約 3,393,169 件
https://w.atwiki.jp/1548908-wb/pages/25.html
登場デュエリスト:セキュリティ1:登場場所 解説 攻略 出現条件 デッキ名: 合計21枚 モンスター06枚 - - 魔法06枚 - - 罠06枚 - -
https://w.atwiki.jp/freetool/pages/45.html
セキュリティー オンラインリンクスキャンでウイルスチェック サイトのURLアドレスを指定することで、プログラムが変わりにサイトにアクセスして、サイト内に存在しているファイルをウイルススキャンしてくれる無料サービスを提供してるサイト。
https://w.atwiki.jp/murindo/pages/15.html
情報セキュリティ 学年 3年 時期 前期 時間 火曜5限 教員 宇田陸哉 教科書情報 情報セキュリティ (IT Text) 教科書番号 32 教科書販売価格 \3020 備考 必要性 選択肢 投票 5 (0) 4 (0) 3 (0) 2 (0) 1 (0) コメント 名前 コメント 分類 3年前期 火曜5限
https://w.atwiki.jp/lathyrus_odoratus/pages/141.html
部品構造 大部品 情報セキュリティ RD 21 評価値 7大部品 工場内部で取り扱う情報について RD 16 評価値 6大部品 情報の種類 RD 5 評価値 3部品 公開情報 部品 社内情報とその取扱 部品 2級秘密情報(関係部門外には秘密) 部品 1級秘密情報(関係者以外には秘密) 部品 極秘情報 大部品 業務における情報セキュリティ対策 RD 11 評価値 5部品 情報資産とその管理について 部品 情報資産台帳を作成する 大部品 業務時の対応リスト RD 4 評価値 3部品 離席時の対応 部品 データの廃棄方法 部品 盗難・紛失への対応 部品 工場の外の対応 大部品 セキュリティーゾーンの設定 RD 5 評価値 3部品 重要施設には関係者以外の立ち入りを制限する 大部品 禁止エリアの分類 RD 4 評価値 3部品 レベル1 部品 レベル2 部品 レベル3 部品 レベル4 大部品 社員への教育の実施 RD 5 評価値 3大部品 教育の詳細 RD 4 評価値 3部品 概略 部品 情報の重要性 部品 年間計画 部品 過去の問題点 部品 情報教育の実施と理解度の確認 部品定義 部品 公開情報 社外に公開されている情報で、パンフレットや社の方針として社外に周知している情報。 公開済みのI=D名や、I=D制作の簡単なコンセプトなど、広告すべき事象もこれにあたる。 部品 社内情報とその取扱 業務上取り扱う情報のうち、社外の人でも知っている情報以外は、全て社内情報である。 座席表や、社内の連絡先リストなどがこれにあたる。 ここに属する情報は、情報管理規制の対象範囲であり、工場として情報の統制を行う必要がある。 また、必要に応じて社内の開示情報を制限することがあるので社内でも気軽な発言は推奨されない。 社外への持ち出しは、所属長の許可が必要で、離席時は整理整頓すること。帰宅時は机上に書類をおかないこと。 部品 2級秘密情報(関係部門外には秘密) 漏洩時の影響があり、関係部門ならびに関係者以外に開示してはならない情報で、 「市場競争力への影響があるノウハウ情報」「試験データや経理情報など社会的信用への影響がある情報」 「プライバシーへの影響がある個人情報」「契約により開示範囲が限定されている他社の情報」などがあげられる。 工程表や議事録もこちらに含まれるので注意すること。 社外への持ち出しは、所属長の許可が必要で、離席時は整理整頓すること。 帰宅時は施錠されないエリアでは、キャビネットに施錠保管すること。 複製は禁止されてる。 部品 1級秘密情報(関係者以外には秘密) 漏洩時の影響が大きく、関係者以外には開示してはいけない情報。 製品の不具合に関する情報や、事件、事故に関する情報。 設計図、技術資料(新型I=Dのコア技術)、守秘義務により他社から入手した情報などがこれにあたる。 社外への持ち出しは、所属長の許可が必要。また契約により秘密保持が義務づけられている。 離席時・離席時あわせてキャビネットに保管し、施錠管理する。 代表者の許可のない複製や社外への提示は禁止され、処罰の対象になる。 部品 極秘情報 漏洩した場合の影響が深刻かつ重大なもの、ごく限られた者以外に開示してはいけない。 公開前の事業計画(戦略、目論見)や新製品に関する情報、新会社設立に関する情報など 経営首脳陣が扱う情報のほとんどがこれにあたる。 また、第七世界人関連間での情報、TLOに関するもの、星見関連情報なども指定があれば ここに含まれる。 社外への持ち出しは、所属長の許可が必要かつ暗号化による盗難防止策がとられる。 