家studyをつづって
住所
出身
ハンドル名
iestudyさん
ブログタイトル
家studyをつづって
ブログURL
https://www.iestudy.work/
ブログ紹介文
IT系の内容をブログにまとめていきます。 WindowsやLinux、ネットワークやセキュリティに関係することも試したら記事にします。また、ガイドラインの内容についても紹介していきます。
自由文
-
更新頻度(1年)

39回 / 71日(平均3.8回/週)

ブログ村参加:2019/06/09

iestudyさんの人気ランキング

  • IN
  • OUT
  • PV
今日 08/20 08/19 08/18 08/17 08/16 08/15 全参加数
総合ランキング(IN) 圏外 圏外 圏外 圏外 圏外 圏外 圏外 969,416サイト
INポイント 0 0 0 0 0 0 0 0/週
OUTポイント 10 0 0 0 0 0 10 20/週
PVポイント 0 0 0 0 0 0 0 0/週
ネットブログ 圏外 圏外 圏外 圏外 圏外 圏外 圏外 7,232サイト
ネット情報 圏外 圏外 圏外 圏外 圏外 圏外 圏外 713サイト
IT技術ブログ 圏外 圏外 圏外 圏外 圏外 圏外 圏外 7,668サイト
IT技術メモ 圏外 圏外 圏外 圏外 圏外 圏外 圏外 1,060サイト
セキュリティ・暗号化 圏外 圏外 圏外 圏外 圏外 圏外 圏外 85サイト
今日 08/20 08/19 08/18 08/17 08/16 08/15 全参加数
総合ランキング(OUT) 70,961位 85,751位 85,449位 85,427位 85,329位 85,435位 85,343位 969,416サイト
INポイント 0 0 0 0 0 0 0 0/週
OUTポイント 10 0 0 0 0 0 10 20/週
PVポイント 0 0 0 0 0 0 0 0/週
ネットブログ 211位 265位 263位 263位 262位 257位 246位 7,232サイト
ネット情報 18位 22位 18位 17位 16位 16位 17位 713サイト
IT技術ブログ 177位 278位 274位 274位 277位 266位 260位 7,668サイト
IT技術メモ 46位 60位 64位 57位 59位 55位 52位 1,060サイト
セキュリティ・暗号化 3位 4位 4位 4位 4位 4位 4位 85サイト
今日 08/20 08/19 08/18 08/17 08/16 08/15 全参加数
総合ランキング(PV) 圏外 圏外 圏外 圏外 圏外 圏外 圏外 969,416サイト
INポイント 0 0 0 0 0 0 0 0/週
OUTポイント 10 0 0 0 0 0 10 20/週
PVポイント 0 0 0 0 0 0 0 0/週
ネットブログ 圏外 圏外 圏外 圏外 圏外 圏外 圏外 7,232サイト
ネット情報 圏外 圏外 圏外 圏外 圏外 圏外 圏外 713サイト
IT技術ブログ 圏外 圏外 圏外 圏外 圏外 圏外 圏外 7,668サイト
IT技術メモ 圏外 圏外 圏外 圏外 圏外 圏外 圏外 1,060サイト
セキュリティ・暗号化 圏外 圏外 圏外 圏外 圏外 圏外 圏外 85サイト

iestudyさんのブログ記事

  • セキュリティポリシーモデルについて(Bell-LaPadula、Biba Integrity、Chinese Wall等)

    セキュリティモデルとして挙げられる「Bell-LaPadula」や「Biba Integrity」について調べたことをまとめます。 「オペレーティングシステムのアクセスコントロール機能におけるセキュリティポリシーモデル」発行機関:情報処理推進機構発行年月日:2012年9月27日 https://www.ipa.go.jp/files/000002266.pdf 上記資料は、IPAがシステム管理者を対象に参考情報を公開している「情報セキュリティ対策実践情報」に掲載されています。 www.ipa.go.jp OSのアクセスコントロールと課題OSの課題として、特権ユーザがシステム全体を支配できること…

  • GDPRの概要

    General Data Protection Regulation制定機関:欧州議会および欧州理事会制定年月日:2016年4月27日(2018年5月25日より施行) 参考https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679&from=EN日本語訳 https://www.jipdec.or.jp/archives/publications/J0005075 概要2018年5月25日よりEU域内の個人データ保護を規定する法として、GDPR(General Data Protection Regulati…

