デザイナー ビジネスの視点、顧客・ユーザーの視点等を総合的にとらえ、製品・サービスの方針や開発のプロセスを策定し、それらに沿った製品・サービスのありかたのデザインを担う人材と定義しています。
「情報セキュリティ10大脅威 2023」簡易説明資料(スライド形式) 情報セキュリティ10大脅威 2023 [組織編] 85ページ(PDF:2.6 MB) 情報セキュリティ10大脅威 2023 [個人編] 84ページ(PDF:2.8 MB) 情報セキュリティ10大脅威 2023 [組織編](英語版)85ページ(PDF:2.5 MB) 情報セキュリティ10大脅威 2023 [個人編](一般利用者向け)68ページ(PDF:2.9 MB) 「情報セキュリティ10大脅威 2023」簡易説明資料(脅威個別版) 情報セキュリティ10大脅威 2023 [組織編](脅威個別版)(ZIP:3.0 MB) 情報セキュリティ10大脅威 2023 [個人編](脅威個別版)(ZIP:3.1 MB) 10大脅威の引用について 資料に含まれるデータやグラフ・図表・イラスト等を、作成される資料に引用・抜粋してご利用いただ
編集・発行元 独立行政法人情報処理推進機構 発行日 2023年3月16日 サイズ A4 ページ数 397ページ ISBN 978-4-905318-78-1 定価 3,300円(本体価格3,000 円+税10%) DX白書2023 進み始めた「デジタル」、進まない「トランスフォーメーション」 企業を取り巻く環境は目まぐるしく変化しており、将来の予測が困難となっています。そのため、企業にとって新たな事業環境にあわせた事業変革は優先度の高い取組事項となっています。このような中、企業は環境変化への迅速な対応や、システムのみならず企業文化をも変革していくDX(デジタルトランスフォーメーション)への取組が必要となっています。 IPAは2009年から「IT人材白書」、2017年から「AI白書」を発行し、IT人材や新技術の動向について情報を発信してきました。2021年には、デジタルトランスフォーメーショ
ログイン後の利用者のみが利用可能なサービスの悪用 不正な送金、利用者が意図しない商品購入、利用者が意図しない退会処理 等 ログイン後の利用者のみが編集可能な情報の改ざん、新規登録 各種設定の不正な変更(管理者画面、パスワード等)、掲示板への不適切な書き込み 等 注意が必要なウェブサイトの特徴 次の技術を利用してセッション管理を実装しているウェブサイトが、CSRF攻撃による影響を受ける可能性があります。 Cookieを用いたセッション管理 Basic認証 SSLクライアント認証 また、上記を実装するウェブサイトのうち、ログイン後に決済処理等の重要な処理を行うサイトは、攻撃による被害が大きくなるため、特に注意が必要です。 届出状況 CSRFの脆弱性に関する届出が、ウェブサイトの届出全体に占める割合は、1パーセント未満と多くはありません。しかしながらこれらの脆弱性については、ソフトウェア製品の届
背景 私たちは中核人材育成プログラム 第5期受講生として、1年間にわたり様々な講義を受け、演習を実施してきました。その過程で、変化し続けるサイバーセキュリティの世界では、世界中の情報を的確に収集し成長を続けることが大事であることを学びました。 世界中の情報を利用するためには英語の力、中でもリーディングの力が不可欠です。しかし、私たち日本のセキュリティエンジニアの多くは英語に苦手意識を持っており、的確な情報活用ができていないのが現状です。 本プロジェクトは、日本のセキュリティエンジニアの情報収集力・成長力レベルアップのため、その手段としての英語リーディングの意欲・能力向上を目指して企画されました。実務や学習にお役立ていただければ幸いです。 想定利用者 日本語話者のセキュリティエンジニア全般ですが、中でも「ユーザー企業や官公庁で働く実務担当者」を主なターゲットとしています。「英語はちょっと……
レースコンディションとは、並列動作する複数の存在(プロセスやスレッド)が同一のリソースへほぼ同時にアクセスしたとき、予定外の処理結果が生じる問題である データベース更新トランザクションの競合も、そのひとつの例である。あるトランザクションがひとつのレコードを読み取って処理し新しい値を書き戻そうとしているとき、その書き込みが終わる前に別のトランザクションが更新の目的で同じレコードからの読み出しを始めると、結果としてこのレコードには不適切な値が書き込まれることになる。 (1) インテグリティの喪失 並列処理の中で生じる問題にはさまざまなものがあるが、セキュリティ脆弱性の観点からは、レースコンディションを情報のインテグリティが損なわれる問題として捉えることができる。 例えば、あるプロセスPでは次のような手順の処理を行う。: これと並行動作するプロセスQがステップ1と2の間のタイミングで情報ソースを
学び続けている実践者の方からお話を伺いました。 ご自身の組織や個人としての学びのご参考になれば幸いです。 <経歴> 1984年慶応義塾大学大学院理工学研究科修了。外資系ハードウェアベンダ(DEC)コンパイラ、データベース管理システムの開発。米国OracleでOracle8エンジン開発、2000年にミラクル・リナックスの創業に参加、取締役CTO。2009年、楽天株式会社、技術理事。社内にHacker Centric Cultureを根付かせることがミッション、開発コミュニティの推進、開発広報。2018年9月定年退職(満60歳)。東京大学大学院情報理工学系研究科博士課程に入学、データベース工学(特に不揮発性メモリ)の研究が専門、カーネル読書会、1000 speakers conference in English主宰。ビジネス・ブレークスルー大学経営学部ITソリューション学科 教授。 <著書>
編集・発行元 独立行政法人情報処理推進機構 発行日 2021年12月1日 サイズ A4 ページ数 386ページ ISBN 978-4-905318-76-7 定価 3,300円(本体価格3,000 円+税10%) DX白書2021 日米比較調査にみるDXの戦略、人材、技術 企業を取り巻く環境は目まぐるしく変化しており、将来の予測が困難となっています。そのため、企業にとって新たな事業環境にあわせた事業変革は優先度の高い取組事項となっています。このような中、企業は環境変化への迅速な対応や、システムのみならず企業文化をも変革していくDX(デジタルトランスフォーメーション)への取組が必要となっています。 IPAはIT社会の動向を調査・分析し、情報発信するため、2009年から「IT人材白書」、2017年から「AI白書」を発行してきました。昨今、DXの進展に伴い、ITとビジネスの関係がさらに密接となっ