契約により秘密保持が義務づけられている。 書類には全て通し番号をつけ、台帳管理し保有者を明確化しておくこと。 離席時・離席時あわせてキャビネットに保管し、施錠管理する。 取扱責任者の許可のない複製は禁止。漏洩時は重い処分がある。 部品 情報資産とその管理について 紙文書や電子データだけではなく、電子データの収められたハードウェアや 情報資産を管理するためのシステムなど、工場及び工場の所属する会社、藩国にとって 価値を持つもの全般を指す。 部品 情報資産台帳を作成する 各チームごとに保有している情報資産がどれだけあるか把握し、 それらの資産をどう扱うべきか理解するために情報資産台帳を作成している。 顧客リストや、見積書、請求書、契約書類、教育マニュアル、人事データなど 必要なデータを列挙すること。 社員証や、印鑑、名刺なども資産としてカウントし、誰がどれだけ使ったか記録しておくこと。 部品 離席時の対応 離席時には、机やキャビネット内部に保管する。特に重要なものは鍵をかけておく。 印刷時は、すぐにプリンタまで取りに行く。 重要な情報データの複製は、必要最低限に留める。また特に重要なものは管理者に許可を得ること。 部品 データの廃棄方法 社内情報の木足された書類は、廃棄後に再生できないよう、 決められた確実な廃棄を行う。早い話が、簡単にゴミ箱にすてないこと。 構内に書類を廃棄するための回収ボックスを設置し、 収集したものは溶解または焼却処理を行う。 電子データや、媒体にはいったものに関しては媒体を捨てる場合 対応部署を設置し、媒体そのものを物理的に破壊する。 部品 盗難・紛失への対応 外部記憶媒体に関しては、盗難、紛失した場合にそなえ、その全てを事前に暗号化しておく。 持ち出し用の記憶媒体は、各部門で施錠・台帳管理を行い、部門ごとに管理、貸し出し方法の確認を行う。 貸し出し後のデータは削除し、速やかに返却すること。(原則は毎日返却。長期出張時はこの限りではない) 部品 工場の外の対応 外では、誰が話を聞いているかわからないため、いかなるときも業務の話は避けること。 SNSなどでも業務の情報は発信しないこと。 部品 重要施設には関係者以外の立ち入りを制限する 工場では、作成しているものの重要度に応じて関係者以外、 立ち入りを禁止するエリアを作成すること。 この禁止エリアに許可のない一般人を立ち入らせる場合は、常に付き添いをおこない。 怪しい人物を内部にいれないようにすること。 部品 レベル1 工場の門の内側、共用エリアであり、食堂(厨房は除く)などのフリーエリア。 門で来客対応した後は、特に行動制限は行わない。ただし、このレベル1ゾーンの近くに 書類置き場や、プリンタなどは設置しない。 部品 レベル2 工場事務所、工場で製品を作っている内部がこれにあたる。扉などで仕切られており、 社外の第三者に対して、入室・行動制限を行う。基本的に社員の付き添いが必要。 部品 レベル3 I=Dの細かい組み立てや、設計を行う場所。扉などで区切られる、 たとえ社員であっても許可されたもの以外は入室制限が行われる。 部品 レベル4 コンピュータルームや、サーバなど、I=Dのコアな設計情報が詰まったデータが追いてある部屋。 ロックされた扉で区分けされており、特別に許可されたもの以外の入室・行動制限を行う。 ここは特殊で、工場内部で暴動がおきたとしても、ロックをかけ一週間は外に出なくても 済むよう、食料・水の備蓄を常に行なっている。 部品 概略 情報セキュリティ教育とは、工場内部で利用している技術情報、機密情報の 取扱ルールについて教育するものである。原則、年に一回行い、教育後、 秘密情報の取扱について誓約書を提出する。 部品 情報の重要性 工場内部で作られるものには「軍事機密」が含まれる。 特に新しいI=Dの技術などは、流出することで、他国に多大な迷惑をかけることになる。 それを事前に防ぐためには、一人ひとりの自覚と対策が必要になるのだ。 部品 年間計画 情報セキュリティ教育は、年間を通して行われる。内容は下記の通り。 各部門(担当部署・チーム)の担当者を制定する。この担当者は年ごとに各部署の社員が持ち回りで行う。 担当者を集めて、情報セキュリティ部門からの説明及び資料の配布を行う。 担当者は、資料をもとに、各部門での具体的な運用、手順を補足説明する。 担当者は説明後、チームメンバーに誓約書を書いてもらう。 その後、二ヶ月おきに、情報セキュリティ教育の結果が出ているか抜き打ちテストをおこなう。 テストは選択式で、担当者が配布・回収する。点数が低いメンバーについては補足説明をおこない理解してもらうこと。 部品 過去の問題点 過去、情報漏えいになりかけた事例の8割は、盗難、紛失であり 残り1割は私有機器の使用であった。 