SlideShare ist ein Scribd-Unternehmen logo
1 von 40
SE から見た 情報セキュリティの課題 「情報の安全と安心」発表資料 マイクロエレクトロニクス開発研究機構 200 8年7月25日 平井克秀
これから話すこと ,[object Object],[object Object],[object Object],お客様の業績向上に貢献するSE の視点から見た情報セキュリティの課題
情報システムを取り巻く脅威 ,[object Object],[object Object],[object Object],[object Object]
利用者の安全と安心を脅かすもの ,[object Object],[object Object],[object Object],[object Object]
汚染の拡大 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],〔出典〕 Sophos Security Threat Report, Q1 2008   不正アクセスの手口
サイバー犯罪相談件数(日本)
〔参考〕2008情報セキュリティ白書 ,[object Object],[object Object],〔出典〕情報セキュリティ白書 2008
第 1 位  高まる「誘導型」攻撃の脅威 〔出典〕情報セキュリティ白書 2008
第 2 位 ウェブサイトを狙った攻撃の広まり ,[object Object],〔出典〕情報セキュリティ白書 2008
第 3 位  恒常化する情報漏えい ,[object Object],〔出典〕情報セキュリティ白書 2008
〔参考〕個人情報漏洩事件の増加 ,[object Object],〔出所〕 Security Next 2008-07-18 * 2008/07/18  元従業員が個人情報を無断で持ち出し Winny 流出  -  広島の学習塾 * 2008/07/17  顧客の個人情報を誤ってメール配信  -  三井不動産販売グループ会社 * 2008/07/17  送信ミスでレポート送付先メールアドレスが流出  -  フィスコ * 2008/07/16  職員が住民の個人情報をインターネット上に漏洩  -  横浜市 * 2008/07/15  医師が患者情報保存したノート PC を紛失  -  滋賀県立成人病センター * 2008/07/15  個人情報を車上荒らしで持ち去られる  -  極東証券 * 2008/07/14  三優監査法人、 22 社分の財務情報を置き引き被害  -  個人情報最大 3 万 5000 件も * 2008/07/14  会計監査人で PC 盗難、個人情報含む会社資料を紛失  -  すみや * 2008/07/11  医学生の私用 PC から名簿や資料がネット流出  -  金沢大 * 2008/07/11  地図サイトに登録した顧客情報が流出  - NTT 西委託先 * 2008/07/11  作業車両ごと個人情報を盗まれた職員を処分  -  大阪市 * 2008/07/11  顧客情報含む書類やパソコンなどが車上荒らし被害に  -  栃木セキスイハイム * 2008/07/10  システム設計ミスで番組参加者の個人情報が流出  -  北陸朝日放送 * 2008/07/09  取引先担当者の一覧表をメールで誤送信  -  パナソニックシステムソリューションズ * 2008/07/09  前役員のメール送信ミスで関係者のメールアドレスが流出  - IPA * 2008/07/08  顧客情報含む端末や通帳などがひったくり被害  -  呉信金 * 2008/07/08   37 店舗で印鑑票 743 枚が所在不明  -  大東京信用組合 * 2008/07/08  宛名ラベルを重ね張り、月刊誌の購読者情報が流出  -  競輪振興法人 * 2008/07/08  アニメーターの個人情報公開で対応を検討  - JAniCA * 2008/07/07  医師が患者の個人情報含む PC を盗まれる  -  群大付属病院 * 2008/07/07  アニメ製作会社のボンズが社内情報の漏洩を否定 * 2008/07/04  同名異人の預金データを誤統合、別人による引き出しも  -  帯広信金 * 2008/07/04  建物共済加入者情報 18 万 7000 件を保存した MO を紛失  - JA 共済連 * 2008/07/04  従業員の私有 PC から顧客情報含む業務資料がネット流出  -  サントリー * 2008/07/04  長期通院する被生活保護者の名簿が相次いで所在不明に  -  横浜市金沢区
個人情報漏洩事件の規模と原因 ,[object Object],[object Object],〔出典〕  日本ネットワークセキュリティ協会( JNSA) 2008 年6月19日       情報サービス産業協会( JISA ) 2008年7月17日
利用者の不安材料 ,[object Object]
法規制の強化 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
〔参考〕 OECD セキュリティガイドライン ,[object Object],〔出所〕 OECD2002年 7 月  http ://www.jipdec.jp/chosa/kokusai/2005/gai_hyou1. html (1) 認識 (2) 責任 (3) 対応 (4) 倫理 (5) 民主主義 (6) リスクアセスメント (7) セキュリティの設計及び実装 (8) セキュリティマネジメント (9) 再評価
〔参考〕諸外国のセキュリティ政策 ,[object Object],[object Object],[object Object],[object Object],[object Object]
情報セキュリティポリシー ,[object Object],[object Object],[object Object],[object Object]
情報セキュリティ対策 ,[object Object],ー情報セキュリティマネジメントー ,[object Object],[object Object],[object Object]
情報セキュリティと情報の有効活用 ,[object Object],漏洩 情報(重要な財産)を活用する手段と仕組みづくり 守秘義務のある情報を運用ルールに基づき管理 致命的ダメージ 活用すべき情報が眠っている 企業情報 の活用
情報セキュリティ対策の視点 ,[object Object],C Confidentiality 機密性 情報の改ざんや破壊がなく 正しく記録されていること I Integrity 完全性 アクセス権を持つ者だけが情報にアクセスできること A Availability 可用性 アクセス権を持つ者は、 必要時にアクセスできること ,[object Object],[object Object],[object Object],〔出所〕  (ISO/IEC 13335-1:2004
