Enviar pesquisa
Carregar
情報セキュリティの概要
Denunciar
Compartilhar
Tokai University
Assistant Engineer em Tokai University
Seguir
•
6 gostaram
•
3,430 visualizações
1
de
62
情報セキュリティの概要
•
6 gostaram
•
3,430 visualizações
Denunciar
Compartilhar
Baixar agora
Baixar para ler offline
Tecnologia
2012/08/23 私立大学情報教育協会 平成24年度(2012年度) 大学情報セキュリティ研究講習会 B.情報セキュリティマネジメントコース http://www.juce.jp/sec2012/
Leia mais
Tokai University
Assistant Engineer em Tokai University
Seguir
Recomendados
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 - por
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
Cybozucommunity
1.4K visualizações
•
56 slides
AAA Implementation por
AAA Implementation
Ahmad El Tawil
2.1K visualizações
•
29 slides
Workshop 101 - Penetration testing & Vulnerability assessment system por
Workshop 101 - Penetration testing & Vulnerability assessment system
Dan H
6.9K visualizações
•
50 slides
Network security (syed azam) por
Network security (syed azam)
sayyed azam
404 visualizações
•
30 slides
ML for detecting products on grocery shelves por
ML for detecting products on grocery shelves
Konstantin Bychenkov
900 visualizações
•
13 slides
Introduction to Information Security por
Introduction to Information Security
Dumindu Pahalawatta
2.1K visualizações
•
39 slides
Mais conteúdo relacionado
Mais procurados
Incident Response por
Incident Response
InnoTech
6.3K visualizações
•
25 slides
Cisco Security Presentation por
Cisco Security Presentation
Simplex
4K visualizações
•
52 slides
Pen Testing Explained por
Pen Testing Explained
Rand W. Hirt
5.6K visualizações
•
23 slides
Introduction to information security por
Introduction to information security
jayashri kolekar
3.4K visualizações
•
19 slides
Cyber Risks por
Cyber Risks
RickWaldman
3.4K visualizações
•
26 slides
Generic Backup and Restore Process por
Generic Backup and Restore Process
Mahesh Vallampati
2.5K visualizações
•
2 slides
Mais procurados
(20)
Incident Response por InnoTech
Incident Response
InnoTech
•
6.3K visualizações
Cisco Security Presentation por Simplex
Cisco Security Presentation
Simplex
•
4K visualizações
Pen Testing Explained por Rand W. Hirt
Pen Testing Explained
Rand W. Hirt
•
5.6K visualizações
Introduction to information security por jayashri kolekar
Introduction to information security
jayashri kolekar
•
3.4K visualizações
Cyber Risks por RickWaldman
Cyber Risks
RickWaldman
•
3.4K visualizações
Generic Backup and Restore Process por Mahesh Vallampati
Generic Backup and Restore Process
Mahesh Vallampati
•
2.5K visualizações
Legal, Ethical, and Professional Issues In Information Security por Carl Ceder
Legal, Ethical, and Professional Issues In Information Security
Carl Ceder
•
5.1K visualizações
Automated incident response por Siemplify
Automated incident response
Siemplify
•
242 visualizações
Cyber+incident+response+ +generic+ransomware+playbook+v2.3 por UnioGeek
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
UnioGeek
•
443 visualizações
Router forensics por Taruna Chauhan
Router forensics
Taruna Chauhan
•
6.1K visualizações
Threat Modeling In 2021 por Adam Shostack
Threat Modeling In 2021
Adam Shostack
•
284 visualizações
5 Highest-Impact CASB Use Cases - Office 365 por Netskope
5 Highest-Impact CASB Use Cases - Office 365
Netskope
•
3.5K visualizações
What is Threat Hunting? - Panda Security por Panda Security
What is Threat Hunting? - Panda Security
Panda Security
•
947 visualizações
Security operations center-SOC Presentation-مرکز عملیات امنیت por ReZa AdineH
Security operations center-SOC Presentation-مرکز عملیات امنیت
ReZa AdineH
•
6.2K visualizações
Computer Security and Intrusion Detection(IDS/IPS) por LJ PROJECTS
Computer Security and Intrusion Detection(IDS/IPS)
