情報セキュリティの概要

Tokai University
Tokai UniversityAssistant Engineer em Tokai University
Page1
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティマネジメントコース
情報セキュリティの概要
東海大学総合情報センター
横田 秀和
Page2
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
「情報セキュリティの目的」とは?
 事業継続を確実にすること、
 事業リスクを最小限にすること、
 並びに投資に対する見返り
 及び事業機会を最大限にすること
 …を目的として、
 広範囲にわたる脅威から情報を保護する。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page3
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 正当な権利を持つ個人や組織が、
情報や情報システムを意図通りに制御できること。
 情報の機密性、完全性及び可用性を
維持すること。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報セキュリティの定義
(参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
Page4
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの三大要素
• 許可された者だけが、
情報にアクセスできるようにすること。
機密性
(Confidentiality)
• 情報や情報の処理方法が、
正確で完全であるようにすること。
完全性
(Integrity)
• 許可された者が、必要な時に
情報・情報資産にアクセスできることを確実にすること。
可用性
(Availability)
(参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
Page5
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの要素が欠けると…
• 情報の漏洩・流出機密性の欠如
• 情報の改竄・消失
• 偽情報の流布
完全性の欠如
• 情報の利用妨害・利用不可可用性の欠如
Page6
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page7
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の定義
 情報及び情報を管理する仕組み(情報システ
ム並びにシステム開発、運用及び保守のた
めの資料等)の総称。
 組織にとって価値をもつもの。
(参考)情報セキュリティポリシーに関するガイドライン
(首相官邸-情報通信技術戦略本部-情報セキュリティ対策推進会議)
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page8
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の分類
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア
資産
物理的資産
サービス
人
無形資産
情報資産
Page9
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(情報)
 データベース
及びデータファイル
 契約書及び同意書
 システムに関する文書
 調査情報
 利用者マニュアル
 訓練資料
 運用手順
又はサポート手順
 事業継続計画
 代替手段の取決め
 監査証跡
 保存情報
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page10
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(ソフトウェア資産)
 業務用ソフトウェア
 システムソフトウェア
 開発用ツール
 ユーティリティソフトウェア
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page11
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(物理的資産)
 コンピュータ装置
 通信装置
 取外し可能な媒体
 その他の装置
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page12
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(サービス)
 計算処理サービス
 通信サービス
 一般ユーティリティ
暖房, 照明, 電源, 空調
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page13
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(人)
 保有する資格・技能・経験
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page14
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(無形資産)
 組織の評判・イメージ
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page15
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報資産について考えましょう
 ワークシートの「資産」の欄に、
次の項目を記入してください。
日常生活であなたにとって価値があるもの
情報システム部門の仕事において
大学が価値を認めているもの
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金
健康
Page16
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産を脅かすもの
 個人情報⇒なりすまし(機密性の欠如)
 重要情報⇒情報の改竄(完全性の欠如)
 Eメールシステム⇒設備の停電(可用性の欠如)
情報資産に対する脅威
情報資産に損害を与える原因となるもの。
Page17
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
脅威の分類
人的脅威 環境的脅威
意図的 偶発的 • 地震
• 落雷
• 洪水
• 火災
• 盗聴
• 情報の改竄
• システムのハッキング
• 悪意のあるコード
• 盗難
• 誤り及び手ぬかり
• ファイルの削除
• 不正な経路
• 物理的事故
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page18
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 個人情報⇒利用者パスワードが文字列だ
