Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
セキュリティ基礎 / 01:情報セキュリティ
Search
yd46
September 11, 2020
Technology
1
49
セキュリティ基礎 / 01:情報セキュリティ
yd46
September 11, 2020
Tweet
Share
More Decks by yd46
See All by yd46
研修資料: PC基礎(2)
backyard46
0
50
研修資料: PC基礎(3)
backyard46
0
83
IT入門2(3)コンピューターの種類と構成要素
backyard46
1
95
IT業界用語紹介 1
backyard46
0
250
IT業界用語紹介 2
backyard46
1
87
Other Decks in Technology
See All in Technology
ブラックフライデーで購入したPixel9で、Gemini Nanoを動かしてみた
marchin1989
1
540
組織に自動テストを書く文化を根付かせる戦略(2024冬版) / Building Automated Test Culture 2024 Winter Edition
twada
PRO
17
4.5k
Snykで始めるセキュリティ担当者とSREと開発者が楽になる脆弱性対応 / Getting started with Snyk Vulnerability Response
yamaguchitk333
2
190
継続的にアウトカムを生み出し ビジネスにつなげる、 戦略と運営に対するタイミーのQUEST(探求)
zigorou
0
580
統計データで2024年の クラウド・インフラ動向を眺める
ysknsid25
2
850
Amazon Kendra GenAI Index 登場でどう変わる? 評価から学ぶ最適なRAG構成
naoki_0531
0
110
あの日俺達が夢見たサーバレスアーキテクチャ/the-serverless-architecture-we-dreamed-of
tomoki10
0
460
普通のエンジニアがLaravelコアチームメンバーになるまで
avosalmon
0
100
Oracle Cloudの生成AIサービスって実際どこまで使えるの? エンジニア目線で試してみた
minorun365
PRO
4
280
Qiita埋め込み用スライド
naoki_0531
0
5.1k
権威ドキュメントで振り返る2024 #年忘れセキュリティ2024
hirotomotaguchi
2
750
株式会社ログラス − エンジニア向け会社説明資料 / Loglass Comapany Deck for Engineer
loglass2019
3
32k
Featured
See All Featured
Designing for Performance
lara
604
68k
The Pragmatic Product Professional
lauravandoore
32
6.3k
Site-Speed That Sticks
csswizardry
2
190
How GitHub (no longer) Works
holman
311
140k
How to Ace a Technical Interview
jacobian
276
23k
jQuery: Nuts, Bolts and Bling
dougneiner
61
7.5k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
169
50k
GitHub's CSS Performance
jonrohan
1030
460k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
38
1.9k
Large-scale JavaScript Application Architecture
addyosmani
510
110k
Stop Working from a Prison Cell
hatefulcrawdad
267
20k
RailsConf & Balkan Ruby 2019: The Past, Present, and Future of Rails at GitHub
eileencodes
132
33k
Transcript
08 : 情報セキュリティ基礎 1. 情報セキュリティマネジメント概要 1
2 おさらい:情報セキュリティ
おさらい:情報セキュリティ 3 情報セキュリティ(Information Security) 情報セキュリティとは、情報システム等に対する攻撃から、情報システムや情報資産を 保護すること。 情報セキュリティの3要素 • 機密性(Confidentiality) •
完全性(Integrity) • 可用性(Availability)
おさらい:情報セキュリティ 4 情報セキュリティの6大要素 1996年に、さらに3つが追加されました。 • 真正性(しんせいせい、Authenticity) …… 情報システムや情報がなりすまし や偽物でないことを証明できる。 •
責任追跡性(Accountability) …… 情報システムや情報を扱った人や、その 取扱い責任を明確にできること、追跡可能であること。 • 信頼性(Reliability) …… 情報システムの動きや 処理に矛盾がなく一貫して動作すること、し続けること。
おさらい:情報セキュリティ 5 情報セキュリティの7大要素 2006年に、さらに1つが追加されました。 • 否認防止(Non-Repudiation) …… 情報システムや情報に関する活動、事 象に対して責任のある者があとからその行為等を否定できないよう証明すること。
おさらい:情報セキュリティ 6 脅威と脆弱性 • 情報セキュリティの各要素を脅かす可能性を「脅威(threat)」といいます。 • 脅威を起こす要因や欠陥のことを「脆弱性(vulnerability)」といいます。
おさらい:情報セキュリティ 7 リスク リスクとは、何かが起きる可能性に関する不確実さのことです。情報セキュリティの世界 では、情報資産に対して何かしらの損害や悪影響を発生させる可能性のことを指しま す。
おさらい:情報セキュリティ 8 リスクの種類 本来、リスクには2種類あります。情報資産に関するリスクは、後者の「純粋リスク」を指 します。 • 投機的リスク …… 損失発生の可能性もありますが、利益が生まれる可能性もあ るリスク。株価や為替相場などがそれに相当します。
• 純粋リスク …… 損失しか生まないリスクです。
おさらい:情報セキュリティ 9 リスク管理とリスク分析 リスクを想定し対策を打つことを「リスク管理」と呼びます。リスク管理のためには、一般 に下記の「リスクアセスメント」と呼ばれる一連の作業を行います。 1. リスク管理対象の情報資産を洗い出す。 2. それぞれごとに存在するリスクを検討する(リスク分析) 3.