LJ PROJECTS
•
5.2K visualizações
Cyber Threat Intelligence por Marlabs
Cyber Threat Intelligence
Marlabs
•
1.7K visualizações
Honeypots and honeynets por Rasool Irfan
Honeypots and honeynets
Rasool Irfan
•
2.2K visualizações
Introduction To OWASP por Marco Morana
Introduction To OWASP
Marco Morana
•
3.4K visualizações
Detecting BitTorrents Using Snort por Rick Wanner
Detecting BitTorrents Using Snort
Rick Wanner
•
18.5K visualizações
Network security por Telematika Open Session
Network security
Telematika Open Session
•
474 visualizações
Similar a 情報セキュリティの概要
情報セキュリティの概要 por
情報セキュリティの概要
Tokai University
708 visualizações
•
64 slides
情報セキュリティの概要 por
情報セキュリティの概要
Tokai University
1.9K visualizações
•
72 slides
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」 por
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
9.8K visualizações
•
33 slides
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法 por
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
8.2K visualizações
•
39 slides
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ por
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
シスコシステムズ合同会社
10K visualizações
•
11 slides
日本企業がとるべき サイバーセキュリティ戦略 por
日本企業がとるべき サイバーセキュリティ戦略
日本ヒューレット・パッカード株式会社
758 visualizações
•
16 slides
Similar a 情報セキュリティの概要
(20)
情報セキュリティの概要 por Tokai University
情報セキュリティの概要
Tokai University
•
708 visualizações
情報セキュリティの概要 por Tokai University
情報セキュリティの概要
Tokai University
•
1.9K visualizações
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」 por Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
•
9.8K visualizações
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法 por Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
•
8.2K visualizações
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ por シスコシステムズ合同会社
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
シスコシステムズ合同会社
•
10K visualizações
日本企業がとるべき サイバーセキュリティ戦略 por 日本ヒューレット・パッカード株式会社
日本企業がとるべき サイバーセキュリティ戦略
日本ヒューレット・パッカード株式会社
•
758 visualizações
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル por シスコシステムズ合同会社
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
•
894 visualizações
災害を想定した情報セキュリティ対策の検討 por Tokai University
災害を想定した情報セキュリティ対策の検討
Tokai University
•
735 visualizações
中小企業における企業価値創造 リスクマネジメント入門以前 por Kentaro Imai
中小企業における企業価値創造 リスクマネジメント入門以前
Kentaro Imai
•
406 visualizações
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」 por UEHARA, Tetsutaro
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro
•
2.1K visualizações
情報セキュリティと標準化I 第6回-公開用 por Ruo Ando
情報セキュリティと標準化I 第6回-公開用
Ruo Ando
•
783 visualizações
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介 por グローバルセキュリティエキスパート株式会社(GSX)
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
グローバルセキュリティエキスパート株式会社(GSX)
•
1.3K visualizações
Certified network defender por Trainocate Japan, Ltd.
Certified network defender
Trainocate Japan, Ltd.
•
519 visualizações
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介 por グローバルセキュリティエキスパート株式会社(GSX)
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
グローバルセキュリティエキスパート株式会社(GSX)
•
345 visualizações
機械学習×セキュリティ por michiaki ito
機械学習×セキュリティ
michiaki ito
•
10.4K visualizações
2018年9月日経BPセミナー por Ruo Ando
2018年9月日経BPセミナー
Ruo Ando
•
586 visualizações
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ por Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
•
3.9K visualizações
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ por MPN Japan
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
MPN Japan
•
2.2K visualizações
4 Enemies of DevSecOps 2016 por Riotaro OKADA
4 Enemies of DevSecOps 2016
Riotaro OKADA
•
2.2K visualizações
201402 ITのおくすり#11 por 良威 日野
201402 ITのおくすり#11
良威 日野
•
408 visualizações
Mais de Tokai University