主原因は、基本ルールが守られていないことにあり、移動前のチェックシートでの 現物確認忘れ、手元から離す、本来必要ではなかった持ち出し(出張等)、返却せずに借りっぱなしなどがある。 年に一度、基本ルールを徹底し「このぐらいはよいか」と思わせないことが重要である。 部品 情報教育の実施と理解度の確認 年に一度、部門の情報セキュリティ担当者は、メンバーに対し、下記の教育を行い 機密情報保持契約を更新すること。 この工場の情報には、どんなものがあるのか 情報が漏洩した場合、どのような被害があるのか 業務上に注意すべき点 提出書式 大部品 情報セキュリティ RD 21 評価値 7 -大部品 工場内部で取り扱う情報について RD 16 評価値 6 --大部品 情報の種類 RD 5 評価値 3 ---部品 公開情報 ---部品 社内情報とその取扱 ---部品 2級秘密情報(関係部門外には秘密) ---部品 1級秘密情報(関係者以外には秘密) ---部品 極秘情報 --大部品 業務における情報セキュリティ対策 RD 11 評価値 5 ---部品 情報資産とその管理について ---部品 情報資産台帳を作成する ---大部品 業務時の対応リスト RD 4 評価値 3 ----部品 離席時の対応 ----部品 データの廃棄方法 ----部品 盗難・紛失への対応 ----部品 工場の外の対応 ---大部品 セキュリティーゾーンの設定 RD 5 評価値 3 ----部品 重要施設には関係者以外の立ち入りを制限する ----大部品 禁止エリアの分類 RD 4 評価値 3 -----部品 レベル1 -----部品 レベル2 -----部品 レベル3 -----部品 レベル4 -大部品 社員への教育の実施 RD 5 評価値 3 --大部品 教育の詳細 RD 4 評価値 3 ---部品 概略 ---部品 情報の重要性 ---部品 年間計画 ---部品 過去の問題点 --部品 情報教育の実施と理解度の確認 部品 公開情報 社外に公開されている情報で、パンフレットや社の方針として社外に周知している情報。 公開済みのI=D名や、I=D制作の簡単なコンセプトなど、広告すべき事象もこれにあたる。 部品 社内情報とその取扱 業務上取り扱う情報のうち、社外の人でも知っている情報以外は、全て社内情報である。 座席表や、社内の連絡先リストなどがこれにあたる。 ここに属する情報は、情報管理規制の対象範囲であり、工場として情報の統制を行う必要がある。 また、必要に応じて社内の開示情報を制限することがあるので社内でも気軽な発言は推奨されない。 社外への持ち出しは、所属長の許可が必要で、離席時は整理整頓すること。帰宅時は机上に書類をおかないこと。 部品 2級秘密情報(関係部門外には秘密) 漏洩時の影響があり、関係部門ならびに関係者以外に開示してはならない情報で、 「市場競争力への影響があるノウハウ情報」「試験データや経理情報など社会的信用への影響がある情報」 「プライバシーへの影響がある個人情報」「契約により開示範囲が限定されている他社の情報」などがあげられる。 工程表や議事録もこちらに含まれるので注意すること。 社外への持ち出しは、所属長の許可が必要で、離席時は整理整頓すること。 帰宅時は施錠されないエリアでは、キャビネットに施錠保管すること。 複製は禁止されてる。 部品 1級秘密情報(関係者以外には秘密) 漏洩時の影響が大きく、関係者以外には開示してはいけない情報。 製品の不具合に関する情報や、事件、事故に関する情報。 設計図、技術資料(新型I=Dのコア技術)、守秘義務により他社から入手した情報などがこれにあたる。 社外への持ち出しは、所属長の許可が必要。また契約により秘密保持が義務づけられている。 離席時・離席時あわせてキャビネットに保管し、施錠管理する。 代表者の許可のない複製や社外への提示は禁止され、処罰の対象になる。 部品 極秘情報 漏洩した場合の影響が深刻かつ重大なもの、ごく限られた者以外に開示してはいけない。 公開前の事業計画(戦略、目論見)や新製品に関する情報、新会社設立に関する情報など 経営首脳陣が扱う情報のほとんどがこれにあたる。 また、第七世界人関連間での情報、TLOに関するもの、星見関連情報なども指定があれば ここに含まれる。 社外への持ち出しは、所属長の許可が必要かつ暗号化による盗難防止策がとられる。 契約により秘密保持が義務づけられている。 書類には全て通し番号をつけ、台帳管理し保有者を明確化しておくこと。 離席時・離席時あわせてキャビネットに保管し、施錠管理する。 取扱責任者の許可のない複製は禁止。漏洩時は重い処分がある。 部品 情報資産とその管理について 紙文書や電子データだけではなく、電子データの収められたハードウェアや 情報資産を管理するためのシステムなど、工場及び工場の所属する会社、藩国にとって 価値を持つもの全般を指す。 