トリコロールな猫/セキュリティ

思いついたことをぼちぼち書いてます。

データベース・セキュリティ・コンソーシアム「DB 内部不正対策ガイドライン 第1.1版」メモ

2015年9月に公開されたものの改訂版です。2016年2月3日に公開されました。

DB 内部不正対策ガイドライン 第1.1版

構成

1 はじめに 
  1.1 目的
  1.2 本ガイドラインの前提
  1.3 語彙の定義
  1.4 本ガイドラインに関する注意事項
2 DB内部不正対策概略
3 管理者の誘因
  3.1 雇用条件
  3.2 職場環境
  3.3 幸福度
4 管理者の抑制
  4.1 アクセス制御
  4.2 認証方式
  4.3 管理者の分掌
  4.4 暗号化・鍵管理
  4.5 DB周辺デバイスの管理
5 運用の実施
  5.1 ポリシーの制定
  5.2 保全
  5.3 監査・監視体制
  5.4 監査の実施
6 DB内部不正耐性チェックシート
7 DB内部不正対策マップ
8 セキュリティソリューション事例
9 DB内部不正対策ガイドライン執筆者

「8 セキュリティソリューション事例」が追加されています。主に執筆者の所属する会社が提供しているソリューションの紹介ですね。導入までの期間や費用など具体的に書かれています。

感想

内部不正の誘因として、初手から雇用条件とか出してくるところがとてもいいです。

管理者が内部不正を行う動機として、雇用条件に対する不満から、不正を働く可能性が高くなることが、DBSC による管理者へのアンケートにて指摘されている。具体的には従来の年功序列や長期雇用といった日本的雇用形態を支持する場合や規範的な組織コミットメント(周囲の目を気にして業務をするタイプの人である傾向)が強い場合は内部不正行為が起こりにくく、衛生要因が悪い場合(従業員満足度が低い場合)には情報に対する内部不正行為が起こりやすい傾向がアンケートから導き出された。*1

最近やたらとセキュリティ人材が不足してるとか騒がれてますけど、「一人で何でもできて、安く雇える」って枕詞ついてんじゃないの?という気がするので。

マズローの欲求5段階の話を出して、技術習得とかもさせないとねって話もしています。

技術習得などのプログラムはワーキング・モチベーションの向上に寄与する。なぜならば、アブラハム・マズローによる「マズローの欲求段階説」における 5 段階の欲求のうち、上位 2 つを満たすことが出来るからである。*2

サビ残させんなよ?って話も。書いてる人、苦労してるのかなあw

過度の長時間労働、特にサービス残業を課される雇用状況は管理者が不満を持つことになる。有給の取得を
責任者が正当な理由なく阻止することも、管理者の権利の侵害となり管理者が不満を募らせることにある。また、逆に生活残業が黙認されるような環境下では、それをしていない人々に不公平感が芽生え、モラールの低下をもたらす。*3

対策の方はDBに特化したものは少なく。アカウントの管理とかポリシーの策定とか。ていうか誘因の内容が濃すぎて頭に入ってこないw

まあ具体的なサービスをソリューション事例として後ろで紹介してますから、対策の方は逆に具体的には書いてないということなのかもしれないですね。ソリューションごとにガイドラインのどの項目をカバーするかが載っているので、必要に応じて選んでねということでしょうか。

結局のところ、システム的には事例のような専門のサービスを頼めばいいわけですが、社内の管理者が自ら不正利用しようとすれば止めようがないわけで、誘因の方に力が入ってるのは正しい姿なのかも・・。

そういえば以前書いた経済産業省の「秘密情報の保護ハンドブック~企業価値向上に向けて~」にも同じようなことが書かれていましたねぇ。

d.働きやすい職場環境の整備
○ 例えば、ワーク・ライフ・バランスの推進の観点から、長時間労働の抑制(適正な業務配分等)や年次休暇取得促進のための体制構築(労働時間の適正化、多様な休み方の提案等)、福利厚生の充実などを実施することにより、従業員等が働きやすい職場環境を整えて、企業への帰属意識を高めます *4