講座Linux入門・サーバOSとしてのLinux por
講座Linux入門・サーバOSとしてのLinux
Tokai University
1.7K visualizações
•
68 slides
講座Linux入門・デスクトップOSとしてのLinux por
講座Linux入門・デスクトップOSとしてのLinux
Tokai University
859 visualizações
•
24 slides
講座Java入門 por
講座Java入門
Tokai University
2.9K visualizações
•
113 slides
講座C入門 por
講座C入門
Tokai University
663 visualizações
•
79 slides
サイバー攻撃への危機意識の共有と連携体制の検討 por
サイバー攻撃への危機意識の共有と連携体制の検討
Tokai University
719 visualizações
•
10 slides
大学におけるサイバー攻撃の事例紹介 por
大学におけるサイバー攻撃の事例紹介
Tokai University
1K visualizações
•
12 slides
Mais de Tokai University
(20)
講座Linux入門・サーバOSとしてのLinux por Tokai University
講座Linux入門・サーバOSとしてのLinux
Tokai University
•
1.7K visualizações
講座Linux入門・デスクトップOSとしてのLinux por Tokai University
講座Linux入門・デスクトップOSとしてのLinux
Tokai University
•
859 visualizações
講座Java入門 por Tokai University
講座Java入門
Tokai University
•
2.9K visualizações
講座C入門 por Tokai University
講座C入門
Tokai University
•
663 visualizações
サイバー攻撃への危機意識の共有と連携体制の検討 por Tokai University
サイバー攻撃への危機意識の共有と連携体制の検討
Tokai University
•
719 visualizações
大学におけるサイバー攻撃の事例紹介 por Tokai University
大学におけるサイバー攻撃の事例紹介
Tokai University
•
1K visualizações
大学における危機管理体制に関するグループディスカッション por Tokai University
大学における危機管理体制に関するグループディスカッション
Tokai University
•
1.3K visualizações
東海大学研究教育用システム見学資料 por Tokai University
東海大学研究教育用システム見学資料
Tokai University
•
673 visualizações
私立大学における学術情報基盤の課題~学認参加に向けての考察~ por Tokai University
私立大学における学術情報基盤の課題~学認参加に向けての考察~
Tokai University
•
673 visualizações
プレゼンテーション講義スライド por Tokai University
プレゼンテーション講義スライド
Tokai University
•
6.8K visualizações
グループディスカッションのイントロダクション por Tokai University
グループディスカッションのイントロダクション
Tokai University
•
503 visualizações
プレゼンテーション講義スライド por Tokai University
プレゼンテーション講義スライド
Tokai University
•
1K visualizações
不適切な掲示板投稿への対応 por Tokai University
不適切な掲示板投稿への対応
Tokai University
•
23.1K visualizações
プレゼンテーション講義スライド por Tokai University
プレゼンテーション講義スライド
Tokai University
•
757 visualizações
東海大学湘南キャンパス・情報環境見学会 por Tokai University
東海大学湘南キャンパス・情報環境見学会
Tokai University
•
389 visualizações
Webアプリケーションのセキュリティ por Tokai University
Webアプリケーションのセキュリティ
Tokai University
•
2K visualizações
大学におけるユーザ認証 por Tokai University
大学におけるユーザ認証
Tokai University
•
249 visualizações
P2P対策 por Tokai University
P2P対策
Tokai University
•
1.2K visualizações
パソコン使えるようになりたいですか? por Tokai University
パソコン使えるようになりたいですか?
Tokai University
•
491 visualizações
海洋浮遊物の漂流シミュレーション por Tokai University
海洋浮遊物の漂流シミュレーション
Tokai University
•
620 visualizações
Último
IPsec VPNとSSL-VPNの違い por
IPsec VPNとSSL-VPNの違い
富士通クラウドテクノロジーズ株式会社
610 visualizações
•
8 slides
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 por
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PC Cluster Consortium
68 visualizações
•
12 slides
光コラボは契約してはいけない por
光コラボは契約してはいけない
Takuya Matsunaga
30 visualizações
•
17 slides
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 por
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Hitachi, Ltd. OSS Solution Center.
110 visualizações
•
26 slides
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 por
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PC Cluster Consortium
29 visualizações
•
36 slides
定例会スライド_キャチs 公開用.pdf por
定例会スライド_キャチs 公開用.pdf
Keio Robotics Association
154 visualizações
•
64 slides
Último
(7)
IPsec VPNとSSL-VPNの違い por 富士通クラウドテクノロジーズ株式会社
IPsec VPNとSSL-VPNの違い
富士通クラウドテクノロジーズ株式会社
•
610 visualizações
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 por PC Cluster Consortium
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PC Cluster Consortium
•
68 visualizações
光コラボは契約してはいけない por Takuya Matsunaga
光コラボは契約してはいけない
Takuya Matsunaga
•
30 visualizações
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 por Hitachi, Ltd. OSS Solution Center.