  • セキュリティポリシーとは

    セキュリティポリシーとは一般的にセキュリティポリシーとは、組織の情報資産を適切に保護するための統一方針のことを指します。セキュリティポリシーでは保護すべき情報資産の特定や、保護の目的、及び責任の所在等が明らかにされます。セキュリティポリシーをもとに、より具体的な内容を記載する基準や、規程、手順等が整備されます。 セキュリティポリシーの位置づけ www.ipa.go.jp 経済産業省が発表した「サイバーセキュリティ経営ガイドライン」にもあるように、組織のセキュリティ対策については、経営者が主導して推進することが求められています。組織においてセキュリティの基本方針となる「セキュリティポリシー」は経…

  • ビジネスメール詐欺の定義(Business Email Compromise:BEC)

    ビジネスメール詐欺「BEC」に関する事例と注意喚起(続報)発行機関:情報処理推進機構発行年月日:2018年8月27日 www.ipa.go.jp J-CSIPについて J-CSIPは、公的機関であるIPAを情報の中継点として、参加組織間でサイバー攻撃に関する情報共有を行い、対策に繋げていく取り組みです。IPAと各参加組織(あるいは参加組織を束ねる業界団体)間で秘密保持契約(NDA)を締結するなどして、参加組織およびそのグループ企業において検知されたサイバー攻撃等の情報をIPAに提供いただき、情報提供元に関する情報や機微情報の匿名化を行った上で、参加組織間での情報共有を行っています。 J-CSI…

  • DXとは何か ‐「DXレポート」の概要-

    DXレポート ~ITシステム「2025年の崖」克服とDXの本格的な展開~発行機関:経済産業省発行年月日:2018年9月7日 www.meti.go.jp DXとは何かDX(Digital Transformation)はガイドラインでは以下のように定義されています。 企業が外部エコシステム(顧客、市場)の破壊的な変化に対応しつつ、内部エコシステム(組織、文化、従業員)の変革を牽引しながら、第3のプラットフォーム(クラウド、モビリティ、ビッグデータ/アナリティクス、ソーシャル技術)を利用して、新しい製品やサービス、新しいビジネス・モデルを通して、ネットとリアルの両面での顧客エクスペリエンスの変革…

  • 日本と海外の企業におけるセキュリティマネジメント状況の差

    企業における情報セキュリティ実態調査2019発行機関:NRIセキュアテクノロジー株式会社発行年月日:2019年7月18日 www.nri.com 概要 日本および海外企業の情報セキュリティに関する取り組みの実態を把握することを目的とし、NRIセキュアテクノロジーズでは各企業に対してアンケート調査を行い、その結果を公開しています。このレポートではアメリカ、シンガポール、日本の3か国、計2800社以上の企業を対象とした調査結果を公開しています。 1.デジタルセキュリティアメリカ、シンガポールでの取り組みが進む一方で、日本は取り組んでいないという企業が半分を占めていました。また、日本企業においては、…

  • 2019年1~3月のEメールによる脅威動向

    Eメール脅威レポート発行機関:ファイア・アイ株式会社発行年月日:2019年7月23日 https://www.fireeye.jp/company/press-releases/2019/new-fireeye-email-threat-report-reveals-increase-in-social-engin.html概要ファイア・アイでは2019年1月から3月に検知した攻撃メールを分析した結果を「Eメール脅威レポート」として公開しています。2019年第1四半期の統計から見えてきたもの(抜粋) URLを用いて不正コンテンツをダウンロードさせる手法が主流となっている 第1四半期のフィッシン…

  • インシデントの対応期間はどのくらいか?

    7つの気になる真実発行機関:SOPHOS発行年月日:2019年4月 https://www.sophos.com/ja-jp/medialibrary/Gated-Assets/white-papers/sophos-seven-uncomfortable-truths-about-endpoint-security-wpna.pdf 概要SOPHOSではエンドポイントのセキュリティ対策状況について、世界各国の企業のIT管理者3100人を対象に、インタビュー調査を行いました。インタビュー結果として、以下7つのポイントを解説しています。 エンドポイントセキュリティの対策状況調査結果 真実 その …

  • 悪意のあるソフトウェア(マルウェア)の言葉の定義

    言葉の定義があいまいになるときがあるので、マルウェアで使われる言葉の定義をまとめてみました。 マルウェアマルウェアとは、「Malicious Software」(悪意のあるソフトウェア)を略したもので、脆弱性や重要情報を窃取するなどの攻撃をするソフトウェアの総称です。広義な用語として使われており、コンピュータウイルスや、ワーム、スパイウェア、アドウェアなどさまざまな種類のマルウェアが存在しています。 www.soumu.go.jp コンピュータウイルス他のプログラム等に対して意図的に何らかの被害を及ぼすように作られたプログラムで、以下の機能をの内、一つ以上有するもの。 自己伝染機能自らの機能に…

