ツールを「現状把握」「対策・立案」「効果測定」「改善・見直し」の4テーマに分類。さらに内容に応じて「初級」「中級」「状況」の3レベルに分けました。
あなたの会社のセキュリティテーマや求めている内容レベルに合致したツールを選んで効果的にご利用ください。
| 難易度 | ツール名 | 内容 | サイズ | 種別 | 日付 |
|---|---|---|---|---|---|
| 初級 | 漏れたら大変!個人情報 | 何気なく作業している中で取り扱われている個人情報が、外部に漏えいしてしまう危険性はないですか?予防・対策が十分かチェックしましょう! | − | Web |
− |
| 初級 | ウイルス対策のしおり | ウイルス対策ソフトをインストールしただけで安心しないでください。その活用方法と最新版の取り込みなど、コンピュータウイルス対策の基本をわかりやすく解説します。 | 860KB P16 |
PDF |
2011 10/1 |
| 初級 | スパイウェア対策のしおり | スパイウェアには収集した情報を悪用する機能を持つものが多数あります。ファイル交換ソフトを操り、情報を漏えいするW32/Antinny ウイルスもスパイウェアです。気づかぬうちにスパイウェアに侵入されないよう対策について学びましょう。 | 746KB P16 |
PDF |
2011 10/1 |
| 初級 | ボット対策のしおり | インターネットを通じてあなたのコンピュータを外部操作できるようプログラムされたのがボットです。あなたのパソコンはボットに感染していませんか? | 1.04MB P16 |
PDF |
2011 10/1 |
| 初級 | 不正アクセス対策のしおり | コンピュータのぜい弱性を利用してそのコンピュータ内に侵入する、ID およびパスワードをその持ち主の許可なしに利用して、持ち主用のサービスを受ける(なりすまし)など、実は不正アクセスは身近な脅威です。大丈夫ですか、あなたのパソコン? | 781KB P16 |
PDF |
2011 10/1 |
| 初級 | 情報漏えい対策のしおり | 企業(組織)で働くあなたに向けた情報漏えい対策7 つのポイントです。あなた自身が情報漏えいを起こさないための心構えとしてお読み下さい。 | 816KB P16 |
PDF |
2011 10/1 |
| 初級 | インターネット利用時の危険対策のしおり | インターネットに潜む脅威は意外に多く存在します。インターネット利用時の基本対策を読んで、悪意のある手口に騙されないようにしましょう。 | 1.64MB P24 |
PDF |
2011 10/1 |
| 初級 | 電子メール利用時の危険対策のしおり | 最近では、電子メールの扱いが不適切なために発生するトラブルが増えています。電子メールを扱う側でのセキュリティ意識の向上および基本的な対策について学びましょう。 | 0.98MB P24 |
PDF |
2011 10/1 |
| 初級 | スマートフォンのセキュリティ <危険回避>対策のしおり |
本書ではスマートフォンに対する代表的なセキュリティ対策として、 「盗難・紛失対策」、「感染対策」、「情報漏えい対策」の3つの観点に 分けて解説しています。是非ダウンロードしてご活用下さい。 |
1.24MB P18 |
PDF |
2011 10/1 |
| 初級 | 5分でできる!中小企業のための情報セキュリティ自社診断 | 中小企業で実施しなければいけない情報セキュリティ対策の基本25項目。この25項目の実施状況を点検し、自社の情報セキュリティ対策を診断してみましょう。「5分でできる!自社診断シート・パンフレット」は右記Webページよりダウンロードできます。 | − | Web |
2009 3/18 |
| 初級 | 知っていますか?脆弱性 | ウェブサイトの運営者や一般の利用者の方へ向けて、ウェブサイトにおける代表的な 10 種類の脆弱性 (ソフトウェア等におけるセキュリティ上の弱点) について、わかりやすくアニメーションで解説しています。 | − | Web |
2007 7/12 |
| 初級 | 安全なウェブサイト運営入門 |
ウェブサイトの脆弱性による被害を中心とした7つの具体的な事件を題材に、ロールプレイング形式で体験的に学習できるソフトウェアです。このソフトウェアは右記のWebページよりダウンロードできます。 | − | Web |
