情報セキュリティ読本 第4章 - IPA 独立行政法人 情報処理推進機構

Download Report

Transcript 情報セキュリティ読本 第4章 - IPA 独立行政法人 情報処理推進機構

情報セキュリティ読本
情報セキュリティ読本
- IT時代の危機管理入門 -
プレゼンテーション資料
(第4章 実際のセキュリティ対策)
情報セキュリティ読本 – プレゼンテーション資料 -
1
第4章 実際のセキュリティ対策
1. 個人レベルのセキュリティ対策
2. 企業レベルのセキュリティ対策
情報セキュリティ読本 – プレゼンテーション資料 -
2
第4章
1. 個人レベルのセキュリティ対策
1)セキュリティホールの解消
2)Webブラウザのセキュリティ設定
3)ネットサーフィンの危険性とその対策
4)メールソフトのセキュリティ設定
5)メールの暗号化とディジタル署名の利用
6)不審な添付ファイル、迷惑メールの取り扱いに対する注意
7)常時接続の危険性とその対策
8)無線LANの危険性とその対策
9)フィッシング詐欺への対策
10)ワンクリック不正請求への対策
情報セキュリティ読本 – プレゼンテーション資料 -
3
第4章 > 1. 個人レベルのセキュリティ対策
1) セキュリティホールの解消
•
•
•
セキュリティホールは、ウイルス感染や他の
攻撃を受ける原因となる
セキュリティホールの解消は、情報セキュリ
ティ対策の第一歩
Windowsの場合は Windows Update を活
用する
– [スタート]→[すべてのプログラム]→[Windows
Update]
情報セキュリティ読本 – プレゼンテーション資料 -
4
第4章 > 1. 個人レベルのセキュリティ対策
2) Webブラウザのセキュリティ設定(1)
ブラウザのセキュリティ設定=「中」以上
インターネット
ゾーンでは
インターネットエクスプローラで
「ツール」→「インターネットオプション」
→「セキュリティ」タブ
セキュリティ
レベル=中以上
情報セキュリティ読本 – プレゼンテーション資料 -
5
第4章 > 1. 個人レベルのセキュリティ対策
2) Webブラウザのセキュリティ設定(2)
信頼済みサイトの利用設定
インターネットエクスプローラで
「ツール」 → 「インターネットオプショ
ン」→ 「セキュリティ」タブ→「信頼済み
サイト」→ 「サイト」
ベンダの公式サイトなどを登録
情報セキュリティ読本 – プレゼンテーション資料 -
6
第4章 > 1. 個人レベルのセキュリティ対策
2) Webブラウザのセキュリティ設定(3)
ブラウザの設定=アクティブスクリプトを無効に
但し、アクティブスクリプトを
無効にすると、動的な画像など
楽しめなくなる場合があります。
情報セキュリティ読本 – プレゼンテーション資料 -
7
第4章 > 1. 個人レベルのセキュリティ対策
2 )Webブラウザのセキュリティ設定(4)
Firefox の設定例
「ツール」→「オプション」→
「コンテンツ」
Java を無効に
情報セキュリティ読本 – プレゼンテーション資料 -
8
第4章 > 1. 個人レベルのセキュリティ対策
3)ネットサーフィンの危険性とその対策(1)
•
安易なダウンロードはしない
– 誤ってトロイの木馬やキーロガーをダウンロー
ドしてしまう可能性がある
•
不審なサイトには近づかない
– さまざまな手法で罠が仕掛けられているので、
セキュリティホールがあると被害を受ける
•
個人情報をむやみに入力しない
– フィッシングを避けるために、クレジットカード番
号などの入力は必要最小限に
– SSLが使用されているか確認する
情報セキュリティ読本 – プレゼンテーション資料 -
9
第4章 > 1. 個人レベルのセキュリティ対策
3)ネットサーフィンの危険性とその対策(2)
SSL方式の利用
Internet Explorer
Firefox
http:// → https://
鍵のつながったアイコンが現れる
情報セキュリティ読本 – プレゼンテーション資料 -
10
第4章 > 1. 個人レベルのセキュリティ対策
4) メールソフトのセキュリティレベルを設定する(1)
セキュリティゾーンの設定
Outlook Express等で、「ツール」→「オプション」→「セキュリティ」
セキュリティゾーン
を制限付きに