  • 「暗号利用環境に関する動向調査」の概要

    暗号利用環境に関する動向調査発行機関:情報処理推進機構(IPA)発行年月日:2015年6月 www.ipa.go.jp 概要情報処理推進機構では、総務省、経済産業省、情報通信研究機構(NICT)とともに、CRYPTREC を運営しています。CRYPTREC活動では、「電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)」の公開等、暗号政策に係る指針を示しています。このレポートは、今後の暗号政策の方針(2015年時点)を検討するための基礎資料であり、諸外国の暗号政策に関する調査結果をまとめたものです。(補足)CRYPTRECとは CRYPTREC とはCryptog…

  • 「安全保障貿易管理ハンドブック」の概要(世界各国の輸出規制について)

    安全保障貿易管理ハンドブック発行機関:経済産業省発行年月日:2017年10月https://www.meti.go.jp/policy/anpo/seminer/shiryo/handbook.pdf 安全保障貿易管理とは武器そのものの他、高性能な工作機械や生物兵器の原料となる細菌など、軍事的に転用されるおそれのある物が、大量破壊兵器等の開発者やテロリスト集団など、懸念活動を行うおそれのある者にわたらないようにするのが安全保障貿易管理です。 日本を含む国際社会が一体となって安全保障貿易管理に取り組んでおり、日本にとっても、他国やテロリストから攻撃を受けないようするための方策の一つです。某国の核…

  • 金融庁の「監督指針」を読んでみる

    主要行等向けの総合的な監督指針 発行機関:金融庁発行年月日:2019年6月 https://www.fsa.go.jp/common/law/guide/city.pdf 「監督指針」の位置づけ金融庁は、金融機関の業務の適切な運営のために、信用秩序の維持、預金者保護の確保、金融の円滑を図る観点から、総合的な監督体系をまとめ、「監督指針」として公開しています。金融機関としては、金融庁への報告や説明は重要事項なので、「監督指針」への準拠は必須項目となります。 「監督指針」の概要章立ては以下の通りです。長い。 主要行等向けの総合的な監督指針 I 基本的考え方I-1 金融監督に関する基本的考え方I-2…

  • 「MDM導入・運用検討ガイド」の概要

    MDM導入・運用検討ガイド発行機関:一般社団法人日本スマートフォンセキュリティ協会(JSSEC)発行年月日:2013年1月24日 https://www.jssec.org/dl/MDMGuideV1.pdf 概要 「MDM導入・運用検討ガイド」はスマートフォンを管理するMDMを企業で利用するにあたって、導入から運用に至るまでの工程についてのガイドラインです。章立ては以下の通りです。 ガイドラインの章構成1 はじめに 1.1 本ガイドの目的について 1.2 本ガイドの対象読者について 1.3 本ガイドの構成について 1.4 用語集2 スマートフォンとMDM 2.1 スマートフォンの特徴について…

  • 「キャッシュレス・ビジョン」の概要

    キャッシュレス・ビジョン発行機関:経済産業省発行年月日:2018年4月https://www.meti.go.jp/press/2018/04/20180411001/20180411001-1.pdf 概要日本では、2020年のオリンピック・パラリンピック東京大会に向け、キャッシュレスを推進しています。また「未来投資戦略 2017」にて KPI(Key Performance Indicator:重要な評価指標)として10年後(2027年)までにキャッシュレス決済比率4割を目指すとしています。 未来投資戦略 2017日本が目指す「Society 5.0」に向けた投資戦略です。 https:/…

  • 「サイバーセキュリティ経営ガイドライン」の概要

    サイバーセキュリティ経営ガイドライン Ver 2.0発行機関:経済産業省/情報処理推進機構(IPA)発行年月日:2017年11月16日(Ver.2.0) https://www.meti.go.jp/press/2017/11/20171116003/20171116003-1.pdf 概要 「サイバーセキュリティ経営ガイドライン」は経済産業省とIPAが共同で策定した企業向けのセキュリティガイドラインです。企業の経営者が、CISO(Chief Information Security Officer 最高情報セキュリティ責任者)に対して指示すべきセキュリティ対策実施の指針を10個にまとめたもの…

  • はてなブログにGoogleAdSenseの広告を掲載するまでの流れ(2019年7月)

    今回、このブログにGoogleAdSenseの広告を掲載することができました。広告掲載に至るまでにはいくつかのサイトの情報を参考にさせていただきながら作業を行いました。この記事では、GoogleAdSense掲載までに実施した作業の概略をまとめます。 前提として はてなブログはProを利用(独自ドメインを取得) お名前.comでドメインを取得 ゴール はてなブログの記事上にGoogleAdSenseの広告を掲載※自動広告は配信されてこなかったため、手動のものを掲載しました。 作業の流れ はてなブログの開設と記事投稿GoogleAdSenseの審査を通過するには、記事数が30記事以上必要、といっ…

