Submit Search
Upload
20160531業務効率化とセキュリティ(配布版)
•
Download as PPTX, PDF
•
4 likes
•
1,898 views
UEHARA, Tetsutaro
Follow
日経BP社 情報セキュリティ戦略セミナー 2016.5.31 @ 目黒雅叙園
Read less
Read more
Technology
Report
Share
Report
Share
1 of 37
Download now
Recommended
20120628ビッグデータとプライバシー
20120628ビッグデータとプライバシー
UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
UEHARA, Tetsutaro
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
UEHARA, Tetsutaro
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
UEHARA, Tetsutaro
情報セキュリティCAS 第六十一回放送用スライド
情報セキュリティCAS 第六十一回放送用スライド
Kumasan, LLC.
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
DBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守る
UEHARA, Tetsutaro
Recommended
20120628ビッグデータとプライバシー
20120628ビッグデータとプライバシー
UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
Security days 2016「セキュリティ対策の転換点」
UEHARA, Tetsutaro
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
UEHARA, Tetsutaro
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
UEHARA, Tetsutaro
情報セキュリティCAS 第六十一回放送用スライド
情報セキュリティCAS 第六十一回放送用スライド
Kumasan, LLC.
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
DBSC早春セミナー サイバー攻撃からdbを守る
DBSC早春セミナー サイバー攻撃からdbを守る
UEHARA, Tetsutaro
【NWR】0417勉強会「ソーシャルネットワークと犯罪」
【NWR】0417勉強会「ソーシャルネットワークと犯罪」
nwrnet
2018年のセキュリティを振り返る
2018年のセキュリティを振り返る
AkitadaOmagari
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
Katsuhiro Morishita
150828大学のセキュリティ
150828大学のセキュリティ
UEHARA, Tetsutaro
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
NHN テコラス株式会社
フィッシングメールの見破り方
フィッシングメールの見破り方
AkitadaOmagari
2020年のセキュリティを振り返る
2020年のセキュリティを振り返る
AkitadaOmagari
情報漏洩対策 20のツボ
情報漏洩対策 20のツボ
Toru Nakata
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故
良徳 齋藤
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
shibataka000
Empty
Empty
ssuser97daca
20160924自治体セキュリティ
20160924自治体セキュリティ
UEHARA, Tetsutaro
学習者用端末の運用とセキュリティ
学習者用端末の運用とセキュリティ
UEHARA, Tetsutaro
法人番号はテンキーで転記ーするんやで!
法人番号はテンキーで転記ーするんやで!
UEHARA, Tetsutaro
ハードディスクの正しい消去(2015.7)
ハードディスクの正しい消去(2015.7)
UEHARA, Tetsutaro
マイナンバーがもたらすインパクト
マイナンバーがもたらすインパクト
UEHARA, Tetsutaro
情報ネットワーク法学会2014個人情報保護条例パネル
情報ネットワーク法学会2014個人情報保護条例パネル
UEHARA, Tetsutaro
CEDEC2014 不正コピーとチートの攻防戦 上原使用スライド
CEDEC2014 不正コピーとチートの攻防戦 上原使用スライド
UEHARA, Tetsutaro
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
UEHARA, Tetsutaro
今さら聞けないマイナンバー
今さら聞けないマイナンバー
UEHARA, Tetsutaro
2014年の不正アクセス(まっちゃ139 2014.12.13)
2014年の不正アクセス(まっちゃ139 2014.12.13)
UEHARA, Tetsutaro
More Related Content
What's hot
【NWR】0417勉強会「ソーシャルネットワークと犯罪」
【NWR】0417勉強会「ソーシャルネットワークと犯罪」
nwrnet
2018年のセキュリティを振り返る
