多くの人がゴールデンウィークの長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。 長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況になりがちです。このような状況でセキュリティインシデントが発生した場合は、対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、思わぬ被害が発生したり、長期休暇後の業務継続に影響が及ぶ可能性があります。 これらのような事態とならないよう、(1)個人の利用者、(2)企業や組織の利用者、(3)企業や組織の管理者、のそれぞれの対象者に対して取るべき対策をまとめています。また、長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。 長期休暇における情報セキュリティ対策 日常における情報セキュリティ対策 上記リンク先において、対象者毎に参照すべき範囲
マンガでわかる ソフトウェア開発 データ分析 データ分析事始め データ分析FAQ (参考)アジャイルメトリクスFAQ 1 独立行政法人情報処理推進機構 超合本版38編 データ分析事始め 目次 データ分析基礎編 01 データ分析ってなんなの? データ分析 02 信頼幅の線、気になる 信頼幅 03 箱ひげ図のひげ、かわゆくない 箱ひげ図 04 散布図はぜんぜんばらばら 散布図と箱ひげ図 05 どれが本命なの? 中央値と平均値 分析データ観察編 01 生産性は性癖が出る? 生産性 02 バグを愛したソース 信頼性(不具合密度) 03 改修・保守が好き過ぎる 開発プロダクトの種別 04 規模はアンバランスでアンビバレント ソフトウェア規模 05 開発期間は短くて長くて短い 開発期間(工期) 06 ウォーターフォールってつおい? ウォーターフォール型開発 07 ここはツールでしょ 開発ツール 08
「情報セキュリティ10大脅威 2024」簡易説明資料(スライド形式) 情報セキュリティ10大脅威 2024 [組織編](3月下旬公開予定) 情報セキュリティ10大脅威 2024 [個人編](3月下旬公開予定) 情報セキュリティ10大脅威 2024 [個人編](一般利用者向け)(6月中旬公開予定) 情報セキュリティ10大脅威 2024 [組織編](英語版)(7月下旬公開予定) 「情報セキュリティ10大脅威 2024」簡易説明資料(脅威個別版) 情報セキュリティ10大脅威 2024 [組織編](脅威個別版)(3月下旬公開予定) 情報セキュリティ10大脅威 2024 [個人編](脅威個別版)(3月下旬公開予定) 10大脅威の引用について 資料に含まれるデータやグラフ・図表・イラスト等を、作成される資料に引用・抜粋してご利用いただいて構いません。 ご利用に際しまして、当機構より以下をお願いしており
パソコンやスマートフォンでブラウザを起動中に、「<コンピュータが危険にさらされている>、<携帯をクリーンアップしてください>などのメッセージが繰り返し表示される」、またその表示画面から「不審なセキュリティソフトの購入や、不審なスマートフォンアプリのインストールに誘導された」といった相談が寄せられています。 当窓口ではこのような相談に関して、ブラウザの通知機能(脚注1)を悪用し偽の通知を表示させ、不審サイトに誘導する手口を確認しています。 そこで、今回確認した手口と対処、被害にあわないための対策について解説します。 (脚注1)ウェブサイトからブラウザを通じて画面上に配信されるプッシュ型の通知サービス。2021年3月9日現在、iOS端末(iPhone、iPad等)にはブラウザ通知機能は搭載されていません。 1.手口
編集・発行元 独立行政法人情報処理推進機構(IPA) 社会基盤センター 発行日 2019年12月20日 サイズ B5変形判 ページ数 498ページ ISBN 978-4-905318-72-9 定価 2,500円(税込) 書籍概要 概要 デジタル技術を活用して企業のビジネスを変革し、自社の競争力を高めていく「デジタル・トランスフォーメーション(DX)」が注目を集めるなか、従来のようなITベンダやシステム部門が中心になって要件定義をすすめるスタイルから、業務部門のユーザが主体的に関与するスタイルへの変革の必要性が増しています。 システムの要件を定義する責任は、構築されたシステムを利用してビジネスに貢献する役目を負うユーザにあると言われています。しかしながら、システム開発の遅延の過半は要件定義の失敗にあると言われるように、要件定義においては、その過程で様々な問題に直面します。 そこでIPAでは
