法、教えます(トレンドマイクロ)っ【LEVEL2】
16.3.6. フィッシング詐欺・なりすまし(銀行やカード会社を騙るメール・送信元のアドレスを偽るメール)
- 【×】インターネットバンキング利用者の金融情報を狙った新たな犯行手口の発生について(警察庁)【広報資料】
- フィッシング詐欺に遭った(警察庁)【LEVEL1】【簡易】
- ID・パスワードを盗まれて「なりすまし」に遭った(警察庁)【LEVEL1】【簡易】
- 自分のメールアドレスを騙ったメールが送付されている(警察庁)【LEVEL1】【FAQ】
- 金融機関や企業等からID・パスワード等の個人情報を問い合わせるメールが届いた(警察庁)【LEVEL1】【FAQ】
- 金融機関や企業等を装った偽のホームページを見つけた(警察庁)【LEVEL1】【FAQ】
- ウイルスを使った新しいフィッシング詐欺に注意!(IPA)【LEVEL2】【広報資料】
- STOP!フィッシング詐欺 フィッシング詐欺に気づいたら(フィッシング対策協議会)【LEVEL2】【ポータル】
- 銀行などを装った「フィッシング詐欺」にご注意ください!(TCA)【LEVEL2】【窓口案内】
- 詐欺の被害者になったと思われる場合にすべきこと(マイクロソフト)【LEVEL3】
16.4. 対策する
16.4.1. 対策の基本(まずはここから!)
- 企業における対策の基本
- 脆弱性対策に関する情報や対策に関するアドバイス(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)【LEVEL3】【FAQ】
- 情報システムに対する技術的なセキュリティ対策(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)【LEVEL3】【難解】
- 遠隔制御不正プログラムに感染しないために!!!(警察庁)【LEVEL0】【簡易】
- ノートパソコンのセキュリティ対策(警察庁)【LEVEL0】【簡易】
- 持ち運び可能なメディアや機器を利用する上での危険性と対策(総務省)【LEVEL0】【ポータル】【容易】
- 外出先で業務用端末を利用する場合の対策(総務省)【LEVEL0】【ポータル】【容易】
- 「 ウェブサイトが改ざんされないように対策を! 」~サーバーやパソコンのみならず,システム全体での対策が必要です~(IPA)【LEVEL2】【広報資料】
- 初めての情報セキュリティ対策のしおり(IPA)【LEVEL1】【冊子体】【容易】【中小】
- 企業(組織)における最低限の情報セキュリティ対策のしおり(IPA)【LEVEL1】【冊子体】【容易】【中小】
- 【●】情報セキュリティの脅威に対する対策(JPCERT/CC)【LEVEL2】【容易】【中小】
- 【×】情報セキュリティインシデントへの対応(JPCERT/CC)
- 【●】出社してから退社するまで中小企業の情報セキュリティ対策実践手引き(JNSA)【LEVEL2】【チェックシート】
- 在宅勤務における情報セキュリティ対策ガイドブック(JNSA)【LEVEL2】【冊子】
- 情報セキュリティ製品・サービス検索サイト(JNSA)【LEVEL2】【ポータル】
- Heartbleed~OpenSSLの脆弱性~ (シマンテック)【LEVEL3】【技術】【PPT】
- 子どもを守るための対策
- キッズ・パトロール ハッピィ星「セキュリティ対策編」(警察庁)【LEVEL1】【子ども向け】【紙芝居】
- ご存知ですか?フィルタリング(総務省)【LEVEL1】【子ども向け】【冊子】
- フィルタリングを利用しましょう~子どもたちがケータイを利用する際の注意点~(EMA)【LEVEL1】【ビデオ】【都庁環境で内容確認できず】
- 【×】インターネット安全教室(マイクロソフト)
- お子様にオンライン セキュリティの基本を教える(マイクロソフト)【LEVEL1】【保護者向け】
- 【×上記と同じ?】サイバーいじめからお子様を守る(マイクロソフト)【LEVEL1】【保護者向け】
- 親子で安全対策!~ネット犯罪から子供を守る~(マカフィー)【LEVEL1】【保護向け】【詳細】
- 「ネットいじめ」から子供を守ろう!(マカフィー)【LEVEL1】【保護者向け】【詳細】
- ネットに潜むストーカーの実態(シマンテック)【LEVEL2】【保護者向け】【詳細】【字が小さい】
- インターネットの危険からお子さまを守る_保護者が知っておくべき脅威とその対策 (トレンドマイクロ)【LEVEL1】【保護者向け】【詳細】
- 家庭で行う対策
- 個人情報を狙った偽の入力画面に注意(官民ボード質的・量的把握SWG)【LEVEL1】【冊子体】【容易】【中小】
- インターネットバンキングに係る不正送金事犯に関連する不正プログラム等の感染端末の特定及び駆除について(警察庁)【LEVEL2】【詳細】
- 遠隔制御不正プログラムに感染しないために!!!(警察庁)【LEVEL2】【広報】
- 【●】@policeセキュリティ講座(警察庁)【LEVEL1】【体系的】【Javascript】
- 【●】基本的な対策(総務省)【LEVEL1】【体系的】【詳細】【事例】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security01/index.html
- 【事例列挙、、、】
- 基礎知識
- 一般利用者の対策
- 企業・組織の対策
- 【●】組織幹部のための情報セキュリティ対策
- 【●】社員・職員全般の情報セキュリティ対策
- 【●】情報管理担当者の情報セキュリティ対策
- 【●】事故・被害の事例
- 用語辞典
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security01/index.html
- 【●】日常における情報セキュリティ対策(IPA)【LEVEL1】【体系的】【概要】
- 一般家庭における無線LANのセキュリティに関する注意(IPA)【LEVEL2】【詳細】
- ネット銀行を狙った不正なポップアップに注意!(IPA)【LEVEL1】【詳細】【広報】
- 【●】これだけはやろう!セキュリティ対策(IPA)【LEVEL1】【簡易】
- 【●】「SNSにおけるサービス連携に注意!」~あなたの名前で勝手に使われてしまいます~(IPA)【LEVEL1】【詳細】【冊子体】【広報(保存版)】
- 「STOP. THINK.CONNECT」とは(JPCERT/CC)【LEVEL1】【簡易】【冊子体】
- SNSの安全な歩き方~セキュリティとプライバシーの課題と対策(JNSA)【LEVEL1】【冊子体】
- 【●】情報セキュリティ製品・サービス検索サイト(JNSA)【LEVEL1】【ポータル】
- PC遠隔操作事件を次の安全対策に活かそう(マカフィー)【LEVEL1】【簡易】
- インターネット通信を安全に利用するために(トレンドマイクロ)【LEVEL1】【簡易】
- パソコンを新しくしたら、これだけはやっておこう(トレンドマイクロ)【LEVEL1】【簡易】
- 家族でパソコンを共有するときの注意点と安全対策は?(トレンドマイクロ)【LEVEL1】【簡易】
- 【●】パソコンを安心して使うために。(マイクロソフト)【LEVEL0】【冊子3】【簡易】
- 安全性の高いパスワードの作成 (マイクロソフト)【LEVEL1】【簡易】
- モバイル機器のセキュリティ(スマートフォン・携帯電話など)
- Wi-Fi利用者向け 簡易マニュアル~安全なWi-Fi利用に向けて~(総務省)【LEVEL1】【冊子】【簡易】
- 携帯電話・スマートフォン・タブレット端末の注意点(総務省)【LEVEL1】【簡易】
- あなたのスマートフォンの情報セキュリティは大丈夫ですか?(内閣官房情報セキュリティセンター)【LEVEL1】【ポータル】【簡易】
- スマホにおける新たなワンクリック請求の手口に気をつけよう!(IPA)【LEVEL1】【広報】
- 公式マーケット上の不正なアプリに注意!~不正なアプリをインストールしないために~(IPA)【LEVEL1】【広報】
- I loveスマホ生活 レイとランのスマホ事情(IPA)【LEVEL0】【マンガ】【簡易】
- I loveスマホ生活 スマホを安全に使うための6項目(IPA)【LEVEL0】【マンガ】【簡易】
- スマートフォンのセキュリティ<危険回避>対策のしおり(IPA)【LEVEL1】【冊子】【詳細】
- スマートフォン(スマホ)ご利用にあたっての注意事項(TCA)【LEVEL1】【冊子】【一覧】
- ケータイ・インターネットの歩き方1「入門編」別添「スマートフォン編」 (モバイルコンテンツ審査・運用監視機構)【LEVEL1】【簡易】
- 安全なWi-Fiの利用のヒント(トレンドマイクロ)【LEVEL1】【詳細】
- スマホやタブレットを取り巻く脅威と、対策のキホン (トレンドマイクロ)【LEVEL1】【詳細】
- スマホ向け迷惑メールの撃退方法! (トレンドマイクロ)【LEVEL1】【詳細】
- スマホからの情報漏洩に気をつけて!盗難・紛失に伴うセキュリティリスクに備えよう(トレンドマイクロ)【LEVEL1】【詳細】
- 人気アプリ、LINEを安全に利用するために(トレンドマイクロ)【LEVEL1】【詳細】
- 見逃していませんか?インストール時の画面表示を確認して、危険なアプリを回避しよう(トレンドマイクロ)
- スマートフォンのセキュリティ対策(トレンドマイクロ)【LEVEL1】【詳細】
- あなたのケータイは大丈夫? 携帯電話、スマートフォンのセキュリティ対策(トレンドマイクロ)【LEVEL1】【詳細】
- スマートフォンでも急増中! ワンクリック詐欺 (マカフィー)【LEVEL1】【簡易】
- 待望のスマホやタブレットを安全に楽しもう!(マカフィー)【LEVEL1】【簡易】
- 【●】モバイル セキュリティを実践するための10の秘訣(マカフィー)【LEVEL1】【冊子】【簡易】
- スマートフォンで急増するマルウェアの脅威 (マカフィー)【LEVEL1】【簡易】
- 偽広告モジュールを使用した多数の不審なアプリをGoogle Play上で確認(マカフィー)【LEVEL1】【事例】【簡易】
16.4.2. ウイルス対策
- MacOSにもウイルス対策が必要 (官民ボード 質的把握SWG)
- 遠隔制御不正プログラムに感染しないため に!!!(警察庁)
- 感染予防策 (警察庁)
- ウイルス対策(総務省)
- ウイルス感染を目的としたばらまき型メールに引き続き警戒を (IPA)
- ウイルスを検出したと音声で警告してくるウェブサイトにご注意! (IPA)
- ウイルス対策のしおり (IPA)
- コンピュータウイルス対策基準(IPA)
- 「 濡れ衣を着せられないよう自己防衛を!」~ 踏み台として悪用されないために~(IPA)
- 「 ウイルスの ゴールをゆるすな た よれるキーパー セキュリティ」(IPA)
- 「どうして偽セキュリティ対策ソフトがインストールされるの?」~基本的な対策を知って、慎重にネットサーフィンしよう~(IPA)
- 遠隔操作マルウェア事件から学ぶべきこと(JNSA)
- ウイルスやワーム攻撃 からコンピュータを保護する方法(マカフィー)
- マルウェアやトロイの木馬 の脅威からの防護(マカフィー)
- 金銭を狙うウイルスの最新手口と対処法(トレンドマイクロ)
- 知らない間にウイルス感染!?ネットの危険はどこからやってくる?(トレンドマイクロ)
- マクロ型ウイルスに注意
- メールを悪用した標的型攻撃の手口と対策(トレンドマイクロ)
- IT担当者向け、ウイルス検出時の対処法(トレンドマイクロ)
- スマホウイルスに注意! だましの手口と対策ポイントをチェック(トレンドマイクロ)
- 私物USBメモリを会社に持ち込んでいませんか!? USBメモリ経由のウイルスの感染を防ぐ4つのポイント (トレンドマイクロ)
- 警告が表示されても焦りは禁物!?凶悪化する偽セキュリティソフトと新たな脅威ランサムウェアの対処法 (トレンドマイクロ)
- インターネット接続していなければ、ウイルスの心配 無用?(トレンドマイクロ)
- 危険なのはアダルトサイトだけではない。本当にあっ たウイルス・スパイウェア感染(トレンドマイクロ)
- マルウェア対策を強化し てコンピューターを保護する方法(マイクロソフト)
16.4.3. 不正アクセス対策
- 脆弱性の対策には
- 脆弱性対策に関する情報や対策に関するアドバイス(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 情報システムの技術的なセキュリティ対策
- 情報システムに対する技術的なセキュリティ対策(官民ボード不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 侵入の手法と対処(警察庁)
- 無線LANでの対策(警察庁)
- 不正アクセスに遭わないために(総務省)
- 不正アクセス対策のしおり(IPA)
- 無線LAN<危険回避>対策のしおり(IPA)
- ウェブサイトの脆弱性検出ツール「iLogScanner」(IPA)
- 注意喚起 深刻且つ影響範囲の広い脆弱性などに関する情報(JPCERT/CC)
16.4.4. 情報漏えい
- 個人情報管理編(警察庁)【LEVEL0】【事例】【簡易】
- 廃棄するパソコンやメディアからの情報漏洩(総務省)【LEVEL1】【簡易】
- 【●】営業秘密を適切に管理するための導入手順 ~はじめて営業秘密を管理する事業者のために~(経済産業省)【LEVEL2】【冊子】【詳細】【管理手順】
- Winnyによる情報漏えいを防止するために(IPA)【LEVEL3】【詳細】【技術】
- 【●】情報漏えい対策のしおり(IPA)【LEVEL1】【冊子】【詳細】【網羅的】
- http://www.ipa.go.jp/security/antivirus/documents/05_roei.pdf
- 企業(組織)の情報資産を、許可なく、持ち出さない
- 企業(組織)の情報資産を、未対策のまま目の届かない所に放置しない
- 企業(組織)の情報資産を、未対策のまま廃棄しない
- 私物(私用)の機器類(パソコンや電子媒体)やプログラム等のデータを、許可なく、企業(組織)に持ち込まない
- 個人に割り当てられた権限(*3)を、許可なく、他の人に貸与または譲渡しない
- 業務上知り得た情報を、許可なく、公言しない
- 情報漏えいを起こしたら、自分で判断せずに、まず報告
- http://www.ipa.go.jp/security/antivirus/documents/05_roei.pdf
