SlideShare a Scribd company logo
1 of 62
Download to read offline
Page1
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティマネジメントコース
情報セキュリティの概要
東海大学総合情報センター
横田 秀和
Page2
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
「情報セキュリティの目的」とは?
 事業継続を確実にすること、
 事業リスクを最小限にすること、
 並びに投資に対する見返り
 及び事業機会を最大限にすること
 …を目的として、
 広範囲にわたる脅威から情報を保護する。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page3
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 正当な権利を持つ個人や組織が、
情報や情報システムを意図通りに制御できること。
 情報の機密性、完全性及び可用性を
維持すること。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報セキュリティの定義
(参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
Page4
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの三大要素
• 許可された者だけが、
情報にアクセスできるようにすること。
機密性
(Confidentiality)
• 情報や情報の処理方法が、
正確で完全であるようにすること。
完全性
(Integrity)
• 許可された者が、必要な時に
情報・情報資産にアクセスできることを確実にすること。
可用性
(Availability)
(参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
Page5
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの要素が欠けると…
• 情報の漏洩・流出機密性の欠如
• 情報の改竄・消失
• 偽情報の流布
完全性の欠如
• 情報の利用妨害・利用不可可用性の欠如
Page6
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page7
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の定義
 情報及び情報を管理する仕組み(情報システ
ム並びにシステム開発、運用及び保守のた
めの資料等)の総称。
 組織にとって価値をもつもの。
(参考)情報セキュリティポリシーに関するガイドライン
(首相官邸-情報通信技術戦略本部-情報セキュリティ対策推進会議)
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page8
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の分類
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア
資産
物理的資産
サービス
人
無形資産
情報資産
Page9
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(情報)
 データベース
及びデータファイル
 契約書及び同意書
 システムに関する文書
 調査情報
 利用者マニュアル
 訓練資料
 運用手順
又はサポート手順
 事業継続計画
 代替手段の取決め
 監査証跡
 保存情報
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page10
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(ソフトウェア資産)
 業務用ソフトウェア
 システムソフトウェア
 開発用ツール
 ユーティリティソフトウェア
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page11
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(物理的資産)
 コンピュータ装置
 通信装置
 取外し可能な媒体
 その他の装置
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page12
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(サービス)
 計算処理サービス
 通信サービス
 一般ユーティリティ
暖房, 照明, 電源, 空調
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page13
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(人)
 保有する資格・技能・経験
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page14
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(無形資産)
 組織の評判・イメージ
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア資産
物理的資産
サービス
人
無形資産
情報資産
Page15
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報資産について考えましょう
 ワークシートの「資産」の欄に、
次の項目を記入してください。
日常生活であなたにとって価値があるもの
情報システム部門の仕事において
大学が価値を認めているもの
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金
健康
Page16
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産を脅かすもの
 個人情報⇒なりすまし(機密性の欠如)
 重要情報⇒情報の改竄(完全性の欠如)
 Eメールシステム⇒設備の停電(可用性の欠如)
情報資産に対する脅威
情報資産に損害を与える原因となるもの。
Page17
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
脅威の分類
人的脅威 環境的脅威
意図的 偶発的 • 地震
• 落雷
• 洪水
• 火災
• 盗聴
• 情報の改竄
• システムのハッキング
• 悪意のあるコード
• 盗難
• 誤り及び手ぬかり
• ファイルの削除
• 不正な経路
• 物理的事故
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page18
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 個人情報⇒利用者パスワードが文字列だ
 重要情報⇒誰でも編集できるファイルだ
