Microsoft PowerPoint - am2_shimakura.ppt [互換モード]

Similar documents
<4D F736F F F696E74202D F8FEE95F1835A834C A E B F E B8CDD8AB B83685D>

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

Microsoft PowerPoint - A1.ppt

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

中小企業向け サイバーセキュリティ対策の極意

マイナンバー制度 実務対応 チェックリスト

Microsoft PowerPoint - ISMS詳細管理策講座

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

QMR 会社支給・貸与PC利用管理規程180501

Microsoft Word - sp224_2d.doc

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

マイナンバー対策マニュアル(技術的安全管理措置)

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

ISMS情報セキュリティマネジメントシステム文書化の秘訣

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

基本編_個人情報管理の重要性(本編)

日商PC検定用マイナンバー_参考資料

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

中小企業向け サイバーセキュリティ対策の極意

ALogシリーズ 監査レポート集

借上くんマイナンバー制度対応

PowerPoint プレゼンテーション

スライド 1

はじめてのマイナンバーガイドライン(事業者編)

Microsoft Word - 06_個人情報取扱細則_ doc

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

(3) 個人情報保護管理者の有無 位置づけ CPO は取締役である (4) 認証取得の有無 ( 時期 ) 認証の種類 その認証を取得した理由 効果 プライバシーマーク ISO9001 ISO14001 ISO27001 の認証を取得 情報セキュリティ格付 A AAis( トリプルA) IT-BCP

KeepData for iPhone

1.IT 機器の安全対策 えどがわ在宅ネットのみならず 施設のあらゆる医療情報システムは 厚生労働省の 医療情報システ ムの安全管理に関するガイドライン 第 4.2 版を考慮して 安全管理の対策を適切に講じる必要があ りますが ここでは えどがわ在宅ネットに関連する対策についてその主なポイントを記述

スライド 1

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

1. 会員情報の照会 / 変更 ご登録の 会員情報 の確認および変更できます (1) 左側のサブメニューで [ 基本情報 ] を選択すると お客様の基本情報が表示します (1) (2) [ 変更 ] [ ご登録回線の確認 / 変更 ] [ ログイン ID/ ログインパスワードの変更 ] [Web ビ

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

スライドタイトル/TakaoPGothic

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

P004: 個人情報取り扱い細則 個人情報取り扱い細則 制定平成 26 年 9 月 1 日初版 改定平成 28 年 4 月 1 日第二版 株式会社 **** 個人情報保護 管理者 1/6

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

セコムパスポート for G-ID 司法書士電子証明書ダウンロードツールマニュアルダウンロード編 ( 通常タイプ ) 2017 年 9 月 19 日セコムトラストシステムズ株式会社 Copyright 2017 SECOM Trust Systems Co.,Ltd. All rights rese

はじめに 本書では 電子証明書ダウンロードツール ( セキュアタイプ ) の 電子証明書の取得 ボタン ( 電子証明書のダウンロード から 受領書 ( 電子データ ) の送信 ) の操作方法についてご説明します 電子証明書の取得 ボタン以外のオプションボタン ( 電子証明書の表示 電子証明書の取込

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Microsoft Word - 別冊1-0-表紙.doc

スライド 1

FAQ案(Linkup Manager)

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

製品概要

変更履歴 日付 Document ver. 変更箇所 変更内容 06/7/.00 - 新規作成 06/8/9.0 管理プロファイルを登録する Web フィルタリング の記載を追加 07//6.0 全体 連絡先ポリシーを共有アドレス帳に変更 全体 参照 以下 等に係る記載揺れの統一 07/0/.03

情報セキュリティ基本方針書(案)

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

プレゼンテーション

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

<Web 出願システムとは > Web 出願システムのご利用方法 保護者 志願者がインターネットに接続できる端末 ( パソコン スマートフォン タブレット ) を利用して ご自宅や外出 先から学校専用の Web 出願サイトで出願の申し込み 受験料の決済をおこなうことができるシステムです Web 出願

