More Related Content
Similar to 情報セキュリティと標準化I 第8回-公開用
PDF
PDF
PDF
PPT
PPTX
PPTX
PDF
PDF
PPTX
PDF
PDF
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20] PDF
PDF
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2 PDF
ClouDoc intro_jpn_20161012 PDF
MicrosoftのID管理ソリューション-2010年度版 PDF
PDF
PDF
ODP
ODP
More from Ruo Ando
PDF
PDF
KISTI-NII Joint Security Workshop 2023.pdf PDF
PDF
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰 PDF
PDF
PDF
PDF
PDF
PDF
PDF
PDF
PDF
ITmedia Security Week 2021 講演資料 PDF
PPTX
PDF
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤 PDF
Intel Trusted Computing Group 1st Workshop PDF
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月 PDF
【技術解説4】assertion failureとuse after-free PDF
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~ 情報セキュリティと標準化I 第8回-公開用
- 1.
- 2.
前期:第15回
1 情報セキュリティの概要:基本概念、実装技術と対策方法
2 情報セキュリティの概要:脅威リスクの分類と評価、その対策方法
3技術的セキュリティの技術と実装
4 人的・物理的セキュリティと技術的セキュリティの関係
5 対称暗号技術:秘密鍵技術と実装(セキュアプログラミング)
6 非対称暗号技術:公開鍵技術と実装(セキュアプログラミング)
7 セキュリティ監査と管理:セキュリティ技術評価 評価方法、保証レベル
8 セキュリティ監査と標準化:セキュリティ評価基準と標準化
9 リスクの分析評価と管理対策:情報資産とリスクの概要,
リスク分析評価
10 情報セキュリティのマネジメントとセキュリティポリシー:
IMIS、関連法規
11 デジタル認証技術と標準化: デジタル署名、メッセージ認証、認証基盤
12 物理的認証技術と標準化:利用者確認、生態認証、関連標準化動向
13 観測・基盤実装技術:セキュアOS,セキュアプログラミング
14 観測・応用実装技術:アプリケーションセキュリティ
15 情報セキュリティ技術、分析評価方法、管理対策、標準化動向まとめ
- 3.
- 4.
- 5.
- 6.
- 7.
- 8.
- 9.
- 10.
- 11.
- 12.
セーフガード選択の例
組織内のコン
ピュータ
情報漏えい 低減 予防ファイル暗号化
回避 予防 添付ファイル禁止
顧客個人情報 情報漏えい 低減 予防
パソコンとファイルの
持ち出しの制限
低減 予防 廃棄ルールの徹底
①抑止:脅威の発生する可能性を少なくする、あるいは消去する。
外部委託、システム移転、不要なサービスの停止
②予防:事前の対策により、脅威が発生した際の被害を小さくする。
区画化:ファイアウォールやセグメントの設定、アンチウィルスソフトの適用
③検知:不正アクセスや攻撃を速やかに発見するようにする考え方。
ログの監視、ネットワークの観測
④回復:問題が発生した際に正常な状態まで戻す。
バックアップ、予備の機器の利用、普及マニュアルの作成
- 13.
- 14.
- 15.
- 16.
ISO/IEC 27001とISMS
• ISO/IEC27001:情報セキュリティマネジメントシス
テム (Information Security Management System
– Specification with guidance for use)
• ISMSの定義:事業リスクに対するアプローチに基づ
き、情報セキュリティを確立、導入、運用、監視、修
正、維持および改善するマネジメントサイクル全体
の一部
• IMISの文書校正が規定されている。①序文、②適
用範囲、③引用規格、④用語及び定義、⑤情報セ
キュリティマネジメントシステム、⑥経営陣の責任、
⑦ISMS内部監査、⑧ISMSマネジメントレビュー、
• ⑨ISMSの改善
- 17.
- 18.
- 19.
- 20.
- 21.
ISO/IEC 15408
• 概説と一般モデル
•セキュリティ機能要件
• セキュリティ保証要件
1 セキュリティ監査
2 通信
3 暗号サポート
4 利用者データ保護
5 識別と認証
6 セキュリティ管理
7 プライバシー
8 TOEセキュリティ機能の保護
9資源アクセス
10 TOEアクセス
11 高信頼バス・チャネル
1 PP評価
2 ST評価
3 構成管理
4 配布と運用
5 開発
6 ガイダンス文書
7 ライフサイクルサポート
8 テスト
9脆弱性評定
10 保証維持
作り方
構築の仕方
評価の仕方 TOE: Target of
Evaluation
- 22.
ISO/IEC 13335 (GMITS):リスク分析の種類
GMITS:Guidelines for the Management of IT Security
①ベースラインアプローチ:一定のセキュリティの水準
を定めてシステムを構築する。システムの利用者に
チェックリストやアンケートに答えてもらい、セキュリ
ティ上の問題点を洗い出す。この際に標準のセーフ
ガードを選択することでベースラインと呼ばれる一
定の水準をを適用する。情報資産や脅威の詳細な
調査を行わないため、リスク分析を最小限のコスト
で行うことができる。
②非公式アプローチ:個人の経験や専門知識による
手法。詳細リスク分析より迅速であるが、分析者の
力量に大きく左右され、正当化が難しい、見落とし
が発生するなどの欠点がある。
- 23.
ISO/IEC 13335 (GMITS):リスク分析の種類
GMITS:Guidelines for the Management of IT Security
③詳細リスク分析:情報資産の洗い出し、脅威分析、
脆弱性分析の結果からリスクを分析する。適切な
セーフガードを数値化して選択・適用する。精密だ
が、情報資産が多い場合、多大なコストがかかり、
緊急の場合に手遅れになる可能性がある。
④組み合わせアプローチ:情報資産を分類し、リスク
が大きいものには③の詳細リスク分析、それ以外に
は①のベースラインアプローチを適用する。リスク分
析のコストを最適化できる場合があるが、情報資産
の評価により詳細リスク分析を過剰に行ってしまう
場合がある。
- 24.
- 25.
- 26.
情報資産の分類と価値 (JIS Q27002)
区分 例
情報 データベース、データファイル、契約書、運用マニュアル、システム仕様書
監査証跡、各種バックアップ、事業継続計画
ソフトウェア 業務用ソフトウェア、プラットフォームソフトウェア、開発用ツールなど
物理的資産 コンピュータ装置、通信機器、外部記憶装置など
サービス 空調装置、計算処理サービス、通信サービス、データベースサービスなど
その他 人的資産、保有する資格、経験、技能、無形資産
リスクの大きさ = 情報資産の価値 * 脅威 * 脆弱性
価値の算出方法
①機密性、可用性、完全性いずれかの最高値をもって資産価値とする。
②特定の値を超えた要素によって情報資産の価値を決める。
③機密性、完全性、可用性の平均値を求める。
- 27.
- 28.
- 29.
- 30.
- 31.
- 32.
- 33.
- 34.
- 35.