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Hitachi, Ltd. OSS Solution Center.
•
110 visualizações
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 por PC Cluster Consortium
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PC Cluster Consortium
•
29 visualizações
定例会スライド_キャチs 公開用.pdf por Keio Robotics Association
定例会スライド_キャチs 公開用.pdf
Keio Robotics Association
•
154 visualizações
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可 por Hitachi, Ltd. OSS Solution Center.
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可
Hitachi, Ltd. OSS Solution Center.
•
13 visualizações
情報セキュリティの概要
1.
Page1 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティマネジメントコース 情報セキュリティの概要 東海大学総合情報センター 横田 秀和
2.
Page2 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 「情報セキュリティの目的」とは? 事業継続を確実にすること、
事業リスクを最小限にすること、 並びに投資に対する見返り 及び事業機会を最大限にすること …を目的として、 広範囲にわたる脅威から情報を保護する。 (参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
3.
Page3 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 正当な権利を持つ個人や組織が、 情報や情報システムを意図通りに制御できること。
情報の機密性、完全性及び可用性を 維持すること。 (参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報セキュリティの定義 (参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
4.
Page4 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティの三大要素 • 許可された者だけが、 情報にアクセスできるようにすること。 機密性 (Confidentiality) •
情報や情報の処理方法が、 正確で完全であるようにすること。 完全性 (Integrity) • 許可された者が、必要な時に 情報・情報資産にアクセスできることを確実にすること。 可用性 (Availability) (参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
5.
Page5 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティの要素が欠けると… • 情報の漏洩・流出機密性の欠如 •
情報の改竄・消失 • 偽情報の流布 完全性の欠如 • 情報の利用妨害・利用不可可用性の欠如
6.
Page6 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティに関するキーワード 情報資産 脅威
脆弱性 リスク 対策 ポリシー マネジメント プロセス 規格・法規・制度
7.
Page7 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の定義 情報及び情報を管理する仕組み(情報システ ム並びにシステム開発、運用及び保守のた めの資料等)の総称。
組織にとって価値をもつもの。 (参考)情報セキュリティポリシーに関するガイドライン (首相官邸-情報通信技術戦略本部-情報セキュリティ対策推進会議) (参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
8.
Page8 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の分類 (参考)JIS Q
27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報 ソフトウェア 資産 物理的資産 サービス 人 無形資産 情報資産
9.
Page9 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の例(情報) データベース 及びデータファイル
契約書及び同意書 システムに関する文書 調査情報 利用者マニュアル 訓練資料 運用手順 又はサポート手順 事業継続計画 代替手段の取決め 監査証跡 保存情報 (参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報 ソフトウェア資産 物理的資産 サービス 人 無形資産 情報資産
10.
Page10 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の例(ソフトウェア資産) 業務用ソフトウェア
システムソフトウェア 開発用ツール ユーティリティソフトウェア (参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報 ソフトウェア資産 物理的資産 サービス 人 無形資産 情報資産
11.
Page11 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の例(物理的資産) コンピュータ装置
通信装置 取外し可能な媒体 その他の装置 (参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報 ソフトウェア資産 物理的資産 サービス 人 無形資産 情報資産
12.
Page12 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の例(サービス) 計算処理サービス
通信サービス 一般ユーティリティ 暖房, 照明, 電源, 空調 (参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報 ソフトウェア資産 物理的資産 サービス 人 無形資産 情報資産
13.
Page13 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の例(人) 保有する資格・技能・経験 (参考)JIS
Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報 ソフトウェア資産 物理的資産 サービス 人 無形資産 情報資産
14.
Page14 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産の例(無形資産) 組織の評判・イメージ (参考)JIS
Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」 情報 ソフトウェア資産 物理的資産 サービス 人 無形資産 情報資産
15.
Page15 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎情報資産について考えましょう ワークシートの「資産」の欄に、 次の項目を記入してください。 日常生活であなたにとって価値があるもの 情報システム部門の仕事において 大学が価値を認めているもの 資産
脅威 脆弱性 リスク (評価) 対策 リスク (再評価) リスクの 対応 お金 健康
16.
