情報セキュリティ - IT時代の危機管理入門 -

Slides:



Advertisements
Similar presentations
「ネット社会の歩き方」レッスンキット プレゼンテーション資料集 13. 個人情報は大切なデータ プレゼンテーション資料 著作権は独立行政法人情報処理推進機構( IPA )及び経済産業省に帰属します。
Advertisements

情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)
11 インターネットの危険 情報セキュリティの視点から 2012 年 7 月 15 日 (日) 駒澤大学 経営学部 教授 西村 和夫 オープンキャンパス/模擬授業.
不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
762.  ウイルス警告メッセージを 装って、ユーザーを悪質サ イトに誘導するメールのこ とである。  引用文献 7/27/news027.html.
第6章 インターネットと法律(後編) [近代科学社刊]
情報セキュリティ読本 - IT時代の危機管理入門 -
ケータイ・ネット安全教室 被害者・加害者にならないために
情報セキュリティ読本 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
受動的攻撃について Eiji James Yoshida penetration technique research site
(第3章 見えない脅威とその対策 - 個人レベルのセキュリティ対策 -)
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
サイバー犯罪と捜査 ~なぜ犯人は捕まったのか~
6.ネットで悪口は要注意 プレゼンテーション資料
6.ネットで悪口は要注意 プレゼンテーション資料
不正請求への対応 774.
情報セキュリティ読本 - IT時代の危機管理入門 -
Vulnerability of Cross-Site Scripting
[オンライン学習に登録] [情報ネットワークを安全に利用しよう]
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
タグライブラリとJSP J2EE I 第10回 /
第5章 情報セキュリティ(前半) [近代科学社刊]
33.無料ダウンロードは慎重に プレゼンテーション資料
18.ファイル共有ソフトは 要注意 プレゼンテーション資料
セキュリティ・チェックリスト解説 【5~10分】
18.ファイル共有ソフトは 要注意 プレゼンテーション資料
「情報セキュアド ネット講座」 のご案内 (法人コース向け)
情報セキュリティ読本 - IT時代の危機管理入門 -
コンピュータウイルスは こうしてやってくる! ~コンピュータウイルスの手口の理解~
主催 : 株式会社プライオリティ ゲスト講師:株式会社船井総合研究所
映像で知る情報セキュリティ あなたの会社のセキュリティドクター ~中小企業向け情報セキュリティ対策の基本~
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
映像で知る情報セキュリティ ~標的型攻撃対策(従業員編)~
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
情報モラル ① 情報の信憑性 ~偽りの情報とトラブル~ 教員のICT活用指導力向上のための研修プログラム 兵庫県教育委員会
ランサムウエア (身代金要求型不正プログラム)に注意!
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
情報セキュリティ - IT時代の危機管理入門 -
第6章 インターネットと法律(後編) [近代科学社刊]
12.個人情報は公開しない プレゼンテーション資料
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
ネットワーク詐欺.
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
DNSトラフィックに着目したボット検出手法の検討
サイバーセキュリティ バッファオーバフロー
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
情報モラル ①情報の信憑性 スライド資料 D1 ~情報を正しく判断する目を養うために~ 兵庫県版研修プログラム <タイトル>
1.Webサイトの情報を活用しよう プレゼンテーション資料
セキュリティ・チェックリスト 【5分】 セキュリティ全般について USBメモリ等でデータを持ち出す際について
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
個人情報の流出の危険性とその対策について
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
19.コピーしてもいいの? プレゼンテーション資料
34.とばく行為は禁止 プレゼンテーション資料 「ネット社会の歩き方」レッスンキット プレゼンテーション資料集
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
4.危険な情報に注意 プレゼンテーション資料 「ネット社会の歩き方」レッスンキット プレゼンテーション資料集
20.携帯電話のマナー プレゼンテーション資料 「ネット社会の歩き方」レッスンキット プレゼンテーション資料集
38.クレジットカードの不正 利用は犯罪 プレゼンテーション資料
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
copyright © Shogo Matsumoto
中等情報科教育Ⅱ 情報セキュリティの確保.
情報モラル06 情報 セキュリティ.
Presentation transcript:

情報セキュリティ - IT時代の危機管理入門 - (第1章 今日のセキュリティリスク) 株式会社エージェント BPO通信事業本部 井上 龍児

第1章 今日のセキュリティリスク 今日のセキュリティリスク 危険の認識と対策

1. 今日のセキュリティリスク 実例1: 狙われるWebサイト 実例2: 巧妙化するフィッシング詐欺 実例3: 増加する金融取引被害 実例4: P2Pファイル交換ソフトを介した     情報漏えい 実例5: 犯罪に使われるインターネット

