タグ

ブックマーク / www.ipa.go.jp (44)

  • DX推進指標のご案内 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構

    DX推進指標について DX推進指標は、経営者や社内の関係者がデジタルトランスフォーメーション(DX)の推進に向けた現状や課題に対する認識を共有し、アクションにつなげるための気付きの機会を提供するものです。指標は各企業が簡易な自己診断を行うことを可能とするものであり、各項目について、経営幹部、事業部門、DX部門、IT部門などが議論をしながら回答することを想定しています。 「DX推進指標」は、DXを進める上で重要な観点について35の項目に取りまとめています。詳細は、DX推進指標とそのガイダンス(PDF: 1.8MB)に詳しく書かれていますので、ご覧ください。 IPAは 「DX推進指標 自己診断フォーマット」 の配布、自己診断結果の収集及び分析を行っています。 1.認識共有 自社のDXができているか?できていないか? 関係者が集まって議論することで、認識の共有ができます。 2.アクションの議論

    DX推進指標のご案内 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構
    kitone
    kitone 2024/04/12
  • データ利活用の推進 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構

    データ利活用の推進 社会のあらゆる活動がデータをもとにしています。そのデータをどのように生成し、管理し活用するかが、社会や組織の競争力に直結し、私たちの豊かな暮らしをささえています。その基盤として、データの標準やルールの整備、利活用手法の検討、データの流通、共有、利活用環境であるデータスペースの推進をしていきます。データスペースでは、データのエコシステムの形成、知識としてのデータの蓄積のための方法論の検討を進めていきます。

    データ利活用の推進 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構
    kitone
    kitone 2023/12/24
  • 重要情報を扱うシステムの要求策定ガイド | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構

    独立行政法人情報処理推進機構(IPA)は、経済産業省からの要請を受けて、重要情報を扱うシステムにおけるサービスの安定供給にあたって、そのシステムのオーナーである管理者が、必要な対策を策定できる「重要情報を扱うシステムの要求策定ガイド」を公開しました。 概要 通信や電力などをはじめとした重要情報を扱うシステムには、サービスの安定供給が強く求められ、非平常時でも自らの統制力を確保する「自律性」が要求されます。一方で、ビジネス環境や技術環境がめまぐるしく変化する今日では、変化への対応力など「利便性」を備えたクラウドサービスなどへの要求も高まっています。そこでIPAは、重要情報を扱うシステムの構築・調達・運用時に、管理者が「自律性」と「利便性」の双方を両立したシステムの要求仕様を策定できるようガイドを定めました。 ガイドは管理者が環境の変化を捉え、それに伴う問題・リスクや利便性の要素を整理し、対

    重要情報を扱うシステムの要求策定ガイド | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構
    kitone
    kitone 2023/12/24
  • IPAウェブサイトリニューアルに係るお詫びと対応について | 新着情報 | IPA 独立行政法人 情報処理推進機構

    IPAウェブサイトリニューアルによるリンク切れや不具合について、ご不便をおかけしまして大変申し訳ありません。 IPA年3月31日、ユーザーの皆様にIPAウェブサイトについて、より快適にご利用いただけるようリニューアルを行い、スマートフォンやタブレットから閲覧する場合でも適切に表示されるようにマルチデバイス対応を行うとともに、ユーザーが目的のコンテンツを探しやすくするため、掲載内容やサイト構造の見直し等を行い、多くのページのURLも変更することとなりました。 URL変更の対応にあたっては、安定的なレスポンスの確保を考慮し、リダイレクト対象とするコンテンツの選定を行いました。しかし、今回の対応は、多くのユーザーがIPAウェブサイトに掲載されたコンテンツへのリンクを自組織のサイトや資料等で活用していることの影響に関して、認識が不十分でした。頂いた多くのご指摘を重く受け止め、ユーザーの皆様のコ

    IPAウェブサイトリニューアルに係るお詫びと対応について | 新着情報 | IPA 独立行政法人 情報処理推進機構
    kitone
    kitone 2023/04/03
  • ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

    ウェブサイトの攻撃兆候検出ツール iLogScanner 概要 iLogScannerは、ウェブサーバのアクセスログから攻撃と思われる痕跡を検出するためのツールです。 ウェブサイトのログを解析することで攻撃の痕跡を確認でき、一部の痕跡については攻撃が成功した可能性を確認できます。また、SSHやFTPサーバのログに対しても、攻撃と思われる痕跡を検出することができます。