人的・組織的セキュリティ ,[object Object],[object Object],[object Object],[object Object],[object Object],情報セキュリティマネジメントシステム ISMS (Information Security Management System)
〔参考〕 ISMS 適合性評価制度 ,[object Object],〔出所〕 ISMS 適合性評価制度の概要、JIPDEC (23) (2731)
〔参考〕ISMS概要 〔出所〕 ISMS の概要、JIPDEC
物理的セキュリティ ,[object Object],[object Object],[object Object],[object Object],[object Object]
技術的セキュリティ ,[object Object],[object Object],[object Object]
システムセキュリティ対策 ,[object Object],[object Object],[object Object],技術的セキュリティ(1)
データセキュリティ対策 ,[object Object],[object Object],[object Object],技術的セキュリティ(2)
〔参考〕増え続ける膨大な データ ,[object Object],ひとたび機密漏えいが発生したときの損害規模の拡大 〔出所〕富士通ジャーナル2008年6月
〔参考〕ストレージのセキュリティ対策 ,[object Object],[object Object],[object Object],[object Object],〔例〕AES暗号化方式 256 ビットを搭載した 2.5 型HDD 〔出所〕富士通ジャーナル2008年6月
ネットワークセキュリティ ,[object Object],[object Object],技術的セキュリティ(3)
パスワード認証 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ネットワークの暗号化 ,[object Object],[object Object],インターネットの接続ポイント 通信事業者のサービス地域に限定 接続拠点 安価 高価 コスト やや低い 高い セキュリティ インターネットをはさんだ拠点間で構築 通信事業者が提供するサービスを利用して構築 ネットワーク インターネットVPN IP-VPN
ウィルスの脅威 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],出典:経済産業省「コンピュータウィルス対策基準」 バックドア型 (遠隔操作される) 既存:24万種 新規:毎日500種
ウィルス対策 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
セキュリティエンジニアリング ,[object Object],   0.  ソースコードの読解      1.  セキュリティ脆弱性の低減      2.  セキュアプロトコルと相互運用可能性確保    3.  セキュリティ機能の実装    4.  セキュアな動作環境(OS等)    5.  利用しやすさの向上      6.  セキュリティイベント説明能力の確保    7.  ソフトウェア開発プロセスの成熟    8.  セキュリティ脆弱性情報の取扱い    9.  「基準」 10.  関連組織へのリンク   11.  参考文献   〔出典〕独立行政法人 情報処理推進機構 セキュリティセンター
情報の安全と安心を守るために (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
情報の安全と安心を守るために (2) ,[object Object],[object Object],[object Object]
〔参考資料〕 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
講師 紹介                                                 平井克秀 日本: hiraik@ elmblog.com           米国: [email_address] ■ 出身: 奈良県 ( 2 月 1 日生まれ) ■ 学歴: 大阪大学 ( 制御工学)卒業  奈良県立 畝傍高校卒業 ■ 職歴: 米国富士通ソフトウェア㈱ 代表取締役社長 米国富士通ネットワークインダストリ㈱  代表取締役社長 米国富士通コンサルティング㈱ 取締役副社長 米国富士通アメリカ㈱ 副社長 (情報システム部門担当) 米国 InWorlds.com および avaterra.com 取締役  ( 兼務) 富士通㈱システム企画部長(ソフトサービス事業の企画推進)  米国富士通アメリカ㈱駐在(事業提携・ソフト開発・販売に従事) 富士通株式会社(主に技術系・ CAD/CAM ソフト開発に従事) http://www.elmblog.com/       http://sns.agorian.com ■  専門分野  ●日米企業の事業戦略の企画立案(構想立案・市場競合分析・事業計画策定)  ●海外企業との戦略提携・折衝・事業投資評価  ●情報通信技術・産業動向調査と政策立案(ITソフト・サービス分野) ■  経歴  富士通 ( 株 ) に入社後、主として科学技術系および CAD/CAM システムの開発に従事。設計・開発を担当したICAD製品は、米GM社や独OPEL社などで採用。 1983 年より米国シリコンバレーを拠点に、米国の先進技術・産業動向の調査、提携ビジネス推進、ソフト開発・販売に従事する。 90 年代前半にソフト・サービス事業の企画・事業推進の施策立案を担当した後、再度渡米。米国現地企業の経営全般と事業再編、提携事業、 Internet サービス事業、ベンチャー投資、 NASDAQ 上場などを担当。実地のビジネス体験で得たノウハウと人脈を活用したグローバルな視点での事業戦略企画、海外企業との提携・買収、事業再編の立案・実行を専門とする。 ∇ 主としてソフト開発・販売と海外ビジネスに従事   1983 ~ 1990  米国シリコンバレー拠点に開発・販売、 1994 ~ 2001  欧米企業の事業再編と経営に従事
06/06/10 THINK GLOBAL Copyright  ©2001-2005 ElmBlog Company   ∑ SNS  互助互楽倶楽部 sns.agorian.com ACT LOCAL