情報セキュリティ読本 – プレゼンテーション資料 -
11
第4章 > 1. 個人レベルのセキュリティ対策
4)メールソフトのセキュリティレベルを設定する(2)
不要な機能や
サービスは
積極的にオフに
(Thunderbird)「ツール」→「オプション」
→「プライバシー」
その他のメーラの場合も確認が必要
例)Thunderbirdのセキュリティ設定画面
情報セキュリティ読本 – プレゼンテーション資料 -
12
第4章 > 1. 個人レベルのセキュリティ対策
5) メールの暗号化とディジタル署名の利用
•
メールの暗号化とディジタル署名で不正
行為を封じる
– なりすまし
– 改ざん
– 盗聴
•
詳細→第5章「4. 暗号とディジタル署名」
情報セキュリティ読本 – プレゼンテーション資料 -
13
第4章 > 1. 個人レベルのセキュリティ対策
6) 不審な添付ファイル、迷惑メールの取り扱いの注意
•
不審なメールの添付ファイル
 基本的に開かない
•
迷惑メール
 そのまま捨てる
•
身に覚えのない請求メール等
 基本は無視
 悪質な場合は専門家に相談、警察に届出
•
デマメール、チェーンメール
 無視して、転送しない
情報セキュリティ読本 – プレゼンテーション資料 -
14
第4章 > 1. 個人レベルのセキュリティ対策
7) 常時接続の危険性とその対策
•
•
•
常時接続環境では、外部からの不正アクセ
ス対策が必要
P2Pアプリケーションを使う場合は、送り込
まれるファイルに注意
対策
– ブロードバンドルーター、ADSLモデムに付属す
るパケットフィルタリングを使用する
– パーソナルファイアウォール製品(ホームユー
ザ向けの安価な製品もある)を活用する
情報セキュリティ読本 – プレゼンテーション資料 -
15
第4章 > 1. 個人レベルのセキュリティ対策
8) 無線LANの危険性とその対策
•
無線LANの危険性
– 危険性を認識した上で使用することが重要
•
無線LANのセキュリティ対策
– ESS-IDの設定
– 暗号化の設定
– MACアドレスフィルタリングの設定
•
無線LANのセキュリティ設定は難しい?
– ガイドラインの制定により、設定が容易な製品
も登場している
情報セキュリティ読本 – プレゼンテーション資料 -
16
第4章 > 1. 個人レベルのセキュリティ対策 > 8)無線LANの危険性とその対策
無線LANの危険性
•
無線LANの電波は屋外やビル外に達する
ことがある
– セキュリティ設定を怠ると大きな弱点となる
– 次のような被害を受ける
•
•
アクセスポイントの無断使用
社内ネットワークへの不正アクセス、盗聴
– ウォードライビングで簡単に検出できる
無線LANのアクセス
ポイントを求めて
走り回る
情報セキュリティ読本 – プレゼンテーション資料 -
17
第4章 > 1. 個人レベルのセキュリティ対策 > 8)無線LANの危険性とその対策
無線LANのセキュリティ対策(1)
•
ESS-IDの設定
– クライアントグループを識別する識別子
– デフォルト設定をそのまま使用しない
– ANYまたは空白に設定しない
•
•
ANYまたは空白の場合はクライアントからの接続を
自動的に許可
ANYを拒否する設定が必要
– データの暗号化およびMACアドレスフィルタリ
ングと併用する(ESS-IDだけでは不十分)
(ESS-ID: Extended Service Set ID)
情報セキュリティ読本 – プレゼンテーション資料 -
18
第4章 > 1. 個人レベルのセキュリティ対策 > 8)無線LANの危険性とその対策
無線LANのセキュリティ対策(2)
•
暗号化の設定
– 無線LANの電波は傍受されやすいので、通信
の暗号化が不可欠
– 暗号化にはWEPがよく用いられる
– できるだけ長い鍵を使用する
– 可能であれば、より強固な暗号方式(WPA、
WPA2など)を利用したい
⇔用語集p.122(WEP)、p123 (WPA)参照
(WEP: Wired Equivalent Privacy
WPA: Wi-Fi Protected Access)
情報セキュリティ読本 – プレゼンテーション資料 -
19
第4章 > 1. 個人レベルのセキュリティ対策 > 8)無線LANの危険性とその対策
無線LANのセキュリティ対策(3)
•
MACアドレスフィルタリングの設定