2008 6/18 |
| 初級 | デジタル機器の安全利用のしおり | デジタル機器の安全利用のしおり | 1.62MB P12 |
Web PDF |
2008 3/14 |
| 初級 | 生体認証利用のしおり | 生体の特徴(指紋、静脈、虹彩等)を利用した生体認証システムのセキュリティ状況について、正しい理解を深め、適切な利用の促進を目的とした資料です。 | 2.43MB P12 |
Web PDF |
2007 10/29 |
| 中級 | 情報セキュリティ読本 | コンピュータやネットワークを使用するユーザの方に対し、情報セキュリティの基本を分かりやすく説明。 また、企業の経営者の方々のために、経営資産防護の一環として、情報セキュリティをどのように考慮するべきかについても触れています。 | - | Web
(書籍紹介)
|
2012 12/19 |
| 中級 | 中小企業における組織的な情報セキュリティガイドライン | 本ガイドラインは、主に中小企業を対象に、組織的に情報セキュリティ対策を立てる上で考慮すべき項目を記載しています。また情報セキュリティに関わる事故例を紹介し、その原因分析や対策の例を示しています。 |
8.03KB P49 |
Web PDF |
2011 1/30 |
| 中級 | 情報セキュリティ対策ベンチマーク | 企業(組織)の情報セキュリティ対策を自己診断するテストです。設問に答えるだけで、自社のセキュリティレベルを診断できます。他社との比較も可能です(設問は40問。通常30分ほどで診断ができます。) |
1.30MB P23 |
Web PDF |
2009 5/22 |
| 中級 | 情報セキュリティの脅威に対する意識調査 | インターネット利用者の脅威に対する認知度、対策の実施状況等を調査しています。情報セキュリティ対策の基本となるパスワードの設定に関する調査も行っています。 | 1.94MB P58 |
Web PDF |
2009 11/4 |
| 中級 | 2013年版 10大脅威 身近に忍び寄る脅威 | 2012年に実際に発生した事例を元に10大脅威を選びました。問題の説明や対策方法などをまとめています。 | 3.34MB P52 |
Web PDF |
2013 3/12 |
| 中級 | iLogScanner | 今までは専門的なスキルが必要だったウェブサーバのアクセスログ解析が、iLogScannerを使えば誰でも簡単に行うことができ、危険な攻撃と思われる痕跡を確認することが出来ます。 | − | Web |
2008 11/11 |
| 中級 | 組込みシステムのセキュリティへの取組みガイド | システム開発者・開発責任者・意志決定者(経営層)を対象として、セキュリティ意識向上と、よりセキュアな組込みシステムの実装を行うことを狙いとした資料です。 | 823KB P43 |
Web PDF |
2009 7/6 |
| 上級 | DNSキャッシュポイズニング対策 | 「DNSキャッシュポイズニングの脆弱性」の対策を促進することを目的としており、検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 | 1.71MB P50 |
Web PDF |
2009 8/11 |
| 難易度 | ツール名 | 内容 | サイズ | 種別 | 日付 |
|---|---|---|---|---|---|
| 初級 | ウイルス対策7箇条 | パソコンユーザが行うべき基本的なウイルス対策7箇条をご説明します。 | 118KB P1 |
Web PDF |
2008 2/7 |
| 初級 | スパイウェア対策5箇条 | スパイウェア対策も、ウイルス対策と同じように、ひとつの対策をしておけば大丈夫と考えるのは危険です。ここに示す 5 箇条を実施することをお勧めします。 |
− | Web |
2005 8/26 |
| 初級 | セキュリティ対策まんが クジョたいさく物語(全8話) | 第1話: 「ウイルス対策ソフトは最新のものにすべき」の巻 第2話:「修正プログラム(パッチ)をあてるべし」の巻 第3話:「あやしいファイルを開くな」の巻(ホームページ編) 第4話:「あやしいファイルを開くな」の巻(メール編) 第5話:「パスワード管理に気をつけて」の巻 第6話:「うかつに個人情報を入力するな」の巻 第7話:「P2Pファイル交換ソフトは危険」の巻 第8話:「無線LANでとなりに筒抜け」の巻 |