独立行政法人情報処理推進機構(IPA)は、経済産業省からの要請を受けて、重要情報を扱うシステムにおけるサービスの安定供給にあたって、そのシステムのオーナーである管理者が、必要な対策を策定できる「重要情報を扱うシステムの要求策定ガイド」を公開しました。 概要 通信や電力などをはじめとした重要情報を扱うシステムには、サービスの安定供給が強く求められ、非平常時でも自らの統制力を確保する「自律性」が要求されます。一方で、ビジネス環境や技術環境がめまぐるしく変化する今日では、変化への対応力など「利便性」を備えたクラウドサービスなどへの要求も高まっています。そこでIPAは、重要情報を扱うシステムの構築・調達・運用時に、管理者が「自律性」と「利便性」の双方を両立したシステムの要求仕様を策定できるようガイドを定めました。 本ガイドは管理者が環境の変化を捉え、それに伴う問題・リスクや利便性の要素を整理し、対
ここでは、手口および対処、被害にあわないための対策について解説します。 なお、以下に掲載するiPhoneの画面は、相談内容等をもとにIPAが再現したものであり、実際の手口の画面とは異なる場合があります。 (脚注1) 本件に関するこれまでの相談件数 2016年:1件 2017年:0件 2018年:2件 2019年:0件 2020年:227件 2021年:79件(3月末時点) 1.手口の概要 iPhoneのカレンダーに身に覚えのないイベントが入ってしまうパターンには以下の2通りがあります。 (1)アカウント追加型(悪者の仕掛けたワナにハマってしまうケース) (2)イベント・カレンダー共有型(悪者から一方的に送られるケース) (1)アカウント追加型(悪者の仕掛けたワナにハマってしまうケース)の手口(2020年8月追加内容) サイト(脚注2)に表示される画面の「照会」などをタップしてしまう(図4)
編集・発行元 独立行政法人情報処理推進機構 発行日 2023年3月16日 サイズ A4 ページ数 397ページ ISBN 978-4-905318-78-1 定価 3,300円(本体価格3,000 円+税10%) 書籍概要 概要 DX白書2023 進み始めた「デジタル」、進まない「トランスフォーメーション」 企業を取り巻く環境は目まぐるしく変化しており、将来の予測が困難となっています。そのため、企業にとって新たな事業環境にあわせた事業変革は優先度の高い取組事項となっています。このような中、企業は環境変化への迅速な対応や、システムのみならず企業文化をも変革していくDX(デジタルトランスフォーメーション)への取組が必要となっています。 IPAは2009年から「IT人材白書」、2017年から「AI白書」を発行し、IT人材や新技術の動向について情報を発信してきました。2021年には、デジタルトラン
ソフトウェア開発者でなくとも、セキュリティ・バイ・デザインという言葉は聞いたことがあると思います。しかし、セキュリティ・バイ・デザインが十分に実施できていると言える組織は多くないのではないでしょうか。 いざセキュリティ・バイ・デザインを実施しようとしても「何をすればよいのだろう?」「どうやれば良いのだろう?」となかなか手が動かない。そんな状況の一助となるよう、我々がセキュリティ・バイ・デザインを学び、実践した内容を文書化し公開する運びとしました。 セキュリティ初心者でも読みやすいように、以下の特徴を念頭において本書を執筆しました。 軽快な文章 図表を多用したグラフィカルな見た目 キャラクターのセリフに共感しながら理解ができる 1章 セキュリティ・バイ・デザイン -セキュリティ・バイ・デザインの概要や必要性の説明 2章 脅威分析 -組織やシステムに対する脅威分析の実施方法 3章 セキュリティ
ゼロトラストの概念は近年のテレワークやクラウド利用の普及により注目を集めていますが、いざ自組織に実装しようとしたときにはさまざまな課題に直面することが予想されます。また、ゼロトラスト移行の効果を最大限発揮するためには、ゼロトラストに対する担当者の理解が不可欠になっています。 そこで本書ではゼロトラストの概念を自組織に実装する際に必要となる検討の流れや、得られるメリット、ソリューションの導入順序とその際のポイントについてまとめました。これからゼロトラスト移行を検討している組織の担当者に参考にしていただけると幸いです。
「通常枠」及び「デジタル化基盤導入枠」において、オプションとして「サイバーセキュリティお助け隊サービス」をメインのITツールと組み合わせて申請することが可能です。なお、「通常枠」及び「デジタル化基盤導入枠(デジタル化基盤導入類型)」については、オプションとして「サイバーセキュリティお助け隊サービス」を選定すると、補助事業者の採択にかかる審査において、加点対象となります。 また、新たに設置された「セキュリティ対策推進枠」では、「サイバーセキュリティお助け隊サービス」をメインのITツールとした申請(「サイバーセキュリティお助け隊サービス」単品での申請)が可能となります。 ※IPAが公表する「サイバーセキュリティお助け隊サービスリスト」に掲載されているサービスのうち、IT導入補助金事業においてIT導入支援事業者が提供し、かつ事務局に事前登録されたサービスの利用料(最大2年分)が補助の対象となりま