– MACアドレスに基づいて、アクセスポイントに接
続できる機器を制限する
•
MACアドレス=ネットワーク機器に割り当てられた
固有の番号
– 無線LANの不正利用を防ぐために、 MACアド
レスフィルタリングはできるだけ使用する
– 公衆無線LANを利用する場合は、偽のアクセ
スポイントに注意
情報セキュリティ読本 – プレゼンテーション資料 -
20
第4章 > 1. 個人レベルのセキュリティ対策
9) フィッシング詐欺への対策
•
•
•
•
•
フィッシング詐欺とは
巧妙な手口
どのような被害に遭うのか
フィッシング詐欺への対策
巧妙化するフィッシング
情報セキュリティ読本 – プレゼンテーション資料 -
21
第4章 > 1. 個人レベルのセキュリティ対策 > 9)フィッシング詐欺への対策
フィッシング詐欺とは
金融機関(銀行やクレジットカード会社)などを装った電子メールを送り、住所、
氏名、銀行口座番号、クレジットカード番号などの個人情報を詐取する行為
フィッシング詐欺
xx.xx.30.51
xx.xx.30.51
偽のサイト
正規のサイト
メール
正規のサイトだと思って利用者ID
とパスワードを入力してしまう
正規のサイトにみせかけ、偽のサイトに誘
導することで、利用者はだまされてしまい、
重要な情報が漏えいしてしまいます。
悪意を持つ人
利用者
情報セキュリティ読本 – プレゼンテーション資料 -
カード情報などの
重要な情報を得る
22
第4章 > 1. 個人レベルのセキュリティ対策 > 9)フィッシング詐欺への対策
フィッシング詐欺 – 巧妙な手口
•
ユーザーを錯誤させる騙しメール
– 実在する企業のアドレスに酷似
– 真実味のある本文
•
本物に見間違えるような偽のWebサイト
– 実在の企業名やロゴを使用
– 実在のサイトとまったく同じデザイン
•
個人情報の入力を求める
– クレジットカード番号、銀行の口座番号、ユー
ザーID、パスワードなどを盗むことが目的
情報セキュリティ読本 – プレゼンテーション資料 -
23
第4章 > 1. 個人レベルのセキュリティ対策 > 9)フィッシング詐欺への対策
フィッシング詐欺 – どのような被害に遭うのか
•
•
•
•
クレジットカードの不正使用
オンラインバンクでの不正送金
ECサイトでの不正注文
個人情報が漏えいし、振り込め詐欺に悪用
される恐れもある
情報セキュリティ読本 – プレゼンテーション資料 -
24
第4章 > 1. 個人レベルのセキュリティ対策 > 9)フィッシング詐欺への対策
フィッシング詐欺 – 実例1
•
•
送信元が [email protected]の送信元詐称
メール。
文中のリンク
https://www.visa.co.jp/verified/ は、VISAの
正規のURLに見えるが、HTTPのソースでは
http://xxx.xxx.xxx.74/verified/ を指していた。
クリックするとフィッシング サイトへジャンプし、
カード番号やID番号の入力を促す。
情報セキュリティ読本 – プレゼンテーション資料 -
25
第4章 > 1. 個人レベルのセキュリティ対策 > 9)フィッシング詐欺への対策
フィッシング詐欺 – 実例2
「評価が上がった」という内容の
偽メールを送り、オークションの
ログイン・ページに見せかけた
偽ページに誘導
出典:フィッシング対策ワーキンググループ
http://no.phishing.jp/
情報セキュリティ読本 – プレゼンテーション資料 -
26
第4章 > 1. 個人レベルのセキュリティ対策 > 9)フィッシング詐欺への対策
フィッシング詐欺への対策
•
•
•
•
•
•
•
メールの送信元(差出人)を安易に信用しない
メールの内容を安易に信用しない
リンクを安易にクリックしない
入力前に本物のサイトかどうか確認する
アドレスバーに正しいURLが表示されているか確
認する
SSL接続を示す鍵アイコンがつながっていない
Webサイトでは個人情報を入力しない
フィッシング対策用のソフトウェアを使用する
情報セキュリティ読本 – プレゼンテーション資料 -
27
第4章 > 1. 個人レベルのセキュリティ対策 > 9)フィッシング詐欺への対策
巧妙化するフィッシング
•
•
特定の個人を狙った攻撃(スピアフィッシン
グ)の増加
ファーミングの登場
