• 検索結果がありません。

(参考)情報セキュリティ報告書モデル

情報セキュリティインシデントに関する調査報告書 別紙 第 1.0 版 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ Copyright 2018 NPO Japan Network Security Association (JNSA)

情報セキュリティインシデントに関する調査報告書 別紙 第 1.0 版 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ Copyright 2018 NPO Japan Network Security Association (JNSA)

... 実際の訴訟では、これらの項目以外にも、事前の保護対策状況、漏えいした情報 の量、漏えい後の実被害の有無、事後対応の具体的な内容なども評価されると考え られる。しかし、当該算定式の策定において参考にする情報は公開情報であり、そ こから読み取れる内容には限りがある。また、入力値や算出方法が複雑すぎて、セ キュリティの専門家でなければ計算できなかったり、算出に必要な入力値が収集で ...

16

2014 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.0 版 2016 年 6 月 16 日 2016 年 7 月 11 日改定 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室 C

2014 年情報セキュリティインシデントに関する調査報告書 ~ 個人情報漏えい編 ~ 第 1.0 版 2016 年 6 月 16 日 2016 年 7 月 11 日改定 NPO 日本ネットワークセキュリティ協会セキュリティ被害調査ワーキンググループ 情報セキュリティ大学院大学原田研究室廣松研究室 C

... 実際の訴訟では、これらの項目以外にも、事前の保護対策状況、漏えいした情報 の量、漏えい後の実被害の有無、事後対応の具体的な内容なども評価されると考え られる。しかし、当該算定式の策定において参考にする情報は公開情報であり、そ こから読み取れる内容には限りがある。また、入力値や算出方法が複雑すぎて、セ キュリティの専門家でなければ計算できなかったり、算出に必要な入力値が収集で ...

62

情報セキュリティ報告書 2012年度

情報セキュリティ報告書 2012年度

... より効果的な推進を目指して、ITガバナンスを担当する 情報通信システム部およびITインフラの構築・運用を担 当する富士ゼロックス情報システム(株) (FXIS)との連 携を通じて、全社の情報セキュリティを推進しています。 ただき、ソリューション・サービスをご利用いただくため、 従業員が一丸となり、情報セキュリティ事故の撲滅に向 ...

24

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

... 特に Web サイトで個人情報等機密情報を収集○○○○○○○○○○○○○○○○○○○○○○ ○○○○○○○○○○○○○○○○○○、IPA「安全なウェブサイトの作り方」 「ウェブ健康診断仕 様」等 1 を用いて設計・構築・運用することが望まれます。 必要ならば、○○○○○○○○○○○○○○○○○○○○○○○○○○○○○○検討ください。 ■ 対象: (株)○○○○○○○○○○、(株)○○○○○○○○○○ ...

9

情報セキュリティハンドブック

情報セキュリティハンドブック

... 図 2 福岡大学ウイルス対策ソフトウェアサービス (※1)https://www.ipc.fukuoka-u.ac.jp/ 2. OS やソフトウェアのアップデート OS やソフトウェアには、設計ミスによって生じたシステム上の脆弱な部分(セキュリティホール) があり、そこを攻撃するコンピュータウイルスにより、情報漏えいやウイルスの感染を招く恐れがあ ります。Microsoft や Apple ...

20

IT製品の調達におけるセキュリティ要件リスト 情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC)

IT製品の調達におけるセキュリティ要件リスト 情報処理推進機構:情報セキュリティ:ITセキュリティ評価及び認証制度(JISEC)

... ④ その他 一方、調達側が必要と考えるセキュリティ要件の一部が評価範囲に含まれていない 認証取得製品や、本リストに記載していない製品分野等の国際標準に基づく第三者認 証が活用できない(認証取得製品が市場に流通していない)製品においては、納品物 がセキュリティ要件を満たしていることを調達者自身で確認することが必要となる。 しかし、セキュリティ要件のレベル、検査担当者のスキルや検査に掛かる工数等の ...