 Eメールシステム⇒電気設備の法定点検がある
情報資産が持つ脆弱性
情報資産が持つ弱点
情報資産の脅威に対する弱点となるもの。
Page19
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎脅威・脆弱性について考えましょう
 ワークシートに次の項目を記入してください。
資産に対する脅威
資産が持つ脆弱性
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
健康 インフルエンザが
流行
予防接種を
していない
Page20
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスク情報資産
脅威
 個人情報にアクセスする時の利用者パスワードが文字列なので、
他人に漏れるとなりすましが行われ、
許可されていない人に情報が流出する可能性がある。
 重要情報が誰でも編集できるファイルに保存されているので、
他人が情報を改竄してしまい、
偽の情報が広まる可能性がある。
 Eメールシステムの電気設備の法令点検があるので、
設備が停電してしまい、
サービスが停止する可能性がある。
脆弱性の例
Page21
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産×脅威×脆弱性
脅威 脆弱性
情報資産
リスクの
顕在化
Page22
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
「リスク」とは?
 情報資産が持つ脆弱性に対する脅威により、
情報資産が損なわれる可能性があること。
情報資産が損害を受けた!
インシデントの発生
Page23
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
個人情報 なりすまし
パスワード
が文字列
情報の流出
重要情報 情報の改竄
誰でも
編集可能
偽情報の
流布
Eメールシステム 設備の停電
電気設備の
法定点検
サーバーの
停止
リスクの顕在化の例
脆弱性脅威情報資産 リスク
Page24
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの評価
脅威の頻度
脆弱性の程度
情報資産の
重要度
Page25
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
個人情報 なりすまし
パスワード
が文字列
情報の流出
重要情報 情報の改竄
誰でも
編集可能
偽情報の
流布
Eメールシステム 設備の停電
電気設備の
法定点検
サーバーの
停止
リスクの評価の例
脆弱性脅威情報資産
重要度: 高・中・低 頻度: 高・中・低 程度: 高・中・低
重要度: 高・中・低
重要度: 高・中・低
頻度: 高・中・低
頻度: 高・中・低
程度: 高・中・低
程度: 高・中・低 評価: 12点
評価: 18点
評価: 3点
※評価は、高:3点、中:2点、低:1点として計算。
リスク
Page26
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎リスクとその評価について考えましょう
 ワークシートに次の項目を記入してください。
リスクの例
資産の重要度・脅威の頻度:脆弱性の程度
リスクの評価点
 例えば・・・
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
お金が
盗まれるかも
健康 インフルエンザが
流行
予防接種を
していない
インフルエンザに
かかるかも
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点
Page27
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの対応
• 情報資産・脅威・脆弱性を取り除き、
リスクそのものが発生しないようにすること。リスクを回避する
• 脅威の発生頻度や脆弱性の程度を抑え、
リスクを顕在化しにくくすること。リスクを最適化する
• リスクの顕在化に備えて、
リスクを他者に肩代わりしてもらうこと。リスクを移転する
• リスクの認識した上で、特別の対応を取らないこと。リスクを保有する
Page28
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報の流出
パスワードを定
期的に変更する
よう義務付ける
脅威の頻度が
低くなる
リスクの最適化
偽情報の流布
ファイルに適切
なアクセス権を
設定する
脆弱性の程度
が低くなる
リスクの最適化
サーバーの停止
停止時間が短
いので我慢する
変わらない リスクの保有
リスクの対応の例
リスク
評価: 12点
評価: 18点
評価: 3点
頻度: 中→低 評価:12点→6点
程度: 高→低 評価:18点→6点
評価:3点→3点
リスクの対応リスクの評価対策
Page29
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎リスクの対応について考えましょう
 ワークシートに次の項目を記入してください。
対策
リスクの再評価
リスクの対応
 例えば・・・資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
お金が
盗まれるかも
財布を常に
身に付ける
脆弱性
程度:高→低
健康 インフルエンザが
流行
予防接種を
していない
インフルエンザに
かかるかも
マスクを付けて
よく手を洗う
脆弱性
程度:中→低
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点
評価: 6 点
評価: 6 点
回避 最適化
移転 保有
回避 最適化
移転 保有
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
お金 泥棒がいる 財布が
置きっぱなし
お金が
盗まれるかも
お金を
持たない
資産
重要度:高→0
健康 インフルエンザが
流行
予防接種を
していない
インフルエンザに
かかるかも
流行時期が
過ぎるまで
待つ
リスクを
認識した上で
変化なし
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 18 点
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 12 点
評価: 0 点
評価: 12 点
回避 最適化
移転 保有
回避 最適化
移転 保有
Page30
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page31
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ対策
手段別
組織的対策
人的対策
物理的対策
技術的対策
機能別
抑止機能
予防機能
防止機能
検出機能
回復機能
情報資産を守るために必要な対策
Page32
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
手段別-情報セキュリティ対策
• 組織の体制や規程の整備などの取り組み。組織的対策
• 情報資産に関わる利用者の意識やモラルを