– Hostsファイルの書き換えやDNSレコードの改
ざんにより、ユーザーが正規のアドレスを入力
しても自動的に偽のサイトへ誘導
情報セキュリティ読本 – プレゼンテーション資料 -
28
第4章 > 1. 個人レベルのセキュリティ対策
10) ワンクリック不正請求への対策
•
•
•
ワンクリック不正請求とは
ワンクリック不正請求への対策
スパイウェアによる不正請求
情報セキュリティ読本 – プレゼンテーション資料 -
29
第4章 > 1. 個人レベルのセキュリティ対策 > 10)ワンクリック不正請求への対策
ワンクリック不正請求とは
•
•
•
出会い系サイト、アダルトサイト、投資系サ
イト、ダウンロードサイトなどを装いユー
ザーが訪れるのを待つ
ユーザーが画像などを単にクリックしただけ
で、入会金や登録料などの名目で、料金の
支払いを求める不正請求
ユーザーの個人情報を知っているかのよう
にふるまい、ユーザーの不安をあおる
情報セキュリティ読本 – プレゼンテーション資料 -
30
第4章 > 1. 個人レベルのセキュリティ対策 > 10)ワンクリック不正請求への対策
ワンクリック不正請求への対策
•
•
•
信頼できないWebサイトには近づかない
興味本位でクリックやダウンロードをしない
もし請求されても基本的に無視すればよい
– 契約は成立していない
– 個人情報は取得されていない(ネットワークに
関する情報はある程度わかるが、個人は特定
できない)
– 相手への問い合わせは絶対にしないこと
•
不安な場合は、消費生活センターや国民生
活センターに相談する
情報セキュリティ読本 – プレゼンテーション資料 -
31
第4章 > 1. 個人レベルのセキュリティ対策 > 10)ワンクリック不正請求への対策
スパイウェアによる不正請求
•
•
•
メールアドレスを知らせていないはずなのに、
料金請求のメールが届く
いつの間にか、デスクトップに「請求書」など
のアイコンが貼り付いている
インターネットに接続していなくても、定期的
に料金請求画面が表示される
原因は・・・スパイウェア!
情報セキュリティ読本 – プレゼンテーション資料 -
32
第4章
2. 企業レベルのセキュリティ対策
•
•
従業員が組織の情報セキュリティポリシーを
理解し、遵守することが基本
情報セキュリティ対策の手順
– セキュリティマネジメントのサイクル(計画、導入と
運用、監視と評価、見直しと改善)により行う
•
情報漏えいを防ぐために
– 情報漏えいの原因と漏えい経路
– 企業や組織の一員としての情報セキュリティ心得
•
終わりのないプロセス
情報セキュリティ読本 – プレゼンテーション資料 -
33
第4章 > 2. 企業レベルのセキュリティ対策
1) 計画(Plan)
•
•
セキュリティポリシーの策定
対策事項の立案と手順書の整備
情報セキュリティ読本 – プレゼンテーション資料 -
34
第4章 > 2. 企業レベルのセキュリティ対策 > 1. 計画(Plan)
セキュリティポリシーの策定 (1)
•
セキュリティポリシーとは
– 組織として一貫したセキュリティ対策を行うため
に、組織のセキュリティ方針と対策の基準を示
したもの
•
セキュリティポリシーの階層
– 基本方針
– 対策基準
– 対策実施手順
情報セキュリティ読本 – プレゼンテーション資料 -
35
第4章 > 2. 企業レベルのセキュリティ対策 > 1. 計画(Plan)
情報セキュリティポリシーの階層
セ
キ
ュ
リ
テ
ィ
ポ
リ
シ
ー
情報セキュリティ対策に対す
る基本的な考え方
基本方針(基本ポリシー)
(組織の情報セキュリティに
対する取り組み姿勢を示す)
対策基準(スタンダード)
情報セキュリティを確保する
ために遵守すべき規定
実施手順(プロシージャ)
対策基準を実施するための
詳細な手順書(マニュアル
等)
情報セキュリティ読本 – プレゼンテーション資料 -
36
第4章 > 2. 企業レベルのセキュリティ対策 > 1. 計画(Plan)
セキュリティポリシーの策定 (2)
•
策定前の準備
– 情報資産の「何を守るのか」を決定する
– 「どのようなリスクがあるのか」を分析する
•
責任者と担当者を明確にする
– 組織体の長=情報セキュリティの最高責任者
情報セキュリティ読本 – プレゼンテーション資料 -
37