- 【●】暗号化による<情報漏えい>対策のしおり(IPA)【LEVEL1】【冊子】【詳細】【網羅的】
- http://www.ipa.go.jp/security/antivirus/documents/12_crypt.pdf
- 例えば電子メールの暗号化
- 例えば、「紛失・置き忘れ」「盗難」対策の暗号化
- 例えば、無線LANを安全に利用するための暗号化
- 例えば、会社の外と中との通信を安全に利用するための暗号化
- http://www.ipa.go.jp/security/antivirus/documents/12_crypt.pdf
- はじめての暗号化メール(Thunderbird編)(JPCERT/CC)【LEVEL2】【冊子】【詳細】【網羅的】
- インターネットでのプライバシー保護(マイクロソフト)【LEVEL2】【詳細】
- 個人情報を保護するための10のヒント(マカフィー)【LEVEL2】【簡易】
- 個人情報の盗難を防止するために(マカフィー)【LEVEL1】【冊子】
- 個人情報窃盗犯やハッカーはホーム ユーザを狙っている(マカフィー)【LEVEL1】【詳細】
- 他人に見られたくないデータ、消し忘れていませんか?(トレンドマイクロ)【LEVEL1】【詳細】
- 気づかぬうちに流出しているかも!?個人情報は自分で守ろう(トレンドマイクロ)【LEVEL1】【詳細】
- 個人情報の窃取について:入門編(シマンテック)【LEVEL1】【詳細】【読みづらい】
16.4.5. ワンクリック請求(料金画面が消えない・料金請求された)【LEVEL1】【詳細】
- ワンクリック詐欺に注意(総務省)【LEVEL1】【詳細】
- 身に覚えのない請求などの防止(IPA)【LEVEL1】【リスト】【2005年】
- スマートフォンでもワンクリック請求に注意!(IPA)【LEVEL1】【詳細】【広報】
- ワンクリック詐欺(不正ポップアップ)への対策(トレンドマイクロ)
- 【●】そのクリック、ちょっと待って!巧妙化するワンクリック詐欺の手口(トレンドマイクロ)【LEVEL1】【詳細】
16.4.6. パスワード
- IDやパスワードを使い回すことの危険性(官民ボード 質的把握SWG)【LEVEL1】【概要】【PDF】
- ID・パスワード編 自分で気を付けること(警察庁)【都庁で確認不可】
- 安全なパスワード管理(総務省)【LEVEL1】【詳細】
- 国民のための情報セキュリティサイト内のページ:企業組織の対策
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/01.html
- メールが他人に読まれている?(総務省)【LEVEL1】【詳細】
- 国民のための情報セキュリティサイト内のページ:一般利用者の対策
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/case/05.html
- 「 全てのインターネットサービスで異なるパスワードを!」(IPA)【LEVEL1】【詳細】【広報】【2013年】
- 「IDとパスワードを適切に管理しましょう 」(IPA)【LEVEL1】【詳細】【広報】【2010年】
- 「良い」パスワードを設定し、定期的に変更する(JPCERT/CC)
- http://www.jpcert.or.jp/magazine/security/illust/part1.html#sec03
- 【●】「情報セキュリティの脅威に対する対策」ページ内【LEVEL1】【詳細】
- http://www.jpcert.or.jp/magazine/security/illust/part1.html#sec03
- •全般
- 1.ソフトウェアを最新版に更新する
- 2.ウィルスパターンファイルを常に最新の状態に保つ
- 3.「良い」パスワードを設定し、定期的に変更する
- 4.使用しない PC をネットワークにつないでおかない
- 5.スクリーンをパスワードでロックする
- •web
- 1.Webブラウザのセキュリティ設定を確認し、安全な設定でアクセスする
- 2.安全であることが確認できない、web サイトにはアクセスしない
- •電子メール
- 1.電子メールの添付ファイルに注意する
- 2.HTML 形式のメールに注意する
- 3.電子メールに署名をする
- 4.電子メールは必要に応じて暗号化する
- インターネット取引におけるID・パスワードの使いまわしによる不正使用被害にご注意ください(日本クレジット協会)【LEVEL1】【詳細】
- http://www.j-credit.or.jp/customer/attention/unauthorized.html
- ID・パスワードを使いまわさないためには
- http://www.j-credit.or.jp/customer/attention/unauthorized.html
- パスワードの約束事(シマンテック)【LEVEL1】【詳細】
- ひろしとアカリのセキュリティ事情 ファイルにパスワードをかけて保存する方法・・・(トレンドマイクロ)【LEVEL1】【詳細】
- 【●】パスワードの使いまわしに注意! より強固なパスワードの作り方と安全な管理術をマスターしよう (トレンドマイクロ)【LEVEL1】【詳細】
- http://is702.jp/special/1382/partner/12_t/
- パスワードの使い回しが連鎖的な不正アクセスの要因に!?
- 破られにくいパスワードの設定と管理のポイント
- アカウントをより安全に管理するには?
- http://is702.jp/special/1382/partner/12_t/
- これで忘れない、盗ませない!安心のパスワード管理術(トレンドマイクロ)【LEVEL1】【詳細】
- 安全性の高いパスワードの作成 (マイクロソフト)【LEVEL1】【詳細】
- 不正ログインを防ぐための“パスワード管理術”(マカフィー)【LEVEL1】【概要】
- 強力なパスワードの技術 (マカフィー)【LEVEL1】【詳細】
16.4.7. フィッシング詐欺・なりすまし
- インターネットバンキングに係る不正送金事案への対策について(警察庁)【LEVEL1】【簡易】【広報】
- インターネットバンキング利用者の金融情報を狙った新たな犯行手口の発生について(警察庁)【LEVEL1】【簡易】【広報】【実例】
- 私の名前で誰かがメールを(総務省)【LEVEL1】【簡易】【事例】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/case/02.html
- 「国民のための情報セキュリティサイト」内
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/case/02.html
- インターネットバンキングで情報が盗まれた(総務省)【LEVEL1】【簡易】【事例】
- フィッシング(Phishing)対策(IPA)【LEVEL1】【簡易】【2004年】
- なりすましメール撲滅に向けたSPF(Sender Policy Framework)導入の手引き(IPA)【LEVEL3】【技術】【2004年】
- インターネットバンキング利用時の勘所を理解しましょう!(IPA)【LEVEL2】【詳細】【広報】【2004年】
- http://www.ipa.go.jp/security/txt/2013/09outline.html
- 従来手口、ワンタイムパスワードを破る新たな手口、対策の詳細説明
- http://www.ipa.go.jp/security/txt/2013/09outline.html
- パスワード ぼくだけ知ってる たからもの(IPA)【LEVEL2】【詳細】【広報】【2011年】
- 【●】フィッシング対策ガイドライン2016年度版(フィッシング対策協議会)【LEVEL3】【詳細】【技術】【冊子】
- 【●】利用者向けフィッシング詐欺対策ガイドライン(フィッシング対策協議会)【LEVEL1】【詳細】【冊子】
- STOP!フィッシング詐欺 被害にあわないための5カ条(フィッシング対策協議会)【LEVEL1】【リスト】
- フィッシング対策の心得(フィッシング対策協議会)【LEVEL1】【概要】【事例】
- フィッシングに関するFAQ(JPCERT/CC)【LEVEL1】【概要】【FAQ】
- アクティビティ、関心事項、ニュース イベントを対象としたフィッシング詐欺(マイクロソフト)【LEVEL1】【詳細】
- http://www.microsoft.com/ja-jp/security/online-privacy/phishing-interests.aspx
- 「セーフティとセキュリティ センター」内ページ【LEVEL1】【詳細】【ポータル】
- フィッシング詐欺メール メッセージ、リンクまたは電話を識別する方法(マイクロソフト)【LEVEL1】【詳細】
- http://www.microsoft.com/ja-jp/security/online-privacy/phishing-symptoms.aspx
- 「セーフティとセキュリティ センター」内ページ
- フィッシング詐欺 - 騙されない方法(マカフィー)【LEVEL1】【詳細】
- 【×】フィッシング対策は万全ですか?(マカフィー)【都庁環境で表示できず】
- スピアフィッシング:スポーツではなく詐欺(シマンテック)【LEVEL1】【詳細】
- 【●】5つのコツでフィッシング詐欺を回避しよう(トレンドマイクロ)【LEVEL1】【容易】
- 実録・Facebookアカウント乗っ取り被害:覚えのないメッセージが友人へ (トレンドマイクロ)【LEVEL1】【詳細】【事例】
- 日本人を標的にしたマスターカードを偽るフィッシングサイトを大量確認(トレンドマイクロ)【LEVEL1】【詳細】【事例】
- ネットの詐欺に要注意!巧妙化するフィッシング詐欺の手口(トレンドマイクロ)【LEVEL1】【詳細】
16.4.8. 標的型攻撃メール
- 標的型攻撃への対策(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/05.html
- 「国民のための情報セキュリティサイト」内 企業・組織の対策
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/05.html
- 【●】標的型攻撃メール対策のしおり(IPA)【LEVEL1】【詳細】【冊子】
- 標的型サイバー攻撃の事例分析と対策レポート(IPA)【LEVEL1】【詳細】【広報】【2012年】
- 情報窃取を目的として特定の組織に送られる不審なメール(IPA)【LEVEL1】【内容なし】【広報】
- http://www.ipa.go.jp/security/virus/fushin110.html
- •標的型サイバー攻撃の特別相談窓口
- J-CRAT/標的型サイバー攻撃特別相談窓口【LEVEL1】【窓口紹介】【広報】
- http://www.ipa.go.jp/security/tokubetsu/index.html
- 03-5978-7599
- tokusou@ipa.go.jp
- 自分のメールアカウント、または自組織のメールシステムから標的型攻撃メールが送られた場合
- 自分の名前や組織を騙る標的型攻撃メールが見つかった場合
- 標的型攻撃メールの見分け方
- 一般には次のような件名、本文から構成される事例が多く見られます(NCCICの標的型メール攻撃に関するアドバイザリに一部IPAで加筆)。
- •社内の連絡メールを装うもの(ファイルサーバのリンクを模すケースを含む)
- •関係省庁や、政府機関からの情報展開を模すもの(連絡先、体制、会見発表内容など)
- •メディアリリース
- •合併や買収情報
- •ビジネスレポート/在庫レポート/財務諸表
- •契約関連
- •技術革新情報
- •国際取引
- •攻撃者に関する情報
- •自然災害
- •ウェブなど公開情報を引用したもの
- •政府/業界イベント
- •政府または産業における作業停止
- •国際的または政治的なイベント
- J-CRAT/標的型サイバー攻撃特別相談窓口【LEVEL1】【窓口紹介】【広報】
- 「標的型攻撃について」(JPCERT/CC)【LEVEL1】【詳細】
- http://www.jpcert.or.jp/research/targeted.html
- 標的型攻撃についての調査【LEVEL1】【詳細】【2008年】
- 電子メールソフトのセキュリティ設定について(JPCERT/CC)【LEVEL1】【詳細】【2008年】
- 深刻化する標的型攻撃への対策(マカフィー)【LEVEL1】【詳細】
- http://www.mcafee.com/japan/security/apt.asp
- Security Connectedの紹介
- 【●】サイバー攻撃への備えはできていますか?(トレンドマイクロ)【LEVEL1】【詳細】
- http://is702.jp/special/1055/partner/12_t/
- サイバー攻撃の魔の手は個人ユーザにも及ぶ
- 対策1 OS(基本ソフト)やアプリケーションソフトは最新版を使う
- 対策2 セキュリティソフトを適切に運用する
- 対策3 不審なメールやファイル、ウェブサイトに近づかない
- 【●】サイバー攻撃、標的型攻撃への対策(トレンドマイクロ)【LEVEL1】【ポータル】【詳細】
- 決意を持った敵対者と標的型攻撃(マイクロソフト)【LEVEL1】【詳細】
- http://blogs.technet.com/b/jpsecurity/archive/2012/06/20/3504843.aspx
- 日本のセキュリティチーム【LEVEL2】【ポータル】【詳細】
16.4.9. 迷惑メール
- メール編 自分で気を付けること(警察庁)【LEVEL1】【簡単】
- 迷惑メールへの対応(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/enduser/security02/10.html
- 国民のための情報セキュリティサイト内 一般利用者の対策
- 添付ファイルを開いたらウイルスに感染!?迷惑メールの最新手口と3つの回避術(トレンドマイクロ)【LEVEL1】【詳細】
- http://www.is702.jp/special/1761/partner/12_t/?cm_re=article-_-threat-_-is702&_ga=1.123381323.196970070.1431999093
- 反応したら餌食に!?
