More Related Content
What's hot
PDF
PDF
PDF
PDF
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今 PDF
(A2)broken authentication PDF
PDF
PDF
Viewers also liked
PDF
PDF
PDF
PDF
[G-Tech2015]将来も通用するセキュリティエンジニアのスキルとは - 株式会社ラック[講演資料] PPTX
PPT
Similar to 情報セキュリティと標準化I 第10回-公開用
PDF
ISACA CISM Study memo - Japanese version in 2025 PDF
【事前教育資料2022】情報セキュリティインシデント対応手順と対応項目について.pdf PDF
PPT
PDF
PDF
【事前教育資料2022】情報セキュリティインシデント対応手順と対応項目について.pdf PDF
【事前教育資料2022】情報セキュリティインシデント対応手順と対応項目について.pdf PDF
【事前教育資料2022】情報セキュリティインシデント対応手順と対応項目について.pdf PPTX
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」 PPTX
PPTX
KEY
PDF
オンラインバンキングのセキュリティ技術の動向(完全版) PDF
PDF
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2 PDF
ClouDoc intro_jpn_20161012 PDF
MicrosoftのID管理ソリューション-2010年度版 PDF
ODP
ODP
More from Ruo Ando
PDF
PDF
PDF
KISTI-NII Joint Security Workshop 2023.pdf PDF
PDF
【AI実装4】TensorFlowのプログラムを読む2 非線形回帰 PDF
PDF
PDF
PDF
PDF
PDF
PDF
ITmedia Security Week 2021 講演資料 PDF
PDF
PPTX
PDF
Gartner 「セキュリティ&リスクマネジメントサミット 2019」- 安藤 PDF
Intel Trusted Computing Group 1st Workshop PDF
AI(機械学習・深層学習)との協働スキルとOperational AIの事例紹介 @ ビジネス+ITセミナー 2020年11月 PDF
【技術解説4】assertion failureとuse after-free PDF
SaaSアカデミー for バックオフィス アイドルと学ぶDX講座 ~アイドル戦略に見るDXを専門家が徹底解説~ 情報セキュリティと標準化I 第10回-公開用
- 1.
- 2.
前期:第15回
1 情報セキュリティの概要:基本概念、実装技術と対策方法
2 情報セキュリティの概要:脅威リスクの分類と評価、その対策方法
3技術的セキュリティの技術と実装
4 人的・物理的セキュリティと技術的セキュリティの関係
5 対称暗号技術:秘密鍵技術と実装(セキュアプログラミング)
6 非対称暗号技術:公開鍵技術と実装(セキュアプログラミング)
7 セキュリティ監査と管理:セキュリティ技術評価 評価方法、保証レベル
8 セキュリティ監査と標準化:セキュリティ評価基準と標準化
9 リスクの分析評価と管理対策:情報資産とリスクの概要,
リスク分析評価
10 情報セキュリティのマネジメントとセキュリティポリシー:
IMIS、関連法規
11 デジタル認証技術と標準化: デジタル署名、メッセージ認証、認証基盤
12 物理的認証技術と標準化:利用者確認、生態認証、関連標準化動向
13 観測・基盤実装技術:セキュアOS,セキュアプログラミング
14 観測・応用実装技術:アプリケーションセキュリティ
15 情報セキュリティ技術、分析評価方法、管理対策、標準化動向まとめ
- 3.
- 4.
脅威の種類
• 破壊:データやコンピュータを壊す
• 漏洩:組織の機密情報や個人情報を外部に漏らす
•改ざん:ホームページなどが改ざんする
• 盗聴:メールなどが盗み見される
• 盗難:コンピュータやUSBメモリなどが盗まれる
• サービス停止:組織が提供しているサービスが落とされる
• 不正利用:組織のネットワークやシステムが別の目的で不正に
利用される。
• 踏み台:他の組織の情報システムを攻撃する手段に利用される。
• ウィルス感染:ウィルス感染により組織の大事なデータが破壊さ
れる。
• なりすまし:パスワードを盗まれ、本人のアカウントが情報を盗ま
れたり、買い物をされる。
• 否認:文書がメールで送信した内容を、否定される。
- 5.
- 6.
- 7.
- 8.
- 9.
- 10.
- 11.
- 12.
- 13.
- 14.
- 15.
- 16.
- 17.
- 18.
- 19.
ISO/IEC 27001とISMS
• ISO/IEC27001:情報セキュリティマネジメントシス
テム (Information Security Management System
– Specification with guidance for use)
• ISMSの定義:事業リスクに対するアプローチに基づ
き、情報セキュリティを確立、導入、運用、監視、修
正、維持および改善するマネジメントサイクル全体
の一部
• IMISの文書校正が規定されている。①序文、②適
用範囲、③引用規格、④用語及び定義、⑤情報セ
キュリティマネジメントシステム、⑥経営陣の責任、
⑦ISMS内部監査、⑧ISMSマネジメントレビュー、
• ⑨ISMSの改善
- 20.
- 21.
- 22.
- 23.
- 24.
ISO/IEC 13335 (GMITS):リスク分析の種類
GMITS:Guidelines for the Management of IT Security
①ベースラインアプローチ:一定のセキュリティの水準
を定めてシステムを構築する。システムの利用者に
チェックリストやアンケートに答えてもらい、セキュリ
ティ上の問題点を洗い出す。この際に標準のセーフ
ガードを選択することでベースラインと呼ばれる一
定の水準をを適用する。情報資産や脅威の詳細な
調査を行わないため、リスク分析を最小限のコスト
で行うことができる。
②非公式アプローチ:個人の経験や専門知識による
手法。詳細リスク分析より迅速であるが、分析者の
力量に大きく左右され、正当化が難しい、見落とし
が発生するなどの欠点がある。
- 25.
ISO/IEC 13335 (GMITS):リスク分析の種類
GMITS:Guidelines for the Management of IT Security
③詳細リスク分析:情報資産の洗い出し、脅威分析、
脆弱性分析の結果からリスクを分析する。適切な
セーフガードを数値化して選択・適用する。精密だ
が、情報資産が多い場合、多大なコストがかかり、
緊急の場合に手遅れになる可能性がある。
④組み合わせアプローチ:情報資産を分類し、リスク
が大きいものには③の詳細リスク分析、それ以外に
は①のベースラインアプローチを適用する。リスク分
析のコストを最適化できる場合があるが、情報資産
の評価により詳細リスク分析を過剰に行ってしまう
場合がある。
- 26.
- 27.
ISO/IEC 15408
• 概説と一般モデル
•セキュリティ機能要件
• セキュリティ保証要件
1 セキュリティ監査
2 通信
3 暗号サポート
4 利用者データ保護
5 識別と認証
6 セキュリティ管理
7 プライバシー
8 TOEセキュリティ機能の保護
9資源アクセス
10 TOEアクセス
11 高信頼バス・チャネル
1 PP評価
2 ST評価
3 構成管理
4 配布と運用
5 開発
6 ガイダンス文書
7 ライフサイクルサポート
8 テスト
9脆弱性評定
10 保証維持
作り方
構築の仕方
評価の仕方 TOE: Target of
Evaluation
- 28.
- 29.
- 30.
- 31.
- 32.
- 33.