第4章 > 2. 企業レベルのセキュリティ対策 > 1. 計画(Plan)
対策事項の立案と手順書の整備
•
対策基準とは
– 情報資産を脅威から守る方法を具体的に定め
たもの
•
実施手順とは
– 対策基準を実際の行動に移す際の手順書(マ
ニュアルのようなもの)
– 最初に設定する内容とその手順
– 定期的に実施する対策の手順
– インシデント発生時の対策と手順
情報セキュリティ読本 – プレゼンテーション資料 -
38
第4章 > 2. 企業レベルのセキュリティ対策
2) 導入と運用(Do)
•
•
導入フェーズ
運用フェーズ
情報セキュリティ読本 – プレゼンテーション資料 -
39
第4章 > 2. 企業レベルのセキュリティ対策 > 2. 導入と運用(Do)
導入フェーズ(1)
•
構築と設定
– ウイルス対策ソフトやファイアウォールなどの
セキュリティ装置の導入、暗号機能の導入
– OS、アプリケーションのセキュリティ設定
•
設定における注意点
– デフォルト設定は使用しない
– 不要なサービスの停止
デフォルト設定とは?(用語集より)
出荷時またはインストール後の初期状態の設定のこと。特に指定しないときは、
この設定値が適用される。
情報セキュリティ読本 – プレゼンテーション資料 -
40
第4章 > 2. 企業レベルのセキュリティ対策 > 2. 導入と運用(Do)
導入フェーズ(2)
•
脆弱性の解消
– 最新の修正プログラムを適用
•
レベルに応じたアクセス制御
– 組織のメンバーごとにアクセスレベルを設定
– アクセスできる範囲と操作権限を制限する
情報セキュリティ読本 – プレゼンテーション資料 -
41
第4章 > 2. 企業レベルのセキュリティ対策> 2. 導入と運用(Do)
運用フェーズ
•
セキュリティポリシーの周知徹底とセキュリ
ティ教育
– 役割と責任、セキュリティ対策上のルールを周知
– 被害に遭わないために脅威と対策を教える
•
脆弱性対策
– 定期的な情報収集とパッチの適用
•
異動/退職社員のフォロー
– 退職者のアカウントは確実に削除(セキュリティ
ホールになりうる)
情報セキュリティ読本 – プレゼンテーション資料 -
42
第4章 > 2. 企業レベルのセキュリティ対策
3) 監視と評価(Check)
•
監視と評価
– ネットワークを監視し、異常や不正アクセスを検
出する
– ポリシーが守られているか自己または第三者
による評価を行う
•
セキュリティ事故への対処
– セキュリティポリシーに則ったインシデント対応
⇔用語集p.123 (インシデント対応) 参照
情報セキュリティ読本 – プレゼンテーション資料 -
43
第4章 > 2. 企業レベルのセキュリティ対策> 3. 監視と評価(Check)
監視と評価
•
ネットワークを監視し、異常や不正アクセス
を検出する
– 通信、不正アクセスの監視
– 異常検知、不正アクセス検知、脆弱性検査
•
ポリシーが守られているか自己または第三
者による評価を行う
– 自己点検
– 情報セキュリティ監査
情報セキュリティ読本 – プレゼンテーション資料 -
44
第4章 > 2. 企業レベルのセキュリティ対策> 3. 監視と評価(Check)
セキュリティ事故への対処
•
•
セキュリティポリシーに則ったインシデント
対応
特に注意すべき点
–
–
–
–
被害状況を調査し、二次災害を防ぐ
原因を特定し、再発防止策を徹底する
実施した対応の記録、各種届出(必要な場合)
対応窓口を設置し、正確な情報を提供する
情報セキュリティ読本 – プレゼンテーション資料 -
45
第4章 > 2. 企業レベルのセキュリティ対策
4) 見直しと改善
•
•
セキュリティポリシーを見直し、改善点を検
討する
セキュリティマネジメントサイクルの実施に
ともない、情報セキュリティ対策を高めるこ
とが重要
情報セキュリティ読本 – プレゼンテーション資料 -
46
第4章 > 2. 企業レベルのセキュリティ対策
5) 情報漏えいを防ぐために
•
情報漏えいの原因と漏えい経路
– 情報漏えいを防止するには、どのような経路と
原因で情報が漏えいするのかを把握すること
が重要
•
企業や組織の一員としての情報セキュリ
ティ心得
– セキュリティポリシーを遵守するとともに、常に
セキュリティを意識した行動が求められる
情報セキュリティ読本 – プレゼンテーション資料 -