    ウェブサイトの攻撃兆候検出ツール iLogScanner | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
    kitone
    kitone 2022/09/01
  • 改正民法に対応した「情報システム・モデル取引・契約書」 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構

    背景 デジタル技術を活用して企業のビジネスを変革し、自社の競争力を高めていく「デジタルトランスフォーメーション(DX)」が注目を集めています。経済産業省が2018年9月に公開した「DXレポート」は、DXを円滑に進めるには、ユーザ企業、ITベンダが双方の間で新たな関係を構築していく必要があると提言しています。そのために、DXの進展によるユーザ企業とITベンダのそれぞれの役割の変化等を踏まえたモデル契約の見直しの必要性が指摘されました。 こうした状況を踏まえ、IPAでは、経済産業省が2007年に公開した「情報システム・モデル取引・契約書」、およびIPAが2011年に公開した「非ウォーターフォール型開発用モデル契約書」についての見直しの検討を2019年5月から行っています。まず、この検討全体を取りまとめる「モデル取引・契約書見直し検討部会」を設置し、民法改正に対応した「情報システム・モデル取引・

    改正民法に対応した「情報システム・モデル取引・契約書」 | 社会・産業のデジタル変革 | IPA 独立行政法人 情報処理推進機構
  • Zoom の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

    Zoom は、ビデオ会議アプリです。 Zoom の Windows クライアントのチャット機能に、UNC(Universal Naming Convention)パスの処理に関する脆弱性が確認されています。 悪意のあるユーザの用意したハイパーリンクをクリックすることで、認証情報を窃盗されたり任意の実行可能ファイルを起動されたりする可能性があります。 今後被害が拡大する可能性があるため、早急に対策を実施して下さい。

    kitone
    kitone 2020/04/03
  • システム構築の上流工程強化(非機能要求グレード)紹介ページ | アーカイブ | IPA 独立行政法人 情報処理推進機構

    システム構築の上流工程強化(非機能要求グレード)紹介ページ ページの情報は、2023年8月時点のものです。事業は終了しているため、お問い合わせには対応できません。 国民生活や社会経済活動における基盤となった情報システムは、「大規模化・複雑化」、「利用の広がり」の点からますます高度化しています。このような高度化に伴い、情報システムの安定的なサービスが求められるようになっており、複雑なシステムを構成する多様なコンポーネントがきちんと連携してそのようなサービスを提供する「システム基盤」の実現が重要になっています。そのためには、提供したいサービスに対応する要求を適切に定義する必要があります。 機能/非機能要求の相違点と課題 システム構築における要求には機能要求と非機能要求があります。このうち、非機能要求については、以下のような要件定義上の課題があります。 非機能要求グレードとは 「非機能要求グ

    システム構築の上流工程強化(非機能要求グレード)紹介ページ | アーカイブ | IPA 独立行政法人 情報処理推進機構
    kitone
    kitone 2019/11/27
  • Drupal の脆弱性対策について(CVE-2019-6340) | アーカイブ | IPA 独立行政法人 情報処理推進機構

    Drupal は、オープンソースの CMS(コンテンツマネジメントシステム)です。 Drupal にはリモートから任意のコードが実行可能となる脆弱性が存在します。この脆弱性を悪用された場合、遠隔の第三者によって、サーバ上で任意のコードを実行される可能性があります。 脆弱性は RESTful Web Services 等の REST API を利用するモジュールを有効にしている場合に、影響を受ける可能性があります。 脆弱性を悪用する攻撃コードが公開されております。また、Drupal のバージョンを調査する試みが確認されているとの情報があるため、至急、アップデートの実施をご検討下さい。 Drupal 8.6.10 より前の 8.6 系のバージョン Drupal 8.5.11 より前の 8.5 系のバージョン ※ Drupal 8.5.x より前の 8 系のバージョンは、サポートが終了してお

    Drupal の脆弱性対策について(CVE-2019-6340) | アーカイブ | IPA 独立行政法人 情報処理推進機構
  • Adobe Acrobat および Reader の脆弱性対策について(APSB18-34)(CVE-2018-12848等):IPA 独立行政法人 情報処理推進機構