Weitere ähnliche Inhalte

Was ist angesagt?

パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用Akira Izumi
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020IIJ
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Bin Han
 
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティUEHARA, Tetsutaro
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点UEHARA, Tetsutaro
 
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化MPN Japan
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用Ruo Ando
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話NHN テコラス株式会社
 
Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革Hiroyuki Komachi
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライドNHN テコラス株式会社
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
150828大学のセキュリティ
150828大学のセキュリティ150828大学のセキュリティ
150828大学のセキュリティUEHARA, Tetsutaro
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはTrainocate Japan, Ltd.
 

Was ist angesagt? (19)

パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
 
セキュリティ動向2020
セキュリティ動向2020セキュリティ動向2020
セキュリティ動向2020
 
医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州
 
IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019IIJ Technical DAY 2019 ~ セキュリティ動向2019
IIJ Technical DAY 2019 ~ セキュリティ動向2019
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2
 
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
日経BP 情報セキュリティサミット2016 Spring 企業におけるセキュリティ
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
「言語」×AI Digital Device
「言語」×AI Digital Device「言語」×AI Digital Device
「言語」×AI Digital Device
 
企業セキュリティ対策の転換点
企業セキュリティ対策の転換点企業セキュリティ対策の転換点
企業セキュリティ対策の転換点
 
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
JPC2017 [F2-2] オープンソースと検索可能暗号技術でSharePoint Onlineを秘匿化
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用
 
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
『サイバーセキュリティ経営ガイドライン』開発現場への影響の話
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革Microsoft 365 で両立するセキュリティと働き方改革
Microsoft 365 で両立するセキュリティと働き方改革
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
Zero trust
Zero trustZero trust
Zero trust
 
150828大学のセキュリティ
150828大学のセキュリティ150828大学のセキュリティ
150828大学のセキュリティ
 
ラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とはラック社が考える、これからの「セキュリティ・エンジニア」とは
ラック社が考える、これからの「セキュリティ・エンジニア」とは
 

Andere mochten auch

Webアプリケーションのセキュリティ
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
WebアプリケーションのセキュリティTokai University
 
Isc2 japan chapter発足LT
Isc2 japan chapter発足LTIsc2 japan chapter発足LT
Isc2 japan chapter発足LTHaga Takeshi
 
KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/sokaisecurity
 
Webアプリケーションセキュリティ ディスカッション資料
Webアプリケーションセキュリティ ディスカッション資料Webアプリケーションセキュリティ ディスカッション資料
Webアプリケーションセキュリティ ディスカッション資料Mitsuru Ogawa
 
2015 6 3security
2015 6 3security2015 6 3security
2015 6 3securityYuki Fujino
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Masafumi Oe
 
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」Naoki MURAYAMA
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010Sen Ueno
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテストsuper_a1ice
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)kikuchan98
 
セキュリティ入門
セキュリティ入門セキュリティ入門
セキュリティ入門y-hattori
 
セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )y-hattori
 

Andere mochten auch (12)

Webアプリケーションのセキュリティ
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
Webアプリケーションのセキュリティ
 