Page16 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産を脅かすもの 個人情報⇒なりすまし(機密性の欠如)
重要情報⇒情報の改竄(完全性の欠如) Eメールシステム⇒設備の停電(可用性の欠如) 情報資産に対する脅威 情報資産に損害を与える原因となるもの。
17.
Page17 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 脅威の分類 人的脅威 環境的脅威 意図的
偶発的 • 地震 • 落雷 • 洪水 • 火災 • 盗聴 • 情報の改竄 • システムのハッキング • 悪意のあるコード • 盗難 • 誤り及び手ぬかり • ファイルの削除 • 不正な経路 • 物理的事故 (参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント- 第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
18.
Page18 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 個人情報⇒利用者パスワードが文字列だ
重要情報⇒誰でも編集できるファイルだ Eメールシステム⇒電気設備の法定点検がある 情報資産が持つ脆弱性 情報資産が持つ弱点 情報資産の脅威に対する弱点となるもの。
19.
Page19 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎脅威・脆弱性について考えましょう ワークシートに次の項目を記入してください。 資産に対する脅威 資産が持つ脆弱性 資産
脅威 脆弱性 リスク (評価) 対策 リスク (再評価) リスクの 対応 お金 泥棒がいる 財布が 置きっぱなし 健康 インフルエンザが 流行 予防接種を していない
20.
Page20 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース リスク情報資産 脅威 個人情報にアクセスする時の利用者パスワードが文字列なので、 他人に漏れるとなりすましが行われ、 許可されていない人に情報が流出する可能性がある。
重要情報が誰でも編集できるファイルに保存されているので、 他人が情報を改竄してしまい、 偽の情報が広まる可能性がある。 Eメールシステムの電気設備の法令点検があるので、 設備が停電してしまい、 サービスが停止する可能性がある。 脆弱性の例
21.
Page21 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報資産×脅威×脆弱性 脅威 脆弱性 情報資産 リスクの 顕在化
22.
Page22 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 「リスク」とは? 情報資産が持つ脆弱性に対する脅威により、 情報資産が損なわれる可能性があること。 情報資産が損害を受けた! インシデントの発生
23.
Page23 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 個人情報 なりすまし パスワード が文字列 情報の流出 重要情報
情報の改竄 誰でも 編集可能 偽情報の 流布 Eメールシステム 設備の停電 電気設備の 法定点検 サーバーの 停止 リスクの顕在化の例 脆弱性脅威情報資産 リスク
24.
Page24 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース リスクの評価 脅威の頻度 脆弱性の程度 情報資産の 重要度
25.
Page25 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 個人情報 なりすまし パスワード が文字列 情報の流出 重要情報
情報の改竄 誰でも 編集可能 偽情報の 流布 Eメールシステム 設備の停電 電気設備の 法定点検 サーバーの 停止 リスクの評価の例 脆弱性脅威情報資産 重要度: 高・中・低 頻度: 高・中・低 程度: 高・中・低 重要度: 高・中・低 重要度: 高・中・低 頻度: 高・中・低 頻度: 高・中・低 程度: 高・中・低 程度: 高・中・低 評価: 12点 評価: 18点 評価: 3点 ※評価は、高:3点、中:2点、低:1点として計算。 リスク
26.
Page26 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎リスクとその評価について考えましょう ワークシートに次の項目を記入してください。 リスクの例 資産の重要度・脅威の頻度:脆弱性の程度 リスクの評価点
例えば・・・ 資産 脅威 脆弱性 リスク (評価) 対策 リスク (再評価) リスクの 対応 お金 泥棒がいる 財布が 置きっぱなし お金が 盗まれるかも 健康 インフルエンザが 流行 予防接種を していない インフルエンザに かかるかも 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点
27.
Page27 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース リスクの対応 • 情報資産・脅威・脆弱性を取り除き、 リスクそのものが発生しないようにすること。リスクを回避する •
脅威の発生頻度や脆弱性の程度を抑え、 リスクを顕在化しにくくすること。リスクを最適化する • リスクの顕在化に備えて、 リスクを他者に肩代わりしてもらうこと。リスクを移転する • リスクの認識した上で、特別の対応を取らないこと。リスクを保有する
28.