- 受信者をだますテクニックが巧妙に
- 3つの迷惑メール回避術
- スマホ向け迷惑メールの撃退方法! (トレンドマイクロ)【LEVEL1】【詳細】
- 受け取りたくない、読みたくない!迷惑メールの対処法、教えます(トレンドマイクロ)【LEVEL1】【詳細】
- 迷惑メール(スパムメール)対策(トレンドマイクロ)【LEVEL1】【詳細】
- 受信トレイにスパムを受信しないようにする(マイクロソフト)【LEVEL1】【詳細】
- http://www.microsoft.com/ja-jp/security/online-privacy/spam-prevent.aspx
- オンラインでのプライバシーとセーフティ内
- 迷惑メールのリスクを軽減する(マカフィー)【LEVEL1】【詳細】
- デマ メールの受信を避ける方法(マカフィー)【LEVEL1】【詳細】
- 迷惑メールから未成年を保護(マカフィー)【LEVEL1】【詳細】
- スパムよスパム、とんでいけ(シマンテック)【LEVEL1】【詳細】
16.4.10. ガイドライン等
- 公的機関
- 【●】国家公務員のソーシャルメディアの私的利用に当たっての留意点(総務省)【LEVEL1】【詳細】【スライド】
- 改正公職選挙法(インターネット選挙運動解禁)ガイドライン(総務省/インターネット選挙運動等に関する各党協議会)【LEVEL1】【詳細】【冊子】
- 【×】サイバーセキュリティ2014(案)(内閣官房情報セキュリティセンター)
- http://www.nisc.go.jp/conference/seisaku/dai39/pdf/39shiryou0502.pdf
- ⇒最新版
- 【●j】重要インフラの情報セキュリティ対策に係る第3次行動計画の見直しに向けたロードマップ(案)【LEVEL1】【詳細】【冊子】
- 地方公共団体における情報システムセキュリティ要求仕様モデルプラン(地方自治情報センター)【LEVEL1】【詳細】【ポータル】
- 教育機関向け
- 個人ユーザー向け
- インターネットバンキングの不正送金にあわないためのガイドライン(フィッシング対策協議会)【LEVEL1】【詳細】【冊子】
- 【●】フィッシング対策ガイドライン 2016年度版(フィッシング対策協議会)【LEVEL2】【詳細】【冊子】【最新版】
- 【●】利用者向けフィッシング詐欺対策ガイドライン(フィッシング対策協議会)【LEVEL1】【詳細】【冊子】【最新版】
- スマートフォンの安全な利活用のすすめ~スマートフォン利用ガイドライン~(JNSA)【LEVEL2】【詳細】【冊子】【最新版】
- 【×】オンラインゲームガイドライン(JOGA)【都庁環境で閲覧できず】
- 【×】スマートフォンゲームアプリケーション運用ガイドライン(JOGA)
- インターネット上での取引時における本人なりすましによる不正使用防止のためのガイドライン(日本クレジット協会)【LEVEL1】【詳細】【広報】
- お子様のインターネット利用に関する年齢別ガイドライン(マイクロソフト)【LEVEL1】【詳細】
- 事業者向け
- 【●】Wi-Fi提供者向け セキュリティ対策の手引き(総務省)【LEVEL1】【簡易】【冊子】
- テレワークセキュリティガイドライン第3版(総務省)【LEVEL1】【簡易】【冊子】
- 【●】サイバーセキュリティ経営ガイドライン(経済産業省)【LEVEL1】【詳細】【冊子】
- 【●】事業継続計画策定ガイドライン(経済産業省)【LEVEL1】【詳細】【冊子】
- 情報セキュリティ報告書モデルガイドライン(経済産業省)【LEVEL1】【詳細】【冊子】
- 【●】情報セキュリティ管理基準(平成28年改正版)(経済産業省)【LEVEL1】【詳細】【冊子】
- 個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン(経済産業省)【LEVEL2】【詳細】【冊子】【平成21年】
- 営業秘密管理指針 平成27年1月改訂(経済産業省)
- 技術流出防止指針(経済産業省)【LEVEL2】【詳細】【冊子】【平成27年】
- http://www.meti.go.jp/policy/economy/chizai/chiteki/trade-secret.html#bousi
- 営業秘密 ~営業秘密を守り活用する~
- http://www.meti.go.jp/policy/economy/chizai/chiteki/trade-secret.html
- 営業秘密・秘密情報の管理について知りたい
- 「秘密情報の保護ハンドブック ~企業価値向上に向けて~」
- 秘密情報の管理のうち、情報セキュリティ面について知りたい
- 技術流出対策について知りたい
- 各種データ・資料等
- 情報セキュリティガバナンス導入ガイダンス(経済産業省)【LEVEL2】【詳細】【冊子】【平成21年】
- アウトソーシングに関する情報セキュリティ対策ガイダンス(経済産業省)
- IoT開発におけるセキュリティ設計の手引き(IPA)【LEVEL3】【詳細】【広報】
- http://www.ipa.go.jp/security/iot/iotguide.html
- IoT開発におけるセキュリティ設計の手引き(84ページ、3.62MB)【LEVEL3】【詳細】【冊子】
- http://www.ipa.go.jp/security/iot/iotguide.html
- 職場の情報セキュリティ管理者のためのスキルアップガイド(IPA)【LEVEL2】【詳細】【ポータル】【iコンピテンシ・ディクショナリ】
- 情報セキュリティ早期警戒パートナーシップガイドライン(IPA)【LEVEL2】【詳細】【ポータル】
- 【●】IT製品の調達におけるセキュリティ要件リスト活用ガイドブック(IPA)【LEVEL2】【詳細】【冊子】
- 『標的型メール攻撃』対策に向けたシステム設計ガイド(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/vuln/newattack.html
- 『高度標的型攻撃』対策に向けたシステム設計ガイド(全130ページ、15.5MB)
- 『標的型メール攻撃』対策に向けたシステム設計ガイド(全70ページ、5.6MB)
- http://www.ipa.go.jp/security/vuln/newattack.html
- セキュリティ担当者のための脆弱性対応ガイド (IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy22/reports/vuln_handling/index.html
- 組込みシステムのセキュリティへの取組みガイド(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy22/reports/vuln_handling/index.html
- 組込みソフトウェアを用いた機器におけるセキュリティ(改訂版)(全22ページ、912KB)【LEVEL2】【詳細】【冊子】
- http://www.ipa.go.jp/security/fy22/reports/vuln_handling/index.html
- 委託関係における情報セキュリティ対策ガイドライン(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy20/reports/sme-guide/index.html
- 中小企業の情報セキュリティ対策に関する研究会報告書(全28ページ、412KB)
- 中小企業の情報セキュリティ対策ガイドライン(全8ページ、80KB)
- http://www.ipa.go.jp/files/000014017.pdf
- 別冊1:委託関係における情報セキュリティ対策ガイドライン(全10ページ、333KB)
- 別冊2:中小企業における組織的な情報セキュリティ対策ガイドライン(全49ページ、803KB)
- 別冊3-1:5分でできる自社診断シート(全2ページ、156KB)
- 別冊3-2:5分でできる!自社診断パンフレット(全8ページ、2.67MB)
- 生体認証導入・運用のためのガイドライン(IPA)【LEVEL2】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy18/reports/bio_sec/index.html
- 生体認証導入・運用のためのガイドライン(全18ページ、430KB) -【2007年】
- 生体認証利用のしおり(全12ページ、2.43MB) -【冊子】
- 【●】安全なウェブサイト運営にむけて ~ 企業ウェブサイトのための脆弱性対応ガイド ~(IPA)【LEVEL1】【詳細】【ポータル】
- ウェブサイト運営者のための脆弱性対応ガイド(IPA)【LEVEL2】【詳細】【ポータル】【2009年】
- ウェブサイト構築事業者のための脆弱性対応ガイド(IPA)【2009年】
- 【●】組織における内部不正防止ガイドライン(IPA)【LEVEL1】【詳細】【ポータル】【2015年】
- http://www.ipa.go.jp/security/fy24/reports/insider/index.html
- 組織における内部不正防止ガイドライン(日本語版) 第3版ガイドライン(日本語版)(PDFファイル) (2.59MB)【LEVEL1】【詳細】【冊子】
- 第3版の主な改訂内容ガイドライン(日本語版)(PDFファイル) (293KB)
- 【●】内部不正チェックシート(日本語版) Ver.2.0内部不正チェックシート(日本語版)(Excelファイル) (33.3KB)
- Guidelines for the Prevention of Internal Improprieties in Organizations Ver3.0
- (組織における内部不正防止ガイドライン 第3版の英語版)ガイドライン(英語版)(PDFファイル) (2.3MB)
- 内部不正対策ソリューションガイド
- “セキュアな自動車”に向けて「自動車の情報セキュリティへの取組みガイド」(IPA)【LEVEL1】【詳細】【ポータル】
- http://www.ipa.go.jp/security/fy24/reports/emb_car/index.html
- 自動車の情報セキュリティへの取組みガイド(全55ページ、1.74MB) -
- 2012年度 自動車の情報セキュリティ動向に関する調査 報告書(全28ページ、1.23MB) -
- 【●】中小企業における組織的な情報セキュリティガイドライン(IPA)【LEVEL1】【詳細】
- http://www.ipa.go.jp/security/manager/know/sme-guide/sme-security_guidline.html
- 中小企業における組織的な情報セキュリティ対策ガイドライン[1,090KB]
- 高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて(JPCERT/CC)【LEVEL3】【詳細】【2016年】
- エンタープライズロール特権ID管理解説書(第1版)(JNSA)【LEVEL3】【詳細】【2016年】
- エンタープライズロール管理解説書(第3版)(JNSA)【LEVEL3】【詳細】【2016年】
- 内部不正対策ソリューションガイド(JNSA)【LEVEL3】【詳細】【2014年】
16.5. 教育・学習
16.5.1. 一般向け
- http://www.ipa.go.jp/security/kokokara/study/index.html
- 初めてのスマホ特集
- マンガで学ぶサイバーセキュリティ(NISC)【LEVEL1】【冊子】
- 【●】スマートフォン利用者の方へ(内閣サイバーセキュリティセンター)【LEVEL1】【簡易】【ポータル】
- モバイル通信利用上の注意(総務省)【LEVEL1】【簡易】【ポータル】【子ども向け】
- キミはどっち? -パソコン・ケータイ・スマートフォン 正しい使い方-(IPA)【都庁で閲覧できず】
- 大丈夫?あなたのスマートフォン -安心・安全のためのセキュリティ対策-(IPA)【都庁で閲覧できず】
- あなたの書き込みは世界中から見られてる -適切なSNS利用の心得-(IPA)【都庁で閲覧できず】
- Iラブスマホ生活~レイとランのスマホ事情~(IPA)【LEVEL0】【詳細】【ポータル】【マンガ】
- ケータイ・インターネットの歩き方1「入門編」別添「スマートフォン編」(EMA)【LEVEL0】【詳細】【ポータル】【マンガ】
- スマホを狙う不正アプリの最新事情(トレンドマイクロ)【LEVEL1】【詳細】
- ひろしとアカリのセキュリティ事情「スマホアプリ導入時は公式マーケットを利用しよう」(トレンドマイクロ)【LEVEL1】【詳細】
- http://www.is702.jp/manga/1919/partner/12_t/
- 【●】4コマ漫画一覧【LEVEL0】【簡易】
- http://www.is702.jp/manga/1919/partner/12_t/
- 小・中学生向け インターネットあんしんガイド【スマホ&タブレット編】(トレンドマイクロ)【LEVEL0】【詳細】
- http://is702.jp/download/partner/12_t/?cm_mmc=Corp-_-DL-_-702
- 登録により各種資料ダウンロード可
- http://is702.jp/download/partner/12_t/?cm_mmc=Corp-_-DL-_-702
- スマホからの情報漏洩に気をつけて!(トレンドマイクロ)【LEVEL1】【詳細】
- LINEのセキュリティ新機能を知っていますか? 楽しく、利用するための5つのヒント(トレンドマイクロ)【LEVEL1】【詳細】