2018年のセキュリティを振り返る
AkitadaOmagari
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
Katsuhiro Morishita
150828大学のセキュリティ
150828大学のセキュリティ
UEHARA, Tetsutaro
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
NHN テコラス株式会社
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
NHN テコラス株式会社
フィッシングメールの見破り方
フィッシングメールの見破り方
AkitadaOmagari
2020年のセキュリティを振り返る
2020年のセキュリティを振り返る
AkitadaOmagari
情報漏洩対策 20のツボ
情報漏洩対策 20のツボ
Toru Nakata
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故
良徳 齋藤
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
shibataka000
Empty
Empty
ssuser97daca
What's hot
(12)
【NWR】0417勉強会「ソーシャルネットワークと犯罪」
【NWR】0417勉強会「ソーシャルネットワークと犯罪」
2018年のセキュリティを振り返る
2018年のセキュリティを振り返る
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
150828大学のセキュリティ
150828大学のセキュリティ
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
アカウントハッキングと戦う!モバイルゲームに今、求められるセキュリティ
フィッシングメールの見破り方
フィッシングメールの見破り方
2020年のセキュリティを振り返る
2020年のセキュリティを振り返る
情報漏洩対策 20のツボ
情報漏洩対策 20のツボ
従業員が知っておくべき新三大情報セキュリティ事故
従業員が知っておくべき新三大情報セキュリティ事故
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
Empty
Empty
Viewers also liked
20160924自治体セキュリティ
20160924自治体セキュリティ
UEHARA, Tetsutaro
学習者用端末の運用とセキュリティ
学習者用端末の運用とセキュリティ
UEHARA, Tetsutaro
法人番号はテンキーで転記ーするんやで!
法人番号はテンキーで転記ーするんやで!
UEHARA, Tetsutaro
ハードディスクの正しい消去(2015.7)
ハードディスクの正しい消去(2015.7)
UEHARA, Tetsutaro
マイナンバーがもたらすインパクト
マイナンバーがもたらすインパクト
UEHARA, Tetsutaro
情報ネットワーク法学会2014個人情報保護条例パネル
情報ネットワーク法学会2014個人情報保護条例パネル
UEHARA, Tetsutaro
CEDEC2014 不正コピーとチートの攻防戦 上原使用スライド
CEDEC2014 不正コピーとチートの攻防戦 上原使用スライド
UEHARA, Tetsutaro
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
UEHARA, Tetsutaro
今さら聞けないマイナンバー
今さら聞けないマイナンバー
UEHARA, Tetsutaro
2014年の不正アクセス(まっちゃ139 2014.12.13)
2014年の不正アクセス(まっちゃ139 2014.12.13)
UEHARA, Tetsutaro
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティ
UEHARA, Tetsutaro
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
UEHARA, Tetsutaro
主人が外資系IT企業に転職して4ヶ月が過ぎました
主人が外資系IT企業に転職して4ヶ月が過ぎました
Aki Ariga
JSNAPyとPyEZで作る次世代ネットワークオペレーションの可能性
JSNAPyとPyEZで作る次世代ネットワークオペレーションの可能性
Taiji Tsuchiya
ITエンジニアのための英語勉強法
ITエンジニアのための英語勉強法
Etsuji Nakai
ITエンジニアのためのゼロから始める英語勉強法
ITエンジニアのためのゼロから始める英語勉強法
Tsuyoshi Ushio
ネットワーク運用自動化の実際〜現場で使われているツールを調査してみた〜
ネットワーク運用自動化の実際〜現場で使われているツールを調査してみた〜
Taiji Tsuchiya
プログラムを高速化する話
プログラムを高速化する話
京大 マイコンクラブ
インフラエンジニアがUnityをやるべきたった一つの理由
インフラエンジニアがUnityをやるべきたった一つの理由
axsh co., LTD.
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
Terui Masashi
Viewers also liked
(20)
20160924自治体セキュリティ
20160924自治体セキュリティ
学習者用端末の運用とセキュリティ
学習者用端末の運用とセキュリティ
法人番号はテンキーで転記ーするんやで!
法人番号はテンキーで転記ーするんやで!