Page28 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報の流出 パスワードを定 期的に変更する よう義務付ける 脅威の頻度が 低くなる リスクの最適化 偽情報の流布 ファイルに適切 なアクセス権を 設定する 脆弱性の程度 が低くなる リスクの最適化 サーバーの停止 停止時間が短 いので我慢する 変わらない リスクの保有 リスクの対応の例 リスク 評価:
12点 評価: 18点 評価: 3点 頻度: 中→低 評価:12点→6点 程度: 高→低 評価:18点→6点 評価:3点→3点 リスクの対応リスクの評価対策
29.
Page29 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎リスクの対応について考えましょう ワークシートに次の項目を記入してください。 対策 リスクの再評価 リスクの対応
例えば・・・資産 脅威 脆弱性 リスク (評価) 対策 リスク (再評価) リスクの 対応 お金 泥棒がいる 財布が 置きっぱなし お金が 盗まれるかも 財布を常に 身に付ける 脆弱性 程度:高→低 健康 インフルエンザが 流行 予防接種を していない インフルエンザに かかるかも マスクを付けて よく手を洗う 脆弱性 程度:中→低 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点 評価: 6 点 評価: 6 点 回避 最適化 移転 保有 回避 最適化 移転 保有 資産 脅威 脆弱性 リスク (評価) 対策 リスク (再評価) リスクの 対応 お金 泥棒がいる 財布が 置きっぱなし お金が 盗まれるかも お金を 持たない 資産 重要度:高→0 健康 インフルエンザが 流行 予防接種を していない インフルエンザに かかるかも 流行時期が 過ぎるまで 待つ リスクを 認識した上で 変化なし 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点 評価: 0 点 評価: 12 点 回避 最適化 移転 保有 回避 最適化 移転 保有
30.
Page30 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティに関するキーワード 情報資産 脅威
脆弱性 リスク 対策 ポリシー マネジメント プロセス 規格・法規・制度
31.
Page31 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティ対策 手段別 組織的対策 人的対策 物理的対策 技術的対策 機能別 抑止機能 予防機能 防止機能 検出機能 回復機能 情報資産を守るために必要な対策
32.
Page32 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 手段別-情報セキュリティ対策 • 組織の体制や規程の整備などの取り組み。組織的対策 •
情報資産に関わる利用者の意識やモラルを 向上させるための活動。人的対策 • 建物・設備・物などに関する対応。物理的対策 • 情報資産に関するシステムにおける対応。技術的対策
33.
Page33 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 手段別-情報セキュリティ対策の例 • 情報セキュリティポリシーの策定・ 運用体制の整備・セキュリティ監査の実施組織的対策 •
情報セキュリティポリシーの周知・ セキュリティ教育の実施・機密保持契約の締結人的対策 • 入退室管理・盗難防止・UPSの導入・耐震補強物理的対策 • ユーザー認証・暗号化・ファイアウォールの導入・ ウィルス対策技術的対策
34.
Page34 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 機能別-情報セキュリティ対策 • 人の意識やモラルに働きかけ、 犯罪や不正行為に及ばないようにすること。抑止 •
脆弱性について、事前に対策を取ること。予防 • 脅威の発生を防ぐために、直接対応する こと。防止 • 被害の拡大を防ぐために、脅威を早期に 発見すること。検出 • 被害が発生した場合、早期に復旧すること。回復
35.
Page35 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 機能別-情報セキュリティ対策の例 • セキュリティ教育・システム監査・ 利用状況監視の告知抑止 •
ウィルス対策ソフトの導入・UPSの導入予防 • リムーバブルメディアの使用禁止・ ファイアウォールの導入防止 • IDSの導入・ウィルス対策ソフトの導入検出 • バックアップの採取・システムの冗長化回復
36.
Page36 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティに取り組むことを宣言
情報セキュリティ対策に関する行動・判断の考え方 情報セキュリティ対策の具体的な内容 情報セキュリティポリシーの策定 適切な情報セキュリティ対策の実施
37.