 重要情報⇒誰でも編集できるファイルだ
 Eメールシステム⇒電気設備の法定点検がある
情報資産が持つ脆弱性
情報資産が持つ弱点
情報資産の脅威に対する弱点となるもの。
Page19
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎脅威・脆弱性について考えましょう
 ワークシートに次の項目を記入してください。
資産に対する脅威
資産が持つ脆弱性
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
健康 インフルエンザが
流行
予防接種を
していない
Page20
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスク情報資産
脅威
 個人情報にアクセスする時の利用者パスワードが文字列なので、
他人に漏れるとなりすましが行われ、
許可されていない人に情報が流出する可能性がある。
 重要情報が誰でも編集できるファイルに保存されているので、
他人が情報を改竄してしまい、
偽の情報が広まる可能性がある。
 Eメールシステムの電気設備の法令点検があるので、
設備が停電してしまい、
サービスが停止する可能性がある。
脆弱性の例
Page21
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産×脅威×脆弱性
脅威 脆弱性
情報資産
リスクの
顕在化
Page22
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
「リスク」とは?
 情報資産が持つ脆弱性に対する脅威により、
情報資産が損なわれる可能性があること。
情報資産が損害を受けた!
インシデントの発生
Page23
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
個人情報 なりすまし
パスワード
が文字列
情報の流出
重要情報 情報の改竄
誰でも
編集可能
偽情報の
流布
Eメールシステム 設備の停電
電気設備の
法定点検
サーバーの
停止
リスクの顕在化の例
脆弱性脅威情報資産 リスク
Page24
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの評価
脅威の頻度
脆弱性の程度
情報資産の
重要度
Page25
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
個人情報 なりすまし
パスワード
が文字列
情報の流出
重要情報 情報の改竄
誰でも
編集可能
偽情報の
流布
Eメールシステム 設備の停電
電気設備の
法定点検
サーバーの
停止
リスクの評価の例
脆弱性脅威情報資産
重要度: 高・中・低 頻度: 高・中・低 程度: 高・中・低
重要度: 高・中・低
重要度: 高・中・低
頻度: 高・中・低
頻度: 高・中・低
程度: 高・中・低
程度: 高・中・低 評価: 12点
評価: 18点
評価: 3点
※評価は、高:3点、中:2点、低:1点として計算。
リスク
Page26
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎リスクとその評価について考えましょう
 ワークシートに次の項目を記入してください。
リスクの例
資産の重要度・脅威の頻度:脆弱性の程度
リスクの評価点
 例えば・・・
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
お金が
盗まれるかも
健康 インフルエンザが
流行
予防接種を
していない
インフルエンザに
かかるかも
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点
Page27
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの対応
• 情報資産・脅威・脆弱性を取り除き、
リスクそのものが発生しないようにすること。リスクを回避する
• 脅威の発生頻度や脆弱性の程度を抑え、
リスクを顕在化しにくくすること。リスクを最適化する
• リスクの顕在化に備えて、
リスクを他者に肩代わりしてもらうこと。リスクを移転する
• リスクの認識した上で、特別の対応を取らないこと。リスクを保有する
Page28
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報の流出
パスワードを定
期的に変更する
よう義務付ける
脅威の頻度が
低くなる
リスクの最適化
偽情報の流布
ファイルに適切
なアクセス権を
設定する
脆弱性の程度
が低くなる
リスクの最適化
サーバーの停止
停止時間が短
いので我慢する
変わらない リスクの保有
リスクの対応の例
リスク
評価: 12点
評価: 18点
評価: 3点
頻度: 中→低 評価:12点→6点
程度: 高→低 評価:18点→6点
評価:3点→3点
リスクの対応リスクの評価対策
Page29
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎リスクの対応について考えましょう
 ワークシートに次の項目を記入してください。
対策
リスクの再評価
リスクの対応
 例えば・・・資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
お金が
盗まれるかも
財布を常に
身に付ける
脆弱性
程度:高→低
健康 インフルエンザが
流行
予防接種を
していない
インフルエンザに
かかるかも
マスクを付けて
よく手を洗う
脆弱性
程度:中→低
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点
評価: 6 点
評価: 6 点
回避 最適化
移転 保有
回避 最適化
移転 保有
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
お金が
盗まれるかも
お金を
持たない
資産
重要度:高→0
健康 インフルエンザが
流行
予防接種を
していない
インフルエンザに
かかるかも
流行時期が
過ぎるまで
待つ
リスクを
認識した上で
変化なし
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点
評価: 0 点
評価: 12 点
回避 最適化
移転 保有
回避 最適化
移転 保有
Page30
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page31
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ対策
手段別
組織的対策
人的対策
物理的対策
技術的対策
機能別
抑止機能
予防機能
防止機能
検出機能
回復機能
情報資産を守るために必要な対策
Page32
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
手段別-情報セキュリティ対策
• 組織の体制や規程の整備などの取り組み。組織的対策
• 情報資産に関わる利用者の意識やモラルを
向上させるための活動。人的対策