セキュリティという観点から、というかもうなんでもいいんで世の中の職場環境が改善されて欲しいです。

IPA公開の情報セキュリティ10大脅威 2006年〜2016年のまとめ

IPAから、情報セキュリティ10大脅威 2016が公開されました。

www.ipa.go.jp

そこで、2006年〜2016年の10大脅威をまとめてみました。

はてな記法の表だと読みにくくなるので画像です。クリックで拡大。
http://www.flickr.com/photos/44539043@N05/24436312743
*1

いくつかピックアップしてみました。

2006年第3位 音楽CDに格納された「ルートキットに類似した機能」の事件化

この頃は中米エルサルバドルで楽しくLinuxを教えていたのでこんな事件があったなんて知りませんでした。

Antinnyを投下するトロイの木馬、コピー防止ソフト「XCP」で隠蔽工作か

抜子たんて。

www.symantec.com


Antinnyをドロップするらしい。Winnyウイルス全盛期って感じですねえ。

2009年第1位 DNS キャッシュポイズニングの脅威

これは職場で環境を作って再現実験をしたことがあって、久々に面白い脆弱性だなあと思ったことを覚えています。

www.atmarkit.co.jp


ポートのランダム化ちょー大事。

2011年第4位 狙われだしたスマートフォン

iOSの脆弱性とか不正なアプリとか今や珍しくない話ですが、この頃から急にスマホの普及が進んで
問題になってきたようです。

2010 年度の国内におけるスマートフォンの出荷台数は675 万台になる見通しである。前年度(234 万台)から約 2.9 倍の伸びとなり、スマートフォンが急速に普及し始めている。*2

スマートフォンの市場規模の推移・予測 - 株式会社 MM総研

2012年第2位 予測不能の災害発生!引き起こされた業務停止

東日本大震災に絡んで。

被害の一部には、地震によるサーバ障害や津波による戸籍データの消失などが含まれる。
この災害により、一部地域では計画停電(輪番停電)が実施されたが、民間企業のアンケート調査によると、全体の 38%が計画停電で事業に何らかの影響を受けたと回答している。*3


techtarget.itmedia.co.jp


中小企業庁の広報冊子、事業継続計画(BCP)や新型インフルエンザの対策についての情報があって興味深い。

中小企業庁:経営サポート「経営安定対策」

2004年の中越地震、2007年の能登半島地震、中越沖地震で被災した企業の当時の対応などをヒアリングした貴重な資料も公開されています。

中小企業の事業継続計画(BCP)<災害対応事例からみるポイント>

2015年第9位 脆弱性公表に伴う攻撃

Heartbleed、Shellshock、POODLEといろいろあった年。こんなに騒がしかったのはsadmindとCode RedとNimdaが出た2001年以来じゃないでしょうか。


blog.trendmicro.co.jp


d.hatena.ne.jp


japan.zdnet.com


なんか「脆弱性の公開が攻撃を誘発した」みたいに読めるけど、そこで脆弱性の公開を止める方向ではなく、すぐ対策をとれる体制作りをしようという方向に行って欲しいすね。まあ現実問題難しいのかもしれないけど、そろそろ小さい会社でも本腰入れてやる時期だと思う。