- フォロワー数を増やせます!?~TwitterやFacebookユーザを狙う詐欺サイトに注意~(トレンドマイクロ)【LEVEL1】【簡易】
- SNSでのやりとりがストレスに!?インターネット上のつながりを見直して、安全、快適なコミュニケーションを(トレンドマイクロ)【LEVEL1】【詳細】
- 4つのポイントでセキュリティを強化! LINEとの上手な付き合い方(トレンドマイクロ)【LEVEL1】【簡易】【2013年】
- 無防備な無料Wi-Fiに迫るセキュリティの脅威(マカフィー)
- http://www.mcafee.com/japan/home/security/news/default.asp
- セキュリティニュースコラム【RSS】
- 小学生向け
- キッズ・パトロール(警察庁)
- これだけはやっておきたい3つの情報(じょうほう)セキュリティ対策(たいさく)(総務省)
- 犯罪(はんざい)に注意しよう(総務省)
- マナーを守って使おう(総務省)
- SNS(エスエヌエス)を使うときの注意(総務省)
- モバイル通信利用上の注意(総務省)
- キミはどっち? -パソコン・ケータイ・スマートフォン 正しい使い方-【動画】(IPA)
- ケータイ・インターネットの歩き方~子どもが安心・安全につかうために~(EMA)
- インターネットをあんぜんにたのしく使おう(シマンテック)
- 小・中学生向け インターネットあんしんガイド【スマホ&タブレット編】(トレンドマイクロ)
- ~あんしんセキュリティ教室~ 親子で学ぶセキュリティ!(トレンドマイクロ)
- トレンド教授のパソコン安心授業(トレンドマイクロ)
- インターネット安全教室(マイクロソフト)
- トラブル対策編 迷惑メール いらないよっ!(ヤフー!きっず)
- マナー基礎編 カメラでとっちゃえ!(ヤフー!きっず)
- 中高生向け
- 出会い系サイトへのアクセスは絶対にNO!(警察庁)
- ココロノスキマ(警察庁)
- アクセスの代償~あなたの知らないネットの裏側~(警察庁)
- @policeセキュリティ講座(警察庁)
- 出会い系サイトは絶対にNO!興味本位のそのサイト、犯罪被害への第一歩(警察庁)
- そのサイト、誰かがあなたを狙ってる!(警察庁)
- どんな危険があるの?(総務省)
- インターネットの安全な歩き方(総務省)
- オンラインゲームの注意点(総務省)
- マンガで学ぶサイバーセキュリティ(NISC)
- iPhone人気に便乗していると考えられる手口にご注意を(IPA)
- その秘密の質問の答えは第三者に推測されてしまうかもしれません(IPA)
- チョコっとプラスパスワード(IPA)
- 「個人間でやりとりする写真や動画もネットに公開しているという認識を!」~スマートフォンの不正アプリによる性的脅迫被害に注意~(IPA)
- オンラインゲームを楽しむ前にチェックしておきたい3つのセキュリティポイント(IPA)
- Iラブスマホ生活~レイとランのスマホ事情~(IPA)
- ケータイ・インターネットの歩き方1「入門編」別添「スマートフォン編」(EMA)
- ケータイ・インターネットの歩き方3「著作権編」ショート・ビデオ集 (EMA)
- ケータイ・インターネットの歩き方5「情報発信の仕方編」(EMA)
- ケータイの使い方について一緒に考えよう(EMA)
- 斉羽(さいば)家のセキュライフ!更新プログラムで PC を安全に!(マイクロソフト)
- 10万円以上の被害も! スマホの「ワンクリック詐欺」、実情が明らかに(マカフィー)
- 危険が増大!ネット上の音楽や動画(マカフィー)
- 要注意!FacebookやTwitterに届く"怪しい"メッセージ(マカフィー)
- オンラインゲームに仕掛けられた悪質なワナ(マカフィー)
- ひろしとアカリのセキュリティ事情「アカウントリスト攻撃ってなに?」(トレンドマイクロ)
- スマホを狙う不正アプリの最新事情(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「スマホアプリ導入時は公式マーケットを利用しよう」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「うまい話には・・・」(トレンドマイクロ)
- あなたの情報が盗み見られる!?公衆Wi-Fiを利用する時に知っておくべき3つのこと(トレンドマイクロ)
- オンラインゲームを安全に楽しむための5つのポイント(トレンドマイクロ)
- 無断コピーや勝手な投稿がトラブルの火種に!? インターネット上でトラブルを避ける3つのポイント(トレンドマイクロ)
- 小・中学生向け インターネットあんしんガイド【スマホ&タブレット編】(トレンドマイクロ)
- 実録!あたなのパソコンが盗み見られる!!(トレンドマイクロ)
- トレンド教授のパソコン安心授業(トレンドマイクロ)
- スマホからの情報漏洩に気をつけて!(トレンドマイクロ)
- 知っておきたい!!セキュリティの話(シマンテック)
- SNS利用上の注意
- SNS(エスエヌエス)を使うときの注意(総務省)
- SNS利用上の注意点(総務省)
- SNSやプロフでのいじめ(総務省)
- SNSなどへの写真掲載による意図しない利用者情報の流出(総務省)
- 「SNSの友達申請に注意!」~Facebookで乗っ取り被害に遭わないために~(IPA)
- SNSにおけるサービス連携に注意! 」~あなたの名前で勝手に使われてしまいます~(IPA)
- SNSにひそむワナ!(IPA)
- ソーシャルメディアとうまくつきあおう!!(EMA)
- ひろしとアカリのセキュリティ事情「Facebookのタグ付け設定を承認制にしよう」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「SNS、友人リクエストの承認は慎重に」(トレンドマイクロ)
- あなたの顔写真がネット掲示板に!?ネットで情報を公開し過ぎることに要注意(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「日頃のツケ」(トレンドマイクロ)
- LINEのセキュリティ新機能を知っていますか? 楽しく、利用するための5つのヒント(トレンドマイクロ)
- フォロワー数を増やせます!?~TwitterやFacebookユーザを狙う詐欺サイトに注意~(トレンドマイクロ)
- SNSでのやりとりがストレスに!?インターネット上のつながりを見直して、安全、快適なコミュニケーションを(トレンドマイクロ)
- 4つのポイントでセキュリティを強化! LINEとの上手な付き合い方(トレンドマイクロ)
- 人気アプリ、LINEを安全に利用するために(トレンドマイクロ)
- Facebookユーザもターゲットに 危険なメッセージから身を守る4つのポイント(トレンドマイクロ)
- 安易な利用がトラブルに発展!? SNSに潜む危険な罠(トレンドマイクロ)
- 今だから知っておきたい Twitter、Facebookのマナー入門(トレンドマイクロ)
- 気軽なコミュニケーションには、こんな落とし穴が!? 覚えておきたい、SNSのマナーとリスク(トレンドマイクロ)
- あなたのLINEが乗っ取られたら!? 安心して使うための予備知識(マカフィー)
- 出来心がトラブルに! SNSの「炎上」を防ぐには(マカフィー)
- 子供の「LINE」利用。親子で話し合ってルールを決めよう! (マカフィー)
- 要注意! FacebookやTwitterに届く “怪しい”メッセージ (マカフィー)
- TwitterやFacebookで共有される短縮URL・・・そのリンク先は安全?(マカフィー)
- 狙われているFacebook「フェイスブック」の個人情報~ユーザー急増により高まるリスク~(マカフィー)
- Facebookで簡単に検索されてしまう、あなたの個人情報(マカフィー)
16.5.2. ホームユーザ向け
- ●基本を学ぶ
- 青少年のインターネット利用環境づくりハンドブック(内閣府)【LEVEL1】【詳細】【冊子】【要申込み】
- どんな危険があるの?(総務省)【LEVEL1】【詳細】【ポータル】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/risk/index.html
- 「国民のための情報セキュリティサイト」「基礎知識」内
- インターネットの安全な歩き方(総務省)【LEVEL1】【詳細】【ポータル】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/basic/privacy/index.html
- 「国民のための情報セキュリティサイト」「基礎知識」内
- スマートフォン利用者の方へ(内閣サイバーセキュリティセンター)【LEVEL1】【詳細】【ポータル】
- http://www.nisc.go.jp/security-site/smartphone/index.html
- 「みんなでしっかりサイバーセキュリティ」内
- ワンクリック請求の被害に備えシステム保護の設定を(IPA)【LEVEL1】【詳細】【広報】
- iPhone人気に便乗していると考えられる手口にご注意を(IPA)【LEVEL1】【詳細】【広報】【事例】
- http://www.ipa.go.jp/security/txt/2015/09outline.html
- (1)相談事例1(iPhoneがもらえるというメッセージが表示された)
- (2)相談事例2(ウイルスに感染しているという警告が表示された)
- その秘密の質問の答えは第三者に推測されてしまうかもしれません(IPA)【LEVEL1】【詳細】【広報】
- 「利便性 となり合わせの 危険性」(IPA)
- http://www.ipa.go.jp/security/txt/2015/01outline.html
- (1)スマートフォンのセキュリティ事案
- (2)クラウドサービスのセキュリティ事案
- (3)インターネットバンキングのセキュリティ事案
- (4)日頃から意識したいセキュリティ対策
- メールの添付ファイルの取り扱い 5つの心得(IPA)【2005年】
- Winnyによる情報漏えいを防止するために(IPA)【LEVEL2】【詳細】【2011年】
- 【●】不正アプリの被害に遭わないように(IPA)【LEVEL1】【詳細】【2013年】【ポータル】
- 夏休みにおける情報セキュリティに関する注意喚起
- http://www.ipa.go.jp/security/topics/alert250807.html
- 1.システム管理を担当されている方へ~ 夏休みなどの長期休暇前の対策について ~
- 2.企業でパソコンを利用される方へ~ 長期休暇明け等の対応について ~
- 3.ご家庭でパソコンを利用される方へ~ ウイルス感染やワンクリック請求の被害等に遭わないように ~
- 4.スマートフォン、タブレットを利用される方へ~ 不正アプリの被害に遭わないように ~
- 電子メールソフトのセキュリティ設定について(JPCERT/CC)【LEVEL1】【詳細】【2011年】
- 知っておきたい!!セキュリティの話(シマンテック)【LEVEL2】【詳細】【ポータル】
- 個人情報の窃取について:入門編(シマンテック)
- お子様にオンライン セキュリティの基本を教える(マイクロソフト)
- お子様のインターネット利用に関する年齢別ガイドライン(マイクロソフト)
- スマートフォンやタブレット、もっと快適に使おう!~基礎編~(マカフィー)
- 油断大敵! 詐欺・迷惑電話につけ込まれないためのキホン(マカフィー)
- 改めて見直そう!個人情報 流出「させない」「してしまったら」(マカフィー)
- 捨てたパソコンやデバイスから個人情報が流出!?(マカフィー)
- 知っておきたい、Windows 8 の安全性を活かす8つのヒント!(マカフィー)
- 待望のスマホやタブレットを安全に楽しもう!(マカフィー)
- ひろしとアカリのセキュリティ事情「スマホアプリ導入時は公式マーケットを利用しよう」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「OSやソフトのサポート期限を確認しよう」(トレンドマイクロ)
- Windows 10を安全に使うためのヒント(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「鉄壁の守り」(トレンドマイクロ)
- 初心者の安全ネット利用の心得3カ条(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「のれんに腕押し」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「案の定・・・」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「うまい話には・・・」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「かわいいのがお好き」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「その場しのぎ」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「今流行りの」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「穴は穴でも」(トレンドマイクロ)
- 2015年、ネットの脅威はどうなる? 私たちがセキュリティで今年注意すべきこと(トレンドマイクロ)
- マークのびっくりエピソード ~ネットのふるまい、あなたは大丈夫?~(トレンドマイクロ)