• 建物・設備・物などに関する対応。物理的対策
• 情報資産に関するシステムにおける対応。技術的対策
Page33
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
手段別-情報セキュリティ対策の例
• 情報セキュリティポリシーの策定・
運用体制の整備・セキュリティ監査の実施組織的対策
• 情報セキュリティポリシーの周知・
セキュリティ教育の実施・機密保持契約の締結人的対策
• 入退室管理・盗難防止・UPSの導入・耐震補強物理的対策
• ユーザー認証・暗号化・ファイアウォールの導入・
ウィルス対策技術的対策
Page34
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
機能別-情報セキュリティ対策
• 人の意識やモラルに働きかけ、
犯罪や不正行為に及ばないようにすること。抑止
• 脆弱性について、事前に対策を取ること。予防
• 脅威の発生を防ぐために、直接対応する
こと。防止
• 被害の拡大を防ぐために、脅威を早期に
発見すること。検出
• 被害が発生した場合、早期に復旧すること。回復
Page35
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
機能別-情報セキュリティ対策の例
• セキュリティ教育・システム監査・
利用状況監視の告知抑止
• ウィルス対策ソフトの導入・UPSの導入予防
• リムーバブルメディアの使用禁止・
ファイアウォールの導入防止
• IDSの導入・ウィルス対策ソフトの導入検出
• バックアップの採取・システムの冗長化回復
Page36
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 情報セキュリティに取り組むことを宣言
 情報セキュリティ対策に関する行動・判断の考え方
 情報セキュリティ対策の具体的な内容
情報セキュリティポリシーの策定
適切な情報セキュリティ対策の実施
Page37
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティポリシーの階層
情報セキュリティ
基本方針
情報セキュリティ
対策基準
情報セキュリティ
実施手順
情報セキュリティに対する
組織の基本的な方針
(目的・方針・範囲・体制など)
情報セキュリティを維持するための
行動や判断の基準
(各種ガイドライン)
日常の利用における具体的な手順
(各種マニュアル)
情報
セキュリティ
ポリシー
Page38
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティポリシーの例
情報セキュリティ
基本方針
情報セキュリティ
対策基準
情報セキュリティ
実施手順
情報資産の価値を認識し、
情報セキュリティの維持に努める。
情報資産は、
重要度に応じて分類し、
適切に取り扱われなければならない。
情報資産を、重要度に応じて
「公開情報」と「非公開情報」に
分類する。
「公開情報」とは・・・。
「非公開情報」とは・・・。
情報
セキュリティ
ポリシー
Page39
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティマネジメントプロセス
 情報セキュリティポリシーにしたがって、
PDCAサイクルを実行し、
継続的に情報セキュリティを維持するための
プロセス。
Plan(計画)
Do(実行)
Check(評価)
Act(改善)
Page40
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page41
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
ISMSのPDCAサイクル
•ISMS基本方針、目的及び実際
の経験に照らした、プロセスのパ
フォーマンスのアセスメント、及び
その結果のレビューのための経
営陣への報告。
•ISMSの継続的な改善を達成す
るためのISMSの内部監査及び
マネジメントレビューの結果又は
その他の関連情報に基づいた、
是正処理及び予防処置の実施。
• ISMS基本方針、管理策、プ
ロセス及び手順の導入及び
運用
• 組織の全般的方針及び目的
に従った結果を出すための、
リスクマネジメント及び情報セ
キュリティの改善に関連した、
ISMS基本方針、目的、プロ
セス及び手順の確立。
Plan(計画)
ISMSの確立
Do(実行)
ISMSの導入
及び運用
Check(評価)
ISMSの監視
及びレビュー
Act(改善)
ISMSの維持
及び改善
(参考)JIS Q 27001 「情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項」
Page42
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ標準規格の変遷
BS7799:1995
JIS Q 27002:2006 JIS Q 27001:2006
BS7799-1:1999 BS7799-2:1999
ISO/IEC 17799:2000 BS7799-2:2002
ISO/IEC 17799:2005
JIS X 5080:2002 ISMS認証基準
ISO/IEC 27001:2005
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page43
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
OECD情報セキュリティガイドライン
1 認識の原則
Awareness
2 責任の原則
Responsibility
3 対応の原則
Response
4 倫理の原則
Ethics
5 民主主義の原則
Democracy
6 リスクアセスメント
の原則
Risk assessment
7 セキュリティの設計
及び実装の原則
Security design and
implementation
8 セキュリティマネジメントの
原則
Security
management
9 再評価の原則
Reassessment
(参考)情報システム及びネットワークのセキュリティのためのガイドライン:セキュリティ文化の普及に向けて
OECD(経済協力開発機構)・IPA/ISEC(情報処理振興事業協会セキュリティセンター)
Page44
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関する法律1
 刑法
電子計算機損壊等業務妨害罪
電磁的記録不正作出及び供用罪
電子計算機使用詐欺罪
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page45
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関する法律2
 不正アクセス行為の禁止等に関する法律
(不正アクセス禁止法)
 電子署名及び認証業務に関する法律
(電子署名法)
 個人情報の保護に関する法律
(個人情報保護法)
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page46