2016年第3位 ランサムウェアを使った詐欺・恐喝

去年はランク外だったものが3位になったそうで。

www.atmarkit.co.jp


ランサムウェアって感染したらもうバックアップから復旧させるしかないよね。今年はバックアップがアツい(多分

*1:2009年分は、上から「組織への脅威」1〜3位、「利用者への脅威」1〜4位、「システム管理者・開発者への脅威」1〜3位

*2:2011年版10大脅威 進化する攻撃…その対策で十分ですか? P.20

*3:2012 年版10 大脅威~変化・増大する脅威!~ P.15

METI「秘密情報の保護ハンドブック~企業価値向上に向けて~ 」メモ

2016年2月8日に経済産業省から公開されました。

秘密情報の保護ハンドブック~企業価値向上に向けて~

本文に出てくる参考資料をまとめたものも公開されています。

構成

第1章 目的及び全体構成
1-1 目的及び留意点等
1-2 本書の全体構成
1-3 本書の使い方
コラム① 本書をどのように使えばいいの?
第2章 保有する情報の把握・評価、秘密情報の決定
2-1 企業が保有する情報の評価
(1)企業が保有する情報の全体像の把握
(2)保有する情報の評価
2-2 秘密情報の決定
(1)秘密情報の決定に当たって考慮すべき観点のイメージ
第3章 秘密情報の分類、情報漏えい対策の選択及びそのルール化
3-1 秘密情報の分類
3-2 分類に応じた情報漏えい対策の選択
3-3 秘密情報の取扱い方法等に関するルール化
(1)ルール化の必要性とその方法
(2)秘密情報の取扱い等に関する社内の規程の策定
コラム② こんなに怖い、秘密情報の漏えい
3-4 具体的な情報漏えい対策例
(1)従業員等に向けた対策
(2)退職者等に向けた対策
(3)取引先に向けた対策
(4)外部者に向けた対策
コラム③ 標的型攻撃メールってどんなもの?
コラム④ 最低限のサイバーセキュリティって?
第4章 秘密情報の管理に係る社内体制のあり方
4-1 社内体制構築に当たっての基本的な考え方
4-2 各部門の役割分担の例
第5章 他社の秘密情報に係る紛争への備え
5-1 自社情報の独自性の立証
5-2 他社の秘密情報の意図しない侵害の防止
(1)転職者の受入れ
(2)共同・受託研究開発
(3)取引の中での秘密情報の授受
(4)技術情報・営業情報の売込み
5-3 営業秘密侵害品に係る紛争の未然防止
第6章 漏えい事案への対応
6-1 漏えいの兆候の把握及び疑いの確認方法
(1)漏えいの兆候の把握
(2)漏えいの疑いの確認
6-2 初動対応
(1)社内調査・状況の正確な把握・原因究明
(2)被害の検証
(3)初動対応の観点
(4)初動対応の体制
6-3 責任追及
(1)刑事的措置
(2)民事的措置
(3)社内処分
6-4 証拠の保全・収集
(1)証拠の保全
(2)証拠の収集

目的は

秘密情報を決定する際の考え方や、その漏えい防止のために講ずるべき対策例、万が一情報が漏えいした場合の対応方法等を示しており、それによって、経営者をはじめとする企業の方々に、自社における秘密情報の管理を適切に実施していく際の参考としていただく本書では、秘密情報を決定する際の考え方や、その漏えい防止のために講ずるべき対策例、万が一情報が漏えいした場合の対応方法等を示しており、それによって、経営者をはじめとする企業の方々に、自社における秘密情報の管理を適切に実施していく際の参考としていただく *1

となっています。

感想

144ページの大作です。自社の機密情報が何かを把握し、それを守るために何をすべきか、漏えいした場合どうするか、という話。ISMS認証取得のためのToDoという感じもして、そういえば来年度に認証制度を改定するって話があったのでその布石かなあと思いました。


まず気をつけたいのは以下。

秘密情報の漏えいの中には、従業員のミスによるものなど、漏えい者が意図しない形での漏えいも含まれますが、本書では、基本的に、意図的な秘密情報の漏えい防止を目的とした対策を紹介しています。*2

マルウェア感染や操作ミスによる情報漏えいは対象じゃありませんよ、と。

まったく個人的な意見ですが、マルウェア感染などによる意図しない情報漏えいを組織が防止しようというときには、まずやることは従業員になんらかの行動を促す/禁止するのではなく、システムや業務フローに感染や漏えいを防止する仕組みを組み込むことだと思ってます。ウイルス対策ソフトをすり抜けるマルウェアが、どう見ても自分宛のメールに添付されてくるような時代に、「あやしーめーるはひらかないようにしましょー」とかいう通達のみで済ますとか言語道断。これって「組織として対策する気はないんで、個人で頑張ってね」って言ってるだけじゃん。こんなんで漏えいさせたら責任取らせるとかいうのは隠蔽を助長するだけですよバーカバーカ。