- 2014年私たちがセキュリティで注意したいこと(トレンドマイクロ)
- パソコンやスマホの処分後に情報漏えい!?データ消去の基本を知ろう(トレンドマイクロ)
- 偽セキュリティソフトに感染してしまうのはなぜ?脆弱性対策の必要性を知ろう(トレンドマイクロ)
- 今さら聞けないセキュリティの基礎用語 5つの重要キーワードをおさらい!(トレンドマイクロ)
- 「脆弱性」っていったい何だ?そのリスクを理解し、万事に備える(トレンドマイクロ)
- 実録!あたなのパソコンが盗み見られる!!(トレンドマイクロ)
- セキュリティ対策の基礎知識(トレンドマイクロ)
- スマホからの情報漏洩に気をつけて!(トレンドマイクロ)
- ●家族と学ぶ
- お子様が安全に安心してインターネットを利用するために保護者ができること(政府)
- 家族で考えようサイバー犯罪対策(警察庁)
- 書き込みやメールでの誹謗中傷やいじめ(総務省)
- ケータイ・インターネットの歩き方~子どもが安心・安全につかうために~(EMA)
- 家族で話そうケータイ・スマホのルール 「フィルタリングサービス」動画(電気通信事業者協会)
- 親子で,もう決めましたか?ケータイ・スマートフォンのルール。(電気通信事業者協会)
- 子どものスマートフォン課金トラブルを防ぎましょう(日本オンラインゲーム協会)
- 家族のためのインターネットセキュリティガイド(シマンテック)
- ゲーム機のネット利用に落とし穴!?保護者が知っておくべきセキュリティ事情(トレンドマイクロ)
- 親子で学ぶインターネットのセキュリティ【前篇】(トレンドマイクロ)
- 親子で学ぶインターネットのセキュリティ【後篇】(トレンドマイクロ)
- お子様にオンライン セキュリティの基本を教える(マイクロソフト)
- お子様がより安全にソーシャル Web サイトを使用できる方法(マイクロソフト)
- インターネット上の有害で誤った情報についてお子様に教えます(マイクロソフト)
- お子様のオンライン保護: 保護者ができる 4 つの方法(マイクロソフト)
- 子供の「LINE」利用。親子で話し合ってルールを決めよう!(マカフィー)
- どうする?ネット社会に生きる子供のセキュリティ教育(マカフィー)
- おとなも再確認しよう! インターネット利用時の注意
- 消えた残高~インターネットバンキングに潜む罠~(警察庁)
- 便利で安全なオンライン手続きのため公的個人認証サービスを利用しましょう!(総務省)
- 一般利用者が安心して無線LANを利用するために(総務省)
- マンガで学ぶサイバーセキュリティ(NISC)
- 「 その警告表示はソフトウェア購入へ誘導されるかも知れません 」IPA)
- 一般家庭における無線LANのセキュリティに関する注意(IPA)
- 亜衣のiパスエピソード【フィッシングにはご用心編】(IPA)
- オンラインバンキングの正しい画面を知って、金銭被害から身を守りましょう!(IPA)
- “ただ乗り”を するなさせるな 無線LAN(IPA)
- マンガでわかるフィッシング詐欺対策 5ヶ条(フィッシング対策協議会)
- ネット選挙で有権者を襲う5つのリスク(JNSA)
- オンラインゲームガイドライン(JOGA)
- インターネット上でのクレジットカード情報の管理にご注意ください!(日本クレジット協会)
- あなたのクレジットカード情報を狙う犯罪行為にご注意ください!(日本クレジット協会)
- オンラインゲームのトラブルにご注意を(日本クレジット協会)
- ID・パスワードの使いまわしにご注意(日本クレジット協会)
- STOP!フィッシング詐欺 フィッシング詐欺って何?(フィッシング対策協議会)
- オンラインショッピングについて(JCB)
- インターネット犯罪対策ハンドブック(シマンテック)
- ひろしとアカリのセキュリティ事情「アカウントリスト攻撃ってなに?」(トレンドマイクロ)
- 知らぬ間に私生活や行動がダダ漏れ!?話題の“IoT”で注意したい3つのこと(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「 捨て身の覚悟」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「 意固地な性格」(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「モテ期到来?」(トレンドマイクロ)
- あなたの情報が盗み見られる!?公衆Wi-Fiを利用する時に知っておくべき3つのこと(トレンドマイクロ)
- 突然,ネットバンキングの残高がゼロに!?古いパソコンを使い続けるリスクとは(トレンドマイクロ)
- 家族をサイバー犯罪から守る!一家の大黒柱が知るべきセキュリティ5カ条(トレンドマイクロ)
- 脆弱性対策は万全?休暇の前に見落としがちなソフトの更新設定をチェック!(トレンドマイクロ)
- 購入した品物が届かない!?ネット詐欺の最新動向と対策のポイント(トレンドマイクロ)
- 動画でチェック!いまどきのインターネット脅威とその対策(トレンドマイクロ)
- ネットバンキングを安心して利用する5つのヒント_認証情報の漏えいを防ぐのがカギ(トレンドマイクロ)
- 「偽サイト」の特徴を知り、トラブルを回避しよう(トレンドマイクロ)
- 動画で見る ネットバンキングの不正送金被害の実態(トレンドマイクロ)
- オンライン銀行の不正送金被害が急増!アカウント情報を狙う新たな詐欺手口と対策を知ろう(トレンドマイクロ)
- あなたのメールやSNSが乗っ取られたらどうする?安全なアカウント管理の実践法をマスターしよう!(トレンドマイクロ)
- インターネット詐欺への備えは万全ですか?だましの最新手口と回避法を覚えよう (トレンドマイクロ)
- 無断コピーや勝手な投稿がトラブルの火種に!? インターネット上でトラブルを避ける3つのポイント(トレンドマイクロ)
- インターネット通話を安全に利用するために(トレンドマイクロ)
- 無防備では危ない!あなた無線LANは安全ですか?(トレンドマイクロ)
- ゆりか先生のセキュリティひとくち講座「クレジットカード情報を入力するその前に!注意する 5 つのポイント」(マイクロソフト)
- あなたも“カモ”に!? 増え続ける偽サイト・フィッシング詐欺 ~前編~(マカフィー)
- あなたも“カモ”に!? 増え続ける偽サイト・フィッシング詐欺 ~後編~(マカフィー)
- 10万円以上の被害も! スマホの「ワンクリック詐欺」、実情が明らかに(マカフィー)
- 便利だけど危険も!?無線LANの安全な利用法とは(マカフィー)
- フィッシング対策は万全ですか?(マカフィー)
- 無防備な無料Wi-Fiに迫るセキュリティの脅威(マカフィー)
- 自分が加害者にも!? スパムメールの被害を防げ(マカフィー)
- 年末年始に注意が必要な12のオンライン詐欺(マカフィー)
- 考えてみよう! カップル間のデジタルプライバシー(マカフィー)
- 危険が増大!ネット上の音楽や動画(マカフィー)
- 要注意!FacebookやTwitterに届く"怪しい"メッセージ(マカフィー)
- ホリデーシーズンは、携帯、電子メール、Webを標的とした新たな脅威が出現(マカフィー)
- Facebookで簡単に検索されてしまう、あなたの個人情報(マカフィー)
- セキュリティとモラルのガイドブック(セキュリティ対策推進協議会)
16.5.3. 中小企業向け・より大きな企業・組織向け
- http://www.ipa.go.jp/security/kokokara/study/company.html
- 特集 新入社員向け
- @policeセキュリティ講座 パソコンユーザ向け基礎講座・応用講座(警察庁)【LEVEL1】【体系的】
- @policeセキュリティ講座 システム/ネットワーク管理者向け基礎講座(警察庁)【LEVEL1】【体系的】
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】
- http://www.npa.go.jp/cyber/video/index.html
- 警察庁 サイバー犯罪対策:情報セキュリティ対策ビデオ
- 【●】「営業秘密」を管理して会社を守り、強くしよう!(経済産業省)【LEVEL0】【冊子】【経営者】
- そのメール本当に信用してもいいんですか? -標的型サイバー攻撃メールの手口と対策-(IPA)【都庁で閲覧できず】
- 3つのかばん-新入社員が知るべき情報漏えいの脅威-(IPA)【都庁で閲覧できず】
- 【●】5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【チェック】【2012年】
- 【●】初めての情報セキュリティ対策のしおり(IPA)【LEVEL0】【詳細】【冊子】【新入社員】
- 【●】企業(組織)における最低限の情報セキュリティ対策のしおり(IPA) 【LEVEL0】【詳細】【冊子】【中小企業】
- 【●】情報漏えい対策のしおり 企業(組織)で働くあなたへ7つのポイント!!(IPA)【LEVEL0】【詳細】【冊子】
- 新入社員等研修向け情報セキュリティマニュアル Rev2(JPCERT/CC)【LEVEL1】【詳細】【冊子】
- 従業員一人ひとりが気をつけるべきこと 標的型サイバー攻撃の対策をクイズでチェック(トレンドマイクロ)【LEVEL1】【クイズ】
- ひろしとアカリのセキュリティ事情「SNSで仕事がらみの投稿は慎重に」(トレンドマイクロ)【LEVEL0】【簡易】
- 社会人として最低限備えたいセキュリティのお作法(トレンドマイクロ)【LEVEL0】【簡易】
- 私物のスマホやアプリを勝手に仕事で利用していませんか?(トレンドマイクロ)【LEVEL0】【簡易】
- 恐怖のウイルスうっかり感染物語(トレンドマイクロ)【確認できず】【2009年】
- ネット上での“公私のけじめ”とは?(トレンドマイクロ)【LEVEL0】【簡易】
- ひろしとアカリのセキュリティ事情「意外な盲点」(トレンドマイクロ)【LEVEL1】【簡易】
- 会社でやってはいけない5つのこと(トレンドマイクロ)【LEVEL1】【簡易】
- 危険!パスワードの使い回し(マカフィー)【LEVEL1】【詳細】
- 中小企業向け
- @policeセキュリティ講座 パソコンユーザ向け基礎講座・応用講座(警察庁)【LEVEL1】【体系的】
- @policeセキュリティ講座 システム/ネットワーク管理者向け基礎講座(警察庁)【LEVEL1】【体系的】
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】
- http://www.npa.go.jp/cyber/video/index.html
- 警察庁 サイバー犯罪対策:情報セキュリティ対策ビデオ
- 【●】「営業秘密」を管理して会社を守り、強くしよう!(経済産業省)【LEVEL0】【冊子】【経営者】
- 組織の情報資産を守れ! -標的型サイバー攻撃に備えたマネジメント-【都庁で閲覧できず】
- 【注意喚起】組織のウイルス感染の早期発見と対応を(IPA)【LEVEL3】【詳細】
- 【●】5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【オンライン版】【ダウンロード版】
- 小規模企業のための情報セキュリティ対策(IPA)
- http://www.ipa.go.jp/security/manager/know/tool/library.html
- 【●】中小企業のためのセキュリティツールライブラリ一覧 内
- http://www.ipa.go.jp/security/manager/know/tool/library.html
- 「現状把握」「対策・立案」「効果測定」「改善・見直し」
- 「初級」「中級」「上級」
- 【●】中小企業のためのセキュリティツールライブラリ一覧 内
- http://www.ipa.go.jp/security/manager/know/tool/library.html
- 初めての情報セキュリティ対策のしおり(IPA) 【LEVEL1】【冊子体】【容易】【中小】
- 企業(組織)における最低限の情報セキュリティ対策のしおり(IPA) 【LEVEL1】【冊子体】【容易】【中小】
- 情報漏えい対策のしおり 企業(組織)で働くあなたへ7つのポイント!!(IPA)【LEVEL1】【冊子】【詳細】【網羅的】
- マイナンバー対応のための情報ポータル(企業向け)(JNSA)【LEVEL1】【ポータル】
- 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き(JNSA)【LEVEL2】【チェックシート】
- ひろしとアカリのセキュリティ事情「SNSで仕事がらみの投稿は慎重に」(トレンドマイクロ)【LEVEL0】【簡易】
- 標的型サイバー攻撃の段階的手口を徹底解説 感染の“連鎖”を早期に断ち切る対策とは(トレンドマイクロ)【LEVEL3】【詳細】
- 私物のスマホやアプリを勝手に仕事で利用していませんか?(トレンドマイクロ)【LEVEL0】【簡易】
- 便利なクラウドを安全に利用するコツ(トレンドマイクロ)【LEVEL1】【詳細】
- 【●】小規模企業必見! あなたの会社、セキュリティ対策は大丈夫?(トレンドマイクロ)【LEVEL1】【詳細】【チェックリスト】
- 恐怖のウイルスうっかり感染物語(トレンドマイクロ)【LEVEL1】【詳細】【2009年】
- 【●】経営者必読!企業の個人情報漏えい対策(トレンドマイクロ)【LEVEL1】【詳細】
- http://is702.jp/special/291/
- 社内のあちらこちらに個人情報が無造作に置かれていませんか?