Page37 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティポリシーの階層 情報セキュリティ 基本方針 情報セキュリティ 対策基準 情報セキュリティ 実施手順 情報セキュリティに対する 組織の基本的な方針 (目的・方針・範囲・体制など) 情報セキュリティを維持するための 行動や判断の基準 (各種ガイドライン) 日常の利用における具体的な手順 (各種マニュアル) 情報 セキュリティ ポリシー
38.
Page38 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティポリシーの例 情報セキュリティ 基本方針 情報セキュリティ 対策基準 情報セキュリティ 実施手順 情報資産の価値を認識し、 情報セキュリティの維持に努める。 情報資産は、 重要度に応じて分類し、 適切に取り扱われなければならない。 情報資産を、重要度に応じて 「公開情報」と「非公開情報」に 分類する。 「公開情報」とは・・・。 「非公開情報」とは・・・。 情報 セキュリティ ポリシー
39.
Page39 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティマネジメントプロセス 情報セキュリティポリシーにしたがって、 PDCAサイクルを実行し、 継続的に情報セキュリティを維持するための プロセス。 Plan(計画) Do(実行) Check(評価) Act(改善)
40.
Page40 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティに関するキーワード 情報資産 脅威
脆弱性 リスク 対策 ポリシー マネジメント プロセス 規格・法規・制度
41.
Page41 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ISMSのPDCAサイクル •ISMS基本方針、目的及び実際 の経験に照らした、プロセスのパ フォーマンスのアセスメント、及び その結果のレビューのための経 営陣への報告。 •ISMSの継続的な改善を達成す るためのISMSの内部監査及び マネジメントレビューの結果又は その他の関連情報に基づいた、 是正処理及び予防処置の実施。 • ISMS基本方針、管理策、プ ロセス及び手順の導入及び 運用 •
組織の全般的方針及び目的 に従った結果を出すための、 リスクマネジメント及び情報セ キュリティの改善に関連した、 ISMS基本方針、目的、プロ セス及び手順の確立。 Plan(計画) ISMSの確立 Do(実行) ISMSの導入 及び運用 Check(評価) ISMSの監視 及びレビュー Act(改善) ISMSの維持 及び改善 (参考)JIS Q 27001 「情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項」
42.
Page42 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティ標準規格の変遷 BS7799:1995 JIS Q
27002:2006 JIS Q 27001:2006 BS7799-1:1999 BS7799-2:1999 ISO/IEC 17799:2000 BS7799-2:2002 ISO/IEC 17799:2005 JIS X 5080:2002 ISMS認証基準 ISO/IEC 27001:2005 (参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
43.
Page43 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース OECD情報セキュリティガイドライン 1 認識の原則 Awareness 2
責任の原則 Responsibility 3 対応の原則 Response 4 倫理の原則 Ethics 5 民主主義の原則 Democracy 6 リスクアセスメント の原則 Risk assessment 7 セキュリティの設計 及び実装の原則 Security design and implementation 8 セキュリティマネジメントの 原則 Security management 9 再評価の原則 Reassessment (参考)情報システム及びネットワークのセキュリティのためのガイドライン:セキュリティ文化の普及に向けて OECD(経済協力開発機構)・IPA/ISEC(情報処理振興事業協会セキュリティセンター)
44.
Page44 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティに関する法律1 刑法 電子計算機損壊等業務妨害罪 電磁的記録不正作出及び供用罪 電子計算機使用詐欺罪 (参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
45.
Page45 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティに関する法律2 不正アクセス行為の禁止等に関する法律 (不正アクセス禁止法)
電子署名及び認証業務に関する法律 (電子署名法) 個人情報の保護に関する法律 (個人情報保護法) (参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
46.
Page46 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 知的財産を守る法律 著作権法 違法ダウンロードの刑事罰化
不正競争防止法 特許法 (参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
47.
Page47 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 迷惑メールに関する法律 特定商取引に関する法律 (特定商取引法)
特定電子メールの送信の適正化等に関する 法律 (特定電子メール法,特電メール法) (迷惑メール関連法,迷惑メール対策2法) (参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
48.
Page48 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティ関連制度 ISMS適合性評価制度
ITセキュリティ評価及び認証制度 暗号モジュール試験及び認証制度 プライバシーマーク制度 情報セキュリティ監査制度 コンピュータウイルス及び不正アクセスに関する届出制度 脆弱性関連情報に関する届出制度 (参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
49.