さて。


初手の「第2章 保有する情報の把握・評価、秘密情報の決定」もうここから難しいですよねぇ。保有する情報の把握方法として、

① 経営者等の責任者が社内の各部署や担当者に対して直接ヒアリング等を実施することにより把握する方法
② 秘密情報の管理を統括する部署が統一的な基準を示しつつサポートしながら、各部署や個別の担当者に、その基準に則してそれぞれが有する情報を経営者等の責任者に報告させ、情報を集約することにより把握する方法 *3

とありますが、実際こんなことやるのは大変だ。まあこういうのは最大の理想を書くものなのでしょうね。


「6-1 漏えいの兆候の把握及び疑いの確認方法」はちょっと面白い。従業員、退職者、取引先、外部者それぞれの漏えいの兆候を紹介しています。

例えば従業員の兆候。社畜は疑われます。

① 業務量に比べて異様に長い残業時間や不必要な休日出勤(残業中・休日中に情報漏えいの準備等を行う従業者が多いことから兆候となり得る)
② 業務量としては余裕がある中での休暇取得の拒否(休暇中のPCチェック等による発覚を恐れるため兆候となり得る)*4


個人的に強く賛同するのはこれ。

a.職場の整理整頓(不要な書類等の廃棄、書棚の整理等)
○ 不要となった書類が廃棄されておらず、様々な資料が乱雑に積まれ、整理がなされていない状態となっていると、職場全体が情報管理に対して無関心であるとか、無責任であることを情報漏えい者に連想させ、情報漏えいを行ったとしても発覚しないと思わせることになってしまいます。*5

机の上が乱雑な企業にはセキュリティ対策は期待できません(断言。
ISMS認証を取得したいという企業に最初にすべき質問は、「机の上に紙の書類を置くことは一切禁止されますけどそれでも取りますか?」だと思ってます。


と、なんかメモにかこつけた自己主張になってますが、秘密情報を守りたいけど何からやっていいか分からない、という企業の人が読むといいのかなあと思いました。いつかは腰据えてこういうことしなきゃいけないよねっていう。

*1:P.1 (本書の目的)より

*2:P.3(本書の留意点) より

*3:P.8 より

*4:P. 123より

*5:P. 40【管理の行き届いた職場環境を整える対策】より

NISC「ネットワークビギナーのための情報セキュリティハンドブック」メモ

2016年2月1日、サイバーセキュリティ月間ということで公開されました。

ネットワークビギナーのための情報セキュリティハンドブック

構成

プロローグ サイバー攻撃ってなに?誰がやっているの?どんなことが起こるの?~サイバー攻撃のイメージ
第1章 基本のセキュリティ ~ ステップバイステップでセキュリティを固めよう!
1. 4つのポイントでセキュリティを守る .
2. 環境を最新に保つ、セキュリティソフトを導入する
3. 複雑なパスワードと多要素認証で侵入されにくくする
4. 攻撃されにくくするには、手間(コスト)がかかるようにする
5. 心の隙を作らないようにする(対ソーシャルエンジニアリング)

感想

ページの右側に第4章まで見出しがついてるんですけど、順次公開されるんですかね。これだけで割と完成してる気がするんですが。


とても読みやすいし、挿絵もすごくいいですね。頭に入りやすい。結構難しい話も入ってるので描くの苦労しただろうなあと思いました。
紙の冊子にして学校に配ったり、市役所に置いといたりしてくれるといいすね。


再配布OKだそうなので個人的に今一番使えそうな絵をピックアップ。スマホでなくPCのほうがよかった気がしますが。

http://www.flickr.com/photos/44539043@N05/24515599010
※ P.28より


1つの対策に任せるのでなく多重に対策するのが大事ですよね。これ1つあればなんでも解決してくれるもの(人)なんかありませんから!