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
知的財産を守る法律
 著作権法
違法ダウンロードの刑事罰化
 不正競争防止法
 特許法
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page47
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
迷惑メールに関する法律
 特定商取引に関する法律
(特定商取引法)
 特定電子メールの送信の適正化等に関する
法律
(特定電子メール法,特電メール法)
 (迷惑メール関連法,迷惑メール対策2法)
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page48
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ関連制度
 ISMS適合性評価制度
 ITセキュリティ評価及び認証制度
 暗号モジュール試験及び認証制度
 プライバシーマーク制度
 情報セキュリティ監査制度
 コンピュータウイルス及び不正アクセスに関する届出制度
 脆弱性関連情報に関する届出制度
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page49
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page50
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料1
 JIS Q 27001
「情報技術-セキュリティ技術-
情報セキュリティマネジメントシステムー
要求事項」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ27001を検索
Page51
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料2
 JIS Q 27002
「情報技術-セキュリティ技術-
情報セキュリティマネジメントの実践のための
規範」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ27002を検索
Page52
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料3
 JIS Q 13335-1
「情報技術-セキュリティ技術-
情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメン
トの概念及びモデル」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ13335-1を検索
Page53
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料4
 ISMS認証取得に関する文書
(財団法人 日本情報経済社会推進協会)
http://www.isms.jipdec.jp/std/index.htmI
Page54
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料5
 情報セキュリティポリシーに関するガイドライン
(首相官邸-情報通信技術戦略本部-
情報セキュリティ対策推進会議)
http://www.kantei.go.jp/jp/it/security/taisaku/
guideline.html
http://www.kantei.go.jp/jp/it/security/taisaku/
pdfs/ISP_Guideline.pdf
Page55
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料6
 政府機関の情報セキュリティ対策関連
http://www.nisc.go.jp/materials/index.html
基本計画関連
 情報セキュリティ人材育成プログラム
年次関連計画
 情報セキュリティ2012・情報セキュリティ2011
政府機関関連
 政府機関の情報セキュリティ対策のための統一規範
Page56
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料7
 経済産業省 情報セキュリティ政策ポータル
http://www.meti.go.jp/policy/netsecurity/
index.html
Page57
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料8
 情報セキュリティ読本 三訂版
-IT時代の危機管理入門-
独立行政法人 情報処理推進機構(IPA) 編著
実教出版 発行
ISBN978-4-407-31800-5
Page58
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎ワークシート
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
※評価は、高:3点、中:2点、低:1点として計算。
Page59
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報セキュリティの三大要素
• 許可された者だけが、
情報にアクセスできるようにすること。
✎______
(Confidentiality)
• 情報や情報の処理方法が、
正確で完全であるようにすること。
✎______
(Integrity)
• 許可された者が、必要な時に
情報・情報資産にアクセスできることを確実にすること。
✎______
(Availability)
(参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
Page60
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報資産×脅威×脆弱性
脅威 脆弱性
情報資産
✎______
Page61
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎リスクの対応
• 情報資産・脅威・脆弱性を取り除き、
リスクそのものが発生しないようにすること。
リスクを
✎___する
• 脅威の発生頻度や脆弱性の程度を抑え、
リスクを顕在化しにくくすること。
リスクを
✎___する
• リスクの顕在化に備えて、
リスクを他者に肩代わりしてもらうこと。
リスクを
✎___する
• リスクの認識した上で、特別の対応を取らないこと。
リスクを
✎___する
Page62
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報セキュリティポリシーの階層
情報セキュリティ
情報セキュリティ
情報セキュリティ
情報セキュリティに対する
組織の基本的な方針
(目的・方針・範囲・体制など)
情報セキュリティを維持するための
行動や判断の基準
(各種ガイドライン)
日常の利用における具体的な手順
(各種マニュアル)
✎____
✎____
✎____
情報
セキュリティ
ポリシー
1 de 62

