Microsoft PowerPoint - ISMS詳細管理策講座

Similar documents
ISMS情報セキュリティマネジメントシステム文書化の秘訣

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

ALogシリーズ 監査レポート集

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

マイナンバー制度 実務対応 チェックリスト

QMR 会社支給・貸与PC利用管理規程180501

個人情報保護規定

はじめてのマイナンバーガイドライン(事業者編)

システム監査マニュアル

中小企業向け サイバーセキュリティ対策の極意

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

PowerPoint プレゼンテーション

スライド 1

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

品質マニュアル(サンプル)|株式会社ハピネックス

ISO9001:2015内部監査チェックリスト

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

組織内CSIRTの役割とその範囲

<4D F736F F D BD896694C C668DDA FEE95F1835A834C A AC7979D8AEE8F BD90AC E89FC90B394C5816A2E646F6378>

Webエムアイカード会員規約

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

Microsoft Word - ○指針改正版(101111).doc

財団法人日本体育協会個人情報保護規程

Microsoft PowerPoint - クラウドサービスセキュリティセミナー

管理区分 非管理版 文書番号 PMS-007 制定年月日 改訂年月日 改訂番号 1 購入希望の場合は P マークの取得及び更新に必須となる文書のサンプルです ページ最後の購入方法をご確認ください 修正可能なワードファイルで提供して

PowerPoint プレゼンテーション

<4D F736F F D20939D8D87837D836A B B816996E BB8DEC8F8A816A F90BB8DEC E646F63>

本チェックシートは サイボウズ株式会社が提供する cybozu.com サービスについて そのセキュリティ対策を記載したものです サイボウズ株式会社は 下記認証登録範囲の情報セキュリティマネジメントシステムについて ISO/IEC27001:2013/JIS Q 27001:2014 の要求事項に適

5400 エミュレーターII 構成の手引き(第6章 トラブルシューティング)

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

McAfee Application Control ご紹介

JIS Q 27001:2014への移行に関する説明会 資料1

特定個人情報取扱細則 ( 目的 ) 第 1 条この細則は 当組合の個人情報保護方針及び特定個人情報取扱規程 ( 以下 規程 という ) 等に基づき 当組合における特定個人情報の具体的な取扱いを定めたもので 特定個人情報の保護と適正な利用を図ることを目的とする ( 用語の定義 ) 第 2 条この細則で

中小企業向け サイバーセキュリティ対策の極意

中小企業向け はじめてのマイナンバーガイドライン

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

特定個人情報の取扱いの対応について

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

文書管理規程 1.0 版 1

14個人情報の取扱いに関する規程

事故前提社会における           企業を支えるシステム操作統制とは

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >


目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

借上くんマイナンバー制度対応

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

障害管理テンプレート仕様書

<90528DB88EBF96E2955B2E786C73>

FJAS図書クラウドサービスホワイトペーパー(第1.2版)

Transcription:

ISO27001 ISMSの基礎知識 合同会社 Double Face 1

詳細管理策とは ISMSの要求事項の中でも唯一実現の要否について実現しないことが許される管理策のことです 詳細管理策は次の章立てで構成されています A5 情報セキュリティ基本方針 A6 情報セキュリティのための組織 A7 資産の管理 A8 人的資源のセキュリティ A9 物理的および環境的セキュリティ A10 通信および運用管理 A11 アクセス制御 A12 情報システムの取得 開発及び保守 A13 情報セキュリティインシデントの管理 A14 事業継続管理 A15 遵守 合同会社 Double Face 2

詳細管理策は 全社的な対応を要する管理策と 部門や組織 施設によって異なる管理策に分かれます 合同会社 Double Face 3

リスクアセスメントリスクアセスメントの結果対応を要すると判断されたものに関しては対応が必要となりますが 不要と判定されれば選択しないことも許可されます また 選択することで業務上の問題となるもの 該当しないものなども詳細管理策としては適用除外の理由となります ただし これらの記録を明確に残さなければならず 判断の根拠を示さなければなりません 合同会社 Double Face 4

情報セキュリティ基本方針情報セキュリティ基本方針について次のことを規程しています 定期的に見直しすること 公開すること実際には要求事項にも同様の内容が規定されています 合同会社 Double Face 5