504KB P18 |
Web PDF |
2007 4/19 |
| 初級 | ウイルス対策スクール | コンピュータウイルスとその対策について、基礎知識編、トピックス編、資料編、不正アクセス防止編の4部構成でわかりやすく解説します。 | − | Web |
2008 9/17 |
| 初級 | 15分でわかるウイルスの脅威 | ある企業で起きたウイルス感染事故について、発生から対策の必要性を理解するところまでをドラマ仕立てで紹介しています。ウイルス対策普及啓発のための動画コンテンツです。 | − | Web |
2008 9/17 |
| 初級 | メールの添付ファイルの取り扱い 5つの心得 | 企業(組織)での業務遂行に必要不可欠な電子メール。でも、メールの添付ファイルは危険な仕掛けがされているかもしれません。添付ファイルの5つの心得を再確認してください。 | − | Web |
2005 8/2 |
| 初級 | 5分でできる!中小企業のための情報セキュリティ自社診断 | 中小企業で実施しなければいけない情報セキュリティ対策の基本25項目。この25項目の実施状況を点検し、自社の情報セキュリティ対策を診断してみましょう。「5分でできる!自社診断シート・パンフレット」は右記Webページよりダウンロードできます。 | − | Web |
2009 3/18 |
| 初級 | 5分でできる!情報セキュリティポイント学習 | 主に中小企業で働く方を対象とした、1テーマ5分で情報セキュリティについて勉強できる学習ツールです。職場の日常の1コマを取り入れて様々な事例を疑似体験しながら正しい対処法を学ぶことができます。 | 1テーマ約5MB〜 | Web |
2009 10/27 |
| 初級 | 知っていますか?脆弱性 | ウェブサイトの運営者や一般の利用者の方へ向けて、ウェブサイトにおける代表的な 10 種類の脆弱性 (ソフトウェア等におけるセキュリティ上の弱点) について、わかりやすくアニメーションで解説しています。 | − | Web |
2007 7/12 |
| 初級 | 安全なウェブサイト運営入門 |
ウェブサイトの脆弱性による被害を中心とした7つの具体的な事件を題材に、ロールプレイング形式で体験的に学習できるソフトウェアです。このソフトウェアは右記のWebページよりダウンロードできます。 | − | Web |
2008 6/18 |
| 中級 | 中小企業における組織的な情報セキュリティガイドライン | 本ガイドラインは、主に中小企業を対象に、組織的に情報セキュリティ対策を立てる上で考慮すべき項目を記載しています。また情報セキュリティに関わる事故例を紹介し、その原因分析や対策の例を示しています。 |
8.03KB P49 |
Web PDF |
2011 1/30 |
| 中級 | 情報セキュリティ対策ベンチマーク | 企業(組織)の情報セキュリティ対策を自己診断するテストです。設問に答えるだけで、自社のセキュリティレベルを診断できます。他社との比較も可能です(設問は40問。通常30分ほどで診断ができます。) |
1.30MB P23 |
Web PDF |
2009 5/22 |
| 中級 | 委託関係における情報セキュリティ対策ガイドライン | 中小企業であっても、取引先から情報セキュリティ対策の実施を求められることが増えてきました。IPAは「業務委託契約に係る機密保持条項(例)」および「委託先における情報セキュリティ対策事項」についてまとめて紹介します。 |
333KB P10 |
Web PDF |
2009 3/18 |
| 中級 | バイオメトリクス製品データベース | バイオメトリクス製品の仕様について確認できるよう、国内のバイオメトリクス製品情報をまとめ、「バイオメトリクス製品データベース」として公開しています。 |
− | Web |
2007 12/27 |
| 中級 | 小規模企業のための情報セキュリティ対策 | インターネットを利用しているユーザ、そして小規模のネットワークを構築している管理者向けに、セキュリティ対策のポイントをわかりやすく解説します。 | 11.6MB P235 |
PDF |
2007 5/29 |
| 中級 | 大企業・中堅企業の情報システムのセキュリティ対策 | 大企業及び中堅企業のシステム管理者が、情報システムやネットワークの構築・運用管理する際に活用できる情報セキュリティ対策の資料です。 | 5.20MB P234 |