部品 情報資産台帳を作成する 各チームごとに保有している情報資産がどれだけあるか把握し、 それらの資産をどう扱うべきか理解するために情報資産台帳を作成している。 顧客リストや、見積書、請求書、契約書類、教育マニュアル、人事データなど 必要なデータを列挙すること。 社員証や、印鑑、名刺なども資産としてカウントし、誰がどれだけ使ったか記録しておくこと。 部品 離席時の対応 離席時には、机やキャビネット内部に保管する。特に重要なものは鍵をかけておく。 印刷時は、すぐにプリンタまで取りに行く。 重要な情報データの複製は、必要最低限に留める。また特に重要なものは管理者に許可を得ること。 部品 データの廃棄方法 社内情報の木足された書類は、廃棄後に再生できないよう、 決められた確実な廃棄を行う。早い話が、簡単にゴミ箱にすてないこと。 構内に書類を廃棄するための回収ボックスを設置し、 収集したものは溶解または焼却処理を行う。 電子データや、媒体にはいったものに関しては媒体を捨てる場合 対応部署を設置し、媒体そのものを物理的に破壊する。 部品 盗難・紛失への対応 外部記憶媒体に関しては、盗難、紛失した場合にそなえ、その全てを事前に暗号化しておく。 持ち出し用の記憶媒体は、各部門で施錠・台帳管理を行い、部門ごとに管理、貸し出し方法の確認を行う。 貸し出し後のデータは削除し、速やかに返却すること。(原則は毎日返却。長期出張時はこの限りではない) 部品 工場の外の対応 外では、誰が話を聞いているかわからないため、いかなるときも業務の話は避けること。 SNSなどでも業務の情報は発信しないこと。 部品 重要施設には関係者以外の立ち入りを制限する 工場では、作成しているものの重要度に応じて関係者以外、 立ち入りを禁止するエリアを作成すること。 この禁止エリアに許可のない一般人を立ち入らせる場合は、常に付き添いをおこない。 怪しい人物を内部にいれないようにすること。 部品 レベル1 工場の門の内側、共用エリアであり、食堂(厨房は除く)などのフリーエリア。 門で来客対応した後は、特に行動制限は行わない。ただし、このレベル1ゾーンの近くに 書類置き場や、プリンタなどは設置しない。 部品 レベル2 工場事務所、工場で製品を作っている内部がこれにあたる。扉などで仕切られており、 社外の第三者に対して、入室・行動制限を行う。基本的に社員の付き添いが必要。 部品 レベル3 I=Dの細かい組み立てや、設計を行う場所。扉などで区切られる、 たとえ社員であっても許可されたもの以外は入室制限が行われる。 部品 レベル4 コンピュータルームや、サーバなど、I=Dのコアな設計情報が詰まったデータが追いてある部屋。 ロックされた扉で区分けされており、特別に許可されたもの以外の入室・行動制限を行う。 ここは特殊で、工場内部で暴動がおきたとしても、ロックをかけ一週間は外に出なくても 済むよう、食料・水の備蓄を常に行なっている。 部品 概略 情報セキュリティ教育とは、工場内部で利用している技術情報、機密情報の 取扱ルールについて教育するものである。原則、年に一回行い、教育後、 秘密情報の取扱について誓約書を提出する。 部品 情報の重要性 工場内部で作られるものには「軍事機密」が含まれる。 特に新しいI=Dの技術などは、流出することで、他国に多大な迷惑をかけることになる。 それを事前に防ぐためには、一人ひとりの自覚と対策が必要になるのだ。 部品 年間計画 情報セキュリティ教育は、年間を通して行われる。内容は下記の通り。 ・各部門(担当部署・チーム)の担当者を制定する。この担当者は年ごとに各部署の社員が持ち回りで行う。 ・担当者を集めて、情報セキュリティ部門からの説明及び資料の配布を行う。 ・担当者は、資料をもとに、各部門での具体的な運用、手順を補足説明する。 ・担当者は説明後、チームメンバーに誓約書を書いてもらう。 ・その後、二ヶ月おきに、情報セキュリティ教育の結果が出ているか抜き打ちテストをおこなう。 テストは選択式で、担当者が配布・回収する。点数が低いメンバーについては補足説明をおこない理解してもらうこと。 部品 過去の問題点 過去、情報漏えいになりかけた事例の8割は、盗難、紛失であり 残り1割は私有機器の使用であった。 主原因は、基本ルールが守られていないことにあり、移動前のチェックシートでの 現物確認忘れ、手元から離す、本来必要ではなかった持ち出し(出張等)、返却せずに借りっぱなしなどがある。 年に一度、基本ルールを徹底し「このぐらいはよいか」と思わせないことが重要である。 部品 情報教育の実施と理解度の確認 年に一度、部門の情報セキュリティ担当者は、メンバーに対し、下記の教育を行い 機密情報保持契約を更新すること。 ・この工場の情報には、どんなものがあるのか ・情報が漏洩した場合、どのような被害があるのか ・業務上に注意すべき点 インポート用定義データ [ { "title" "情報セキュリティ", "type" "group", "children" [ { "title" "工場内部で取り扱う情報について", "type" "group", "children" [ { "title" "情報の種類", "type" "group", "children" [ { "title" "公開情報", "description" "社外に公開されている情報で、パンフレットや社の方針として社外に周知している情報。\n公開済みのI=D名や、I=D制作の簡単なコンセプトなど、広告すべき事象もこれにあたる。", "type" "parts", "expanded" true }, { "title" "社内情報とその取扱", "description" "業務上取り扱う情報のうち、社外の人でも知っている情報以外は、全て社内情報である。\n座席表や、社内の連絡先リストなどがこれにあたる。\nここに属する情報は、情報管理規制の対象範囲であり、工場として情報の統制を行う必要がある。\nまた、必要に応じて社内の開示情報を制限することがあるので社内でも気軽な発言は推奨されない。\n\n社外への持ち出しは、所属長の許可が必要で、離席時は整理整頓すること。帰宅時は机上に書類をおかないこと。", "type" "parts", "expanded" true }, { "title" "2級秘密情報(関係部門外には秘密)", "description" "漏洩時の影響があり、関係部門ならびに関係者以外に開示してはならない情報で、\n「市場競争力への影響があるノウハウ情報」「試験データや経理情報など社会的信用への影響がある情報」\n「プライバシーへの影響がある個人情報」「契約により開示範囲が限定されている他社の情報」などがあげられる。\n工程表や議事録もこちらに含まれるので注意すること。\n\n社外への持ち出しは、所属長の許可が必要で、離席時は整理整頓すること。\n帰宅時は施錠されないエリアでは、キャビネットに施錠保管すること。\n複製は禁止されてる。", "type" "parts", "expanded" true }, { "title" "1級秘密情報(関係者以外には秘密)", "description" "漏洩時の影響が大きく、関係者以外には開示してはいけない情報。\n製品の不具合に関する情報や、事件、事故に関する情報。\n設計図、技術資料(新型I=Dのコア技術)、守秘義務により他社から入手した情報などがこれにあたる。\n\n社外への持ち出しは、所属長の許可が必要。また契約により秘密保持が義務づけられている。\n離席時・離席時あわせてキャビネットに保管し、施錠管理する。\n代表者の許可のない複製や社外への提示は禁止され、処罰の対象になる。\n", "type" "parts", "expanded" true }, { "title" "極秘情報", "description" "漏洩した場合の影響が深刻かつ重大なもの、ごく限られた者以外に開示してはいけない。\n公開前の事業計画(戦略、目論見)や新製品に関する情報、新会社設立に関する情報など\n経営首脳陣が扱う情報のほとんどがこれにあたる。\nまた、第七世界人関連間での情報、TLOに関するもの、星見関連情報なども指定があれば\nここに含まれる。\n\n社外への持ち出しは、所属長の許可が必要かつ暗号化による盗難防止策がとられる。\n契約により秘密保持が義務づけられている。\n書類には全て通し番号をつけ、台帳管理し保有者を明確化しておくこと。\n離席時・離席時あわせてキャビネットに保管し、施錠管理する。\n取扱責任者の許可のない複製は禁止。漏洩時は重い処分がある。", "type" "parts", "expanded" true } ], "expanded" false }, { "title" "業務における情報セキュリティ対策", "type" "group", "children" [ { "title" "情報資産とその管理について", "description" "紙文書や電子データだけではなく、電子データの収められたハードウェアや\n情報資産を管理するためのシステムなど、工場及び工場の所属する会社、藩国にとって\n価値を持つもの全般を指す。", "type" "parts", "expanded" true }, { "title" "情報資産台帳を作成する", "description" "各チームごとに保有している情報資産がどれだけあるか把握し、\nそれらの資産をどう扱うべきか理解するために情報資産台帳を作成している。\n顧客リストや、見積書、請求書、契約書類、教育マニュアル、人事データなど\n必要なデータを列挙すること。