情報セキュリティのための組織次のことを実現することを求めています 経営陣から任命されたセキュリティ組織 部門横断でセキュリティについての情報交換のできる組織 情報セキュリティ責任の明確化 情報処理設備を導入する際の認可プロセス ( 問題ないか事前確認 ) 秘密保持制約のレビュー機能 外部組織との連絡体制 専門家との意見調整 セキュリティ対策の定期的な見直し 業務委託する場合のリスク管理 顧客がシステムへアクセスする際のリスク管理 契約における情報セキュリティ要件の明確化 合同会社 Double Face 6

資産の管理資産について 次のことが求められています 情報資産台帳の作成 資産の管理責任者の明確化 資産の利用許可範囲の明確化 ( どの情報は誰が使用してよいのか ) 資産分類 ( 情報の重要度に応じて区分けする ) 資産のラベル付け ( 情報の重要度が分かるようにラベル付けを行い区分けしやすくする ) これらの内容に基づき 現在は文書管理基準が策定されています 合同会社 Double Face 7

人的資源のセキュリティ従業員について 次のように管理することを求めています 雇用前に 選考を行い 雇用契約などでセキュリティに関する責任を明示する 従業員が守るべきセキュリティ上の役割や責任について明文化する セキュリティのルールを明文化し 周知する 情報セキュリティの維持向上教育を定期的に行う セキュリティ違反に対して 正式な懲戒手続きを設ける 雇用終了時の機密保持を行う 雇用終了時には資産を返却させ アクセス権を削除する 合同会社 Double Face 8

9.1 セキュリティを保つべき領域セキュリティ上 守るべき施設等へは物理的に次のように保護することが求められています 物理的に封鎖する ( ドア 壁など ) 物理的にアクセスを制限する ( 入退室管理など ) オフィスエリアもセキュリティを考慮したうえで設計する 火災などの災害から保護できるようにする 特にセキュリティの高いエリアでの作業ルールを定める 一般の人が立ち入るエリアはセキュリティの高いエリアとは切り離す 合同会社 Double Face 9

9.2 装置のセキュリティ物理的に破損するリスクのある装置に関しては 次の通り保護することが求められています 装置の設置場所には 環境上の影響が低いところを選ぶまたは保護する エアコン UPSの故障などが発生した時の対応が出来るようにしておく ケーブル配線は 損傷や 盗聴などのないように行う 適切に保守する ( 保守メニューを定める ) 社外に装置がある場合 社内とは異なるルールを考慮する ( オフィスエリア外に持ち出しも含む ) PCを廃棄する場合は情報を処理したうえで廃棄する 装置 情報 ソフトウェアは 事前の認可なしには持ち出さない ( 認可制度を作る ) 合同会社 Double Face 10

10.1 運用の手順および責任情報システムの運用手順について 次のことが求められています 情報システムの操作手順は文書化する 情報システムの変更は 記録し 変更前に計画し 影響範囲を考慮したうえで行う 情報システムの職務及び責任は分割する 開発環境は本番環境とは分ける 10.2 第三者が提供するサービスの管理第三者の提供するサービスをセキュリティの保たれた状態にするために 次のことが求められています サービスの責任範囲 セキュリティの責任 サービスレベルなどを合意する 第三者が提供するサービスを報告を受けるなどの方法で常に監視し 定期的に監査する サービスが変更された場合に リスクなどに影響がないか確認する 合同会社 Double Face 11

10.3 システムの計画作成及び受入れシステムを新規導入する際には 故障などのリスクを防ぐために次のことを実施する 必要なシステムの性能があることを確実するために 将来必要な容量 能力を予測しておく システムを受け入れる前に 試験を行って 問題ないことを確認する A10.4 悪意のあるコード及びモバイルコードからの保護 悪意のあるコード及びモバイルコードとは ウィルスや不正プログラム等のことを指します Winnyの禁止 ウィルス対策ソフトの導入 ウィルス感染時の対応手順策定など 10.5 バックアップバックアップについては 具体的な周期や対象となる情報を定めて行うことが求められています 合同会社 Double Face 12

10.6 ネットワークセキュリティ管理ネットワークについては 設計段階 さらには意地の過程において適切なネットワーク構成をするために次のことが求められています ネットワークを適切に管理 制御する ネットワークに関しては セキュリティを保てるよう設計し 全体像を決めることが求められます 管理 制御とは 変更の計画や記録などを行うことであり 影響評価を行ったうえでネットワークの変更などを行うことが求められます すべてのネットワークサービスにおいて サービス状態を把握できるようにしておく 社内に関してはネットワークの構成図を作ることが求められます 社外のサービスを受けているものに関しては 契約 サービスの報告などを受けることで実現されます 合同会社 Double Face 13

