情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -

Slides:



Advertisements
Similar presentations
「ネット社会の歩き方」レッスンキット プレゼンテーション資料集 13. 個人情報は大切なデータ プレゼンテーション資料 著作権は独立行政法人情報処理推進機構( IPA )及び経済産業省に帰属します。
Advertisements

情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
2.校務情報の整理と管 理 6 校務の情報化. この項目のねらい 校務に関する情報の整理の考え方について理 解する。校務に関する情報の管理にかかる留 意点について理解する。
762.  ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html.
第6章 インターネットと法律(後編) [近代科学社刊]
情報セキュリティ読本 - IT時代の危機管理入門 -
ケータイ・ネット安全教室 被害者・加害者にならないために
情報セキュリティ読本 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
6.ネットで悪口は要注意 プレゼンテーション資料
6.ネットで悪口は要注意 プレゼンテーション資料
不正請求への対応 774.
情報セキュリティ読本 - IT時代の危機管理入門 -
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
33.無料ダウンロードは慎重に プレゼンテーション資料
18.ファイル共有ソフトは 要注意 プレゼンテーション資料
セキュリティ・チェックリスト解説 【5~10分】
18.ファイル共有ソフトは 要注意 プレゼンテーション資料
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
「情報セキュアド ネット講座」 のご案内 (法人コース向け)
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
映像で知る情報セキュリティ あなたの会社のセキュリティドクター ~中小企業向け情報セキュリティ対策の基本~
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
ランサムウエア (身代金要求型不正プログラム)に注意!
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ - IT時代の危機管理入門 -
第6章 インターネットと法律(後編) [近代科学社刊]
バリューレゾルーション学修システム アクセス/ログイン方法
情報モラル学習(教職員) これだけは知っておいてほしい情報モラル.
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
ネットワーク詐欺.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
DNSトラフィックに着目したボット検出手法の検討
セキュリティ 05A2013 大川内 斉.
1.Webサイトの情報を活用しよう プレゼンテーション資料
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
個人情報の流出の危険性とその対策について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
34.とばく行為は禁止 プレゼンテーション資料 「ネット社会の歩き方」レッスンキット プレゼンテーション資料集
情報セキュリティ - IT時代の危機管理入門 -
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
4.危険な情報に注意 プレゼンテーション資料 「ネット社会の歩き方」レッスンキット プレゼンテーション資料集
20.携帯電話のマナー プレゼンテーション資料 「ネット社会の歩き方」レッスンキット プレゼンテーション資料集
38.クレジットカードの不正 利用は犯罪 プレゼンテーション資料
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
copyright © Shogo Matsumoto
中等情報科教育Ⅱ 情報セキュリティの確保.
情報モラル06 情報 セキュリティ.
Presentation transcript:

情報セキュリティ読本 四訂版 - IT時代の危機管理入門 - (第1章 今日のセキュリティリスク)

第1章 今日のセキュリティリスク 今日のセキュリティリスク 危険の認識と対策

1. 今日のセキュリティリスク 実例1: 狙われるWebサイト 実例2: 巧妙化するフィッシング詐欺 実例3: 増加する金融取引被害 第1章 1. 今日のセキュリティリスク 実例1: 狙われるWebサイト 実例2: 巧妙化するフィッシング詐欺 実例3: 増加する金融取引被害 実例4: P2Pファイル交換ソフトを介した     情報漏えい 実例5: 犯罪に使われるインターネット

実例1: 狙われるWebサイト Webサイトが攻撃を受け、改ざんされて罠が埋め込まれる被害が世界各国で発生 第1章 > 1. 今日のセキュリティリスク 実例1: 狙われるWebサイト ■正規のサイトでも要注意 Webサイトが攻撃を受け、改ざんされて罠が埋め込まれる被害が世界各国で発生 サイトの規模に関わらず攻撃を受けるおそれがある SQLインジェクションなどを許す脆弱性の存在が原因とみられる Webサイトにアクセスしたユーザが不正プログラムをダウンロードさせられるなどの被害に遭う(セキュリティ対策が不十分な場合) 正規のサイトかつ外観が正常でも安心はできない ⇔ SQLインジェクションについては、第5章 p.89参照