Web PDF |
2007 5/29 |
| 中級 | 電子メールの安全性を高める技術の利用法 | 電子メールのセキュリティ対策として、公開鍵証明書やS/MIME対応の電子メールソフトの設定・利用方法、PKI に対応したセキュリティトークンなど、暗号技術の利用方法にポイントを置いて解説しています。 | 4.7MB P182 |
PDF |
2007 5/29 |
| 中級 | 安全なウェブサイトの作り方 | 届出件数の多かった脆弱性や、攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切な対策・実装の実現を補助するための資料です。 | 2.09MB P92 |
Web PDF |
2010 1/20 |
| 中級 | 2013年版 10大脅威 身近に忍び寄る脅威 | 2012年に実際に発生した事例を元に10大脅威を選びました。問題の説明や対策方法などをまとめています。 | 3.34MB P52 |
Web PDF |
2013 3/12 |
| 中級 | ウェブサイト構築事業者のための脆弱性対応ガイド | ウェブサイトの脆弱性を残さないように行うべきことと、ウェブサイトの脆弱性が発見された場合の対処方法を紹介しています。特に、作り放しになってしまったwebのケースについて、トラブルの発生を極力防ぐため、設計・開発段階に心がけるべき点を解説します。 | 739KB P20 |
Web PDF |
2009 7/8 |
| 中級 | ウェブサイト運営者のための脆弱性対応ガイド | ウェブサイト運営者に向け、ウェブサイトの脆弱性がもたらすトラブルや必要な対策の概説、さらにウェブサイト運営者による脆弱性対応の望ましい手順などを紹介しています。 | 729KB P22 |
Web PDF |
2009 7/8 |
| 中級 | iLogScanner | 今までは専門的なスキルが必要だったウェブサーバのアクセスログ解析が、iLogScannerを使えば誰でも簡単に行うことができ、危険な攻撃と思われる痕跡を確認することが出来ます。 | − | Web |
2008 11/11 |
| 中級 | 脆弱性対策情報収集ツール「MyJVN」 | JVN iPediaに登録されている脆弱性対策情報は膨大です。利用者は必要情報の条件設定を行うことで、情報の絞込み表示が可能になります。 | − | Web |
2009 12/21 |
| 中級 | 脆弱性対策情報ポータルサイト | 国内におけるソフトウェアなどの脆弱性情報をJVNが提供しています。また、対策についても公開しており、情報セキュリティ対策の一環として知っておきたい脆弱性対策情報ポータルサイトです。 | - | Web |
2009 7/7 |
| 中級 | 生体認証システムの導入・運用事例集 | 実際に生体認証システムを導入・運用をした組織に対してヒアリングを行い、その組織が感じた留意点や、効果に関してまとめました。 | 1.74MB P34 |
Web PDF |
2009 11/13 |
| 上級 | 上流工程(要件定義、設計)のセキュア・プログラミング講座(新版) | ・Webアプリケーション編 ・ C/C++言語編 |
− | Web |
2009 3/31 |
| 上級 | DNSキャッシュポイズニング対策 | 「DNSキャッシュポイズニングの脆弱性」の対策を促進することを目的としており、検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 | 1.71MB P50 |
Web PDF |
2009 8/11 |
| 上級 | セキュア・プログラミング講座(旧版) | ・WEBプログラマコース ・製品プログラマコース |
3.45MB P50 |
Web PDF |
2003 2/3 |
| 上級 | 生体認証導入・運用のためのガイドライン | 生体認証システムを導入・運用する経営者、もしくはシステム管理者の方々に生体認証システムのもつ特徴と、注意点について記したガイドラインです。 | 474KB P20 |
Web PDF |
2009 11/13 |
| 難易度 | ツール名 | 内容 | サイズ | 種別 | 日付 |
|---|---|---|---|---|---|