向上させるための活動。人的対策
• 建物・設備・物などに関する対応。物理的対策
• 情報資産に関するシステムにおける対応。技術的対策
Page33
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
手段別-情報セキュリティ対策の例
• 情報セキュリティポリシーの策定・
運用体制の整備・セキュリティ監査の実施組織的対策
• 情報セキュリティポリシーの周知・
セキュリティ教育の実施・機密保持契約の締結人的対策
• 入退室管理・盗難防止・UPSの導入・耐震補強物理的対策
• ユーザー認証・暗号化・ファイアウォールの導入・
ウィルス対策技術的対策
Page34
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
機能別-情報セキュリティ対策
• 人の意識やモラルに働きかけ、
犯罪や不正行為に及ばないようにすること。抑止
• 脆弱性について、事前に対策を取ること。予防
• 脅威の発生を防ぐために、直接対応する
こと。防止
• 被害の拡大を防ぐために、脅威を早期に
発見すること。検出
• 被害が発生した場合、早期に復旧すること。回復
Page35
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
機能別-情報セキュリティ対策の例
• セキュリティ教育・システム監査・
利用状況監視の告知抑止
• ウィルス対策ソフトの導入・UPSの導入予防
• リムーバブルメディアの使用禁止・
ファイアウォールの導入防止
• IDSの導入・ウィルス対策ソフトの導入検出
• バックアップの採取・システムの冗長化回復
Page36
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 情報セキュリティに取り組むことを宣言
 情報セキュリティ対策に関する行動・判断の考え方
 情報セキュリティ対策の具体的な内容
情報セキュリティポリシーの策定
適切な情報セキュリティ対策の実施
Page37
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティポリシーの階層
情報セキュリティ
基本方針
情報セキュリティ
対策基準
情報セキュリティ
実施手順
情報セキュリティに対する
組織の基本的な方針
(目的・方針・範囲・体制など)
情報セキュリティを維持するための
行動や判断の基準
(各種ガイドライン)
日常の利用における具体的な手順
(各種マニュアル)
情報
セキュリティ
ポリシー
Page38
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティポリシーの例
情報セキュリティ
基本方針
情報セキュリティ
対策基準
情報セキュリティ
実施手順
情報資産の価値を認識し、
情報セキュリティの維持に努める。
情報資産は、
重要度に応じて分類し、
適切に取り扱われなければならない。
情報資産を、重要度に応じて
「公開情報」と「非公開情報」に
分類する。
「公開情報」とは・・・。
「非公開情報」とは・・・。
情報
セキュリティ
ポリシー
Page39
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティマネジメントプロセス
 情報セキュリティポリシーにしたがって、
PDCAサイクルを実行し、
継続的に情報セキュリティを維持するための
プロセス。
Plan(計画)
Do(実行)
Check(評価)
Act(改善)
Page40
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page41
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
ISMSのPDCAサイクル
•ISMS基本方針、目的及び実際
の経験に照らした、プロセスのパ
フォーマンスのアセスメント、及び
その結果のレビューのための経
営陣への報告。
•ISMSの継続的な改善を達成す
るためのISMSの内部監査及び
マネジメントレビューの結果又は
その他の関連情報に基づいた、
是正処理及び予防処置の実施。
• ISMS基本方針、管理策、プ
ロセス及び手順の導入及び
運用
• 組織の全般的方針及び目的
に従った結果を出すための、
リスクマネジメント及び情報セ
キュリティの改善に関連した、
ISMS基本方針、目的、プロ
セス及び手順の確立。
Plan(計画)
ISMSの確立
Do(実行)
ISMSの導入
及び運用
Check(評価)
ISMSの監視
及びレビュー
Act(改善)
ISMSの維持
及び改善
(参考)JIS Q 27001 「情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項」
Page42
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ標準規格の変遷
BS7799:1995
JIS Q 27002:2006 JIS Q 27001:2006
BS7799-1:1999 BS7799-2:1999
ISO/IEC 17799:2000 BS7799-2:2002
ISO/IEC 17799:2005
JIS X 5080:2002 ISMS認証基準
ISO/IEC 27001:2005
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page43
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
OECD情報セキュリティガイドライン
1 認識の原則
Awareness
2 責任の原則
Responsibility
3 対応の原則
Response
4 倫理の原則
Ethics
5 民主主義の原則
Democracy
6 リスクアセスメント
の原則
Risk assessment
7 セキュリティの設計
及び実装の原則
Security design and
implementation
8 セキュリティマネジメントの
原則
Security
management
9 再評価の原則
Reassessment
(参考)情報システム及びネットワークのセキュリティのためのガイドライン:セキュリティ文化の普及に向けて
OECD(経済協力開発機構)・IPA/ISEC(情報処理振興事業協会セキュリティセンター)
Page44
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関する法律1
 刑法
電子計算機損壊等業務妨害罪
電磁的記録不正作出及び供用罪
電子計算機使用詐欺罪
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page45
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関する法律2
 不正アクセス行為の禁止等に関する法律
(不正アクセス禁止法)
 電子署名及び認証業務に関する法律
(電子署名法)
 個人情報の保護に関する法律
(個人情報保護法)
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page46