Isc2 japan chapter発足LT
Isc2 japan chapter発足LTIsc2 japan chapter発足LT
Isc2 japan chapter発足LT
 
KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/KOF2010 - 合い言葉は\爽快セキュリティ!/
KOF2010 - 合い言葉は\爽快セキュリティ!/
 
Webアプリケーションセキュリティ ディスカッション資料
Webアプリケーションセキュリティ ディスカッション資料Webアプリケーションセキュリティ ディスカッション資料
Webアプリケーションセキュリティ ディスカッション資料
 
2015 6 3security
2015 6 3security2015 6 3security
2015 6 3security
 
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
Shell shock事件が明らかにするあなたの組織における情報セキュリティ力
 
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
「情報処理技術者試験。H28年度春期からの“情報セキュリティマネジメント試験”と,SC試験合格者“登録制度”の動向」
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
 
CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)CTF超入門 (for 第12回セキュリティさくら)
CTF超入門 (for 第12回セキュリティさくら)
 
セキュリティ入門
セキュリティ入門セキュリティ入門
セキュリティ入門
 
セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )セキュリティ入門 ( 情報保護編 )
セキュリティ入門 ( 情報保護編 )
 

Ähnlich wie SEから見た情報セキュリティの課題

もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015OpenID Foundation Japan
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...satoru koyama
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要kumo2010
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威Shiojiri Ohhara
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]Trainocate Japan, Ltd.
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』aitc_jp
 
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルエンジニア通信
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうにはTrainocate Japan, Ltd.
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法日本マイクロソフト株式会社
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナMasaaki Nabeshima
 

Ähnlich wie SEから見た情報セキュリティの課題 (20)

もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
なぜ情報漏洩事故は繰り返されるのか? ~当社の運用事例にみる、サイバー攻撃の実際と効果的な対策~ NTTコミュニケーションズ セキュリティ・エバンジェリス...
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
 
Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要Exchange Hosted Services 製品概要
Exchange Hosted Services 製品概要
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威見えないから恐ろしい!標的型サイバー攻撃の脅威
見えないから恐ろしい!標的型サイバー攻撃の脅威
 
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料][G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料]
 
Newsletter20110202
Newsletter20110202Newsletter20110202
Newsletter20110202
 
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
2016年9月6日 IoTとセキュリティ『IoT開発におけるセキュリティ設計の手引き』
 
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
 
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
情報漏えい対策だけでは済まない 最新の脅威へ立ち向かうには
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
ビッグデータ
ビッグデータビッグデータ
ビッグデータ
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
 
Newsletter201102
Newsletter201102Newsletter201102
Newsletter201102
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 

Mehr von Katsuhide Hirai

CS経営への取り組み
CS経営への取り組みCS経営への取り組み
CS経営への取り組みKatsuhide Hirai
 
ソフト業界生き残りの条件
ソフト業界生き残りの条件ソフト業界生き残りの条件
ソフト業界生き残りの条件Katsuhide Hirai
 
経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)Katsuhide Hirai
 
#010 技術と市場への対応
#010 技術と市場への対応#010 技術と市場への対応
#010 技術と市場への対応Katsuhide Hirai
 
#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-Katsuhide Hirai
 
#012 米国ベンチャー投資業界
#012 米国ベンチャー投資業界#012 米国ベンチャー投資業界
#012 米国ベンチャー投資業界Katsuhide Hirai
 
#013 最近の有望ソフトウェア
#013 最近の有望ソフトウェア#013 最近の有望ソフトウェア
#013 最近の有望ソフトウェアKatsuhide Hirai
 

Mehr von Katsuhide Hirai (12)

CS経営への取り組み
CS経営への取り組みCS経営への取り組み
CS経営への取り組み
 
ソフト業界生き残りの条件
ソフト業界生き残りの条件ソフト業界生き残りの条件
ソフト業界生き残りの条件
 
#001 研修講座体系
#001 研修講座体系#001 研修講座体系
#001 研修講座体系
 
#022 waap
#022 waap#022 waap
#022 waap
 
#021 caac
#021 caac#021 caac
#021 caac
 
経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)経営幹部のIT利活用(公開用)
経営幹部のIT利活用(公開用)
 
#010 技術と市場への対応
#010 技術と市場への対応#010 技術と市場への対応
#010 技術と市場への対応
 
#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-#011 米国連邦政府のR&D戦略-
#011 米国連邦政府のR&D戦略-
 