| 初級 | ウイルス対策チェックシート | コンピュータウイルスも、ウイルス以外の原因でのトラブルも、事故発生したら、速やかに対処できるようユーザが知っておくべき項目について説明します。 | − | Web |
2005 8/2 |
| 初級 | 5分でできる!中小企業のための情報セキュリティ自社診断 | 中小企業で実施しなければいけない情報セキュリティ対策の基本25項目。この25項目の実施状況を点検し、自社の情報セキュリティ対策を診断してみましょう。「5分でできる!自社診断シート・パンフレット」は右記Webページよりダウンロードできます。 | − | Web |
2009 3/18 |
| 初級 | 5分でできる!情報セキュリティポイント学習 | 主に中小企業で働く方を対象とした、1テーマ5分で情報セキュリティについて勉強できる学習ツールです。職場の日常の1コマを取り入れて様々な事例を疑似体験しながら正しい対処法を学ぶことができます。 | 1テーマ約5MB〜 | Web |
2009 10/27 |
| 中級 | 中小企業における組織的な情報セキュリティガイドライン | 本ガイドラインは、主に中小企業を対象に、組織的に情報セキュリティ対策を立てる上で考慮すべき項目を記載しています。また情報セキュリティに関わる事故例を紹介し、その原因分析や対策の例を示しています。 |
8.03KB P49 |
Web PDF |
2011 1/30 |
| 中級 | 情報セキュリティ対策ベンチマーク | 企業(組織)の情報セキュリティ対策を自己診断するテストです。設問に答えるだけで、自社のセキュリティレベルを診断できます。他社との比較も可能です(設問は40問。通常30分ほどで診断ができます。) |
1.30MB P23 |
Web PDF |
2009 5/22 |
| 上級 | 情報セキュリティ対策ベンチマーク活用集 | ISMS認証取得・情報セキュリティ監査などの準備段階で本システムを活用するためのケーススタディをまとめました。 | 3.5MB P134 |
Web PDF |
2009 1/5 |
| 難易度 | ツール名 | 内容 | サイズ | 種別 | 日付 |
|---|---|---|---|---|---|
| 初級 | 「IPA情報セキュリティ標語・ポスター」の入選作品 | 全国の小・中学生と高校生から応募があった、情報セキュリティ標語・ポスターの入選作品をご紹介。コンピュータウイルスの感染やフィッシング詐欺などの被害に遭わないよう活用しましょう。 | − | Web |
2011 10/17 |
| 初級 | 安全なウェブサイト運営入門 |
ウェブサイトの脆弱性による被害を中心とした7つの具体的な事件を題材に、ロールプレイング形式で体験的に学習できるソフトウェアです。このソフトウェアは右記のWebページよりダウンロードできます。 | − | Web |
2008 6/18 |
| 中級 | 情報セキュリティ対策ベンチマーク | 企業(組織)の情報セキュリティ対策を自己診断するテストです。設問に答えるだけで、自社のセキュリティレベルを診断できます。他社との比較も可能です(設問は40問。通常30分ほどで診断ができます。) | 1.30MB P23 |
Web PDF |
2009 5/22 |
| 中級 | 情報セキュリティの脅威に対する意識調査 | インターネット利用者の脅威に対する認知度、対策の実施状況等を調査しています。情報セキュリティ対策の基本となるパスワードの設定に関する調査も行っています。 | 1.94MB P58 |
Web PDF |
2009 11/4 |
| 中級 | 「2008年 国内における情報セキュリティ事象被害状況調査」報告書 | 情報セキュリティ関連の被害実態及び対策の実施状況について、全国の企業・団体を対象としたアンケート調査の結果報告書。コンピュータウイルスによる被害状況やファイル共有ソフトを介した情報漏えいについても調査結果がでています。 | 3.04MB P121 |
Web PDF |
2009 5/19 |
| 中級 | 中小企業の情報セキュリティ対策確認手法に関する実態調査 | 大企業が中小企業に対して出す、情報セキュリティ対策の要求事項を調査し、大企業の取引先に対する情報セキュリティ対策の指針策定に向けた要件の検討結果報告です。 | 2.15MB P85 |
Web PDF |
2008 4/25 |