\n社員証や、印鑑、名刺なども資産としてカウントし、誰がどれだけ使ったか記録しておくこと。\n", "type" "parts", "expanded" true }, { "title" "業務時の対応リスト", "type" "group", "children" [ { "title" "離席時の対応", "description" "離席時には、机やキャビネット内部に保管する。特に重要なものは鍵をかけておく。\n印刷時は、すぐにプリンタまで取りに行く。\n重要な情報データの複製は、必要最低限に留める。また特に重要なものは管理者に許可を得ること。\n", "type" "parts" }, { "title" "データの廃棄方法", "description" "社内情報の木足された書類は、廃棄後に再生できないよう、\n決められた確実な廃棄を行う。早い話が、簡単にゴミ箱にすてないこと。\n構内に書類を廃棄するための回収ボックスを設置し、\n収集したものは溶解または焼却処理を行う。\n電子データや、媒体にはいったものに関しては媒体を捨てる場合\n対応部署を設置し、媒体そのものを物理的に破壊する。", "type" "parts" }, { "title" "盗難・紛失への対応", "description" "外部記憶媒体に関しては、盗難、紛失した場合にそなえ、その全てを事前に暗号化しておく。\n持ち出し用の記憶媒体は、各部門で施錠・台帳管理を行い、部門ごとに管理、貸し出し方法の確認を行う。\n貸し出し後のデータは削除し、速やかに返却すること。(原則は毎日返却。長期出張時はこの限りではない)", "type" "parts" }, { "title" "工場の外の対応", "description" "外では、誰が話を聞いているかわからないため、いかなるときも業務の話は避けること。\nSNSなどでも業務の情報は発信しないこと。", "type" "parts" } ], "expanded" true }, { "title" "セキュリティーゾーンの設定", "type" "group", "children" [ { "title" "重要施設には関係者以外の立ち入りを制限する", "description" "工場では、作成しているものの重要度に応じて関係者以外、\n立ち入りを禁止するエリアを作成すること。\nこの禁止エリアに許可のない一般人を立ち入らせる場合は、常に付き添いをおこない。\n怪しい人物を内部にいれないようにすること。", "type" "parts", "expanded" true }, { "title" "禁止エリアの分類", "type" "group", "children" [ { "title" "レベル1", "description" "工場の門の内側、共用エリアであり、食堂(厨房は除く)などのフリーエリア。\n門で来客対応した後は、特に行動制限は行わない。ただし、このレベル1ゾーンの近くに\n書類置き場や、プリンタなどは設置しない。", "type" "parts" }, { "title" "レベル2", "description" "工場事務所、工場で製品を作っている内部がこれにあたる。扉などで仕切られており、\n社外の第三者に対して、入室・行動制限を行う。基本的に社員の付き添いが必要。", "type" "parts" }, { "title" "レベル3", "description" "I=Dの細かい組み立てや、設計を行う場所。扉などで区切られる、\nたとえ社員であっても許可されたもの以外は入室制限が行われる。", "type" "parts" }, { "title" "レベル4", "description" "コンピュータルームや、サーバなど、I=Dのコアな設計情報が詰まったデータが追いてある部屋。\nロックされた扉で区分けされており、特別に許可されたもの以外の入室・行動制限を行う。\nここは特殊で、工場内部で暴動がおきたとしても、ロックをかけ一週間は外に出なくても\n済むよう、食料・水の備蓄を常に行なっている。", "type" "parts" } ], "expanded" true } ], "expanded" true } ], "expanded" true } ], "expanded" false }, { "title" "社員への教育の実施", "type" "group", "children" [ { "title" "教育の詳細", "type" "group", "children" [ { "title" "概略", "description" "情報セキュリティ教育とは、工場内部で利用している技術情報、機密情報の\n取扱ルールについて教育するものである。