47
第4章 > 2. 企業レベルのセキュリティ対策> 3. 情報漏えいを防ぐために
情報漏えいの原因と漏えい経路(1)
•
情報漏えいの原因
–
–
–
–
–
盗難、紛失・置き忘れ
内部の不正行為
操作ミス、設定不良、不十分な管理
不正アクセス、ウイルス
特に多いのは盗難(27%)、紛失・置き忘れ
(43%)*
* NPO日本ネットワークセキュリティ協会(JNSA)の2005年度の調査による
情報セキュリティ読本 – プレゼンテーション資料 -
48
第4章 > 2. 企業レベルのセキュリティ対策> 3. 情報漏えいを防ぐために
情報漏えいの原因と漏えい経路(2)
•
情報漏えいの経路
–
–
–
–
–
–
–
外部からの不正アクセス
Webサイト、電子メール
P2Pファイル交換ソフト
PC本体
可搬記憶媒体(FD、CD、DVD、USBメモリ等)
紙媒体
PCの画面、ユーザのデスクトップ
情報セキュリティ読本 – プレゼンテーション資料 -
49
第4章 > 2. 企業レベルのセキュリティ対策> 3. 情報漏えいを防ぐために
企業や組織の一員としての情報セキュリティ心得(1)
•
•
•
•
企業や組織の情報や機器を、許可なく持ち
出さない
私物のノートパソコンやプログラムなどを、
許可なく、企業や組織に持ち込まない
企業や組織の情報や機器を未対策のまま
放置しない
企業や組織の情報や機器を未対策のまま
廃棄しない
情報セキュリティ読本 – プレゼンテーション資料 -
50
第4章 > 2. 企業レベルのセキュリティ対策> 3. 情報漏えいを防ぐために
企業や組織の一員としての情報セキュリティ心得(2)
•
•
•
個人に割り当てられた権限を他の人に貸与
または譲渡しない
業務上知り得た情報を公言しない
情報漏えいを起こした場合は速やかに報告
する
情報セキュリティ読本 – プレゼンテーション資料 -
51
第4章 > 2. 企業レベルのセキュリティ対策
6) 終わりのないプロセス
•
•
•
•
一度、導入・設定すればそれで終わり、とい
うものではない。
運用、見直し、フィードバックを繰り返すプロ
セスが必要。
技術面だけでなく、管理面も強化する
技術的対策と管理的対策はクルマの両輪
の関係
情報セキュリティ読本 – プレゼンテーション資料 -
52
第4章 > 2. 企業レベルのセキュリティ対策 > 6. 終わりのないプロセス
情報セキュリティにおけるさまざまな対策
参考) 参考) IPAセキュリティセンター「情報セキュリティマネジメントについて」
http://www.ipa.go.jp/security/manager/protect/management.html
参考)読者層別:情報セキュリティ対策実践情報:
http://www.ipa.go.jp/security/awareness/awareness.html
情報セキュリティ読本 – プレゼンテーション資料 -
53
本資料の利用条件
1.
著作権は独立行政法人 情報処理推進機構に帰属します。
著作物として著作権法により保護されております。
2.
本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。
セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いい
ただいても結構です。
3.
営利目的の使用はご遠慮下さい。
4.
授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは
行っていただいて結構です。
5.
本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。
外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。
6.
上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要は
ありません。
なお、参考までに、 [email protected] まで以下をお知らせ下さい。
・使用する方もしくは組織の名称
・使用目的
・教育への参加人数
7.
ご質問、ご要望等は、 [email protected] までお知らせ下さい。
情報セキュリティ読本 – プレゼンテーション資料 -
54