37

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭

情報セキュリティ月間 キックオフ シンポジウムパネルディスカッション 2 情報セキュリティにおける脅威の動向とその対策の展望について ~IPA~ 独立行政法人情報処理推進機構 (IPA) セキュリティセンターセキュリティセンター長矢島秀浩情報セキュリティ技術ラボラトリー長小林偉昭

... USB等を介し、最重要部にウイルスが侵入した場合でも、 インターネットを介した環境等攻撃分析情報の搾取、攻撃 ウイルス更新、攻撃指示の影響を回避する。 ・ネットワーク設計 6 システム内P2P通信の遮断と検知 VLAN設定において、P2P通信の到達範囲を ...

34

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

... 表2:2014 年から 2016 年 6 月までに見つかった主な脆弱性一覧 こうした脆弱性は常に発見されており、 脆弱性に対してベンダからリリースされる パッチを迅速に 適用することが重要です。しかし、他のアプリケーション等の互換性によって パッチが適用できな い場合や 使用中のミドルウェアのサポートが終了 し 、ソフトウェアベンダからパッチが公開さ れなく なった場合には、そうしたセキュリ ティリ ...

15

JAHIS 標準 製造業者による医療情報 セキュリティ開示説明書 2013 年 4 月一般社団法人保健医療福祉情報システム工業会セキュリティ委員会 JAHIS-JIRA 合同開示説明書 WG

JAHIS 標準 製造業者による医療情報 セキュリティ開示説明書 2013 年 4 月一般社団法人保健医療福祉情報システム工業会セキュリティ委員会 JAHIS-JIRA 合同開示説明書 WG

... システム側で、ソフトウェアのインストールを制限する機能がある場合には「はい」 、制限する機能が無い場 合には「いいえ」 、ソフトウェアのインストール自体が出来ない場合には「対象外」としてください。 6.9 「9 外部入出力装置の機能を無効にすることができるか?( 6.9 ) 」 本項目は、外部入出力装置(DVD ドライブ、USB メモリー等)の機能を無効にすることが出来るかを確認する ...

20

セキュリティこぼれ話:初めての情報セキュリティ対策

セキュリティこぼれ話:初めての情報セキュリティ対策

... ・ スパイ活動 (感染したコンピュータ内の情報を外部へ送信) ボットが厄介な点は、ボットに感染したパソコンが多数集まるとそれらが指令サ ーバを介してネットワーク(ボットネットワーク)を構成することです。これらのボット ネットワークは数百から数十万台のパソコンで構成される場合もあり、それらから 一斉にスパムメールが発信されたり、特定の攻撃先を一斉に DoS 攻撃したりする ...

16

Gift型モバイルプリペイド決済ビジネスモデルの研究報告書

Gift型モバイルプリペイド決済ビジネスモデルの研究報告書

... を考察する。考慮するべき点は、バリューを送る側、特に企業が圧倒的に多いが、その企 業においてメリットが期待出来ないと流通しない可能性が高い。 普及に当たっては、御礼程度であるが故にバリュー自体が高額ではないことが望ましい。 更にはモバイル同士でのやりとりが可能であれば利便性も高まる。モバイルに貯まったバ リューを一旦換金して他の人にあげるのも一方法であるが、モバイルからモバイルへ直接 ...

120

市場区分の定義 セキュリティツール セキュリティサービス 統合型アプライアンスネットワーク脅威対策製品コンテンツセキュリティ対策製品アイデンティティ アクセス管理製品システムセキュリティ管理製品暗号製品情報セキュリティコンサルテーションセキュアシステム構築サービスセキュリティ運用 管理サービス情報セ

市場区分の定義 セキュリティツール セキュリティサービス 統合型アプライアンスネットワーク脅威対策製品コンテンツセキュリティ対策製品アイデンティティ アクセス管理製品システムセキュリティ管理製品暗号製品情報セキュリティコンサルテーションセキュアシステム構築サービスセキュリティ運用 管理サービス情報セ

... 統合型アプライアンス FW、IDS、ウイルス対策等複数機能を持ったアプライアンス ネットワーク脅威対策製品 FW、IDS/IPS、VPN、アプリケーションファイアウォール コンテンツセキュリティ対策製品 ウイルス対策、スパム対策、 URLフィルタ、メールフィルタ、DLP等 アイデンティティ・アクセス管理製品 認証、ログオン管理・アクセス許可、PKI製品 ...