| 中級 | 情報システムの安全を維持していただくために | 情報システムを取り巻く脅威は日々変化しており、昨日まで安全であったシステムが今日も安全であるとは限りません。脆弱性対策の重要性と必要性について説明しています。 | 274KB P4 |
PDF |
2009 7/8 |
| 中級 | 情報漏えい発生時の対応ポイント集 | 情報漏えいインシデント対応における基本作業ステップや情報共有、発表などに関するノウハウ、情報漏えいタイプ別の対応作業内容や留意点をわかりやすく解説しています。 | 234KB P4 |
Web PDF |
2007 9/5 |
| 中級 | 講演資料(2011年度マネージメントコース入門編I) | 重要な情報の保管・持出し・廃棄、ウイルス対策、パソコンやメールを利用する上での注意点、従業者や取引先での機密保持など、中小企業が入門レベルとして最初に取り組むべき情報セキュリティ対策について、「5分でできる!中小企業のための情報セキュリティ自社診断シート」の25個のチェックポイントに従って解説します。 | 4.06MB P115 |
PDF |
2011 7/1 |
| 中級 | 講演資料(2011年度マネージメントコース入門編II) | 組織的な対策の取り組みについて、どのような組織でも遭遇し得るインシデントを題材にしたケーススタディを通じて、事故発生の原因を分析し、行うべき対策のポイントを解説します。 ケーススタディとして、コンピュータウイルス等が原因となる事故、社員が重要データを持ち出すことにより発生する情報漏えい、受託企業での情報セキュリティ対策の実施における課題・改善策を採り上げます。合わせて「5分でできる!情報セキュリティポイント学習」ツールを紹介します。 | 3.12MB P83 |
PDF |
2011 7/1 |
| 中級 | 安全なウェブサイトの作り方 | 届出件数の多かった脆弱性や、攻撃による影響度が大きい脆弱性を取り上げ、ウェブサイト開発者や運営者が適切な対策・実装の実現を補助するための資料です。 | 2.09MB P92 |
Web PDF |
2010 1/20 |
| 中級 | 2013年版 10大脅威 身近に忍び寄る脅威 | 2012年に実際に発生した事例を元に10大脅威を選びました。問題の説明や対策方法などをまとめています。 | 3.34MB P52 |
Web PDF |
2013 3/12 |
| 中級 | ウェブサイト構築事業者のための脆弱性対応ガイド | ウェブサイトの脆弱性を残さないように行うべきことと、ウェブサイトの脆弱性が発見された場合の対処方法を紹介しています。特に、作り放しになってしまったwebのケースについて、トラブルの発生を極力防ぐため、設計・開発段階に心がけるべき点を解説します。 | 739KB P20 |
Web PDF |
2009 7/8 |
| 中級 | ウェブサイト運営者のための脆弱性対応ガイド | ウェブサイト運営者に向け、ウェブサイトの脆弱性がもたらすトラブルや必要な対策の概説、さらにウェブサイト運営者による脆弱性対応の望ましい手順などを紹介しています。 | 729KB P22 |
Web PDF |
2009 7/8 |
| 中級 | iLogScanner | 今までは専門的なスキルが必要だったウェブサーバのアクセスログ解析が、iLogScannerを使えば誰でも簡単に行うことができ、危険な攻撃と思われる痕跡を確認することが出来ます。 | − | Web |
2008 11/11 |
| 中級 | 脆弱性対策情報収集ツール「MyJVN」 | JVN iPediaに登録されている脆弱性対策情報は膨大です。利用者は必要情報の条件設定を行うことで、情報の絞込み表示が可能になります。 | − | Web |
2009 12/21 |
| 中級 | 脆弱性対策情報ポータルサイト | 国内におけるソフトウェアなどの脆弱性情報をJVNが提供しています。また、対策についても公開しており、情報セキュリティ対策の一環として知っておきたい脆弱性対策情報ポータルサイトです。 | - | Web |
2009 7/7 |
| 上級 | 情報セキュリティ白書2012 | 「情報セキュリティ白書」は、公的機関としてのIPAが毎年発行する情報セキュリティに関する報告書です。企業のシステム開発者・運用者に対して情報セキュリティの現状や、今後の対策のために役立つ情報を提供するとともに、パソコンやスマートフォン等の情報機器を使用する一般の利用者にも情報セキュリティの概観や身近な話題を提供することを目的としています。 | - | Web(書籍紹介) |