#012 米国ベンチャー投資業界
#012 米国ベンチャー投資業界#012 米国ベンチャー投資業界
#012 米国ベンチャー投資業界
 
#013 最近の有望ソフトウェア
#013 最近の有望ソフトウェア#013 最近の有望ソフトウェア
#013 最近の有望ソフトウェア
 
沖縄講演録
沖縄講演録沖縄講演録
沖縄講演録
 
情報力を鍛える
情報力を鍛える情報力を鍛える
情報力を鍛える
 

SEから見た情報セキュリティの課題

  • 1. SE から見た 情報セキュリティの課題 「情報の安全と安心」発表資料 マイクロエレクトロニクス開発研究機構 200 8年7月25日 平井克秀
  • 2.
  • 3.
  • 4.
  • 5.
  • 7.
  • 8. 第 1 位 高まる「誘導型」攻撃の脅威 〔出典〕情報セキュリティ白書 2008
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. 〔参考〕ISMS概要 〔出所〕 ISMS の概要、JIPDEC
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. 講師 紹介                                                 平井克秀 日本: hiraik@ elmblog.com         米国: [email_address] ■ 出身: 奈良県 ( 2 月 1 日生まれ) ■ 学歴: 大阪大学 ( 制御工学)卒業  奈良県立 畝傍高校卒業 ■ 職歴: 米国富士通ソフトウェア㈱ 代表取締役社長 米国富士通ネットワークインダストリ㈱  代表取締役社長 米国富士通コンサルティング㈱ 取締役副社長 米国富士通アメリカ㈱ 副社長 (情報システム部門担当) 米国 InWorlds.com および avaterra.com 取締役 ( 兼務) 富士通㈱システム企画部長(ソフトサービス事業の企画推進)  米国富士通アメリカ㈱駐在(事業提携・ソフト開発・販売に従事) 富士通株式会社(主に技術系・ CAD/CAM ソフト開発に従事) http://www.elmblog.com/     http://sns.agorian.com ■ 専門分野  ●日米企業の事業戦略の企画立案(構想立案・市場競合分析・事業計画策定)  ●海外企業との戦略提携・折衝・事業投資評価  ●情報通信技術・産業動向調査と政策立案(ITソフト・サービス分野) ■ 経歴  富士通 ( 株 ) に入社後、主として科学技術系および CAD/CAM システムの開発に従事。設計・開発を担当したICAD製品は、米GM社や独OPEL社などで採用。 1983 年より米国シリコンバレーを拠点に、米国の先進技術・産業動向の調査、提携ビジネス推進、ソフト開発・販売に従事する。 90 年代前半にソフト・サービス事業の企画・事業推進の施策立案を担当した後、再度渡米。米国現地企業の経営全般と事業再編、提携事業、 Internet サービス事業、ベンチャー投資、 NASDAQ 上場などを担当。実地のビジネス体験で得たノウハウと人脈を活用したグローバルな視点での事業戦略企画、海外企業との提携・買収、事業再編の立案・実行を専門とする。 ∇ 主としてソフト開発・販売と海外ビジネスに従事 1983 ~ 1990 米国シリコンバレー拠点に開発・販売、 1994 ~ 2001 欧米企業の事業再編と経営に従事
  • 40. 06/06/10 THINK GLOBAL Copyright ©2001-2005 ElmBlog Company ∑ SNS 互助互楽倶楽部 sns.agorian.com ACT LOCAL