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
知的財産を守る法律
 著作権法
違法ダウンロードの刑事罰化
 不正競争防止法
 特許法
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page47
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
迷惑メールに関する法律
 特定商取引に関する法律
(特定商取引法)
 特定電子メールの送信の適正化等に関する
法律
(特定電子メール法,特電メール法)
 (迷惑メール関連法,迷惑メール対策2法)
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page48
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ関連制度
 ISMS適合性評価制度
 ITセキュリティ評価及び認証制度
 暗号モジュール試験及び認証制度
 プライバシーマーク制度
 情報セキュリティ監査制度
 コンピュータウイルス及び不正アクセスに関する届出制度
 脆弱性関連情報に関する届出制度
(参考)情報セキュリティ読本三訂版「6章情報セキュリティ関連の法規と制度」より
Page49
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page50
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料1
 JIS Q 27001
「情報技術-セキュリティ技術-
情報セキュリティマネジメントシステムー
要求事項」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ27001を検索
Page51
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料2
 JIS Q 27002
「情報技術-セキュリティ技術-
情報セキュリティマネジメントの実践のための
規範」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ27002を検索
Page52
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料3
 JIS Q 13335-1
「情報技術-セキュリティ技術-
情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメン
トの概念及びモデル」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ13335-1を検索
Page53
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料4
 ISMS認証取得に関する文書
(財団法人 日本情報経済社会推進協会)
http://www.isms.jipdec.jp/std/index.htmI
Page54
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料5
 情報セキュリティポリシーに関するガイドライン
(首相官邸-情報通信技術戦略本部-
情報セキュリティ対策推進会議)
http://www.kantei.go.jp/jp/it/security/taisaku/
guideline.html
http://www.kantei.go.jp/jp/it/security/taisaku/
pdfs/ISP_Guideline.pdf
Page55
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料6
 政府機関の情報セキュリティ対策関連
http://www.nisc.go.jp/materials/index.html
基本計画関連
 情報セキュリティ人材育成プログラム
年次関連計画
 情報セキュリティ2012・情報セキュリティ2011
政府機関関連
 政府機関の情報セキュリティ対策のための統一規範
Page56
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料7
 経済産業省 情報セキュリティ政策ポータル
http://www.meti.go.jp/policy/netsecurity/
index.html
Page57
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料8
 情報セキュリティ読本 三訂版
-IT時代の危機管理入門-
独立行政法人 情報処理推進機構(IPA) 編著
実教出版 発行
ISBN978-4-407-31800-5
Page58
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎ワークシート
資産 脅威 脆弱性
リスク
(評価)
対策
リスク
(再評価)
リスクの
対応
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
重要度:高・中・低 頻度:高・中・低 程度:高・中・低 評価: 点 評価: 点
回避 最適化
移転 保有
※評価は、高:3点、中:2点、低:1点として計算。
Page59
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報セキュリティの三大要素
• 許可された者だけが、
情報にアクセスできるようにすること。
✎______
(Confidentiality)
• 情報や情報の処理方法が、
正確で完全であるようにすること。
✎______
(Integrity)
• 許可された者が、必要な時に
情報・情報資産にアクセスできることを確実にすること。
✎______
(Availability)
(参考)情報セキュリティ読本三訂版「2章情報セキュリティの基礎」より
Page60
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報資産×脅威×脆弱性
脅威 脆弱性
情報資産
✎______
Page61
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎リスクの対応
• 情報資産・脅威・脆弱性を取り除き、
リスクそのものが発生しないようにすること。
リスクを
✎___する
• 脅威の発生頻度や脆弱性の程度を抑え、
リスクを顕在化しにくくすること。
リスクを
✎___する
• リスクの顕在化に備えて、
リスクを他者に肩代わりしてもらうこと。
リスクを
✎___する
• リスクの認識した上で、特別の対応を取らないこと。
リスクを
✎___する
Page62
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
✎情報セキュリティポリシーの階層
情報セキュリティ
情報セキュリティ
情報セキュリティ
情報セキュリティに対する
組織の基本的な方針
(目的・方針・範囲・体制など)
情報セキュリティを維持するための
行動や判断の基準
(各種ガイドライン)
日常の利用における具体的な手順
(各種マニュアル)
✎____
✎____
✎____
情報
セキュリティ
ポリシー