    ※追記すべき情報がある場合には、その都度このページを更新する予定です。 MyJVNバージョンチェッカによる最新バージョンのソフトウェアのチェックが行えます。こちらからご利用ください。 動作環境にJREを使用しない「MyJVNバージョンチェッカ for .NET」も利用可能です。 概要 アドビシステムズ社の Adobe Acrobat および Reader に、PDF ファイルを閲覧することで任意のコード(命令)が実行される脆弱性(APSB18-34)が存在します。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。 アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用してください。 次の Adobe 製

    kitone
    kitone 2018/09/20
  • Adobe Acrobat および Reader の脆弱性対策について(APSB18-21)(CVE-2018-12782等):IPA 独立行政法人 情報処理推進機構

    ※追記すべき情報がある場合には、その都度このページを更新する予定です。 MyJVNバージョンチェッカによる最新バージョン利用の簡易チェックが行えます。こちらからご利用ください。 動作環境にJREを使用しない「MyJVNバージョンチェッカ for .NET」も利用可能です。 概要 アドビシステムズ社の Adobe Acrobat および Reader に、PDF ファイルを閲覧することで任意のコード(命令)が実行される脆弱性(APSB18-21)が存在します。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりして、様々な被害が発生する可能性があります。 アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用してください。 次の Adobe 製品が対

  • Adobe Flash Player の脆弱性対策について(APSB18-24)(CVE-2018-5008等):IPA 独立行政法人 情報処理推進機構

    ※追記すべき情報がある場合には、その都度このページを更新する予定です。 MyJVNバージョンチェッカによる最新バージョン利用の簡易チェックが行えます。こちらからご利用ください。 動作環境にJREを使用しない「MyJVNバージョンチェッカ for .NET」も利用可能です。 概要 アドビシステムズ社から Adobe Flash Player に関する脆弱性が公表(APSB18-24)されています。 アドビシステムズ社からは、「過去に攻撃リスクが高いとされたことのある脆弱性」としてアナウンスがされているため、至急、修正プログラムを適用して下さい。 次の Adobe 製品が対象です。 Adobe Flash Player Desktop Runtime 30.0.0.113 およびそれ以前のバージョン (WindowsmacOSLinux) Adobe Flash Player for Go

  • Microsoft 製品の脆弱性対策について(2018年7月):IPA 独立行政法人 情報処理推進機構

    2018 年 7 月 11 日(日時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。 これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生する可能性があります。 攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。 1.脆弱性の解消 - 修正プログラムの適用 Microsoft 社から提供されている修正プログラムを適用して下さい。Windows Update の利用方法については以下のサイトを参照してください。 Windows Update の利用方法については以下のサイトを参照してください。 Windows Update 利用の手順 https://www.microsoft.com/ja-jp/safety/protect/musteps.asp

  • サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報:IPA 独立行政法人 情報処理推進機構

    ページは、サイバーセキュリティ注意喚起サービス「icat」に掲載している重要なセキュリティ情報および、以下に記載のソフトウェア製品を対象とし、インターネット上で公開されている情報を元にして、主に製品情報とセキュリティに関する情報を掲載しています。 対象ソフトウェア製品: ・インターネット等からアクセス可能なウェブサーバ上で動作をしているサーバ用ソフトウェアのうち、日で広く利用されているオープンソースソフトウェアを対象としています。 活用の対象者: ・ウェブサイト運営者 ・ウェブサイトを構築するシステム構築事業者(SIer) ・組織内のシステム管理者 活用例: ページは、掲載対象となっているソフトウェア製品に関して、製品開発者が公開しているソフトウェア製品に関する情報や、 セキュリティに関する情報を定期的に取集、および更新(週1回程度)をします。定期的にページを参照していただき、利用

  • Drupal の脆弱性対策について(CVE-2018-7602) | アーカイブ | IPA 独立行政法人 情報処理推進機構

    Drupal は、オープンソースの CMS(コンテンツマネジメントシステム)です。 Drupal にはリモートから任意のコードが実行可能となる脆弱性が存在します。この脆弱性を悪用された場合、遠隔の第三者によって、サーバ上で任意のコードを実行される可能性があります。 この脆弱性は、2018年3月29日に注意喚起を行った「Drupal の脆弱性対策について(CVE-2018-7600)」とは異なるものです。 CVE-2018-7602 の脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、アップデートやパッチの適用を実施して下さい。