Hinweis der Redaktion

  1. 情報システムを取り巻く脅威 不正アクセスの手口 個人情報保護法と日本版SOX法 情報セキュリティポリシー 情報セキュリティ対策 情報セキュリティと情報の有効活用 情報セキュリティ対策の視点(CIA) 三つの施策  人的・組織的  物理的  技術的 システムセキュリティ対策 データセキュリティ対策  膨大なデータの影響 ストレージのセキュリティ対策 ネットワークセキュリティ対策  パスワード認証 ネットワークの暗号化 ウィルス対策 ウィルス情報 情報セキュリティの課題
  2. 企業の資産を侵された場合の損害は経営に大きな影響を与え、 企業の信頼性を損なうなど、会社の存続にも係わってくる。 物理的・技術的問題よりも、人的・組織的問題が多い!
  3. 情報の有効活用と防御の両立が課題 ウィルスチェックが対応できなくなっている。 パソコンの感染に終わらず、経済的損失が大きくなっている。  フィッシング・ファーミング詐欺、ID・パスワード盗難
  4. Sophos Security Threat Report, Q1 2008     http://www.sophos.com/sophos/docs/eng/marketing_material/sophos-threat-report-Q108.pdf One new infected webpage found every five seconds, reveals latest Sophos ( 21 April 2008 )   http://www.vnunet.com/vnunet/news/2214843/malware-infected-site-found 汚染を食い止める国境はない 犯罪が増加
  5. 2005 年検挙件数 3161件 9割がネットワーク利用犯罪
  6. 1.効果的な技術の導入   アンチ・ウイルス・ソフト,ファイアウォール,スパム・メール対策 2.インターネットの脅威をユーザーが正しく理解して,適切に行動することだ。何をすると危ないのかを知り、自らを守る。 人々は道を歩くとき,どうすれば危ないかを知っている。信号が赤だと立ち止まるし,青だと渡る。インターネットのルールに関しても同じように教育していかなければならない。こうしたルールを覚えることは,東京の地下鉄の路線を覚えるよりも簡単なのではないか。 ※個人情報漏洩の原因のほとんどが2に起因する。ワーム・ウィルスによるものは8.3%に過ぎない。
  7. 前年より 800 万人増えた 2006 年 ? 4570 億円 過去最大級の漏洩事件-大日本印刷 大日印、個人情報863万件流出と発表 -NIKKEI NET- 大手企業43社の個人情報863万件が流出、カード情報も含まれる -ITPro-
  8. 日本ネットワークセキュリティ協会( JNSA ) 2008 年 6 月 19 日 http://www.jnsa.org/result/2007/pol/incident/index.html 前年より 800 万人増えた (2006 年 4570 億円 ) パソコンや携帯電話、書類などの紛失が 31.9 %でトップ。 メールの誤送信 17.7% 個人情報漏洩事件一覧  http://www.security-next.com/cat_cat25.html ・個人情報を含む書類 1443 万件の誤廃棄が判明 - 日本郵政公社 (2007-9) ・過去最大級の漏洩事件 - 大日本印刷 -(2007-3)   大手企業 43 社の個人情報 863 万件が流出、カード情報も含まれる   元委託業務先の社員が MO ディスクにデータをコピーし持ち帰り、詐欺グループへ売り渡していた。
  9. 個人間の経済取引の機会増大 ブログによる情報発信の急速な拡大 これまで以上に「個」に依存する経済社会 従来の旧来型ネットワークのもとでの「予定調和」を同様に期待する ことを困難にしている
  10. 「不正アクセス行為の禁止等に関する法律」 システム管理者が防御措置を講じる努力義務が明記されている。 経営者が加害者として、社会的責任を問われるケースもある。 「個人情報の保護に関する法律」   ( 平成 17 年4月施行) 「日本版SOX法」  相次ぐ会計不祥事や コンプライアンス の欠如などを防止するため、米国の サーベンス・オクスリー法 ( SOX 法)に倣って整備された日本の法規制のこと。上場企業およびその連結子会社に、会計監査制度の充実と企業の 内部統制 強化を求めている。  金融商品取引法(実際には「証券取引法等の一部を改正する法律」およびその整備法)は 2006 年 3 月に国会へ提出され、 6 月に成立した。同法は緊急性の 高い条項からの順次、段階的に施行され、 2007 年 9 月 30 日に完全施行となった。内部統制報告書の提出・監査に関しては、附則第 15 条で「平成 20 年 4 月 1 日以後に開始する事業年度から適用する」と定めており、 2009 年(平成 21 年) 3 月期の本決算から上場企業およびその連結子会社を対象に適用とな る。 COSO フレームワーク   1992 年に米国のトレッドウェイ委員会組織委員会( COSO : the Committee of Sponsoring Organization of the Treadway Commission )が公表した 内部統制 のフレームワーク。今日、事実上の世界標準として知られている。 COSO では内部統制フレームワークを拡張する形で、 2004 年に「エンタープライズリスクマネジメント・フレームワーク」( ERM フレームワーク )を公表、さらに 2005 年になってスモールビジネス向けの内部統制フレームワークの策定にも取り掛かっている。 