2012 6/1 |
| 上級 | 情報漏えいインシデント対応方策に関する調査 報告書 | 過去5年間に報道されたりウェブで発表された情報漏えい事故を調査分析し、専門家からのヒアリングと合わせて、情報漏えい発生時にとるべき対応についての指南書。事故対応のステップと、通知・報告・届出における留意点について解説しています。 | 892KB P156 |
Web PDF |
2007 8/30 |
| 上級 | 上流工程(要件定義、設計)のセキュア・プログラミング講座(新版) | ・Webアプリケーション編 ・ C/C++言語編 |
− | Web |
2009 3/31 |
| 上級 | セキュア・プログラミング講座(旧版) | ・WEBプログラマコース ・製品プログラマコース |
3.45MB P50 |
Web PDF |
2003 2/3 |
| 上級 | 脆弱性対策情報データベース「JVN iPedia」 | JVNが公開するキーワード検索が可能な脆弱性対策情報データベースです。項目ごとに危険度が設定されています。 | − | Web |
2009 7/8 |
| 上級 | ISO/IEC 15408のセキュリティ評価・認証 | IT関連製品のセキュリティ機能の適切性・確実性を、国際標準であるISO/IEC15408に基づいて評価機関が評価。その評価結果を認証しているのがIPAで、日本の制度であるJISECを運営しています。 | 2.36MB P8 |
Web PDF |
2011 10/18 |
| 上級 | 暗号モジュール試験及び認証制度 | 暗号アルゴリズムが適切に実装されているか、その鍵やパスワードなどの重要情報が攻撃者から保護されているか、許可された人がいつでもその機能を利用できるかなどを、ユーザが把握できるよう設けられた第三者適合性評価制度です。 | 146KB P4 |
Web PDF |
2009 7/1 |
| 上級 | 組込みソフトウェアを用いた機器におけるセキュリティ | 組込み機器を提供している企業が、安全なネットワーク社会の実現と製品の欠陥による事業リスクを回避するために行うべき取組みについて紹介しています。 | 523KB P17 |
PDF |
− |
| 上級 | 組込みソフトウェアのセキュリティ | 機器の開発等におけるセキュリティ確保のための40 のポイントについて説明しています。 | 127KB P26 |
PDF |
− |
| 上級 | 講演資料(2011年度技術コース標準編I) | 近年の情報セキュリティにおける脅威は「見えない化」が進み、その全貌が分かりにくくなってきています。さらに、日々新たな攻撃手法が出現しており、適切な対策をとるためには「敵を知る」ことが大前提となります。 そこで、セキュリティ事故防止の視点から、「2011年の10大脅威」を基に、最近の重大な情報セキュリティにおける脅威の動向と事例を紹介し、それぞれの技術的対策のポイントについて解説します。 | 6.66MB P84 |
PDF |
2011 7/1 |
| 上級 | 講演資料(2011年度技術コース標準編II) | ウェブアプリケーションのセキュリティ対策について、デモを交えて解説します。 また、情報システムの運用時にセキュリティ事故が発生した際の技術的な調査および組織的な対応の方法について、ケーススタディを通じて解説します。 |
3.06MB P60 |
PDF |
2011 7/1 |
| 上級 | 情報セキュリティ教本 | 情報セキュリティの組織と体制づくり、セキュリティポリシー策定方法、情報の管理、リスクマネジメント、技術的対策の基本、導入と運用のポイントなどについて、基本的な事項をわかりやすく示し、PDCAサイクルの中でのポイントを実践に役立つよう解説しています。 | - | Web |
2009 3/17 |
| 上級 | DNSキャッシュポイズニング対策 | 「DNSキャッシュポイズニングの脆弱性」の対策を促進することを目的としており、検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 | 1.71MB P50 |
Web PDF |
2009 8/11 |