2016年1月に日本語で公開された主な脆弱性・インシデント・セキュリティ情報

2016年に目についた脆弱性やセキュリティインシデント、面白かった記事などを時系列で追えるようにする試み。

とりあえずは目に付いたものを放り込んでみてます。公的な文書の公開からただのネタまで雑多です。

日付 記事
2016/01/04 Adobe Flash Player の脆弱性対策について(APSB16-01)(CVE-2015-8651等)
Adobe Flash Player の脆弱性 (APSB16-01) に関する注意喚起 (更新)
BBCにサイバー攻撃--「アマゾンのサーバを利用」とハッカー集団
2016/01/05 2016年はこんな脅威が!セキュリティベンダー10社予測まとめ(前編)
2016/01/06 ウクライナで発生したサイバー攻撃による停電についてまとめてみた
電力会社へのサイバー攻撃で140万世帯が停電
2016/01/09 新春座談会 このコンピュータ書がすごい! 2016年版
育ち始めたサイバー人材 かつての受講者、今は指導者
2016/01/11 iOSの機能制限を使ってさらに安全に
2016/01/12 DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起 (公開)
無差別化するDDoS攻撃、どう対峙すべきかを考える
Internet Explorerの旧バージョンは1月13日サポート終了
「スライド式」クレジットカードは危険大 不正使用被害急増、「ICチップ式」に一本化へ
FBI、ダークウェブに潜む過去最大級の児童ポルノサイトを摘発。押収サーバーを囮に1300人以上を割り出し
2016/01/13 Adobe Reader および Acrobat の脆弱性 (APSB16-02) に関する注意喚起 (公開)
2016年1月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起 (公開)
NoSQLデータベースであるRedisを標的としたアクセスについて
機械学習を用いた診断AIの概要
2016/01/15 日本に必要なのは「名ばかり」ではない、情報セキュリティ統括責任者だ―PwCサイバーサービス星澤裕二氏
CSIRTだけでは不十分--セキュリティ人材育成の課題明らかに
2016/01/18 金融庁のWebサイト閲覧障害についてまとめてみた
政府予算はサイバーセキュリティ分野が急伸
2016/01/19 産業横断サイバーセキュリティ人材育成検討会 中間報告
「セキュリティ人材」って、何ですか?――本当に必要なセキュリティ教育を考える (1/2)
訓練、独法に一元化 セキュリティー関連法改正案
2016/01/20 2016年1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起 (公開)
ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-8704) に関する注意喚起 (公開)
Linuxカーネルに脆弱性 PCやサーバ、Androidの大多数に影響
経済産業省が情報セキュリティ専門の「課」を新設へ
2016/01/21 『攻殻機動隊』と内閣サイバーセキュリティセンターがタイアップ!
「攻殻機動隊 STAND ALONE COMPLEX」と新国家試験「情報セキュリティマネジメント試験」がコラボ!
ログ分析勉強会 vol.1
2016/01/22 攻殻の時代まであと13年 「攻殻機動隊S.A.C.」と内閣サイバーセキュリティセンターがタイアップ! 書き下ろしポスターも登場
2016/01/24 大量インジェクションにより、全世界で数千の Web サイトが感染
2016年1月に発生した成田空港のWebサイトの閲覧障害についてまとめてみた
セキュリティエンジニアの給料を3倍に!NICTのサイバーセキュリティ研究室 井上室長に聞いたサイバー攻撃対策の重要性
RSA Conference、参加登録者のTwitter認証情報を収集していたのではないかと疑われる
2016/01/25 我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針
ルーター直下でウイルスやあやしい通信を遮断! 「Sophos XG Firewall」で家庭用UTMを無料で自作する
2016/01/26 リンクをクリックするとiPhoneをクラッシュさせる悪質サイトが登場
不正送金、県内は最悪の2億140万円 ネットバンキング
2016年1月に発生した厚生労働省のWebサイト閲覧などの障害についてまとめてみた
日本語のゼロクリック詐欺が登場
ある判決、要件にないことで責任を負わされたシステム開発会社の悲劇
Twitterでよく見かける『落とし物拾いました』のせいで財布を奪われた→落とし物ツイートの危険について語る人々
2016/01/27 「安全なウェブサイトの作り方」第7版
中部国際空港と羽田空港のWebサイト閲覧障害についてまとめてみた
バナナでパスワードを配布するシステム、デンマークのシステム管理者が開発
2016/01/28 経産省の「サイバーセキュリティ経営ガイドライン」を読み解く
警察庁のWebサイト閲覧障害についてまとめてみた
サイボウズ、バグハンターたちに向け「感謝祭」を開催
2016/01/29 トヨタやソニーら異業種43社がセキュリティ人材育成を共同推進
ネットワークカメラの安全運用に関する注意喚起(公益社団法人日本防犯設備協会)