21

情報システムセキュリティ規程

情報システムセキュリティ規程

... 第5条 情報システムの整備、運用及び利用にあたっては、情報の区分及びリスクの評価に応じ、サーバ室 等への出入管理、パソコンの盗難対策等の物理的なセキュリティ対策を講ずるものとする。 (情報システムの技術的セキュリティ対策) 第6条 情報システムの整備、運用及び利用にあたっては、情報の区分及びリスクの評価に応じ、アクセス ...

5

情報セキュリティ基盤論

情報セキュリティ基盤論

... • 情報セキュリティの議論は情報へのアクセス権限のコントロールの議論と表裏一 体です(このラインの話は別の場でします) • 情報は「可用性」を持つのが基本(その情報を必要な正しい人はアクセスできる) – 問題は「正しい人」の認識 ...

39

情報セキュリティ市場調査

情報セキュリティ市場調査

... 2015 年度に入り、日本年金機構を始め多くの企業/団体に対するマルウェアばらまきメールの 増加、DDoS 攻撃の増加、標的型攻撃、サイバー攻撃の更なる巧妙化/高度化が観測・確認され るようになり、これにに伴って、情報セキュリティ対策の重要性は増すばかりである。 このような状況を踏まえ、政府では、 2015 年1月には、前年に可決成立したサイバーセキュリ ...

85

解集合モデルを用いたセキュリティポリシー等の解釈発見手法

解集合モデルを用いたセキュリティポリシー等の解釈発見手法

... 1 解釈バイアスを考慮した内部規程等の知識表現フレームワーク 前章で述べたように、情報への不正アクセスや情報漏洩の防止、特にプライ バシー保護規程の遵守を支援するシステムに関し活発に研究されているが、こ れらの研究ではコンプライアンスに関連する内部規程の解釈は一通りに定まる ことが前提とされており,その解釈の定まった内部規程と矛盾の無い行動を従 業員やコンピュータ・エー[r] ...

9

目次 はじめに... 5 共有セキュリティ責任モデル... 5 セキュリティに関する AWS の責任... 6 セキュリティに関するお客様の責任... 6 AWS グローバルインフラストラクチャのセキュリティ... 7 AWS コンプライアンスプログラム... 7 物理的および環境のセキュリティ..

目次 はじめに... 5 共有セキュリティ責任モデル... 5 セキュリティに関する AWS の責任... 6 セキュリティに関するお客様の責任... 6 AWS グローバルインフラストラクチャのセキュリティ... 7 AWS コンプライアンスプログラム... 7 物理的および環境のセキュリティ..

... ページ 56 / 82 Amazon SNS はシンプルなウェブ サービス インターフェイスを提供します。このインターフェイスを使用して、お客様がア プリケーション(または人)に通知したいトピックを作成したり、クライアントをそのトピックに登録したりできます。また、 メッセージを発行し、そのメッセージをクライアントが選択したプロトコル( HTTP/HTTPS、電子メールなど)に配信すること もできます。 Amazon SNS ...

82

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

... IDSの不正アクセス検知機能を利用し、 ネットワーク内部 で発生するあらゆる脅威を見つけ出す、 24時間365日リアルタイムのセキュリティ監視サービス IPSの不正アクセス検知機能と、通信遮断機能を利用し て、ネットワーク内部で発生するあらゆる脅威を見つけ、危 険性が高い通信を遮断する、 ...

25

情報セキュリティ技術

情報セキュリティ技術

... 企 業 等 情 報 PC 等 制 御 系 組 込 ソ IT IT 機 器 4 適 用 領 域 用 途 整理 う 企 業 等 情 報 PC 等 個 人 情 報 営 業 秘 密 情 報 保 護 ン ン 保 護 付 文 管 理等 DRM Digital Rights Management ...

47

「暗号/情報セキュリティ」

「暗号/情報セキュリティ」

... (電気通信回線による登記情報の提供に関する法律案) ●IT基本法(高度情報通信ネットワーク社会形成基本法) ●電子署名・認証法(電子署名及び認証業務に関する法律) ●確定申告(申告手続きの電子化等に関する法律) ...

48

Show all 10000 documents...

関連した話題