Recomendados

セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 - por
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -
セキュリティ対策は経営課題 - 情報セキュリティリスクに備える Cy-SIRT の軌跡 -Cybozucommunity
1.4K visualizações56 slides
AAA Implementation por
AAA ImplementationAAA Implementation
AAA ImplementationAhmad El Tawil
2.1K visualizações29 slides
Workshop 101 - Penetration testing & Vulnerability assessment system por
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
6.9K visualizações50 slides
Network security (syed azam) por
Network security (syed azam)Network security (syed azam)
Network security (syed azam)sayyed azam
404 visualizações30 slides
ML for detecting products on grocery shelves por
ML for detecting products on grocery shelvesML for detecting products on grocery shelves
ML for detecting products on grocery shelvesKonstantin Bychenkov
900 visualizações13 slides
Introduction to Information Security por
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information SecurityDumindu Pahalawatta
2.1K visualizações39 slides

Mais conteúdo relacionado

Mais procurados

Incident Response por
Incident Response Incident Response
Incident Response InnoTech
6.3K visualizações25 slides
Cisco Security Presentation por
Cisco Security PresentationCisco Security Presentation
Cisco Security PresentationSimplex
4K visualizações52 slides
Pen Testing Explained por
Pen Testing ExplainedPen Testing Explained
Pen Testing ExplainedRand W. Hirt
5.6K visualizações23 slides
Introduction to information security por
Introduction to information securityIntroduction to information security
Introduction to information securityjayashri kolekar
3.4K visualizações19 slides
Cyber Risks por
Cyber RisksCyber Risks
Cyber RisksRickWaldman
3.4K visualizações26 slides
Generic Backup and Restore Process por
Generic Backup and Restore ProcessGeneric Backup and Restore Process
Generic Backup and Restore ProcessMahesh Vallampati
2.5K visualizações2 slides

Mais procurados(20)

Incident Response por InnoTech
Incident Response Incident Response
Incident Response
InnoTech6.3K visualizações
Cisco Security Presentation por Simplex
Cisco Security PresentationCisco Security Presentation
Cisco Security Presentation
Simplex4K visualizações
Pen Testing Explained por Rand W. Hirt
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
Rand W. Hirt5.6K visualizações
Introduction to information security por jayashri kolekar
Introduction to information securityIntroduction to information security
Introduction to information security
jayashri kolekar3.4K visualizações
Cyber Risks por RickWaldman
Cyber RisksCyber Risks
Cyber Risks
RickWaldman3.4K visualizações
Generic Backup and Restore Process por Mahesh Vallampati
Generic Backup and Restore ProcessGeneric Backup and Restore Process
Generic Backup and Restore Process
Mahesh Vallampati2.5K visualizações
Legal, Ethical, and Professional Issues In Information Security por Carl Ceder
Legal, Ethical, and Professional Issues In Information SecurityLegal, Ethical, and Professional Issues In Information Security
Legal, Ethical, and Professional Issues In Information Security
Carl Ceder5.1K visualizações
Automated incident response por Siemplify
Automated incident responseAutomated incident response
Automated incident response
Siemplify242 visualizações
Cyber+incident+response+ +generic+ransomware+playbook+v2.3 por UnioGeek
Cyber+incident+response+ +generic+ransomware+playbook+v2.3Cyber+incident+response+ +generic+ransomware+playbook+v2.3
Cyber+incident+response+ +generic+ransomware+playbook+v2.3
UnioGeek443 visualizações
Router forensics por Taruna Chauhan
Router forensicsRouter forensics
Router forensics
Taruna Chauhan6.1K visualizações
Threat Modeling In 2021 por Adam Shostack
Threat Modeling In 2021Threat Modeling In 2021
Threat Modeling In 2021
Adam Shostack284 visualizações
5 Highest-Impact CASB Use Cases - Office 365 por Netskope
5 Highest-Impact CASB Use Cases - Office 3655 Highest-Impact CASB Use Cases - Office 365
5 Highest-Impact CASB Use Cases - Office 365
Netskope3.5K visualizações
What is Threat Hunting? - Panda Security por Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security 947 visualizações
Security operations center-SOC Presentation-مرکز عملیات امنیت por ReZa AdineH
Security operations center-SOC Presentation-مرکز عملیات امنیتSecurity operations center-SOC Presentation-مرکز عملیات امنیت
Security operations center-SOC Presentation-مرکز عملیات امنیت
ReZa AdineH6.2K visualizações
Computer Security and Intrusion Detection(IDS/IPS) por LJ PROJECTS
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
LJ PROJECTS5.2K visualizações
Cyber Threat Intelligence por Marlabs
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
Marlabs1.7K visualizações
Honeypots and honeynets por Rasool Irfan
Honeypots and honeynetsHoneypots and honeynets
Honeypots and honeynets
Rasool Irfan2.2K visualizações
Introduction To OWASP por Marco Morana
Introduction To OWASPIntroduction To OWASP
Introduction To OWASP
Marco Morana3.4K visualizações
Detecting BitTorrents Using Snort por Rick Wanner
Detecting BitTorrents Using SnortDetecting BitTorrents Using Snort
Detecting BitTorrents Using Snort
Rick Wanner18.5K visualizações