第1章 > 1. 今日のセキュリティリスク 実例2: 巧妙化するフィッシング詐欺 ■うっかりしてると騙される? 正規の金融機関などを装った偽のWebサイトにユーザを誘導し、個人情報や機密情報(クレジットカード番号や暗証番号など)を盗み取る不正行為 米国では2003年頃、日本では2004年頃から発生 最近の特徴 金銭的な被害に直結 ユーザを騙す手口が巧妙化し、第二認証情報を詐取するタイプも確認されている

実例2: 巧妙化するフィッシング詐欺 第1章 > 1. 今日のセキュリティリスク 添付ファイルをクリッ クすると右の画面が表 示される。 ユーザID・パスワード・乱 数表を盗み出そうとしてい る。

実例3: 増加する金融取引被害 インターネットバンキングのアカウント情報(ID/パスワード)を盗む攻撃が発生 第1章 > 1. 今日のセキュリティリスク 実例3: 増加する金融取引被害 ■便利と危険は隣り合わせ インターネットバンキングのアカウント情報(ID/パスワード)を盗む攻撃が発生 ウイルスに感染して情報が盗まれた 2011年度のインターネットバンキングの被害は158件、総額3億5,500万円(金融庁)

実例4: P2Pファイル交換ソフトを介した情報漏えい 第1章 > 1. 今日のセキュリティリスク 実例4: P2Pファイル交換ソフトを介した情報漏えい ■知らない間に情報漏えい 2004年頃から、機密情報や個人情報がP2Pネットワークに漏えいする事件が発生 自衛隊の資料、病院の診療記録、警察の捜査資料、 学校の生徒名簿、刑務所の受刑者情報など 原因は、個人のパソコンでファイル交換ソフトを利用し、これを悪用するウイルスに感染したため ファイル交換ソフト: Winny、Shareなど

P2Pによる情報漏えいの仕組み

第1章 > 1. 今日のセキュリティリスク 実例5: 犯罪に使われるインターネット ■共犯者をインターネットで募集 2006年6月、フィッシング詐欺(被害者: 約850人、被害総額: 約1億2,000万)の犯人グループが逮捕 メンバーをインターネットの掲示板で募集 有用であるべきインターネットの不正利用が目立つ

第1章 2. 危険の認識と対策 1)インターネットに潜む危険 2)メールに潜む危険 3)日常業務に潜む危険 4)危険への対処法

1)インターネットに潜む危険 Webページを閲覧しただけで不正プログラムに感染してしまう 第1章 > 2. 危険の認識と対策 1)インターネットに潜む危険 Webページを閲覧しただけで不正プログラムに感染してしまう リンクをクリックしただけで不正な請求をされたり、個人情報を盗まれるなどの被害に遭うことがある 不正なプログラムを誤ってダウンロードしてしまう

2)メールに潜む危険 スパムメール(迷惑メール) マルウェア に感染 フィッシングメール 第1章 > 2. 危険の認識と対策 マルウェア に感染 フィッシングメール ※ マルウェア:コンピュータウイルス、スパイウェア、ボットなどの不正なプログラムのこと

第1章 > 2. 危険の認識と対策 3)日常業務に潜む危険 外出や出張時に資料を持ち出す、不要になった書類を廃棄する、歓談時に仕事の話をする、といった何気ない行為が、情報漏えいの原因となることがある。 ⇔情報漏えいを防ぐための心得は、第4章 p.75参照

4)危険への対処法 情報セキュリティの基本を知ろう⇔第2章 ウイルスなどの不正プログラム(マルウェア)について理解しよう ⇔第3章 第1章 > 2. 危険の認識と対策 4)危険への対処法 情報セキュリティの基本を知ろう⇔第2章 ウイルスなどの不正プログラム(マルウェア)について理解しよう ⇔第3章 実際のセキュリティ対策を施そう⇔第3、4章 情報セキュリティに使われている技術を理解しよう ⇔第5章 法律について認識しよう ⇔第6章

本資料の利用条件 著作権は独立行政法人情報処理推進機構に帰属します。 著作物として著作権法により保護されております。 本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。 セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いいただいても結構です。 営利目的の使用はご遠慮下さい。 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは行っていただいて結構です。 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。 外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。   上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要はありません。 なお、参考までに、 isec-info@ipa.go.jp 宛に以下をお知らせ下さい。   ・使用する方もしくは組織の名称   ・使用目的   ・教育への参加人数 ご質問、ご要望等は、 isec-info@ipa.go.jp 宛にお知らせ下さい。