Presentation is loading. Please wait.

Presentation is loading. Please wait.

情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)

Similar presentations


Presentation on theme: "情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)"— Presentation transcript:

1 情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)

2 情報セキュリティ読本 – プレゼンテーション資料 - 2 第 1 章 IT (情報技術)に潜む危 険 1.IT の落とし穴 2. 危険の認識と対策

3 情報セキュリティ読本 – プレゼンテーション資料 - 3 1. IT の落とし穴 1. 実例 1: P2P ファイル交換ソフトを介し た情報漏えい 2. 実例 2: SQL インジェクション 3. 実例 3: フィッシング詐欺 4. 実例 4: スパイウェア 5. 実例 5: ワンクリック不正請求 第1章第1章

4 情報セキュリティ読本 – プレゼンテーション資料 - 4 実例 1: P2P ファイル交換ソフトを介した情報漏えい 2006 年 2 月、自衛隊の資料がネットに流出するなど、 情報漏えい事件が多発 原因は、個人所有のパソコンで Winny を利用し、ウ イルス( Anntiny )に感染したため ウイルス自身が Web サーバとして機能し、ハード ディスクの内容が公開されることもある。(例 : 山 田オルタナティブウイルス) 個人のパソコンを業務に用いることの是非が問わ れる 第 1 章 > 1. IT の落とし穴 ■ 知らない間に情報漏えい

5 情報セキュリティ読本 – プレゼンテーション資料 - 5 実例 2: SQL インジェクション 2005 年 5 月、不正アクセスによって多数の Web サイト が一時閉鎖に追い込まれる事件が多発 アクセスしたユーザがウイルスに感染した事例も確認 企業の信用が低下し、復旧費用がかかる 原因は、 Web アプリケーションに SQL インジェク ションの脆弱性があり、 それを悪用した不正アクセ スを受けたため 脆弱性の解消と不正アクセス対策は必須 第 1 章 > IT の落とし穴 ■ サイト閉鎖で大きな被害 ⇔ 脆弱性については読本 p.21-25 参照 SQL インジェクションについては読本 p.25 参照

6 情報セキュリティ読本 – プレゼンテーション資料 - 6 実例 3: フィッシング詐欺 金融機関などを装ったメールを送り、偽のサ イトにユーザを誘導し、カード番号などの個 人情報を不正に取得する行為はフィッシング 詐欺と呼ばれる フィッシング詐欺により情報を盗まれると、 その情報を悪用され、クレジットカードの不 正利用、不正送金などの被害に遭うことがあ る メールの文言を鵜呑みにせず、 Web で個人情 報を入力するときは十分な注意を払う 第 1 章 > 1. IT の落とし穴 ■ 信じるものは騙される ? ⇔フィッシング詐欺への対策は読本 p.62-65 参照

7 情報セキュリティ読本 – プレゼンテーション資料 - 7 実例 4: スパイウェア 2005 年夏、国内ネット銀行口座の ID やパス ワードが盗まれ、預金を不正に引き出される 事件が発生。 これに使用されたのがスパイウェア スパイウェアは、ユーザに気づかれずにコン ピュータに侵入し、個人情報やユーザのアク セス履歴などの情報を収集する不正プログラ ム Web 閲覧、ファイルのダウンロード、添付 ファイルの取り扱いなどに注意する 第 1 章 > IT の落とし穴 ■ コンピュータに潜むスパイ ⇔スパイウエアへの対策は読本 p.44-49 参照

8 情報セキュリティ読本 – プレゼンテーション資料 - 8 第 1 章 > IT の落とし穴 実例 5: ワンクリック不正請求 アダルトサイトなどで、画像をクリックしただ けで、勝手に入会登録され、登録料などの身に 覚えのない請求をされる 個人情報を知っているかのような文面 – 「登録ありがとうございます。料金は△△円です。 あなたの IP アドレスはx. x. x. x、プロバイダは ○○ です。」などと、脅しの画面を表示される 実際には個人情報は取得されていない 基本的には無視することが一番 ■ 身に覚えのない請求 ⇔ワンクリック不正請求への対策は読本 p.66-67 参照

9 情報セキュリティ読本 – プレゼンテーション資料 - 9 第 1 章 > IT の落とし穴 実例 5: ワンクリック不正請求 請求書が!!

10 情報セキュリティ読本 – プレゼンテーション資料 - 10 2. 危険の認識と対策 1 )インターネットに潜む危険 2 )メールに潜む危険 3 )日常業務に潜む危険 4 )危険への対処法 第1章第1章

11 情報セキュリティ読本 – プレゼンテーション資料 - 11 1 )インターネットに潜む危険 Web ページを閲覧しただけで不正プログ ラムに感染してしまう リンクをクリックしただけで不正な請求 をされたり、個人情報を盗まれるなどの 被害に遭うことがある 不正なプログラムを誤ってダウンロード してしまう 第 1 章 > 2. 危険の認識と対策

12 情報セキュリティ読本 – プレゼンテーション資料 - 12 2 )メールに潜む危険 スパムメール(迷惑メール) 不正プログラムへの感染 フィッシングメール 第 1 章 > 2. 危険の認識と対策

13 情報セキュリティ読本 – プレゼンテーション資料 - 13 3 )日常業務に潜む危険 外出や出張時に資料を持ち出す、不要に なった書類を廃棄する、歓談時に仕事の 話をする、といった何気ない行為が、情 報漏えいの原因となることがあります。 第 1 章 > 2. 危険の認識と対策 ⇔情報漏えいを防ぐための心得は読本 p.74-77 参照

14 情報セキュリティ読本 – プレゼンテーション資料 - 14 4 )危険への対処法 情報セキュリティの基本を知ろう 不正プログラムについて理解しよう 実際のセキュリティ対策を施そう 情報セキュリティに使われている技術を 理解しよう 法律について認識しよう 第 1 章 > 2. 危険の認識と対策

15 情報セキュリティ読本 – プレゼンテーション資料 - 15 本資料の利用条件 1. 著作権は独立行政法人 情報処理推進機構に帰属します。 著作物として著作権法により保護されております。 2. 本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。 セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際に お使いいただいても結構です。 3. 営利目的の使用はご遠慮下さい。 4. 授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマ イズは行っていただいて結構です。 5. 本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてくださ い。 外部よりアクセスできる WEB サイトへの掲載はご遠慮下さい。 6. 上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必 要はありません。 なお、参考までに、 isec-info@ipa.go.jp まで以下をお知らせ下さい。 ・使用する方もしくは組織の名称 ・使用目的 ・教育への参加人数 7. ご質問、ご要望等は、 isec-info@ipa.go.jp までお知らせ下さい。


Download ppt "情報セキュリティ読本 情報セキュリティ読本 – プレゼンテーション資料 - 1 情報セキュリティ読本 - IT 時代の危機管理入門 - プレゼンテーション資料 (第 1 章 IT (情報技術)に潜む危険)"

Similar presentations


Ads by Google