Similar a 情報セキュリティの概要

情報セキュリティの概要 por
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
708 visualizações64 slides
情報セキュリティの概要 por
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
1.9K visualizações72 slides
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」 por
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」
金融ISAC アニュアルカンファレンス 2020:Intelligence Driven Securityの「ことはじめ」Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
9.8K visualizações33 slides
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法 por
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Tomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
8.2K visualizações39 slides
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ por
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジシスコシステムズ合同会社
10K visualizações11 slides
日本企業がとるべき サイバーセキュリティ戦略 por
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本ヒューレット・パッカード株式会社
758 visualizações16 slides

Similar a 情報セキュリティの概要(20)

情報セキュリティの概要 por Tokai University
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
Tokai University708 visualizações
情報セキュリティの概要 por Tokai University
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
Tokai University1.9K visualizações
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ por シスコシステムズ合同会社
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル por シスコシステムズ合同会社
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
災害を想定した情報セキュリティ対策の検討 por Tokai University
災害を想定した情報セキュリティ対策の検討災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討
Tokai University735 visualizações
中小企業における企業価値創造 リスクマネジメント入門以前 por Kentaro Imai
中小企業における企業価値創造 リスクマネジメント入門以前中小企業における企業価値創造 リスクマネジメント入門以前
中小企業における企業価値創造 リスクマネジメント入門以前
Kentaro Imai406 visualizações
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」 por UEHARA, Tetsutaro
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
UEHARA, Tetsutaro2.1K visualizações
情報セキュリティと標準化I 第6回-公開用 por Ruo Ando
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用
Ruo Ando783 visualizações
機械学習×セキュリティ por michiaki ito
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティ
michiaki ito10.4K visualizações
2018年9月日経BPセミナー por Ruo Ando
2018年9月日経BPセミナー2018年9月日経BPセミナー
2018年9月日経BPセミナー
Ruo Ando586 visualizações
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ por MPN Japan
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
MPN Japan2.2K visualizações
4 Enemies of DevSecOps 2016 por Riotaro OKADA
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
Riotaro OKADA2.2K visualizações
201402 ITのおくすり#11 por 良威 日野
201402 ITのおくすり#11201402 ITのおくすり#11
201402 ITのおくすり#11
良威 日野408 visualizações

Mais de Tokai University

講座Linux入門・サーバOSとしてのLinux por
講座Linux入門・サーバOSとしてのLinux講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinuxTokai University
1.7K visualizações68 slides
講座Linux入門・デスクトップOSとしてのLinux por
講座Linux入門・デスクトップOSとしてのLinux講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinuxTokai University
859 visualizações24 slides
講座Java入門 por
講座Java入門講座Java入門
講座Java入門Tokai University
2.9K visualizações113 slides
講座C入門 por
講座C入門講座C入門
講座C入門Tokai University
663 visualizações79 slides
サイバー攻撃への危機意識の共有と連携体制の検討 por
サイバー攻撃への危機意識の共有と連携体制の検討サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討Tokai University
719 visualizações10 slides
大学におけるサイバー攻撃の事例紹介 por
大学におけるサイバー攻撃の事例紹介大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介Tokai University
1K visualizações12 slides

Mais de Tokai University(20)