- 大企業だけの問題ではない「個人情報漏えい」
- 自社が保有する個人情報を把握・管理できていますか?
- 欠かせない、社員の「意識付け」
- 企業における個人情報漏えい防止策
- 危険!パスワードの使い回し(マカフィー)【LEVEL1】【詳細】
- 経営者
- 【●】企業の情報セキュリティ対策(警察庁)【LEVEL0】【パンフレット】【ポータル】
- 必要な情報セキュリティ対策(総務省)
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/executive/03.html
- 【●】国民のための情報セキュリティ対策ページ 企業・組織の対策【LEVEL0】【詳細】【ポータル】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/executive/03.html
- 個人情報取扱事業者の責務(総務省)【LEVEL0】【詳細】
- 情報セキュリティポリシーの導入と運用(総務省)【LEVEL0】【詳細】
- 秘密情報の保護ハンドブック~企業価値向上に向けて~(経済産業省)【LEVEL2】【詳細】【冊子】
- 「営業秘密」を管理して会社を守り、強くしよう!(経済産業省)【LEVEL0】【冊子】【経営者】
- 営業秘密の不正な持ち出しは犯罪です!(経済産業省)【LEVEL1】【詳細】【PPT】
- 組織の情報資産を守れ! -標的型サイバー攻撃に備えたマネジメント-【都庁で閲覧できず】
- 職場の情報セキュリティ管理者のためのスキルアップガイド(IPA)【LEVEL2】【詳細】【ポータル】【iコンピテンシ・ディクショナリ】
- サーバソフトウェアが最新版に更新されにくい現状および対策(IPA)【LEVEL2】【詳細】【冊子】
- http://www.ipa.go.jp/security/technicalwatch/20140425.html
- 「サーバソフトウェアが最新版に更新されにくい現状および対策」~中長期的な視点からウェブサイトの組織的な管理を~
- http://www.ipa.go.jp/files/000038393.pdf
- 1.サーバソフトウェアのバージョン調査
- 2.組織的なウェブサイト管理のあり方
- 3.組織的なウェブサイト管理のケーススタディ
- 経営者・マネジメント層向け「 組織内部の不正行為にはトップダウンで、組織横断の取り組みを 」(IPA)【LEVEL2】【詳細】【広報】【2014年】
- あなたの組織が狙われている!-標的型攻撃 その脅威と対策- (IPA動画チャンネル)【都庁で確認できず】
- 【●】5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【ダウンロード版】
- 【●】情報セキュリティ読本 四訂版-IT時代の危機管理入門-(IPA)【LEVEL1】【詳細】【冊子】【2014年】
- http://www.ipa.go.jp/security/publications/dokuhon/index.html
- 【●】「情報セキュリティ読本 四訂版-IT時代の危機管理入門」教育用スライド資料【LEVEL1】【詳細】【2014年】
- 東南アジアの情報セキュリティ -現状と対策について-【動画】(IPA)【都庁で確認できず】
- 今制御システムも狙われている!-情報セキュリティの必要性-【動画】(IPA)【都庁で確認できず】
- 【●】イラストでわかるセキュリティ(JPCERT/CC)【LEVEL0】【イラスト】
- CSIRTマテリアル(JPCERT/CC)【LEVEL3】【詳細】
- コンピューターセキュリティインシデント対応チーム (CSIRT)のためのハンド ブック(JPCERT/CC)【2003年】
- 【●】情報セキュリティポリシーサンプル改版(1.0版)(JNSA)【LEVEL1】【詳細】【冊子】
- マイナンバー対応のための情報ポータル(企業向け)(JNSA)【LEVEL1】【詳細】【ポータル】
- 話題のセキュリティ問題を考える(JNSA)【LEVEL3】【詳細】
- http://www.jnsa.org/secshindan/
- 【●】公開資料・報告書をお探しの方【LEVEL3】【詳細】【ポータル】
- スマートフォンの安全な利活用のすすめ(JNSA)【LEVEL3】【詳細】
- 危険!パスワードの使い回し(マカフィー)【LEVEL1】【詳細】
- 脆弱性を狙った攻撃の現状と巧妙な手口(シマンテック)【LEVEL1】【詳細】
- 【●】実録:標的型攻撃(シマンテック)【LEVEL1】【詳細】【事例】
- 標的型サイバー攻撃の段階的手口を徹底解説 感染の“連鎖”を早期に断ち切る対策とは(トレンドマイクロ)【LEVEL2】【詳細】
- あなたの不用意な行動が組織を危険に!?標的型攻撃の被害に遭わないためにできること(トレンドマイクロ)【LEVEL1】【詳細】
- 【●】経営者必読!企業の個人情報漏えい対策(トレンドマイクロ)【LEVEL0】【詳細】
- 「ウチの会社は大丈夫」と言い切れますか?
- http://is702.jp/special/291/
- 実録!あなたのパソコンが盗み見られる!!(トレンドマイクロ)【LEVEL0】【ビデオ】
- ウイルステロ事件真犯人は誰だ!?(トレンドマイクロ)【LEVEL0】【ビデオ】
- あなたの会社の「ガンブラー対策」は大丈夫? ガンブラー攻撃が招いた会社存続の危機!(トレンドマイクロ)【LEVEL0】【詳細】
- 環境変化,脅威の変化に伴い求められる組織内のセキュリティ教育とは?(トレンドマイクロ)【LEVEL0】【詳細】
- 一般社員・職員
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】【都庁で確認できず】
- http://www.npa.go.jp/cyber/video/index.html
- 情報セキュリティ対策ビデオ紹介
- 第1部 「戻れない」アクセス
- 第2部 ふたり「だけ」の秘密
- 第3部 「無料」の償い
- サイバー犯罪事件簿3~NET SPYネットスパイ~(警察庁)【LEVEL1】【ビデオ】【都庁で確認できず】
- 電子メールの誤送信(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/04.html
- 「国民のための情報セキュリティサイト」「企業・組織の対策」内
- バックアップ(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/07.html
- 「国民のための情報セキュリティサイト」「企業・組織の対策」内
- 外出先で業務用端末を利用する場合の対策(総務省)【LEVEL1】【詳細】
- http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/staff/10.html
- 「国民のための情報セキュリティサイト」「企業・組織の対策」内
- そのメール本当に信用してもいいんですか? -標的型サイバー攻撃メールの手口と対策-(IPA)【LEVEL1】【ビデオ】【都庁で確認できず】
- インターネットサービス利用時の情報公開範囲の設定に注意!(IPA)【LEVEL1】【詳細】【広報】【2013年】
- 企業でパソコンを利用される方へ~長期休暇明けの対応について~(IPA)【LEVEL1】【詳細】【2013年】
- 5分でできる!情報セキュリティポイント学習(IPA)【LEVEL0】【ダウンロード版】
- 新入社員等研修向け情報セキュリティマニュアル Rev2(JPCERT/CC)【LEVEL1】【詳細】【冊子】
- 電子メールソフトのセキュリティ設定について(JPCERT/CC)【LEVEL1】【詳細】【2011年】
- マイナンバー対応のための情報ポータル(企業向け)(JNSA)【LEVEL1】【ポータル】
- 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 改訂版(JNSA)【LEVEL2】【チェックシート】
- ひろしとアカリのセキュリティ事情「SNSで仕事がらみの投稿は慎重に」(トレンドマイクロ)【LEVEL0】【簡易】
- ネット上での“公私のけじめ”とは?(トレンドマイクロ)
- ひろしとアカリのセキュリティ事情「意外な盲点」(トレンドマイクロ)
- 会社でやってはいけない5つのこと(トレンドマイクロ)
- 私物のスマホやアプリを勝手に仕事で利用していませんか?(トレンドマイクロ)
- 知っておきたい旬のセキュリティキーワードを解説(トレンドマイクロ)
- 社会人として最低限備えたいセキュリティのお作法(トレンドマイクロ)
- 実録!あなたのパソコンが盗み見られる!!(トレンドマイクロ)
- インターネットセキュリティ対策基礎講座(トレンドマイクロ)
- 知っておきたいWindows7のセキュリティ機能(トレンドマイクロ)
- 危険!パスワードの使い回し(マカフィー)
- 捨てたパソコンやデバイスから個人情報が流出!?(マカフィー)
- 見えない悪意(警察庁)【LEVEL1】【ビデオ】【都庁で確認できず】
- システム管理者
- JDWP(Java Debug Wire Protocol)に対する探索行為の検知について(警察庁)
- @policeセキュリティ講座(警察庁)
- ユーザ権限とユーザ認証の管理(総務省)
- クラウドサービスを利用する際の情報セキュリティ対策(総務省)
- 廃棄するパソコンやメディアからの情報漏洩(総務省)
- SQLインジェクションへの対策(総務省)
- 脆弱性診断士(プラットフォーム)スキルマップ&シラバス(日本セキュリティオペレーション事業者協議会)
- 職場の情報セキュリティ管理者のためのスキルアップガイド(IPA)
- 【注意喚起】組織のウイルス感染の早期発見と対応を(IPA)
- 複合機やウェブカメラ、情報家電などにも適切なアクセス制限を(IPA)
- 複合機等のオフィス機器をインターネットに接続する際の注意点(IPA)
- ウェブサイト改ざんの脅威と対策(IPA)
- ファジング活用の手引き~製品出荷前に機械的に脆弱性をみつけよう~(IPA)
- ファジング実践資料(テストデータ編)(IPA)
- 組込み製品の脆弱性対策に~知ってみようファジング~【動画】(IPA)>
- 組込み製品の脆弱性が及ぼす影響~製品開発企業はどうすれば~【動画】(IPA)
- JPEG テスト支援ツール iFuzzMaker(IPA)
- 安全なウェブサイトの作り方改訂第7版(IPA)<
- ウェブ健康診断仕様 (IPA)
- 安全なウェブサイトの作り方 セキュリティ実装チェックリスト(IPA)
- 暗号技術に関するe-Learning教材(IPA)
- 脆弱性体験学習ツール AppGoat (IPA)
- サーバソフトウェアが最新版に更新されにくい現状および対策(IPA)
- 大企業・中堅企業の情報システムのセキュリティ対策~脅威と対策~(IPA)
- 安全なSQLの呼び出し方 (IPA)
- 夏休みなどの長期休暇前の対策について(IPA)
- セキュリティ担当者のための脆弱性対応ガイド (IPA)
- 情報漏えいを防ぐためのモバイルデバイス等設定マニュアル~安心・安全のための暗号利用法~実践編(IPA)
- 情報漏えいを防ぐためのモバイルデバイス等設定マニュアル~安心・安全のための暗号利用法~解説編(IPA)
- 高度サイバー攻撃への対処におけるログの活用と分析方法(JPCERT/CC)
- 改ざんされたVPNサーバから攻撃ツールScanboxに誘導(JPCERT/CC
- 情報セキュリティポリシーサンプル改版(1.0版)(JNSA)
- オープンソースとの付き合い方再考(JNSA)
- 話題のセキュリティ問題を考える(JNSA)
- エンタープライズロール管理解説書(第1版)(JNSA)
- デジタル証明書と暗号への攻撃の実態~ケーススタディによる~(JNSA)
- スマートフォンの安全な利活用のすすめ(JNSA)
- 標的型サイバー攻撃の段階的手口を徹底解説 感染の“連鎖”を早期に断ち切る対策とは(トレンドマイクロ)
- IT担当者向け、ウイルス検出時の対処法(トレンドマイクロ)
- 便利なクラウドを安全に利用するコツ(トレンドマイクロ)