COBIT (情報システム監査人) ( Control Objectives for Information and related Technology ) インターネット上の違法・有害情報への対応に関する検討会 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_illegal/index.html 有害サイト規制法   18歳未満の子供をインターネットの有害サイトから守る青少年への有害インターネット情報規制法 (有害サイト規制法)案が11日午前の参院本会議で賛成多数で可決、成立した。出会い系サイトなど有害サイトで子供が事件に巻き込まれるケースが多発して いるため、携帯電話会社に子供が有害情報を閲覧できないようにするフィルタリング(閲覧制限)サービスの提供、パソコンメーカーにフィルタリングソフトの 組み込みを義務づける。ただし、罰則は設けない。 ・アダルトサイト(ポルノ画像や風俗情報) ・出会い系サイト ・暴力残虐画像を集めたサイト ・他人の悪口や誹謗中傷を載せたサイト ・犯罪を助長するようなサイト ・毒物や麻薬情報を載せたサイト ⇒ 規制反対  http://news.goo.ne.jp/hatake/20080611/kiji1928.html?type=select&sort=asc
  11. 守るべき対象や何から守ればよいかが明確でないと適切な情報セキュリティ対策を行えない。 情報の価値や、脅威の頻度や影響度によって、どこまで情報セキュリティ対策を行うかを判断する。
  12. リスクの検討 外部・内部からの不正アクセス対策 パソコンお持ち出し、鍵付きロッカー、資産管理、入退出管理 秘密情報の管理方法、管理責任者、サーバのアクセス権設定、入退出管理
  13. 情報セキュリティと情報の有効活用 情報を脅威から守ることだけを優先した取り組みは、適切な情報セキュリティ対策とはいえない。 情報を守るのと同時に、活用すべき企業の情報(新製品情報、新技術、適用事例、ノウハウなど)を適切に活用していくことが重要である。 業務で蓄積・参照されるさまざまな情報を、対策を施しながら有効活用することが目的である。
  14. 情報セキュリティとITセキュリティの違い 「 1992 OECD 情報システムのセキュリティのためのガイドライン」 が原点 ISMS とは、個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより 必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用することである。 組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善することが 情報セキュリティマネジメントシステム (ISMS) の基本コンセプトである。 (ISO/IEC 13335-1:2004 より引用) ・機密性:認可されていない個人、エンティティ(団体等)又はプロセスに対して、情報を使用不可又は非公開にする特性。 ・完全性:資産の正確さ及び完全さを保護する特性。 ・可用性:認可されたエンティティ(団体等)が要求したときに、アクセス及び使用が可能である特性。 セキュリティ上の関心事( Security Concern ) 否認防止性( Non-Repudiation ) 説明可能性( Accountability ) 真正性( Authenticity )   脅威( Threat )   IT セキュリティに関して、様々な 脅威 が 考えられます。データやシステムには、権限を持たない者によって、読まれること・改ざんされること・消去されることなどの脅威が一般的に存在しています。 ネットワークシステムの場合、盗聴される脅威なども存在しています。さらにシステムへのアクセスにおいて、本人でない者がアクセスを試みる脅威が一般的に 存在しています。これらの脅威は、データやシステムの機密性・可用性・完全性を侵害する可能性があるものです。   脆弱性( Vulnerability )   保有している情報システムが、セキュリティ上の 脆弱性 を持つ可能性があります。オペレーティングシステムの脆弱性である場合もありますし、アプリケーションシステムの脆弱性である可能性もあります。また、ソフトウェアの脆弱性である場合と、セキュリティ上の設定が不備である場合があります。俗に、 セキュリティホール( Security hole ) と呼ばれることもあります。   リスク( Risk )   様々な脅威が想定される環境において、自らのシステムに脆弱性がある場合、 リスク が発生している状況にあるといえます。
  15.  我が国では情報処理サービス業のコンピュータシステムが十分な安全対策を実施しているかどうかを認定する制度として、昭和 56 年 7 月 20 日通商産業省告 示 342 号による「情報システム安全対策実施事業所認定制度」(安対制度)があった。安対制度では、集中管理されていた情報システムの施設・ 設備等の物理的な対策に比較的重点がおかれていたが、技術的対策だけでなく人的セキュリティ対策を含む組織全体のマネジメントを確立する必要性がでてき た。  こうした状況を受けて、経済産業省では「情報セキュリティ管理に関する国際的なスタンダードの導入および情報処理サービス業情報システム安全対策実施事 業所認定制度の改革(平成 12 年 7 月 31 日)」を公表するとともに、従来の安対制度を平成 13 年 3 月 31 日をもって廃止することを決定した。  この安対制度の廃止に伴い、技術的なセキュリティのほかに、人間系の運用・管理面をバランス良く取り込み、時代のニーズに合わせた新しい制度として、情 報セキュリティマネジメントシステム( Information Security Management System :以下、 ISMS という)適合性評価制度を創設することとなった。