実例1: 狙われるWEBサイト ■正規のサイトでも要注意 Webサイトが攻撃を受け、改ざんされて罠が埋め込まれ る被害が世界各国で発生 サイトの規模に関わらず攻撃を受けるおそれがある SQLインジェクションなどを許す脆弱性の存在が原因とみ られる Webサイトにアクセスしたユーザが不正プログラムをダ ウンロードさせられるなどの被害に遭う(セキュリティ対 策が不十分な場合) 正規のサイトかつ外観が正常でも安心はできない ⇔ SQLインジェクションについては、第5章 p.89参照

実例2: 巧妙化するフィッシング詐欺 ■うっかりしてると騙される? 正規の金融機関などを装った偽のWebサイトにユーザ を誘導し、個人情報や機密情報(クレジットカード番 号や暗証番号など)を盗み取る不正行為 米国では2003年頃、日本では2004年頃から発生 最近の特徴 金銭的な被害に直結 ユーザを騙す手口が巧妙化し、第二認証情報を詐取す るタイプも確認されている

実例2: 巧妙化するフィッシング詐欺 ユーザID・パスワード・乱 数表を盗み出そうとしてい る。 添付ファイルをクリッ クすると右の画面が表 示される。 ユーザID・パスワード・乱 数表を盗み出そうとしてい る。

実例3: 増加する金融取引被害 ■便利と危険は隣り合わせ インターネットバンキングのアカウント情報(ID/パス ワード)を盗む攻撃が発生 ウイルスに感染して情報が盗まれた 2011年度のインターネットバンキングの被害は158件、 総額3億5,500万円(金融庁)

実例4: P2Pファイル交換ソフトを介した情報漏えい ■知らない間に情報漏えい 2004年頃から、機密情報や個人情報がP2Pネットワー クに漏えいする事件が発生 自衛隊の資料、病院の診療記録、警察の捜査資料、 学校の生徒名簿、刑務所の受刑者情報など 原因は、個人のパソコンでファイル交換ソフトを利用 し、これを悪用するウイルスに感染したため ファイル交換ソフト: Winny、Shareなど

P2Pによる情報漏えいの仕組み

実例5: 犯罪に使われるインターネット ■共犯者をインターネットで募集 2006年6月、フィッシング詐欺(被害者: 約850人、被 害総額: 約1億2,000万)の犯人グループが逮捕 メンバーをインターネットの掲示板で募集 有用であるべきインターネットの不正利用が目立つ

2. 危険の認識と対策 1)インターネットに潜む危険 2)メールに潜む危険 3)日常業務に潜む危険 4)危険への対処法

1)インターネットに潜む危険 Webページを閲覧しただけで不正プログラムに感染して しまう リンクをクリックしただけで不正な請求をされたり、個 人情報を盗まれるなどの被害に遭うことがある 不正なプログラムを誤ってダウンロードしてしまう

2)メールに潜む危険 スパムメール(迷惑メール) マルウェア に感染 フィッシングメール マルウェア に感染 フィッシングメール マルウェア:コンピュータウイルス、スパイウェア、ボットなどの不正なプログラムのこと

3)日常業務に潜む危険 外出や出張時に資料を持ち出す、不要になった書類を廃 棄する、歓談時に仕事の話をする、といった何気ない行 為が、情報漏えいの原因となることがある。 ⇔情報漏えいを防ぐための心得は、第4章 p.75参照

4)危険への対処法 情報セキュリティの基本を知ろう⇔第2章 ウイルスなどの不正プログラム(マルウェア)について理解しよう ⇔第3章 実際のセキュリティ対策を施そう⇔第3、4章 情報セキュリティに使われている技術を理解しよう ⇔第5章 法律について認識しよう ⇔第6章

本資料の利用条件 著作権は独立行政法人情報処理推進機構に帰属します。 著作物として著作権法により保護されております。 著作権は独立行政法人情報処理推進機構に帰属します。 著作物として著作権法により保護されております。 本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下 さい。 セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を 行う際にお使いいただいても結構です。 営利目的の使用はご遠慮下さい。 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等の カスタマイズは行っていただいて結構です。 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとし てください。 外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。   上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取 得する必要はありません。 なお、参考までに、 isec-info@ipa.go.jp 宛に以下をお知らせ下さい。   ・使用する方もしくは組織の名称   ・使用目的   ・教育への参加人数 ご質問、ご要望等は、 isec-info@ipa.go.jp 宛にお知らせ下さい。