ハードディスクの正しい消去(2015.7)
ハードディスクの正しい消去(2015.7)
マイナンバーがもたらすインパクト
マイナンバーがもたらすインパクト
情報ネットワーク法学会2014個人情報保護条例パネル
情報ネットワーク法学会2014個人情報保護条例パネル
CEDEC2014 不正コピーとチートの攻防戦 上原使用スライド
CEDEC2014 不正コピーとチートの攻防戦 上原使用スライド
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
第2回情報法制研究会・上原「マイナンバー法が情報システムに求めるもの」
今さら聞けないマイナンバー
今さら聞けないマイナンバー
2014年の不正アクセス(まっちゃ139 2014.12.13)
2014年の不正アクセス(まっちゃ139 2014.12.13)
マイナンバーに対応したセキュリティ
マイナンバーに対応したセキュリティ
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
主人が外資系IT企業に転職して4ヶ月が過ぎました
主人が外資系IT企業に転職して4ヶ月が過ぎました
JSNAPyとPyEZで作る次世代ネットワークオペレーションの可能性
JSNAPyとPyEZで作る次世代ネットワークオペレーションの可能性
ITエンジニアのための英語勉強法
ITエンジニアのための英語勉強法
ITエンジニアのためのゼロから始める英語勉強法
ITエンジニアのためのゼロから始める英語勉強法
ネットワーク運用自動化の実際〜現場で使われているツールを調査してみた〜
ネットワーク運用自動化の実際〜現場で使われているツールを調査してみた〜
プログラムを高速化する話
プログラムを高速化する話
インフラエンジニアがUnityをやるべきたった一つの理由
インフラエンジニアがUnityをやるべきたった一つの理由
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
DevOpsとか言う前にAWSエンジニアに知ってほしいアプリケーションのこと
More from UEHARA, Tetsutaro
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
UEHARA, Tetsutaro
Dbsj2020 seminar
Dbsj2020 seminar
UEHARA, Tetsutaro
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
UEHARA, Tetsutaro
シンクライアントの解説
シンクライアントの解説
UEHARA, Tetsutaro
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
UEHARA, Tetsutaro
データベースセキュリティの重要課題
データベースセキュリティの重要課題
UEHARA, Tetsutaro
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
UEHARA, Tetsutaro
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
UEHARA, Tetsutaro
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
UEHARA, Tetsutaro
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
UEHARA, Tetsutaro
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
UEHARA, Tetsutaro
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
UEHARA, Tetsutaro
サマータイム実施は不可能である
サマータイム実施は不可能である
UEHARA, Tetsutaro
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
UEHARA, Tetsutaro
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
UEHARA, Tetsutaro
証拠保全とは?
証拠保全とは?
UEHARA, Tetsutaro
デジタル・フォレンジックとOSS
デジタル・フォレンジックとOSS
UEHARA, Tetsutaro
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
UEHARA, Tetsutaro
More from UEHARA, Tetsutaro
(19)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
Dbsj2020 seminar
Dbsj2020 seminar
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
シンクライアントの解説
シンクライアントの解説
PPAPを何とかしたいがPHSも何とかしたい
PPAPを何とかしたいがPHSも何とかしたい
データベースセキュリティの重要課題
データベースセキュリティの重要課題
米国におけるDfコンテストと日本における展開の可能性
米国におけるDfコンテストと日本における展開の可能性
システム安定運用からサイバーレジリエンスへ
システム安定運用からサイバーレジリエンスへ
サイバーセキュリティ人材の育成に向けて
サイバーセキュリティ人材の育成に向けて
20181030 DBSCシンポジウム 情報システムと時間の表現
20181030 DBSCシンポジウム 情報システムと時間の表現
サマータイムとうるう秒と2038年問題
サマータイムとうるう秒と2038年問題
サマータイムに関する現状の認識整理
サマータイムに関する現状の認識整理
サマータイム実施は不可能である
サマータイム実施は不可能である
だいじょうぶキャンペーン2009スライド
だいじょうぶキャンペーン2009スライド
ブロッキングの技術的課題(公開版)
ブロッキングの技術的課題(公開版)
証拠保全とは?
証拠保全とは?