10.7 媒体の取扱い媒体とは 紙 メモリ HDD などのことを指し これらの媒体については次の通り取り扱うことが求められます 可搬媒体の管理に関する手順を策定する 媒体を処分する際の安全な処分の手順を策定する ( 物理的破壊など ) 媒体の取扱 保管ルールを定める 情報システムに関連した文書は特に厳重に保護するこれらのことを実現するために 情報の取扱手順策定は必須となってきます 合同会社 Double Face 14

10.8 情報の交換情報の交換は 内部 及び外部との情報交換も含みます 情報交換については セキュリティを保つために次のことが求められます メール Web 電話 Fax などの通信機器を使用する際のルールを決めておく 外部組織との間で情報交換を行う際には 両者で取り決めた方法を使って情報交換する 媒体を配送で送る場合 盗難 紛失 破損などにあわないように安全な配送方法を選択する メールなどに含まれる情報を保護するための対策をとる 相互接続のあるシステムとメッセージ通信を行う場合には そのメッセージの送信の仕方や 手順を策定する 10.9 電子商取引サービス電子商取引とは Web などを使って商取引を自社主導で行っている場合に適用が必要な項目です その場合には 改ざん対策や 商取引の記録が正確に残るような対策 また Web サイトの情報そのものを正確に保つことなどが求められます 合同会社 Double Face 15

10.10 監視監視は エラーの検知だけでなく不正アクセスなどの検知のために行われます 監視については次のように実現することが求められています 作業ログ インシデント等の必要なログを取得し 保管する システムの使用状況を監視する また 結果をレビューする ( トラフィック アタックなど ) ログは改ざんされないように保護しておく システムを運用している際に発生する作業の記録を残す ( 変更記録など ) 障害のログを取得し 対応する 情報システムのクロックは同期する 合同会社 Double Face 16

11.1 アクセス制御方針アクセス制御には方針を定めなければならないとされていますが アクセス制御は次のような概念で成立しています このアクセス権を 何に対して割り当てるのかがアクセス制御方針です 合同会社 Double Face 17

11.2 利用者アクセスの管理アクセス制御の一環として ユーザ管理の実施をすることが求められています ユーザ登録 削除は正式な承認プロセスを経て行うようすること 特権 ( アドミニストレータ スーパーユーザなど ) は必要最低限の人にしか与えず 与える場合は承認を必要とすること パスワードは 割り当てを行う場合は管理された割り当て方法で 個人ごとの設定の場合は その個人に対し 解析しづらいパスワードなどを選択させること 割り当てられたアクセス権は定期的に見直しをする 11.3 利用者の責任ユーザ管理の徹底において 利用者に対しても要求があります パスワードの選択時にはセキュリティ上解析しづらいパスワードにする 無人状態のPCが不正使用されないようにログオフ 電源オフなどを徹底する 離席時にはクリアスクリーン 普段からクリアデスクポリシーを徹底する 合同会社 Double Face 18

11.4 ネットワークのアクセス制御ネットワークを使用する際には 次の通りアクセスを制限する必要があります 不必要なネットワークには入らせないようにする 遠隔地からアクセスするユーザがいる場合は 認証方法を用意する 特定の機器などからのアクセスを認証しなければならない場合は 装置の識別を行う 診断用や 環境設定用に外部からアクセスできるようにあけているポートへのアクセスは制御する ネットワークはグループごとに分割する インターネットなどの共用ネットを使用する際のルールを決めておく アクセス制御が守られるよう ルーティングを設定する ネットワークの範囲や 対象となるネットワークごとに対応する管理策の内容が異なることがあります もちろん 採用可否についても分かれる可能性があります 合同会社 Double Face 19

11.5 オペレーティングシステムのアクセス制御ここでいうオペレーティングシステムとは 単に PC の OS だけのことを指すわけではなく 社内のシステム全体を指してオペレーティングシステムという表現をとっています 社内システムへアクセスする場合はログオン手順を経由すること ユーザIDは一意なものにすること ( 同じものは使わない ) パスワードは対話式のパスワードシステムであること 及び不適切なパスワードを排除するよう設定されていること システムを制御できるユーティリティの使用は制限すること 一定の使用中断時間が経過したら ネットワーク接続を切断すること ( ログオフでも可 ) リスクの高いシステムを使用する際には 使用を許可する時間を特定して使用させるようにする 合同会社 Double Face 20