  16. ISMS 適合性評価制度は、国際的に整合性のとれた情報セキュリティマネジメントに対する第三者適合性評価制度であり、本制度は、わが国の情報セキュリ ティ全体の向上に貢献するとともに、諸外国からも信頼を得られる情報セキュリティレベルを達成することを目的としたものである。 http://www.isms.jipdec.jp/about/index.html http://www.isms.jipdec.jp/isms.html 認証基準 JIS Q 27001 : 2006 ( ISO/IEC 27001 : 2005 ) ISO/IEC 27001:2005 ( Information technology - Security techniques - Information security management systems - Requirements :情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項)は、組織が ISMS を構築す るための要求事項をまとめた国際規格である。
  17.   ISMS とは、個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより 必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用することである。  組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善することが 情報セキュリティマネジメントシステム (ISMS) の基本コンセプトである。 (ISO/IEC 13335-1:2004 より引用) ●機密性:認可されていない個人、エンティティ(団体等)又はプロセスに対して、情報を使用不可又は非公開にする特性。 ●完全性:資産の正確さ及び完全さを保護する特性。 ●可用性:認可されたエンティティ(団体等)が要求したときに、アクセス及び使用が可能である特性。
  18. 昭和 56 年 7 月 20 日通商産業省告 示 342 号による「情報システム安全対策実施事業所認定制度」(安対制度)があった。安対制度では、集中管理されていた情報システムの施設・ 設備等の物理的な対策に比較的重点がおかれていた。 経済産業省では「情報セキュリティ管理に関する国際的なスタンダードの導入および情報処理サービス業情報システム安全対策実施事 業所認定制度の改革(平成 12 年 7 月 31 日)」を公表するとともに、従来の安対制度を平成 13 年 3 月 31 日をもって廃止することを決定した。 現在は、ISMSで対応している。
  19. BCP ( business continuity plan ) 事業継続計画 / ビジネスコンティニュイティ・プラン  企業が ビジネスコンティニュイティ に取り組むうえで基本となる計画のこと。災害や事故などの予期せぬ出来事の発生により、限られた経営資源で最低限の事業活動を継続、ないし目標復旧時間以内に再開できるようにするために、事前に策定される行動計画である。 英国規格協会による定義 BCP ( Business Continuity Plan : 事業継続計画 )   潜在的損失によるインパクトの認識を行い実行可能な継続戦略の策定と実施、事故発生時の事業継続を確実にする継続計画。事故発生時に備えて開発、編成、維持されている手順および情報を文書化した事業継続の成果物 BCM ( Business Continuity Management : 事業継続管理)   組織を脅かす潜在的なインパクトを認識し、利害関係者の利益、名声、ブランドおよび価値創造活動を守るため、復旧力および対応力を構築するための有効な対応を行うフレームワーク、包括的なマネジメントプロセス
  20. 1976 年  Data Encryption Standard (64bit) 2001 年  Advanced Encryption Standard (128, 192, 256bit) RSA Rivest Shamir Adleman 処理速度が遅い
  21. 大容量化で深刻化するセキュリティ対策 http://jp.fujitsu.com/about/journal/technology/20080602/ ソフト暗号化のハード化(安全、高速) 暗号化5倍   消去320 GB  5時間⇒1秒 ギガバイト、テラバイト、ペタバイト、エクサは 10 18
  22. AES は、アメリカ政府標準技術局( NIST ) ( 注2 ) が「 DES 」 ( 注3 ) に代わる次世代の暗号方式として公募から選定し、 2001 年に公表した米国政府の標準暗号方式。 事実上、 AES が暗号方式の世界標準となっており、無線 LAN や IPSec( 注4 ) の暗号処理にも使用されている。 セキュリティ関連技術の標準化団体「 TCG (Trusted Computing Group) 信頼できるコンピュータプラットフォームを構築するための、ハードウェア、ソフトウェアの業界標準仕様の策定、普及を目的とした国際的な業界団体。
  23. 二つの対策 1.効果的な技術の導入    アンチ・ウイルス・ソフト,ファイアウォール,スパム・メール対策 2.インターネットの脅威をユーザーが正しく理解して,適切に行動する。   何をすると危ないのかを知り、自らを守る。 人々は道を歩くとき,どうすれば危ないかを知っている。信号が赤だと立ち止まるし,青だと渡る。インターネットのルールに関しても同じように教育していかなければならない。こうしたルールを覚えることは,東京の地下鉄の路線を覚えるよりも簡単なのではないか。 ※個人情報漏洩の原因のほとんどが2に起因する。ワーム・ウィルスによるものは8.3%に過ぎない。
  24. フィッシング、ファーミング、メール詐欺、有害サイト規制 SNSの健全な普及
  25. グローバルビジネスに携わる人たちへ 大局観(グローバルな視点でものごとを捉え考える)を大切に 行動を起こし着実に実現(一粒百行)していく Let Us Have Faith !