デジタル・フォレンジックとOSS
デジタル・フォレンジックとOSS
CSS2017キャンドルスターセッション
CSS2017キャンドルスターセッション
Recently uploaded
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
sugiuralab
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
Hiroshi Tomioka
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
博三 太田
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
Yuki Kikuchi
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
FumieNakayama
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
akihisamiyanaga1
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
FumieNakayama
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
Recently uploaded
(8)
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
20160531業務効率化とセキュリティ(配布版)
1.
セキュアで効率良い 業務システム構築に向けて 立命館大学 情報理工学部 上原哲太郎 情報セキュリティ戦略セミナー 2016.5.31 @ 目黒雅叙園
2.
※おことわり 今回の話は3月の講演の補遺?です 3月の講演スライドはこちらでどうぞ http://www.slideshare.net/tetsutalow/bp2016-spring
3.
本日ずっと 講演を聞いてこられた方? ご感想は? Under Fire
4.
まさに内憂外患 内部不正による 情報の持ち出し 姿の見えぬ敵 サイバー攻撃 マイナンバーなどの 法的義務
5.
企業の外敵たち 愉快犯→思想犯 明確な目的 技術誇示目的 極めて執拗な攻撃は成功するまでやるので厄介… 思想信条の表現 「集団暴走」 金銭目的 怨恨 破壊工作・諜報
6.
相手によって分けよう 通り魔 VS
スパイ
7.
通り魔=思想犯の暴走 #OpKillingBayなど ハクティビストによる攻撃は 誰にでも起こりうる 現在「日本総攻撃」状態
8.
金銭目的の「通り魔」 ランサムウェア ネットバンキング狙いのマルウェア
情報詐取→換金 クレジットカード番号 ID/PWの組 メールアドレス
9.
目的があれば達成までやる サイバーセキュリティ戦略本部による 年金機構事案報告によれば…
10.
目的があれば達成までやる サイバーセキュリティ戦略本部による 年金機構事案報告によれば…第1波 5月8日 第4波 5月20日成功 第3波 5月18~19日 第2波 5月18日
11.
敵は確かに「進化」してる…
12.
ここのところ特にマルウェア
13.
だが、もう10年以上基本は同じ メール添付 →マルウェア感染 →遠隔操作 不正アクセス →侵入 →遠隔操作 変わってないのは 我々ではないか?
14.
やることはずっと変わらない 事案そのものの抑止 =システム強靭化 事案の早期発見と対処 =連絡網整備・CSIRT設置・共同対処 事案発生の予知 =情報収集
15.
まずは基本中の基本 「ファイアウォール」&「系統分離」 入退室管理があるように データも出入り管理ができるようにLANを組み 機器を配置する
脆弱性対策の迅速化 端末のソフトウェアは必ずアップデート サーバ系の脆弱性管理は大変! 特にカスタマイズしていると… マルウェア対策ソフトウェアの導入 (可能ならば)侵入検知・ふるまい検知
16.
しかし「境界線防衛モデル」は限界 LAN 内部サーバ File,DB,Apps… 外部サーバ Web,Mail,DNS… DMZ Internet 境界線を設定し、境界を越えるデータを 制限/検疫して「安全な世界」を脅威から 守る…しかし今や「境界線」は作れない 汚れた世界安全な世界?
17.
18.
侵入するまで諦めない敵には 侵入したことを見つけ出すしかない IPAによる集大成 「侵入されない」 は不可能なので 「侵入されたことを 発見しやすい」 「侵入されても被害が 大きくなりにくい」 システムを!
19.
だが…事故前提は… CISO CIO CEO 侵入は 不可避です 早期発見を! 侵入されたら 風評被害の リスクが 高すぎる… 隔離するしか ないですね…
20.
セ キ ュ リ テ ィ ク ラ ウ ド 自治体システム強靭化 住基系LAN 文書管理 施設予約 ・・・ LG-WAN系LAN インターネット系 Web メール 議会録 提供・・ 隔 離 ・ 限 定 接 続 LGWAN FW/文書交換 システム等 住基ネット FW/GWサーバ FW 住基CS LGWAN ASPへ イ ン タ ー ネ ッ ト ファイアウォール SOC監視 住民の マイナンバー 職員の マイナンバー ここを切断!