講座Linux入門・サーバOSとしてのLinux por Tokai University
講座Linux入門・サーバOSとしてのLinux講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinux
Tokai University1.7K visualizações
講座Linux入門・デスクトップOSとしてのLinux por Tokai University
講座Linux入門・デスクトップOSとしてのLinux講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux
Tokai University859 visualizações
講座Java入門 por Tokai University
講座Java入門講座Java入門
講座Java入門
Tokai University2.9K visualizações
講座C入門 por Tokai University
講座C入門講座C入門
講座C入門
Tokai University663 visualizações
サイバー攻撃への危機意識の共有と連携体制の検討 por Tokai University
サイバー攻撃への危機意識の共有と連携体制の検討サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討
Tokai University719 visualizações
大学におけるサイバー攻撃の事例紹介 por Tokai University
大学におけるサイバー攻撃の事例紹介大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介
Tokai University1K visualizações
大学における危機管理体制に関するグループディスカッション por Tokai University
大学における危機管理体制に関するグループディスカッション大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション
Tokai University1.3K visualizações
東海大学研究教育用システム見学資料 por Tokai University
東海大学研究教育用システム見学資料東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料
Tokai University673 visualizações
私立大学における学術情報基盤の課題~学認参加に向けての考察~ por Tokai University
私立大学における学術情報基盤の課題~学認参加に向けての考察~私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~
Tokai University673 visualizações
プレゼンテーション講義スライド por Tokai University
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
Tokai University6.8K visualizações
グループディスカッションのイントロダクション por Tokai University
グループディスカッションのイントロダクショングループディスカッションのイントロダクション
グループディスカッションのイントロダクション
Tokai University503 visualizações
プレゼンテーション講義スライド por Tokai University
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
Tokai University1K visualizações
不適切な掲示板投稿への対応 por Tokai University
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応
Tokai University23.1K visualizações
プレゼンテーション講義スライド por Tokai University
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
Tokai University757 visualizações
東海大学湘南キャンパス・情報環境見学会 por Tokai University
東海大学湘南キャンパス・情報環境見学会東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会
Tokai University389 visualizações
Webアプリケーションのセキュリティ por Tokai University
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
Webアプリケーションのセキュリティ
Tokai University2K visualizações
大学におけるユーザ認証 por Tokai University
大学におけるユーザ認証大学におけるユーザ認証
大学におけるユーザ認証
Tokai University249 visualizações
P2P対策 por Tokai University
P2P対策P2P対策
P2P対策
Tokai University1.2K visualizações
パソコン使えるようになりたいですか? por Tokai University
パソコン使えるようになりたいですか?パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?
Tokai University491 visualizações
海洋浮遊物の漂流シミュレーション por Tokai University
海洋浮遊物の漂流シミュレーション海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション
Tokai University620 visualizações

Último

IPsec VPNとSSL-VPNの違い por
IPsec VPNとSSL-VPNの違いIPsec VPNとSSL-VPNの違い
IPsec VPNとSSL-VPNの違い富士通クラウドテクノロジーズ株式会社
610 visualizações8 slides
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 por
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PC Cluster Consortium
68 visualizações12 slides
光コラボは契約してはいけない por
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけないTakuya Matsunaga
30 visualizações17 slides
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 por
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Hitachi, Ltd. OSS Solution Center.
110 visualizações26 slides
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 por
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PC Cluster Consortium
29 visualizações36 slides
定例会スライド_キャチs 公開用.pdf por
定例会スライド_キャチs 公開用.pdf定例会スライド_キャチs 公開用.pdf
定例会スライド_キャチs 公開用.pdfKeio Robotics Association
154 visualizações64 slides

Último(7)

PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」 por PC Cluster Consortium
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PCCC23:富士通株式会社 テーマ1「次世代高性能・省電力プロセッサ『FUJITSU-MONAKA』」
PC Cluster Consortium68 visualizações
光コラボは契約してはいけない por Takuya Matsunaga
光コラボは契約してはいけない光コラボは契約してはいけない
光コラボは契約してはいけない
Takuya Matsunaga30 visualizações
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 por Hitachi, Ltd. OSS Solution Center.
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」 por PC Cluster Consortium
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PCCC23:東京大学情報基盤センター 「Society5.0の実現を目指す『計算・データ・学習』の融合による革新的スーパーコンピューティング」
PC Cluster Consortium29 visualizações
定例会スライド_キャチs 公開用.pdf por Keio Robotics Association
定例会スライド_キャチs 公開用.pdf定例会スライド_キャチs 公開用.pdf
定例会スライド_キャチs 公開用.pdf
Keio Robotics Association154 visualizações
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可 por Hitachi, Ltd. OSS Solution Center.
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可
パスキーでリードする: NGINXとKeycloakによる効率的な認証・認可

情報セキュリティの概要