    Drupal の脆弱性対策について(CVE-2018-7602) | アーカイブ | IPA 独立行政法人 情報処理推進機構
  • 感染が拡大中のランサムウェア「Bad Rabbit」の対策について:IPA 独立行政法人 情報処理推進機構

    ロシアウクライナなどの地域を中心として、10月24日(現地時間)に、「Bad Rabbit」と呼ばれるランサムウェアの感染被害が確認され、多くの機関において業務に支障が出るなどの深刻な影響が発生しています。 当該ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できなくなる被害が発生する可能性があります。 当該ランサムウェアを感染させる手口としては以下が報道されています。 攻撃者が、当該ランサムウェアを正規のインストーラ等に偽装して配布するウェブサイトへ誘導するコードを、一般のウェブサイトに埋め込む。 利用者が、改ざんされたウェブサイトにアクセスして、当該ランサムウェアをダウンロードおよび実行し感染する。 また1台が感染すると、同一ネットワーク上の他のPCに感染が広がる可能性があります。 なお、現時点では当該ランサムウェアによって暗号化されたファイルを復号し

  • Apache Struts2 の脆弱性対策について(CVE-2017-9805)(S2-052):IPA 独立行政法人 情報処理推進機構

    Apache Software Foundation が提供する Apache Struts は、Java のウェブアプリケーションを作成するためのソフトウェアフレームワークです。 Apache Struts 2 には、REST プラグインを使用している場合に XML リクエストの処理に起因する、リモートで任意のコードが実行される脆弱性(CVE-2017-9805)が存在します。 脆弱性が悪用された場合、遠隔の第三者によって、サーバ上で任意のコードを実行される可能性があります。 脆弱性を悪用する攻撃コードが公開されていますので、対策済みのバージョンへのアップデートや回避策を至急実施してください。IPAでは攻撃コードが動作することを確認しています。 図:脆弱性を悪用した攻撃のイメージ Struts 2.1.2 から Struts 2.3.33, Struts 2.5 から Struts

    Apache Struts2 の脆弱性対策について(CVE-2017-9805)(S2-052):IPA 独立行政法人 情報処理推進機構
  • 更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

    2017年3月15日(日時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。 この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。 ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。 今回観測されているランサムウェアは Wanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。 ※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求

    kitone
    kitone 2017/05/15
  • IPAテクニカルウォッチ「CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント」:IPA 独立行政法人 情報処理推進機構

    IPA(独立行政法人情報処理推進機構)セキュリティセンターは、ウェブサイトへの情報セキュリティインシデントが後を絶たないことを受け、ウェブサイトの構築・運用に用いられるCMS(コンテンツマネジメントシステム)に着目し、その脅威と対策、および構築・運用のポイントを解説した“IPAテクニカルウォッチ”「CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント」を9月28日(水)に公開しました。 下記より「CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント」についてのレポートPDF版をダウンロードしてご利用いただけます。 1.CMSとは 2.CMSで構築されたウェブサイトを狙う攻撃と対策 3.CMSを使ったウェブサイト構築・運用のポイント 4. チェックリスト 【別冊付録】ウェブサイト構築・運用のポイント 1. ウェブサイトを構築する上での注意点 2. ウェブサイトの運用開

    IPAテクニカルウォッチ「CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント」:IPA 独立行政法人 情報処理推進機構
  • 【注意喚起】学術組織を狙ったウェブサイト改ざんに注意:IPA 独立行政法人 情報処理推進機構

    大学等の学術組織では公式ウェブサイトのほか、研究室やサークル等の単位で独自に開設・運営しているウェブサイトが多数あります。そして、独自ウェブサイトはその役割が終了しても、閉鎖されないことがあります。一方、組織側ではセキュリティ対策の実施体制が十分でなく、個々のウェブサイトを確実に把握・管理できていないと考えられます。 その結果、多くの学術組織において、セキュリティ対策が不十分なウェブサイトが相当数放置されたままであるという状況が、多数のウェブサイト改ざんを招いている主な原因といえます。 学術組織では、研究室単体の情報のみでなく、企業との共同研究などの知的財産といった貴重な情報を保有しています。そのため、ウェブサイトの改ざんを契機に、情報漏えいが一度発生してしまうと、関係組織へのダメージは計り知れません。また、組織の評判に悪影響を及ぼします。 また、ウェブサイトが改ざんされると、閲覧しただけ