Emotet(エモテット)関連情報 Emotet(エモテット)の概要 Emotetとは、メールアカウントやメールデータなどの情報窃取に加え、更に他のウイルスへの二次感染のために悪用されるウイルスです。このウイルスは、不正なメール(攻撃メール)に添付される不正なファイルなどから、感染の拡大が試みられます。 Emotetへの感染を狙う攻撃の中には、正規のメールへの返信を装う手口が使われる場合があります。この手口では、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容などの一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールが使われます。そのため、攻撃メールの受信者が、知った人物から送られてきたメールと勘違いして添付された不正なファイルを開いてしまい、Emotetに感染してしまう可能性も考えられま
2021 年 9 月 8 日(日本時間)に Microsoft Windows 製品における Microsoft MSHTML の脆弱性(CVE-2021-40444)に関する情報が公表されています。 本脆弱性を悪用された場合、攻撃者によって任意のコードを実行される等して、様々な被害が発生するおそれがあります。 本脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、Microsoft 社から提供されている回避策または緩和策の適用を検討して下さい。 ---2021 年 9 月 15 日 更新--- 本脆弱性について、修正プログラムが Microsoft 社の 2021 年 9 月のセキュリティ更新プログラムにおいてリリースされています。至急、修正プログラムを適用してください。
2018年8月27日更新 2012年3月26日公開 独立行政法人情報処理推進機構 社会基盤センター 人材プラットフォーム部 「ITスキル標準V3 2011」ダウンロード 「ITスキル標準V3 2011の公開について」 ITスキル標準V3 2011の公開についてはこちら 「第4次産業革命に対応したITパスポート試験の改訂(iパス4.0)」に伴う対応(2018年8月27日掲載) ITパスポート試験(iパス)が、ITスキル標準V3に含まれないビッグデータ、IoTなど新技術の利活用や新技術を構成する技術要素に関連する出題を強化することに伴い、ITスキル標準V3 レベル1の評価にiパスが対応するとの関連を取りやめます。 「ITスキル標準V3 2011 1部概要編、2部キャリア編概要部、3部スキル編概要部のダウンロード 1部概要編のダウンロード(2018年8月27日改訂) ( MSWord形式(1.4
編集・発行元 独立行政法人情報処理推進機構(IPA) 社会基盤センター 発行日 2019年2月28日 サイズ B5変形判 ページ数 298ページ ISBN 978-4-905318-68-2 定価 2,648円(税込) 書籍概要 概要 本書は、主にソフトウェアに起因するシステム障害関連情報を収集し、それらの分析や対策手法の整理・体系化を通して得られる教訓として取りまとめたものです。「問題」、「原因」、「対策」、「効果」、「教訓」と整理し、ガバナンス/マネジメント領域の教訓21件、技術領域の教訓33件、計54件の教訓を収録しています。また、これらの個々の教訓に加えて、教訓や報道事例から見える傾向について「ヒューマンエラー」や「システムの高負荷/過負荷」などの観点から分析し、原因や対策について考察した結果を掲載しています。 また、教訓をさらに有効活用するための、以下の別冊(PDF版)を公開して
IPA(独立行政法人情報処理推進機構)は、オープンソースソフトウェアの“Vuls”(バルス)を用いた脆弱性対策の手順などについて解説した「脆弱性対策の効果的な進め方(ツール活用編)」を公開しました。 下記より「脆弱性対策の効果的な進め方(ツール活用編)」についてのレポートPDF版をダウンロードしてご利用いただけます。 テクニカルウォッチ補助資料「ソフトウェア脆弱性関連情報管理シート」を公開【2020年9月30日】 「脆弱性対策の効果的な進め方(ツール活用編)」では、組織の脆弱性対策の進め方の一例として、利用しているソフトウェアを把握し、そのソフトウェアに関連する脆弱性情報を収集後、脆弱性対策の適用の判断を行う方法を解説しています(第2章参照)。それらを円滑に進めるためには、収集した情報等を適切に管理しておく必要があります。一方で、組織によっては管理する方法がわからず適切に行えていないところ
ソースコードレビューは、開発者担当者が書いたソースコードを閲読してセキュリティ脆弱性あるいはそのきざしを読み取る作業である。 ソースコードレビューで見いだされた脆弱性の情報を開発作業にフィードバックし、ソースコード修正を行う。 (1) ソースコードレビューを行う理由 プログラマが書き下ろしたソースコードは、そのままでは多くのバグといくつかのセキュリティ脆弱性を内に秘めているおそれがある。 ソースコードの正しさを検証するためにテストを行うのであるが、その前にソースコードをレビューしてブラシュアップすることにより、問題の何割かを事前に除去しておくことができる。 (2) 誰が行うか ソースコードレビューを行う人物には次が考えられる。 開発者本人 開発チームの別の担当者 開発チームとは独立したセキュリティ脆弱性対策チームのメンバ 開発者本人がソースコードを見直すことと、別の人物の眼によるチェックを
オープンソースソフトウエアのラインセンシングと IPR:Intellectual Property Right (知的財産権)についての情報です。 オープンソースライセンスの説明
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く