21.
現場は大混乱 システム強靭化策は「絶対」か? 系統分離はどこまで徹底できるのか?
各職員が最大3つの端末を使うのか? 画面転送などの技術を用いて共用は可?不可? ファイルの「無害化」とは何か? これで現場は回るのか??
22.
足りないのは何? 何のためにこれをやるのか 何を守ろうとしてるのか
安全と引き替えに失うものを どのように補填するのか これらを説明する 材料が足りない!
23.
まずは脅威を「見える化」しよう 脅威を見せてくれるサイトはいっぱい NICTのNicterWeb
KasperskyのCyberthreat Real-time Map FireEyeのCyber Threat Map CheckPointのThreat Cloud F-Secure などなど
24.
まずは脅威を「見える化」しよう 脅威を見せてくれるサイトはいっぱい NICTのNicterWeb
KasperskyのCyberthreat Real-time Map FireEyeのCyber Threat Map CheckPointのThreat Cloud F-Secure などなど
25.
「遠い世界の話」にしないために 「遠隔操作」体験 遠隔操作が可能だということがわかれば十分
いわゆるリモートデスクトップなど マウスやキー入力の「自動化」 標的型メール攻撃訓練
26.
27.
怖がらせるだけでは進まない 監視を強化して「事故前提」にするのはよい だが、これで「業務が効率化」しているのか 何のために情報システムを入れるのか? 本末転倒になってないことを示さないと! コスト低減 ベネフィット リスク=Σ(L×P) L:損失
P:発生確率
28.
業務の セキュリティ・バイ・デザインを 情報システム全体を 最初からセキュリティ対策しておくのは もちろんのこととして・・・ 「仕事のやり方」を変える 勇気と努力が足りないのでは?
いつまで情報機器を清書機にするのか いつまで「印鑑文化」を維持するのか
29.
ITを本当に活用するなら 業務からちゃんと見直そう 本質は業務における 「データフロー」の最適化と処理の自動化 それが整理されないので情報管理ができず リスクポイントばかりが増えてゆく
まずは業務をITに合わせ見直し効率化 それがリスクの所在を顕在化させ 効率のよい守りに繋がってゆく!
30.
Bad Practice 役所でよく見かける 「意見募集」
Excel雛形をDLして 必要事項を記入して 特定のメールアドレスに 送付 …格好の攻撃ターゲット?
31.
「人」が「ファイル」を開く機会を 極力なくす 意見募集はWeb Formに
もちろん脆弱性対策は重要だが ちゃんと作ればそれほど難しくない 集計は自動化させる 集計結果もWeb表示に 安全かつ 作業も効率化
32.
標的はシステムではなく「人」 人にデータを食わせるWebとメール 現状狙われているのは「人」が「PC」で 「ファイル」を「手で」「直接」開く機会 本当にそのデータを人手で扱わせるのは 必要なのかもう一度問い直そう メールの添付の xlsxを開き コピペして 一部手で直して 集計して… データ選択 クリック おわり!
33.
そのために期待されるのは? セキュアな内製が できるIT部隊が必要
34.
日本は今や… IT後進国! ITリテラシの 平均的な低さ
IT技術者の 社会的地位の 低さ 結果として 労働生産性が 大変低い!
35.
US News: The
100 Best Jobs 2016 1位 歯科矯正医 2位 歯科医 3位 情報システム アナリスト 13位 ソフト開発者 20位 Web開発者 上位はほぼ 医療かIT関連職 この差を埋めたい!!
36.
今後はこれを比較しよう 業務改善 システム化 コスト セキュリティ 対策コスト セキュリティのために仕事をするのではなく 仕事のためにITを使い、そこにセキュリティを見いだす 36
37.
おわりに 業務効率化とセキュリティは 決して相反しない! 一番なおざりなのは業務の効率的IT化
効率的システム提供なしには 現場の理解は得られない そして抜け道を見つけられ…事故が… まずは強靭な業務システムの構築 次にインシデントの早期発見と拡大防止 そしてそれらを両立する業務改革のための システム化を進めるべし
Download now