- 小規模企業必見! あなたの会社、セキュリティ対策は大丈夫?(トレンドマイクロ)
- ソフトの「寿命」はいつまで?「サポート終了」に注意しよう!(トレンドマイクロ)
- 深刻化する標的型攻撃への対策 (マカフィー)
- 話題のウイルス解説(マカフィー)
- 脆弱性を狙った攻撃の現状と巧妙な手口(シマンテック)
- 人気モバイルデバイスのセキュリティ比較(シマンテック)
- 「標的型攻撃」に備える(シマンテック)
16.5.4. OSのアップデート(サポート終了関連情報を含む)
- 平成26年4月のサポート終了後にWindows XPを使用することの危険性(官民ボード実態把握WG質的把握SWG)
- ウィンドウズXP等のサポート終了、複合機等のインターネットへの接続に関する注意喚起(総務省)
- ソフトウェアを最新に保とう(総務省)
- Windows Server 2003のサポート終了に伴う注意喚起(IPA)
- サイバー攻撃の被害回避のため、サポートが終了したXP等Microsoft 製品の移行を(IPA)
- 「あなたのパソコンは4月9日以降、大丈夫? 」~使用中パソコンの判別方法、乗り換えプランを紹介~(IPA)
- Windows XPのサポート終了に伴う注意喚起(IPA)
- Windows XPのサポートが終了したらどうなるの?(IPA)
- ウイルス対策ソフトが入っていれば、Windows XPのサポートが終了してもウイルス感染は大丈夫?(IPA)
- パソコンはこのままで他のWindowsにバージョンアップ出来るの?(IPA)
- まだ使えるからこのまま使っていたい。(IPA)
- インターネットに繋がなければこのまま使ってても大丈夫?(IPA)
- 「Windows XPのサポート終了」について(IPA)
- Windows XP サポート終了について考える(JNSA)
- 「XP」を使っているなら、今すぐ”応急措置”を!(マカフィー)
- WindowsXP、まもなくサポート終了!(マカフィー)
- 知っておきたい、Windows 8 の安全性を活かす8つのヒント!(マカフィー)
- Windows XP/Office 2003をご利用のお客様へ サポート終了の重要なお知らせです。(マイクロソフト)
- Windows XPとOffice 2003のサポートが終了します。(マイクロソフト)
- 突然、ネットバンキングの残高がゼロに!?古いパソコンを使い続けるリスクとは(トレンドマイクロ)
- Windows XP サポート終了後のウイルスバスターの対応について(トレンドマイクロ)
- 古いパソコンを使い続けるとどうなるの!? OSやソフトウェアの「サポート終了」ってどういう意味? (トレンドマイクロ)
- ソフトの「寿命」はいつまで? 「サポート終了」に注意しよう!(トレンドマイクロ)
- レガシーOSやセキュリティ対策が難しいシステムを守るには?(トレンドマイクロ)
- Windows 8のセキュリティ機能を活用しよう(トレンドマイクロ)
16.6. セキュリティチェック
16.6.1. クイズに挑戦
- 小学生向け
- 中高生向け
- 入門講座 初心者編テスト(警察庁)
- 基礎講座 メール編テスト・Web編テスト(警察庁)
- 基礎講座 常時接続編テスト・フィルタリング編テスト(警察庁)
- 基礎講座 セキュリティ対策編テスト(警察庁)
- 応用講座 メール編テスト・Web編テスト(警察庁)
- 応用講座 常時接続編テスト・ID・パスワード編テスト(警察庁)
- 情報セキュリティ自己診断チェックリスト(NISC)
- 「STOP. THINK. CONNECT. 立ち止まって、考えて、ネットを楽しむためのクイズ」(STC普及啓発WG事務局)
- STOP!フィッシング詐欺フィッシング詐欺対策力診断(フィッシング対策協議会)
- サイバー犯罪についてのクイズ: リスクの評価(シマンテック)
- そのクリック、大丈夫ですか!? セキュリティの常識をクイズでチェック!(トレンドマイクロ)
- あなたのお金が狙われている?!ネット詐欺の手口と対処法をクイズで確認(トレンドマイクロ)
- セキュリティの常識をクイズで確認!(トレンドマイクロ)
- セキュリティ常識力検定(トレンドマイクロ)
- Mr.トレンドのセキュリティクイズ(トレンドマイクロ)
- 夏休み“スマホの安全”ドリル(マカフィー)
- クイズにチャレンジ(マカフィー)
- 社会人向け
- デジタルフォレンジッククイズ(警察庁)
- 基礎講座 サイバーセキュリティ概論テスト(警察庁)
- 基礎講座 サーバ構築編テスト(警察庁)
- 基礎講座 攻撃と侵入への対処編テスト(警察庁)
- 応用講座 ファイアウォール編テスト(警察庁)
- クイズで学ぶ情報セキュリティ対策(経済産業省/JNSA)
- 新入社員等研修向け情報セキュリティクイズ(JPCERT/CC)
- 情報セキュリティ理解度セルフチェック(JNSA)
- 従業員一人ひとりが気をつけるべきこと
- 標的型サイバー攻撃の対策をクイズでチェック
- (トレンドマイクロ)
- <クイズで判定>それ_やってもいいことですか?
- 新社会人が持つべきセキュリティの心構え
- (トレンドマイクロ)
- ビジネスシーンでのセキュリティ意識診断(トレンドマイクロ)
- <クイズで判定> あなたのセキュリティレベルは? インターネット犯罪に巻き込まれないために【前編】(トレンドマイクロ)
- <クイズで判定> あなたのセキュリティレベルは? インターネット犯罪に巻き込まれないために【後編】(トレンドマイクロ)
- <フィッシング詐欺サイト> あなたの「だまさレベル」チェック(トレンドマイクロ)
- 何が「個人情報」?理解度チェック(トレンドマイクロ)
16.6.2. 安全性を診断しよう
- インターネット利用上(りようじょう)の注意 自己診断(じこしんだん) (総務省)
- モバイル通信(つうしん)利用上(りようじょう)の注意 自己診断(じこしんだん) (総務省)
- 営業秘密管理チェックシート(経済産業省)
- 組織の情報セキュリティ対策自己診断テスト ~ 情報セキュリティ対策ベンチマーク ~(IPA)
- 中小企業における組織的な情報セキュリティ対策ガイドライン チェック項目(IPA)
- Androidアプリの脆弱性の学習・点検ツール AnCoLe(IPA)
- 5分でできる!情報セキュリティ自社診断(IPA)
- MyJVNバージョンチェッカ(IPA)
- ウェブ健康診断仕様(IPA)
- 「やられたかな?その前に」ガイド・問診票(日本セキュリティオペレーション事業者協議会)
- 制御システムセキュリティ自己評価ツール「J-CLICS」(JPCERT/CC)
- 制御システムセキュリティ自己評価ツール「J-CLICS STEP2」(JPCERT/CC)
- マイナンバーの安全管理措置チェックシート(JNSA)
- パスワードのチェック ? パスワードは強力か?(マイクロソフト)
- セキュリティアセスメントツール(トレンドマイクロ)
16.6.3. 試験・資格
- ITパスポート試験(IPA)
- 情報セキュリティスペシャリスト試験(IPA)
- ネットワーク情報セキュリティマネージャー(NISM)資格について (TCA)
- 情報セキュリティ教育事業者連絡会(JNSA)
- 情報セキュリティ対策 中小企業向け指導者育成セミナー(JNSA)
16.7. データ&レポート
- http://www.ipa.go.jp/security/kokokara/report/index.html
- 官民ボード
- スマートフォン利用における脅威とその対策とは(技術調査SWG)
- MacOSにもウイルス対策が必要(官民ボード 質的把握SWG)
- IDやパスワードを使い回すことの危険性(官民ボード 質的把握SWG)
- 「脆弱性情報を適切に共有するために」
- 脆弱性情報を受付けし関係者にお知らせする制度について (不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 「脆弱性の対策には」
- 脆弱性対策に関する情報や対策に関するアドバイス(不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 「情報システムの技術的なセキュリティ対策」
- 情報システムに対する技術的なセキュリティ対策について(不正アクセス行為防止WGセキュリティ・ホール攻撃対策の取組SWG)
- 警察庁
- 平成27年おける出会い系サイト及びコミュニティサイトに起因する事犯の現状と対策について
- 平成27年における不正アクセス行為の発生状況等の公表について
- Microsoft SQL Server を標的とするアクセスの増加について
- 平成27年上半期の出会い系サイト及びコミュニティサイトに起因する事犯の現状と対策について
- 平成26年中の出会い系サイト及びコミュニティサイトに起因する事犯の現状と対策について
- 産業制御システムで使用されるPLCの脆弱性を標的としたアクセスの観測について
- 平成27年中のサイバー空間をめぐる脅威の情勢について
- 携帯電話販売店に対するフィルタリング推奨状況等実態調査
- Bash の脆弱性を標的としたアクセスの観測について(第3報)
- 金融機関等のフィッシングサイトの増加について
- 不正アクセス行為対策等の実態調査調査報告書
- 平成27年中のインターネットバンキングに係る不正送金事犯の発生状況等について
- インターネット観測結果等
- インターネット定点観測
- 警察白書
- 総務省
- 経済産業省
- 内閣サイバーセキュリティセンター(NISC)
- サイバーセキュリティ戦略
- 第6回「日・ASEAN情報セキュリティ政策会議」の結果
- 情報セキュリティ政策会議:政府の情報セキュリティ予算について
- 情報セキュリティ人材の必要性について
- NICT
- nicterWeb ~サイバー攻撃の観測情報~
- 次世代暗号≪ペアリング暗号≫-世界記録と安全性-
- 次世代暗号≪ペアリング暗号≫-実用化に向けて-
- IPA
- 企業のCISOやCSIRTに関する実態調査2016
- 営業秘密管理・保護システムに関するセキュリティ要件調査
- 内部不正による情報セキュリティインシデント実態調査
- 情報セキュリティ人材の育成に関する基礎調査
- 標的型サイバー攻撃の事例分析と対策レポート
- IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」
- 情報セキュリティ技術動向調査
- デジタル複合機のセキュリティに関する調査報告書
- オンライン本人認証方式の実態調査
- 重要インフラのサイバーセキュリティを向上させるためのフレームワーク
- 自動車や家電など製品のセーフティ設計・セキュリティ設計に関する実態調査結果
- 「暗号利用環境に関する動向調査」報告書
- 「医療機器における情報セキュリティに関する調査」報告書
- 攻撃者に狙われる設計・運用上の弱点についてのレポート
- 「2015年度中小企業における情報セキュリティ対策に関する実態調査」報告書>
- 「情報セキュリティ10大脅威 2015」
- 2014年度情報セキュリティ事象被害状況調査_報告書
- 「2014年度情報セキュリティの倫理に対する意識調査」報告書
- 「2014年度情報セキュリティの脅威に対する意識調査」報告書
- コンピュータウイルス・不正アクセスの届出状況および相談状況 [2015年第2四半期(4月~6月)]
- ソフトウェア等の脆弱性関連情報に関する届出状況 [2015年第2四半期(4月~6月)]
- 不正アクセス被害の届出状況について
- 情報セキュリティ白書2015
- IPA テクニカルウォッチ「ウェブサイトにおける脆弱性検査手法の紹介(ウェブアプリケーション検査編)
- IPA テクニカルウォッチ 脆弱性を悪用する攻撃への効果的な対策についてのレポート
- 脆弱性検査と脆弱性対策に関するレポート
- 脆弱性対策情報データベース
- 脆弱性を利用した新たなる脅威に関する調査(報告書)
16.8. (情報セキュリティ FAQ)
- https://www.ipa.go.jp/security/faq/faq.html
- 【注意喚起】ワンクリック請求に関する相談急増!パソコン利用者にとっての対策は、まずは手口を知ることから!