編集・発行元 独立行政法人情報処理推進機構 発行日 2021年12月1日 サイズ A4 ページ数 386ページ ISBN 978-4-905318-76-7 定価 3,300円(本体価格3,000 円+税10%) DX白書2021 日米比較調査にみるDXの戦略、人材、技術 企業を取り巻く環境は目まぐるしく変化しており、将来の予測が困難となっています。そのため、企業にとって新たな事業環境にあわせた事業変革は優先度の高い取組事項となっています。このような中、企業は環境変化への迅速な対応や、システムのみならず企業文化をも変革していくDX(デジタルトランスフォーメーション)への取組が必要となっています。 IPAはIT社会の動向を調査・分析し、情報発信するため、2009年から「IT人材白書」、2017年から「AI白書」を発行してきました。昨今、DXの進展に伴い、ITとビジネスの関係がさらに密接となっ
IPA(独立行政法人情報処理推進機構、理事長:富田達夫)は本日、DX実現の基盤となるITシステムについて、企業がDX対応状況を詳細に評価するためのツールを提供開始します。本ツールは「プラットフォームデジタル化指標」としてIPAが策定した評価項目に対し、各企業が回答を記入すると点数化してグラフ表示するエクセル形式の評価表で、現行ITシステムにおける問題点の可視化を支援します。 URL:https://www.ipa.go.jp/ikc/our_activities/dx.html#section6 ■背景と目的 日本企業全体でDXへの取組みが加速するなか、ビジネス変革の成果が出るレベルまで到達する企業はまだ多いとは言えない状況です。IPAが本年6月に公開した「DX推進指標 自己診断結果 分析レポート(2020年版)」では、対象企業305社のうち「全社戦略に基づいて部門横断的にDXを推進できる
背景 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド活用の増加により,社外から社内システムに接続する機会が増えてきています。 現状のセキュリティ対策は,境界型防御が主流であり,社内を「信用できる領域」,社外を「信用できない領域」として外部からの接続を遮断しています。しかし,昨今の社会変化により,社内のシステム環境へ社外から接続を行う機会が増えているため,境界型防御を元に検討されていたセキュリティモデルではサイバー攻撃の脅威を防ぎきれない状況になってきています。 これらに対するセキュリティ対策として,「ゼロトラスト」という概念が提唱されています。これは,社内外すべてを「信用できない領域」として,全ての通信を検査し認証を行うという考え方です。 しかし,ゼロトラストを導入しようと調査を進めると,多種多様な用語の説明からはじまり,多数の文献,製
報告書の概要 あらゆる産業活動においてサプライチェーンリスクの問題が顕在化しつつある昨今、サプライチェーンを構成する中小企業のサイバーセキュリティ対策を進めることは喫緊の課題です。さらに、新型コロナウイルス感染対応による急激なテレワークの拡大によって生じたIT利用環境の変化やそれを狙ったサイバー攻撃など、新たに生まれた情報セキュリティリスクへの取組みも重要な課題です。 こうした状況を踏まえ、経済産業省とIPAは、サプライチェーンを構成する中小企業のサイバーセキュリティ対策を進める上において、情報処理安全確保支援士(脚注1)(以下、登録セキスペ(RISS))などのセキュリティの専門家の活用の可能性、課題解決の検討を行うことを目的に、前年度(令和元年度)に引き続き、全国の中小企業等を対象に、地域で活躍している登録セキスペ(RISS)などのセキュリティの専門家を1社あたり4回派遣し、リスクの洗い
ニューノーマルにおけるテレワークとIT業務委託の セキュリティ実態調査結果(最終報告)を公開します ~コロナ禍での「セキュリティ対策の例外・特例」からの復帰が課題~ 2020年4月7日一度目の緊急事態宣言による長期間の外出自粛の要請が発出されてから一年が経過しました。その後、一度目の緊急事態宣言の解除後もテレワークは継続されており、業務実施場所の多様化やコミュニケーションのオンライン化などの新しい働き方は不可逆的な変化として定着するものと想定されます。 緊急事態宣言により短期間でテレワークを導入、元々テレワークは導入していたが、急激に利用頻度が増加したなど、組織は世の中の状況に合わせた対応を余儀なくされました。このような背景の中、ICTの環境整備が優先され、セキュリティ対策が後回しになっているだけでなく、ITサプラチェーンにおける業務委託契約でも委託先(*1)と委託元(*2)の間で業務実施
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く