More Related Content

What's hot

なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかSen Ueno
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティHiroshi Tokumaru
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編Tatsuya (達也) Katsuhara (勝原)
 
Cognito、Azure ADと仲良くしてみた
Cognito、Azure ADと仲良くしてみたCognito、Azure ADと仲良くしてみた
Cognito、Azure ADと仲良くしてみたTakafumi Kondo
 
ASP.NET CoreとAzure AD B2Cを使ったサクっと認証
ASP.NET CoreとAzure AD B2Cを使ったサクっと認証ASP.NET CoreとAzure AD B2Cを使ったサクっと認証
ASP.NET CoreとAzure AD B2Cを使ったサクっと認証Yuta Matsumura
 
設計・構築においてのドキュメントの重要性について
設計・構築においてのドキュメントの重要性について設計・構築においてのドキュメントの重要性について
設計・構築においてのドキュメントの重要性についてTakayuki Higashi
 
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチTomohisa Ishikawa, CISSP, CSSLP, CISA, CISM, CFE
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 
AWS Wavelength最新情報(2020/12)
AWS Wavelength最新情報(2020/12)AWS Wavelength最新情報(2020/12)
AWS Wavelength最新情報(2020/12)Kentaro Matsumoto
 
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方Hiroshi Tokumaru
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからTatsuo Kudo
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본hyundai-mnsoft
 
B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり
B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のりB1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり
B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のりJPAAWG (Japan Anti-Abuse Working Group)
 
ReDosトラック内発表資料
ReDosトラック内発表資料ReDosトラック内発表資料
ReDosトラック内発表資料Yujiro Yahata
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナMasaaki Nabeshima
 

What's hot (20)

なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
 
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
20180914 security iotlt#1_ほんとうにあった怖い話_aws_iot編
 
Cognito、Azure ADと仲良くしてみた
Cognito、Azure ADと仲良くしてみたCognito、Azure ADと仲良くしてみた
Cognito、Azure ADと仲良くしてみた
 
A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!A1-6 ドメイン乗っ取られた!!
A1-6 ドメイン乗っ取られた!!
 
ASP.NET CoreとAzure AD B2Cを使ったサクっと認証
ASP.NET CoreとAzure AD B2Cを使ったサクっと認証ASP.NET CoreとAzure AD B2Cを使ったサクっと認証
ASP.NET CoreとAzure AD B2Cを使ったサクっと認証
 
設計・構築においてのドキュメントの重要性について
設計・構築においてのドキュメントの重要性について設計・構築においてのドキュメントの重要性について
設計・構築においてのドキュメントの重要性について
 
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチInternet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
Internet Week 2019:D2-3 攻撃者をあぶり出せ!! プロアクティブなセキュリティアプローチ
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
AWS Wavelength最新情報(2020/12)
AWS Wavelength最新情報(2020/12)AWS Wavelength最新情報(2020/12)
AWS Wavelength最新情報(2020/12)
 
IDガバナンス&管理の基礎
IDガバナンス&管理の基礎IDガバナンス&管理の基礎
IDガバナンス&管理の基礎
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
OWASPTop10_Introduction
OWASPTop10_IntroductionOWASPTop10_Introduction
OWASPTop10_Introduction
 
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれから
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり
B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のりB1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり
B1-4 送信ドメイン認証・暗号化 DeepDive ~ DMARCから MTA-STS, DANEまで全部PASSさせるまでの道のり
 