NISC「我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針」メモ

2016年1月25日に決定したものです。

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針

この手の「方針」は、基本的にふわっとしたことしか書かれていませんが、別の方針が出るまではずっとこの方針に付随するような仕事が増え、国のお金が使われるということになるので、セキュリティに携わる人は読んでおいたほうがいいのかなあと思います。


構成は以下。

1 更なる機能強化の必要性
2 更なる取組強化策
(1)国が行う不正な通信の監視等の対象の拡大
(2)サイバーセキュリティに係る政府人材等の強化
(3)大規模なサイバー攻撃に備えた官民の連携体制等の構築
(4)重要インフラ事業者等に関する取組支援の強化
(5)マイナンバー事業の円滑な導入及び推進
(6)東京オリンピック・パラリンピック競技大会等に向けた取組の加速化
3 今後の取組


nekotricolor的注目点は以下。

  1. NISCによる官公庁の通信の監視を独法や指定法人にも拡大、IPAに委託
  2. 今通常国会に提出予定の「サイバーセキュリティ基本法及び情 報処理の促進に関する法律の一部を改正する法律案」
  3. 平成28年夏を目途に統一基準群の改定
  4. 「情報セキュリティ・情報化推進審議官(仮称)」等を設置
  5. 平成27年度末を目途に「サイバーセキュリティ人材 育成総合強化方針(仮称)」を策定
  6. 平成28年度末を想定 している「重要インフラの情報セキュリティ対策に係る第3次行動計画」の見直し
  7. 6.の検討ロードマップを平成27年度末を目途として取りまとめ
  8. 情報提供ネットワークシステムの稼働に伴う、自治体情報セキュリティクラウドの構築等の自治体の情報セキュリティ対策強化
  9. オリンピック・パラリンピックCSIRTの構築(2019年のラグビーワールドカップ開催時の稼働を目指す)


1.についてはIPAですでに採用情報が出てます。今年はたくさん人を採るんでしょうねえ。IPAがつくばにあったらよかったのにw


3.は「政府機関の情報セキュリティ対策のための統一基準群」ですかね。

「政府機関の情報セキュリティ対策のための統一基準群(平成26年度版)」について


9.に関しては伊勢志摩サミットにも触れていて、サミットと同時につくばで「G7茨城・つくば科学技術大臣会合」というのが開かれるんですが、何か動きがあるんだろうか。

G7茨城・つくば科学技術大臣会合/茨城県


security.nekotricolor.com

サイバーセキュリティ月間 茨城県内のイベント

2月1日から「サイバーセキュリティ月間」です。
今年は2月1日から3月18日まで。内閣サイバーセキュリティセンター(NISC)が主体となり、様々なイベントが行われます。

2016 年 「サイバーセキュリティ月間」 の実施について

そこで、茨城県内のイベントを集めてみました。

月間を通して行うもの

名称 会場名
AMラジオ局を活用した一般利用者向け広報啓発活動 茨城放送

1件しかありません!となりの栃木県は6件、群馬ですら3件あるのに!!