各リスクを評価し、発生頻度や影響度を 明確にする(リスク評価) 4. 各リスクについて、評価結果を鑑みて 対応方法を検討する(リスク対応)
おさらい:情報セキュリティ 10 リスク管理とリスク対応 リスク対応にはいくつかの方法があります。それぞれについて説明します。 • リスク受容 …… あえて無視するという選択を取る場合のやりかたです。 • リスク低減
…… 被害を小さくするような準備や措置をとるやりかたです。 • リスク移転 …… 金銭や代替手段で損失を相殺する処置をとるやりかたです。 • リスク回避 …… リスクの根本原因を断ち、 問題を起こさないやり方です。
おさらい:情報セキュリティ 11 リスク分析時の注意点 セキュリティを確保するための対策を適切に講じるためには、攻撃の規模や範囲、また、 攻撃の目的などを把握することが重要です。 攻撃側の観点や手法を学ぶためには十分な技術的な知識が必要になりますので、常 に新しい技術などに目を向けて、リスクを洗い出し漏らすことがないようにしましょう。
12 情報セキュリティマネジメント
情報セキュリティマネジメント 13 情報セキュリティマネジメントとは 情報セキュリティマネジメントとは、 • 明確な方針や規定に基づいて • 情報資産を適切に維持、管理すること です。
情報セキュリティマネジメント 14 情報セキュリティポリシーとは 情報セキュリティマネジメントにおける「明確な方針や規定」を「情報セキュリティポリ シー」と呼びます。ポリシーは組織によって異なるため、組織ごとに自組織が持つ情報 資産やその重要性、特性に応じたポリシーを策定する必要があります。
情報セキュリティマネジメント 15 情報セキュリティポリシーの内容 情報セキュリティポリシーを策定する際には、以下のような点を決定します。 • 組織の基本方針 …… セキュリティを維持する必要性や、顧客情報などの取り扱 い方針など。 •
組織の対策基準 …… セキュリティを維持するための対策指針。入退出や情報 管理、機器管理などにおいて「どうするか」を大まかに述べたもの。 • 実施手順、運用手順 …… 上記の対策基準を実際に守り続けるために各従業 員が行うべき作業の手順や、教育のための資料や体制。
情報セキュリティマネジメント 16 情報セキュリティポリシーの策定手順 情報セキュリティポリシーを策定する際の手順は以下の通りです。 • ポリシー策定のための組織や体制を確立させる …… セキュリティ対策対象組織か ら責任者を選任し、セキュリティ委員会を組織します。 •
セキュリティ基本方針を策定する …… セキュリティ対策の目的、対象範囲などか ら組織としてのあるべき姿を明確にします(対外的にアピールできるくらいに)。 • セキュリティ対策基準を策定する …… リスク分析などを行い、基本方針を満たす ようにそれぞれの情報資産を守るための具体的な指針を立てます。 • 自組織内での承認を受ける …… 委員会が決定した事項を、最終的に自組織 全体のポリシーとして扱えるようしかるべき権限者による承認を受けます。
情報セキュリティマネジメント 17 情報セキュリティポリシー/基本方針の記載内容 情報セキュリティ基本方針には、以下のような内容を含めます。 • 情報セキュリティに対する基本的な姿勢、考え方。適用範囲。 • 管理対象組織と各担当者の責務および組織の管理体制。 • 洗い出した情報資産と、それらについての脅威、脆弱性。
• 情報セキュリティ対策内容(最終的に決定したら記載する)。 • ポリシーの導入と長期的な運用に関する規定。 • ポリシーの見直しに関する方針。 • ポリシーの適用開始日。
情報セキュリティマネジメント 18 情報セキュリティポリシーの運用 情報システムやセキュリティに関する環境、状況、技術は日々進歩し続けることから、 情報セキュリティポリシーは一度決めたら終わりではなく、適宜更新していく必要があり ます。 情報セキュリティポリシーは、定期的に内容が古くなっていないか、今の顧客、組織、人 員などの要求に合っているかを確認し、必用に応じて改訂していかなければなりません。
情報セキュリティマネジメント 19 情報セキュリティポリシーの例 大手企業や組織の外部に公開されているセキュリティポリシーを実際に見てみましょう。 • NTTドコモ: https://www.nttdocomo.co.jp/utility/security/ • ソフトバンク株式会社: https://www.softbank.jp/corp/group/sbm/security/
• 東京大学: https://www.u-tokyo.ac.jp/gen03/public16_j.html • 大阪府泉佐野市 http://www.city.izumisano.lg.jp/kakuka/koushitsu/seisaku/menu /jyohosekyurithiporisi/securitypolicyb.html
20 情報セキュリティ監査
情報セキュリティ監査 21 情報セキュリティ監査とは 情報セキュリティ監査は、ここまでで述べた情報セキュリティマネジメントを運用維持する 一環として、対象組織のセキュリティ管理状況について調査したり、改善策の助言を 行う行為全般を指します。
情報セキュリティ監査 22 情報セキュリティ監査の種類 情報セキュリティ監査には2種類あります。 • 保証型監査 …… セキュリティレベルが一定であるかどうかを判定し、特定のレベル を満たしていることを保証する。 •
助言監査 …… セキュリティ管理上の問題点や課題を洗い出し、改善や向上の ための助言を行う。
情報セキュリティ監査 23 保証型監査結果の例(セキュリティレベルの判定) 保証型監査では、以下のようなレベル付けを行うことで結果を出します。 • レベル5: すべての運用が有機的に結合している。 • レベル4: サイクルの見直しを定期的に実施する。
• レベル3: まずは管理体制が回っている。 • レベル2: ポリシーを決めて動き始めている。 • レベル1: ポリシーは決めたが実施されていない。 • レベル0: ポリシーも決めていない。
情報セキュリティ監査 24 保証型監査結果の例(セキュリティレベルの判定) 前述のレベルが高ければ、ISO27001に定めるISMS(情報セキュリティマネジメント システム、Information Security Management System)の認証を受けるべく 保証型監査を受けるのが好ましいと考えられます。 逆にレベルが低い場合は、まずは助言型監査で運用の改善を
図ることが好ましいと考えられます。 このように、どのようなレベルであっても監査を受けて 自組織の問題を認識することは有用です。