ReDosトラック内発表資料
ReDosトラック内発表資料ReDosトラック内発表資料
ReDosトラック内発表資料
 
セキュリティ管理 入門セミナ
セキュリティ管理 入門セミナセキュリティ管理 入門セミナ
セキュリティ管理 入門セミナ
 

Similar to 情報セキュリティの概要

情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジシスコシステムズ合同会社
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討Tokai University
 
中小企業における企業価値創造 リスクマネジメント入門以前
中小企業における企業価値創造 リスクマネジメント入門以前中小企業における企業価値創造 リスクマネジメント入門以前
中小企業における企業価値創造 リスクマネジメント入門以前Kentaro Imai
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用Ruo Ando
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティmichiaki ito
 
2018年9月日経BPセミナー
2018年9月日経BPセミナー2018年9月日経BPセミナー
2018年9月日経BPセミナーRuo Ando
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティMPN Japan
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016Riotaro OKADA
 
201402 ITのおくすり#11
201402 ITのおくすり#11201402 ITのおくすり#11
201402 ITのおくすり#11良威 日野
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会Hayato Kiriyama
 
セキュリティとコンプライアンスプログラムについて
セキュリティとコンプライアンスプログラムについてセキュリティとコンプライアンスプログラムについて
セキュリティとコンプライアンスプログラムについてToshiboumi Ohta
 

Similar to 情報セキュリティの概要 (20)

情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
Internet Week 2020:C12 脅威インテリジェンスの実践的活用法
 
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
【Interop tokyo 2014】 サイバー攻撃シミュレーション シスコ サイバーレンジ
 
日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略日本企業がとるべき サイバーセキュリティ戦略
日本企業がとるべき サイバーセキュリティ戦略
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討
 
中小企業における企業価値創造 リスクマネジメント入門以前
中小企業における企業価値創造 リスクマネジメント入門以前中小企業における企業価値創造 リスクマネジメント入門以前
中小企業における企業価値創造 リスクマネジメント入門以前
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティ
 
2018年9月日経BPセミナー
2018年9月日経BPセミナー2018年9月日経BPセミナー
2018年9月日経BPセミナー
 
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティJPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
JPC2017 [D4] Microsoft 365 が実現するデジタル時代のセキュリティ
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
201402 ITのおくすり#11
201402 ITのおくすり#11201402 ITのおくすり#11
201402 ITのおくすり#11
 
クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会クラウドセキュリティの価値と機会
クラウドセキュリティの価値と機会
 
セキュリティとコンプライアンスプログラムについて
セキュリティとコンプライアンスプログラムについてセキュリティとコンプライアンスプログラムについて
セキュリティとコンプライアンスプログラムについて
 

More from Tokai University

講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinux講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinuxTokai University
 
講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinuxTokai University
 
サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討Tokai University
 
大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介Tokai University
 
大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッションTokai University
 
東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料Tokai University
 
私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~Tokai University
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライドTokai University
 
グループディスカッションのイントロダクション
グループディスカッションのイントロダクショングループディスカッションのイントロダクション
グループディスカッションのイントロダクションTokai University
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライドTokai University
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応Tokai University
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライドTokai University
 
東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会Tokai University
 
Webアプリケーションのセキュリティ
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
WebアプリケーションのセキュリティTokai University
 
大学におけるユーザ認証
大学におけるユーザ認証大学におけるユーザ認証
大学におけるユーザ認証Tokai University
 
パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?Tokai University
 
海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーションTokai University
 

More from Tokai University (20)

講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinux講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinux
 
講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux
 
講座Java入門
講座Java入門講座Java入門
講座Java入門
 
講座C入門
講座C入門講座C入門
講座C入門
 
サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討
 
大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介
 
大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション
 
東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料
 
私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
グループディスカッションのイントロダクション
グループディスカッションのイントロダクショングループディスカッションのイントロダクション
グループディスカッションのイントロダクション
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会
 
Webアプリケーションのセキュリティ
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
Webアプリケーションのセキュリティ
 
大学におけるユーザ認証
大学におけるユーザ認証大学におけるユーザ認証
大学におけるユーザ認証
 
P2P対策
P2P対策P2P対策
P2P対策
 
パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?
 
海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション
 

情報セキュリティの概要