Page49 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 情報セキュリティに関するキーワード 情報資産 脅威
脆弱性 リスク 対策 ポリシー マネジメント プロセス 規格・法規・制度
50.
Page50 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料1 JIS
Q 27001 「情報技術-セキュリティ技術- 情報セキュリティマネジメントシステムー 要求事項」 日本工業標準調査会(http://www.jisc.go.jp/)の JIS検索からQ27001を検索
51.
Page51 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料2 JIS
Q 27002 「情報技術-セキュリティ技術- 情報セキュリティマネジメントの実践のための 規範」 日本工業標準調査会(http://www.jisc.go.jp/)の JIS検索からQ27002を検索
52.
Page52 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料3 JIS
Q 13335-1 「情報技術-セキュリティ技術- 情報通信技術セキュリティマネジメント- 第1部:情報通信技術セキュリティマネジメン トの概念及びモデル」 日本工業標準調査会(http://www.jisc.go.jp/)の JIS検索からQ13335-1を検索
53.
Page53 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料4 ISMS認証取得に関する文書 (財団法人
日本情報経済社会推進協会) http://www.isms.jipdec.jp/std/index.htmI
54.
Page54 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料5 情報セキュリティポリシーに関するガイドライン (首相官邸-情報通信技術戦略本部- 情報セキュリティ対策推進会議) http://www.kantei.go.jp/jp/it/security/taisaku/ guideline.html http://www.kantei.go.jp/jp/it/security/taisaku/ pdfs/ISP_Guideline.pdf
55.
Page55 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料6 政府機関の情報セキュリティ対策関連 http://www.nisc.go.jp/materials/index.html 基本計画関連
情報セキュリティ人材育成プログラム 年次関連計画 情報セキュリティ2012・情報セキュリティ2011 政府機関関連 政府機関の情報セキュリティ対策のための統一規範
56.
Page56 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料7 経済産業省
情報セキュリティ政策ポータル http://www.meti.go.jp/policy/netsecurity/ index.html
57.
Page57 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース 参考資料8 情報セキュリティ読本
三訂版 -IT時代の危機管理入門- 独立行政法人 情報処理推進機構(IPA) 編著 実教出版 発行 ISBN978-4-407-31800-5
58.
Page58 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎ワークシート 資産 脅威
脆弱性 リスク (評価) 対策 リスク (再評価) リスクの 対応 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点 回避 最適化 移転 保有 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点 回避 最適化 移転 保有 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点 回避 最適化 移転 保有 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点 回避 最適化 移転 保有 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点 回避 最適化 移転 保有 重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点 回避 最適化 移転 保有 ※評価は、高:3点、中:2点、低:1点として計算。
59.
Page59 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎情報セキュリティの三大要素 • 許可された者だけが、 情報にアクセスできるようにすること。 ✎______ (Confidentiality) •
情報や情報の処理方法が、 正確で完全であるようにすること。 ✎______ (Integrity) • 許可された者が、必要な時に 情報・情報資産にアクセスできることを確実にすること。 ✎______ (Availability) (参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
60.
Page60 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎情報資産×脅威×脆弱性 脅威 脆弱性 情報資産 ✎______
61.
Page61 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎リスクの対応 • 情報資産・脅威・脆弱性を取り除き、 リスクそのものが発生しないようにすること。 リスクを ✎___する •
脅威の発生頻度や脆弱性の程度を抑え、 リスクを顕在化しにくくすること。 リスクを ✎___する • リスクの顕在化に備えて、 リスクを他者に肩代わりしてもらうこと。 リスクを ✎___する • リスクの認識した上で、特別の対応を取らないこと。 リスクを ✎___する
62.
Page62 大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース ✎情報セキュリティポリシーの階層 情報セキュリティ 情報セキュリティ 情報セキュリティ 情報セキュリティに対する 組織の基本的な方針 (目的・方針・範囲・体制など) 情報セキュリティを維持するための 行動や判断の基準 (各種ガイドライン) 日常の利用における具体的な手順 (各種マニュアル) ✎____ ✎____ ✎____ 情報 セキュリティ ポリシー