原則、年に一回行い、教育後、\n秘密情報の取扱について誓約書を提出する。", "type" "parts", "expanded" true }, { "title" "情報の重要性", "description" "工場内部で作られるものには「軍事機密」が含まれる。\n特に新しいI=Dの技術などは、流出することで、他国に多大な迷惑をかけることになる。\nそれを事前に防ぐためには、一人ひとりの自覚と対策が必要になるのだ。", "type" "parts", "expanded" true }, { "title" "年間計画", "description" "情報セキュリティ教育は、年間を通して行われる。内容は下記の通り。\n\n・各部門(担当部署・チーム)の担当者を制定する。この担当者は年ごとに各部署の社員が持ち回りで行う。\n・担当者を集めて、情報セキュリティ部門からの説明及び資料の配布を行う。\n・担当者は、資料をもとに、各部門での具体的な運用、手順を補足説明する。\n・担当者は説明後、チームメンバーに誓約書を書いてもらう。\n・その後、二ヶ月おきに、情報セキュリティ教育の結果が出ているか抜き打ちテストをおこなう。\n テストは選択式で、担当者が配布・回収する。点数が低いメンバーについては補足説明をおこない理解してもらうこと。", "type" "parts", "expanded" true }, { "title" "過去の問題点", "description" "過去、情報漏えいになりかけた事例の8割は、盗難、紛失であり\n残り1割は私有機器の使用であった。\n主原因は、基本ルールが守られていないことにあり、移動前のチェックシートでの\n現物確認忘れ、手元から離す、本来必要ではなかった持ち出し(出張等)、返却せずに借りっぱなしなどがある。\n\n年に一度、基本ルールを徹底し「このぐらいはよいか」と思わせないことが重要である。", "type" "parts" } ], "expanded" true }, { "title" "情報教育の実施と理解度の確認", "description" "年に一度、部門の情報セキュリティ担当者は、メンバーに対し、下記の教育を行い\n機密情報保持契約を更新すること。\n\n・この工場の情報には、どんなものがあるのか\n・情報が漏洩した場合、どのような被害があるのか\n・業務上に注意すべき点", "type" "parts" } ], "expanded" true } ], "expanded" true } ]
https://w.atwiki.jp/twittermatomebuilder/pages/34.html
■セキュリティソフト ツイッターまとめビルダーを起動後、最新アップデートパッチを適用度後に「ライセンス認証に失敗」、もしくは「通信エラー」になってしまう場合は、 セキュリティソフトの設定が原因です。 一度、セキュリティソフトの通信許可の設定を行っていても、アップデートを適用すると、実行ファイルが更新されるため、 通信の許可を改めてセキュリティソフトで行う必要があります。 「ウイルスセキュリティーZERO」を例として説明します。 1.起動しているアプリケーションを全て終了します。 2.画面右下にあるウイルスセキュリティのアイコンを右クリック→「ウイルスセキュリティの設定」を選択。 3.画面左にある「不正進入を防ぐ」をクリック。 4.「アプリケーション」シートを選択 5.プログラム名でツイッターまとめビルダーのプログラムファイルを「アクセスを完全に許可」に設定。 ※プログラム名が表示されていない場合は、「追加」をクリックし、 ツイッターまとめビルダーのプログラムファイルを「アクセスを完全に許可」に設定して、追加。 6.閉じるボタンをクリックし、完了。 上記操作をやっても、解決しない場合は、セキュリティソフトを無効にします。
https://w.atwiki.jp/sht0/pages/13.html
セキュリティ パソコンを驚異の手から守ろう!!パソコンは、ウイルスやスパイウェアなどに、感染して、使えなくなることもあります。 そこで、無料で、感染しないようにしよう。 