  • 「情報信託機能の認定に係る指針」の概要(情報銀行とは)

    情報信託機能の認定に係る指針発行機関:総務省/経済産業省発行年月日:2018年6月26日 www.meti.go.jp 参考にした資料http://www.soumu.go.jp/main_content/000564925.pdf 概要現在はIoTやスマホの普及により、大量の個人情報がインターネット上に集まるようになりました。集まった個人情報を活用してビジネスを拡大する動きもあります。そんな中、個人情報の円滑な流通を実現するため、情報信託機能を提供する「情報銀行」が求められています。「情報銀行」の提供者には、一定の要件を満たすことが必要であるという方針のもと、総務省及び経済産業省ではこれまで…

  • 「新入社員等研修向け情報セキュリティマニュアル」の概要

    新入社員等研修向け情報セキュリティマニュアル発行機関:JPCERT/CC発行年月日:2014年3月26日(Rev.3) https://www.jpcert.or.jp/magazine/security/newcomer-rev3_20140326.pdf 概要 「新入社員等研修向け情報セキュリティマニュアル」は、組織の教育担当者や情報セキュリティ担当者に向けたもので、新入社員にむけた情報セキュリティに関する教育のトピックをまとめたものです。 章立ては以下のようになっています。 1 企業等における PC 端末利用者のための基本的な情報セキュリティ対策 1.1 発生し得る問題事象 1.1.1 …

  • 「フィッシング対策ガイドライン」の概要

    フィッシング対策ガイドライン 2019年度版発行機関:フィッシング対策協議会発行年月日:2019年5月 https://www.antiphishing.jp/report/pdf/antiphishing_guide.pdf 概要 フィッシング対策協議会では、Webサイトの運営者及び利用者に対して、それぞれの観点でフィッシング被害にあわないための対策をまとめ、「フィッシング対策ガイドライン」として公開しています。 フィッシングのイメージと対策するポイント フィッシングの攻撃概要 Webサイト運営者が考慮すべき要件一覧 利用者が正規メールとフィッシングメールを判別可能とする対策 要件 実施の必…

  • 「電子的認証に関するガイドライン(SP800-63)」の概要

    電子的認証に関するガイドライン(SP800-63)発行機関:アメリカ国立標準技術研究所(National Institute of Standards and Technology, NIST)発行年月日:2006年4月 原文:https://pages.nist.gov/800-63-3/和訳(IPA):https://www.ipa.go.jp/files/000025342.pdf 概要 NIST SP800 63は認証に関するガイドラインです。SP800 63は以下の3つが含まれています。 SP800-63の要素 SP800-63 デジタル認証のガイドライン SP800-63A 登録プ…

  • 「脆弱性対策の効果的な進め方(ツール活用編)」の概要

    IPAでは技術的な内容をまとめた「IPAテクニカルウォッチ」を公開しています。 www.ipa.go.jp 2019年2月に、IPAテクニカルウォッチで「脆弱性対策の効果的な進め方(ツール活用編)」が公開されました。本記事では、上記で紹介されている脆弱性検知ツール「Vuls」をUbuntuにインストールする手順を記載します。 脆弱性対策の効果的な進め方(ツール活用編) 発行機関:情報処理推進機構(IPA)発行年月日:2019年2月21日 https://www.ipa.go.jp/security/technicalwatch/20190221.html 脆弱性への対応とVuls脆弱性への対応…

  • Eposカード会員サイトを装ったフィッシングサイトの動作

    Eposカードを装ったフィッシングメールが流通しています。 www.eposcard.co.jp フィッシングサイトの動作を見てみました。サイト上部に表示されている、スマホ向けアプリのインストールメッセージが文字化けしている時点で、いつもと様子が違うことがわかります。 youtu.be

  • 身代金を支払ったランサムウェア感染事例

    Accentureが2018年の企業におけるサイバー攻撃に対する対応コストについて、調査結果を公開しました。この調査では、対応コストが前年から130万ドル増加したことが公開されています。コスト増加の要因の一つについて、ランサムウェアの攻撃数の増加を挙げています。 japan.zdnet.com 今回はランサムウェア感染事例のうち、実際に身代金を支払ったケースについて調べてみました。 身代金を支払った事例 発生時期 対象となる企業 支払金額 参考 2015年 メイン州リンカーン郡の保安官事務所(アメリカ) 300ドル 政府機関がサイバー攻撃をうけた6つの事例 | STC's Ownd 2016年…