17. 参考サイト
17.1. 中小企業経営者向け
- 情報セキュリティ上の脅威が事業経営に与える影響:事例:情報システム関連の事件・事故
- 中小企業向け情報セキュリティ対策
- 5分でできる!自社診断シート・パンフレット
- 自社診断シート
- 自社診断パンフレット
- 情報セキュリティ対策のしおり
- http://www.ipa.go.jp/security/antivirus/shiori.html
- 「2015年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について
17.2. IoT開発におけるセキュリティ設計の手引き
- https://www.ipa.go.jp/files/000052459.pdf
- IoTは、中小企業においても大きなビジネスチャンスであり、先行して取り組むことが期待される
- 開発段階での対応
- 運用段階での対応
17.3. 内閣サイバーセキュリティセンター(NISC)
- NISC
- http://www.nisc.go.jp/
- [みんなでしっかりサイバーセキュリティ]
- 情報セキュリティハンドブック
- マンガで学ぶサイバーセキュリティ
17.3.1. 高度情報通信ネットワーク社会推進戦略本部(IT総合戦略本部)
17.3.2. 国家安全保障会議
17.3.3. 警察庁
17.3.4. 総務省
- 国民のための情報セキュリティサイト【LEVEL0】【ポータル】【容易】
- 電子署名・認証
17.3.5. 外務省
17.3.6. 経済産業省
- 情報セキュリティ政策
- http://www.meti.go.jp/policy/netsecurity/
- 経営者向けセキュリティ関連コンテンツ一覧
- http://www.meti.go.jp/policy/netsecurity/secdoc/mng_contents.html
- 情報セキュリティガバナンス導入ガイダンス【経営者向け】【基準・ガイド】
- http://www.meti.go.jp/policy/netsecurity/secdoc/mng_contents.html
- 運用者向けセキュリティ関連コンテンツ一覧
- 開発者向けセキュリティ関連コンテンツ
- 経済産業省 情報セキュリティ政策ポータル
- サイバーセキュリティ経営ガイドライン
- http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html
- (4)サイバーセキュリティ対策フレームワーク構築(PDCA)と対策の開示
- 対策をしないことのリスクや対策を実施する効果
- 環境や事業の変化に合わせて、対策の点検や改善を継続していない場合、新たな脅威に対抗できなくなる恐れがある。
- 参考ガイド、文献、ツール類
- 【制度】
- JIPDEC『情報セキュリティマネジメントシステム(ISMS)適合性評価制度』
- JIPDEC『サイバーセキュリティマネジメントシステム(CSMS)適合性評価制度』
- 経済産業省『情報セキュリティ監査制度』
- 【ツール】
- 【制度】
- http://www.meti.go.jp/press/2015/12/20151228002/20151228002.html
17.3.7. JPCERTコーディネーションセンター
- https://www.jpcert.or.jp/
- Japan Vulnerability Notes
- 高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて
- 高度サイバー攻撃への対処におけるログの活用と分析方法
- 経営者が知っておくべきセキュリティリスクと対応について【LEVEL3】【難解】
17.3.8. 防衛省
17.4. 東京都
17.5. 警視庁
- 情報セキュリティ広場
17.6. 中小企業庁
- 中小企業BCP策定運用指針
- http://www.chusho.meti.go.jp/bcp/
- 中小企業BCPの策定促進に向けて ~中小企業が緊急事態を生き抜くために~
- 経営サポート「技術革新・IT化支援・省エネ対策」
- http://www.chusho.meti.go.jp/keiei/gijut/index.html
- 第3章 中小企業のIT 化推進の支援策
- http://www.chusho.meti.go.jp/keiei/gijut/it_03.html
- 中小企業のIT化支援
- 中小企業のIT化のための基盤整備
- 中小企業のIT化のための連携促進
- (1)ネットワーク組織化の推進
- (1)ネットワーク組織化の推進
17.7. IPA
17.7.1. 全体
- 情報セキュリティ対策
- 「2015年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について
17.7.2. 基本情報
- 教育・学習(企業・組織向け)|ここからセキュリティ! 情報セキュリティ・ポータルサイト
- 5分でできる!情報セキュリティポイント学習(ダウンロード版)
- 個人情報の利活用と保護に関するハンドブック
- 情報セキュリティ:脆弱性関連情報の取扱い:知っていますか?脆弱性
- 情報セキュリティ10大脅威 2016
- 情報セキュリティ対策のしおり
17.7.3. 情報セキュリティ啓発(IPA)
- IT社会を、守る、育てる
- 情報セキュリティ・ポータルサイト「ここからセキュリティ」
- 情報セキュリティ白書
- 対策のしおり
- 映像で知る情報セキュリティ
- パスワード -もっと強くキミを守りたい-
- チョコっとプラスパスワード
- I Loveスマホ生活
- 情報セキュリティ対策支援サイトiSupport
- 情報漏えい発生時の対応ポイント集
- 5分でできる情報セキュリティポイント学習
- ひろげよう情報モラル・セキュリティコンクール
- サイバーセキュリティのひみつ
- 漏れたら大変!個人情報
- 情報セキュリティ読本
- インターネット安全教室
- 【情報セキュリティ対策】中小企業向け講習能力養成セミナー
17.7.4. セキュリティ設定共通化手順SCAP概説(IPA)
- http://www.ipa.go.jp/security/vuln/SCAP.html
- SCAP(Security Content Automation Protocol:セキュリティ設定共通化手順)
- IPAセキュリティセンターが開発した情報セキュリティ対策の自動化と標準化を目指した技術仕様
17.7.5. サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ))(IPA)
- http://www.ipa.go.jp/security/J-CSIP/index.html
- サイバーセキュリティと経済 研究会 中間とりまとめの公表について(経済産業省)
- J-CRAT/標的型サイバー攻撃特別相談窓口
17.7.6. 情報セキュリティスキル強化についての取り組み(IPA)
- http://www.ipa.go.jp/jinzai/hrd/security/index.html
- 情報セキュリティ強化対応スキル指標
- IT人材における情報セキュリティの育成ニーズ・課題調査(最終報告書・概要版)
- IT人材における情報セキュリティの育成ニーズ・課題調査(最終報告書・詳細版)
- ITのスキル指標を活用した情報セキュリティ人材育成ガイド(冊子)
17.8. サイバーレスキュー隊J-CRAT(ジェイ・クラート):IPA
- https://www.ipa.go.jp/security/J-CRAT/
- IPAは、標的型サイバー攻撃の被害拡大防止のため、2014年7月16日、経済産業省の協力のもと、相談を受けた組織の被害の低減と攻撃の連鎖の遮断を支援する活動としてサイバーレスキュー隊(J-CRAT:Cyber Rescue and Advice Team against targeted attack of Japan)を発足させた。
18. セキュリティ関連機関
18.1. 日本セキュリティオペレーション事業者協議会(ISOG-J)
- 「やられたかな?その前に〜『やられてる!』と思ったら〜」
18.2. ノートン
- 情報漏洩の原因を徹底解析!原因と結果から学ぶ意識改革
18.3. トレンドマイクロ
- IS702
18.4. @IT
- Security & Trust :企業ネットワークセキュリティのためのノウハウ&情報フォーラム -@IT
- その「セキュリティ教育」、本当に効果ありますか?
- ています。標的型攻撃への対策自体は、国内でも2008年ごろから検討されていたのですが、やはり2015年に起きた日本年金機構での情報漏えい事件が引き金となり、一気に関心が高まったようです。そこで最近は各組織で「標的型メール攻撃訓練」が盛んに行われています。
- しかし、こうしたセキュリティ教育・訓練は、単に行えば済むというものではありません。その「目的」や「効果」について、事前にしっかり認識した上で実施する必要があります。事実、国内外で現状のセキュリティ教育・訓練の問題点を指摘した複数の報告もなされています。実効的なセキュリティ教育・訓練が求められているといえるでしょう。
- http://www.atmarkit.co.jp/ait/articles/1604/11/news026.html
- 「新人にはまずセキュリティを教えよう」関連記事
- サイバーセキュリティ教育を多様なレイヤーの人に届けるプロジェクトが発足
- Hack+Academyで「Hackademy」、経営層向けの説明のコツも 有志によるサイバーセキュリティ教育プロジェクト「Hackademyプロジェクト」を解説(2016/4/8)
- http://www.atmarkit.co.jp/ait/articles/1604/08/news059.html
- 「セキュリティ人材」って、何ですか?――本当に必要なセキュリティ教育を考える
- セキュリティ教育現場便り(1) 「セキュリティ人材」とは、一体どのような人材を指すのでしょう? セキュリティ教育に現場で携わってきた筆者が、今求められる人材育成について考えます(2016/1/19)
- http://www.atmarkit.co.jp/ait/articles/1601/20/news007.html
- グーグル新入社員はコードを書く前にセキュリティ教育を受ける
- RSA Conference Japan 2008 「脆弱性は変わっていないが、われわれを取り巻く世界は大きく変化している」米グーグルのスコット・ペトリ氏はこのように語り、従来とは異なるセキュリティ対策が求められると述べた。(2008/4/25)
- http://www.atmarkit.co.jp/news/200804/25/google.html
- サイバーセキュリティ教育を多様なレイヤーの人に届けるプロジェクトが発足
18.5. 一般社団法人 電気通信事業者協会(TCA)
- 銀行などを装った「フィッシング詐欺」にご注意ください!
19. 消費者庁
- キャンペーンTOP
- http://www.caa.go.jp/adjustments/internet_trouble/
- インターネット通販トラブル
- 口コミトラブル
- サクラサイトトラブル
- オンラインゲームトラブル
- 決済について
- リンク集
20. 東京商工会議所
- 「中小・小規模事業者の情報セキュリティ対策の強化に向けた意見」(2014年4月14日)で参照された情報元
21. Tcyss会議
21.1. 第1回会議より(4月25日)
- 情報共有、情報交換、情報提供
- 啓発活動が必要
- 教育すべきこと
- 認定制度は
- 具体的な対策
- 中小の規模に応じたシステムモデルイメージの提示(手塚)
- セキュリティ対策の常識
- パターンを既製品として提示
- 押し付けでなく、事前に対策をすることがインセンティブになるように(高橋)
- 平時、緊急時は、ポータルへ行けばわかるように
- 中小の規模に応じたシステムモデルイメージの提示(手塚)
22. 文献
22.1. NDLアーカイブ
- 情報通信技術の進展とサイバーセキュリティ(平成26年度 科学技術に関する調査プロジェクト)
23. 情報セキュリティ関連文書
23.1. NISCサイバーセキュリティ戦略本部
- http://www.nisc.go.jp/conference/cs/index.html
- 重要インフラの情報セキュリティ対策に係る第3次行動計画の見直しに向けたロードマップ
- サイバーセキュリティ戦略~世界を率先する強靭で活力あるサイバー空間を目指して~
24. 情報システムの整備と運用管理を調達する際の情報セキュリティ対策として考慮すべき要件
24.1. 「政府情報システムの整備及び管理に関する標準ガイドライン実務手引書」より
- 別紙「情報システム整備と運用時のセキュリティ考慮事項(中山).doc」
25. 東京都の取り組み【公開情報】
25.1. 東京都の行政改革 - 総務局行政改革推進部のホームページ - | IT・業務改革
- 東京都サイバーセキュリティ基本方針(PDF 124KB)
25.2. 高度情報化推進の取り組み
- 情報システム部は、ITを利活用した都民サービスの向上・業務の効率化に取り組むとともに、区市町村等と連携した電子自治体の構築や地域情報化の推進を行うなど、東京都全体の高度情報化の推進を担っています。
- また、こうした高度情報化を支える庁内ネットワーク及び共通基盤システムなどの保守・運用管理、技術支援、IT人材の育成などを行っています。
- 平成22年3月には、都の情報セキュリティポリシー等に基づく対策をより確実に実施するべく、ISO規約に基づくISMS(情報セキュリティマネジメントシステム)の認証を受け、セキュリティ対策のさらなる改善に恒常的に取り組んでいます。
- 詳しくは高度情報化推進の取り組み
26. 情報セキュリティマネジメント試験(シラバス)
26.1.
27. 情報処理技術者試験(シラバス)
27.1. 基礎
27.2. 応用
28. 情報セキュリティ想定事例集
相談事例によるFAQ作成に先駆けて、各機関が提供している事例を集めて体系的にまとめる。
28.1. 中小企業における組織的な情報セキュリティ対策ガイドライン事例集(IPA)
- https://www.ipa.go.jp/security/keihatsu/shiori/management/03_casestudy.pdf
- NEC提案資料
- 内閣官房NISC「情報セキュリティ小冊子」(実際の事例)
- 「政府機関の新人研修資料がインターネット上に流出していたことがわかった。資料には「機密性2」と記されていた。(2015年3月:政府機関)
- リサイクルショップで購入したワープロ内部に、政府機関において作成したと思われる個人情報を含む職務上の情報が残存しているとの情報提供があった。(2012年5月)
- パソコン2台が動画再生ソフト「GOMプレーヤー」をアップデートした際にウイルスに感染していたことが判明した。(2014年2月:○○病院)
- パソコンにおいて、入力した全ての文字情報が「百度(バイドゥ)」のサーバに送信される日本語入力ソフト(BaiduIME)がインストールされていた。(2013年12月:政府機関、○○大学など)