ソフト名 URL 説明 その他 Microsoft Security Essentials http //www.microsoft.com/security_essentials/default.aspx?mkt=ja-jp microsoft社が開発した無料で安心ウイルス対策ソフト 対応os XPservise pack2以上(正規品) avast!free antivirus http //www.avast.com/ja-jp/free-antivirus-download 人気が高いウイルス/スパイウェア対策ソフト (家庭内の非商用利用のみ、30日以上の利用には無料ユーザー登録が必要) AVG Anti-VirusFree Edition9.0 http //www.avgjapan.com/avgfree80-dl.html avastに続き、人気があるウイルス/スパイウェア対策ソフト (家庭内の非商用利用) Kingsoft Internet Security U Service Pack 1 http //www.kingsoft.jp/is/ 脆弱性を検知して自動的に修正できる“脆弱性診断”機能がついている、ウイルス/スパイウェア対策ソフト 対応os windws2000以上で、32bitのみ 広告なし有料版 980円/年購入
https://w.atwiki.jp/kenust/pages/15.html
フェイルセキュア 情報システムにおいて、障害発生時に安全な状態を保つ(F/Wなら全て遮断 等) フェイルセーフ 機械や乗り物等において、故障発生時に事故に発展しないよう安全な状態を保ちながら動作を停止させるようにするような設計方針 復旧活動(緊急再起動) セキュリティカーネルや媒体が故障しシステム異常した場合 復旧活動(コールドスタート) セキュリティカーネルや媒体が予期せぬ障害が発生し自動復旧手順で戻らないた場合 フォールトトレランス 装置の故障時、運用の継続を保証
https://w.atwiki.jp/naobe/pages/77.html
コンピュータに戻る。 【参考文献】 http //hack.ninja-web.net/academy003-060.htm ハッカー・プログラミング大全 暗号 2要素認証 ローカルバッファオーバフロー スタック領域の構成 ほとんどの関数の先頭には以下のコードが存在する push ebp mov ebp, esp sub esp, 010h 注)010hは、関数のデータ領域。 関数を呼び出す前に、OSが呼び出し元の関数のアドレスをスタックにプッシュしている。 よって上記コードを実行したあとのスタックの動きは以下のようになる。 子関数で、指定したサイズ以上のデータをセットすると、データ領域を超えて、呼び出し元のアドレスにデータがセットされる。 シェルを起動するアセンブラコードをスタックに書き込み、呼び出し元のアドレスにそのアドレスをセットするようにしておけば、このプログラムを実行すると新たにシェルがプログラムの実効ユーザで起動される。 passwdなどのsuidプログラムでかつ、実効権限がrootのプログラムにバッファオーバフローがあれば、プログラムの入力に細工を施すことで、上記の仕組みを利用して、rootで起動されたシェルを新たに開くことができる。 リモートバッファオーバフロー サーバプロセスは通常、実効ユーザがrootである。またサーバプロセスはポートを指定して、パケットの受信を待っている。サーバプロセスにバッファオーバフローのバグがあると、例えば、受信バッファのサイズが受信パケットのサイズより小さい場合、受信パケットをローカルバッファオーバフローの場合と同様に呼び出し元のアドレスを受信パケットで上書きしてしまう。 受信パケットに以下のコードを書き込む。 echo 9999 stream tcp nowait root /bin/sh -i /etc/inetd.conf kill -HUP inetd リモートから以下のコマンドを実行すると、rootで全ての操作が可能になる。 $telnet ホスト 9999 # バックドア 裏口のこと。 通常ユーザとして侵入しPATH変数を修正し偽のコマンドを配置しログアウトする。その後、本当のユーザが偽のコマンドを実行したときに、rootのパスワードをログファイルに書く。または、インストールしたプログラムにrootのsuid属性を与える。 偽のコマンドとして、su、lsがよく使われる。 tripwireなどの改竄防止ユーティリティで防ぐことができる。 rootのPATHにcurrent directoryを追加しないというセキュリティルールは、バックドアを防ぐためのもの。
https://w.atwiki.jp/isadmexam/pages/14.html
§1.情報セキュリティの基礎 ¶1-1.情報セキュリティの概念 1-1-1.セキュリティと情報セキュリティ ●「セキュリティ」=「(生命や財産の)安全」 >セキュリティリスク 例)自然災害、戦争、テロ、強盗、自己、倒産、株の下落 ●「情報セキュリティ」=「情報資産の安全」
https://w.atwiki.jp/victorycat/pages/24.html
セキュリティロックが掛かっています。 一桁目 1 2 3 4 5 6 7 8 9