  • 「金融分野のサイバーセキュリティレポート」の概要

    金融分野のサイバーセキュリティレポート 発行機関:金融庁 発行年月日:2019年6月 「金融分野のサイバーセキュリティレポート」の公表について:金融庁 概要金融庁では、2015年7月に「金融分野におけるサイバーセキュリティ強化に向けた取組方針」を公開して、金融分野のサイバーセキュリティ強化に取り組んできました。 当サイトでの紹介記事 www.iestudy.work 「金融分野のサイバーセキュリティレポート」は、金融業界の企業が「金融分野におけるサイバーセキュリティ強化に向けた取組方針」をもとにして取り組んだセキュリティの取り組みの中で把握した課題や、セキュリティの対策状況の実体等をとりまとめ…

  • 「連邦政府外のシステムと組織における管理された非格付け情報の保護」の概要

    連邦政府外のシステムと組織における管理された非格付け情報の保護 発行機関:アメリカ国立標準技術研究所(National Institute of Standards and Technology, NIST)発行年月日:2016年12月 原文:https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-171r1.pdf和訳(IPA):https://www.ipa.go.jp/files/000057365.pdf 概要このガイドラインを読むうえで理解する必要がある事として、アメリカにおける重要情報の区分考え方があります…

  • 大学で発生した不正アクセス(2018年)

    2019年6月10日に日本ネットワークセキュリティ協会(JNSA)より、2018年に発生した個人情報が漏洩したインシデントについての集計結果が出ました。 www.jnsa.org 公開された調査結果の中に、情報漏洩の件数が増えている業界として教育・文教系の増加が示されていました。 JNSAの資料より抜粋 実際に2018年は、特に大学でメールシステムへ不正アクセスが行われ、外部にメールが転送され情報が漏洩した、というようなインシデントを多く見かけたと思います。 インターネット上で見つけられた大学における情報漏洩について以下にまとめます。 大学で発生した情報漏洩(2018年~2019年) 大学名 …

  • FIDO(U2F)セキュリティキーの付け替え手順

    はじめに 本記事ではFIDO(U2F)のセキュリティキー交換の至った経緯と実際の交換手順をまとめています。セキュリティキー交換手順から読まれる場合は交換手順へお進みください。 なお、FIDOについては本ブログでも紹介しています。 パスワードに代わるもの(FIDO) - 家studyをつづって セキュリティキー交換までの経緯 2019年5月某日、一通の見慣れないメールが届きました。 5月に届いたメール メールを見てもすぐには状況が呑み込めませんでしたが、検索してみると以下のような記事が出てきました。 セキュリティキーの脆弱性に関する記事 www.security-next.com 冒頭のメールは…

  • 「医療情報システムの安全管理に関するガイドライン」の概要

    医療情報システムの安全管理に関するガイドライン 発行者:厚生労働省 発行年月日:平成29年5月(第 5 版) (ガイドラインを読んだ)背景 IoMT(Internet of Medical Things)という言葉の登場や、本ガイドラインでも触れられていますが、e-Japan戦略(ひいてはe-文書法)等の情勢もあり医療業界ではITの活用が促進しています。 IoMTについて iomt.or.jp e-Japan戦略 http://www.kantei.go.jp/jp/it/network/dai1/0122summary_j.html以下は抜粋です。 「我が国は、すべての国民が情報通信技術(I…

  • 「無線LANを安心して利用するための手引書」の概要

    無線LANを安心して利用するための手引書発行者:総務省発行年月日一般利用者が安心して無線LANを利用するために:2012年11月2日 http://www.soumu.go.jp/main_content/000199322.pdf 企業等が安心して無線LANを導入・運用するために:2013年1月30日 http://www.soumu.go.jp/main_content/000199323.pdf 一般利用者が安心して無線LANを利用するために 概要一般利用者が無線LANの情報セキュリティについて理解を深め、より安全に無線LANが利用できるような指針を示しています。無線LANの利用として、…

  • 自動化ツール「Zapier」

    自動化ツールの「Zapier」を使うことがあり、調べたことなどをまとめます。 ZapierとはWebサービス同士をAPI連携して、ルーチン作業を自動化する事ができるツールです。同じようなツールとしては「IFTTT」というツールがあります。 zapier.com Zapとは1つのまとまった処理の単位になります。Zapの中には「Trigger」と「Action」があります。 Trigger「Gmailに新しいメールが来たら」や「Slackで特定条件のメッセージが来たら」等、処理を開始するイベントです。 Actionトリガーを受けて次に起こす行動で「Slackの#generalにポストする」や、「G…