名称 会場名
栃木県 市役所庁舎における
広報啓発コーナーの設置
宇都宮市役所
栃木県 市役所庁舎における
広報啓発コーナーの設置
真岡市役所
栃木県 ケーブルテレビを活用した
一般利用者向け広報啓発活動
宇都宮ケーブルテレビ
栃木県 ケーブルテレビを活用した
一般利用者向け広報啓発活動
那珂川町ケーブルテレビ
栃木県 FMラジオ局を活用した一般
利用者向け広報啓発活動
RADIO BERRY FM栃木「矢板時間」
栃木県 コミュニケーションツールを
活用した一般利用者向け広報啓発活動
矢板市公式LINEアカウント
「やいこみゅ」
群馬県 情報セキュリティ意識向上の
ための街頭啓発活動
カワチ薬品、セキチュー(前橋市)
群馬県 ラジオ高崎を活用した一般
利用者向け広報啓発活動
ラジオ高崎
群馬県 FMラジオ局を活用した一般
利用者向け広報啓発活動
FM太郎

スポット的イベント

開催日 名称 会場名
2月2日 平成27年度情報セキュリティ研修会における講話 茨城県庁
2月16日 IPAひろげよう情報モラル・セキュリティコンクールの地域賞表彰式 茨城県庁
2月27日 茨城県警察音楽隊定期演奏会におけるサイバー犯罪防止に関するブース展示 茨城県立県民文化センター

「ひろげよう情報モラル・セキュリティコンクール」の茨城県での受賞者、3名のうち2名がつくばの竹園東小学校の生徒です。4コマ漫画がいかにもありそうな話でいい。

ひろげよう情報モラル・セキュリティコンクール 茨城県地域賞

ちなみに標語の優秀賞の県内唯一の受賞者も竹園東の生徒です。

ひろげよう情報モラル・セキュリティコンクール 標語部門受賞作品

ポスターの優秀賞の受賞者は県内で2名、どちらもつくばの吾妻中学校。

ひろげよう情報モラル・セキュリティコンクール ポスター部門受賞作品

4コマ漫画の優秀賞の受信者は、残念ながら県内にはいませんでした。

いやーさすがつくば。優秀。

e-ネットキャラバン2015

一般社団法人「マルチメディア振興センター」による、主に保護者や教職員に向けて実施する講座です。ボランティアの講師を各地に派遣し、ケータイ依存やネットいじめなどについての対策などを解説します。特にこの期間だけ、というわけではなく通年やっています。

<e−ネットキャラバン>公式WEBサイト

サイバーセキュリティ月間に実施されるe-ネットキャラバンは以下の通り。

開催日 会場名
1月28日 古河市立駒羽根小学校
1月29日 取手市立山王小学校
2月2日 つくば市立竹園学園 竹園東小学校
2月9日 水戸市立寿小学校
2月17日 つくば市立栗原小学校
2月24日 筑西市立大村小学校
2月26日 土浦市立右籾小学校

2015年度の都道府県別実施件数を見ると、茨城52件、栃木14件、群馬14件で茨城県の圧倒的勝利です!

まあ学校数の差もあるし、単純に回数だけ比較しても意味ないとは思うんですが、東京、神奈川、千葉に続き申込件数が多いのが愛知県だったり、岩手や福島が大阪より多かったり、奈良が1件、鳥取が2件だったり、九州は軒並み件数が低いなか鹿児島県だけが52件あったり、地域によって浸透具合に随分と差があるなあと思いました。

攻めのセキュリティ啓発

茨城県ではありませんが、府省庁対抗の実演訓練とか、専門家と一般市民の対話の場を提供する「サイバーセキュリティ・カフェ」など、面白そうなイベントがあります。攻殻機動隊とタイアップしてるし、NISC攻めてますねえ。

www.itmedia.co.jp

「ひろげよう情報モラル・セキュリティコンクール」を主催したIPAも、去年唐突に面白パスワード強化啓発ポスターとかやりだすし、最近のセキュリティ啓発は攻めてる。

nlab.itmedia.co.jp