11.6 業務用ソフトウェア及び情報のアクセス制御ここでいう業務用ソフトウェアとは データベースなどのソフトのことを指しています ファイルサーバなどに保管された情報と異なる管理が必要です ソフトウェア上で設定できるアクセス制御を行う 取り扱いに慎重を要するシステムである場合 隔離した環境に設置する 11.7 モバイルコンピューティング及びテレワーキングモバイルコンピューティングとはノート PC 等の持ち出し環境で使用すること テレワーキングとは遠隔地 ( おもに自宅 ) などで作業することを指しています モバイルコンピューティングをする場合のルールを策定する テレワーキングを行う場合のルールを策定する 合同会社 Double Face 21

12.1 情報システムのセキュリティ要求事項新規システムの導入や 既存のシステム改善を行う場合には事前に仕様を明示しなければならない 仕様として 求められるのは次のような内容 容量 性能 ソフトウェア及びミドルウェアの内容 セキュリティ上の優位点及び注意点 セキュリティ機能 システム導入などを行う場合は 仕様の明確化を行うとともに 仕様の内容を確認したうえで 問題ないことを承認してから導入することが求められます 合同会社 Double Face 22

12.2 業務用ソフトウェアでの正確な処理業務用ソフトを使用する際には 次のことを確実に行えるソフトウェアとすることが求められます システム間のメッセージを正確に 内容を正確に入力する内部処理が誤っていた場合に エラーを検出する機能を設ける 出力したデータが正確であったか確認する 合同会社 Double Face 23

12.3 暗号による管理策暗号は設定することにより セキュリティが高まりますが 逆に複合できなかったときにファイルが開けないといった問題が発生する可能性があります 暗号を使用する条件及び 暗号の種類は特定する 暗号かぎを使用する 12.4 システムファイルのセキュリティシステムファイルとはシステムを設定している情報のことを指します ソフトを導入する際には 既存のシステムで動作可能かを確認したうえで導入すること システムのテストに使用したデータは保護し 管理すること ソースコードへのアクセスは 必要な人間以外させないこと上記のことを情報システムの改善などを行う際に実施することが求められています 合同会社 Double Face 24

12.5 開発及びサポートプロセスにおけるセキュリティ システムの導入時に注意すべき点をここからは主に定義しています 変更管理の手順を用意すること 情報システムを変更する際には 事前に試験すること パッケージ販売されているソフトの変更は ライセンス上許可されている範囲内とすること 導入時に情報漏えいが起こらないように対応すること ソフト開発を外部委託した場合には 進捗などを監視すること 12.6 技術的ぜい弱性の管理現在利用中の情報システムの技術的なぜい弱性に関する情報は都度確認の上対応すること パッチインストール セキュリティ情報の確認など 合同会社 Double Face 25

13.1 情報セキュリティの事象および弱点の報告情報セキュリティに関する事象には システムのエラーなどだけでなく 情報漏えいや不正改ざんなどといった事象も含まれます これらの事象について次の通り対応することが求められています 情報セキュリティインシデントが発生した際の報告 連絡経路を定める インシデント及び疑いのあった事象はすべて記録する 13.2 情報セキュリティインシデントの管理及びその改善 情報セキュリティインシデントについて 組織としての対応体制を定める必要があります 情報セキュリティインシデントに対応する組織を定める 情報セキュリティインシデントを分析し 受けた被害などを明確にする 法的措置が必要となったときのために証拠を収集する 合同会社 Double Face 26

事業継続計画 合同会社 Double Face 27

順守コンプライアンスについて定義されており 次の内容を定める必要があります 適用法令対応方針の文書化 知的財産権の保護方法 法的に重要な記録 文書の保護 個人情報保護 情報処理施設を不正利用から保護する 暗号化の法令順守 ( 現在日本には 暗号化の法制はないため 適用は除外となる ) セキュリティ方針順守のための手順作成 情報システムのセキュリティチェック 情報システム監査のリスク対策 情報システム監査ツールのリスク対策 合同会社 Double Face 28