Cloud Gate SSO 携帯端末ID制限

遠隔アプリ操作マニュアル 目次 遠隔アプリ設定編 遠隔アプリ利用編 困った時は (Q&A) P2~P8 P9~P12 P13~P14 1

<4D F736F F D2082C782B182C582E D92A FE382CC97AF88D38E968D E646F6378>

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

<4D F736F F D FAC94848BC CA94CC A83498ED05F E646F63>

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

< B838B CC8F898AFA90DD92E82E786C73>

スライド 1

<4D F736F F D C90BF8ED A93C192E890DA8EED8AC7979D DEC837D836A B2E646F6378>

スライド 1

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

目次 1. よくあるご質問一覧 回答一覧 改訂履歴 Page- 2

アルファメール 移行設定の手引き Outlook2016

Office365 AL-Mail

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)


本書の内容について ( 目次 ) はじめに 1 初期設定を行う 1 ログインする 2 企業情報を設定する 2 メンバーを登録する 3 その他の設定 :SFA/CRM 利用権限設定 6 その他の設定 : 設備予約設定 7 本書の内容を越える 詳しい操作マニュアルは Knowledge Suite 操作

— intra-martで運用する場合のセキュリティの考え方    

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

POWER EGG2.0 Ver2.6 ユーザーズマニュアル ファイル管理編

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

青森県情報セキュリティ基本方針

本セッションの資料 説明に含まれる内容は IBM ソフトウェア製品ライセンスの網羅性 正確性を保障するものではないことをご了承願います 具体的なライセンス制度の確認及び ソフトウェア製品利用の際には IBM の HP や製品の使用許諾契約書をご確認いただけますようお願いいたします 2016 SAMA

設定ガイド

管理者から携帯電話に向けて命令や位置確認を行います 携帯電話からリアルタイムに情報をアップロードするとともに サーバ側のデータと同期をします GPS 測位を用いて 現在位置や軌跡を管理します 携帯電話からシステム契機でメールを送付します 基幹サーバと連携するためのデータファイルの出力や プリンタ連携

2 ログイン ( パソコン版画面 ) Web サイトのログイン画面が表示されます 通知メールに記載されている ID と仮パスワードを入力して ログイン ボタンをクリックしてください ID パスワードを連続して 5 回間違うと 当 I D はロックアウト ( 一時的に使用不可 ) されるので ご注意く

程の見直しを行わなければならない 1 委託先の選定基準 2 委託契約に盛り込むべき安全管理に関する内容 (2) 個人データの安全管理措置に係る実施体制の整備 1) 実施体制の整備に関する組織的安全管理措置 金融分野における個人情報取扱事業者は ガイドライン第 10 条第 6 項に基づき 個人データの

PowerPoint プレゼンテーション


(a)シングルサイト環境

機能性表示食品制度届出データベース届出マニュアル ( 食品関連事業者向け ) 4-6. パスワードを変更する 画面の遷移 処理メニューより パスワード変更 を選択すると パスワード変更 画面が表示されます パスワード変更 画面において パスワード変更 をクリックすると パスワード変更詳細 画面が表示

1 ワンタイムパスワードの説明... 2 (1) ワンタイムパスワードのサービス概要... 2 (2) 個人インターネットバンキングとワンタイムパスワード... 2 (3) ワンタイムパスワード生成機 ( トークン ) について... 2 (4) ソフトウェアトークンの特徴 導入までの

目次 管理 PCの設定パソコンURLにアクセスする 3 グループ設定をする 4 ステータス設定をする 5 端末の設定提供元不明のアプリにチェックを れる 7 位置情報サービスをオンにする 7 提供元不明のアプリにチェックを れる (OS8.0 以降 ) 8 9 位置情報サービスをオンにする (OS8

Microsoft PowerPoint - interfax_jirei7.ppt [互換モード]

「医療情報システムの安全管理に関するガイドライン」 NWセキュリティチェックシート

< 削除ボタン チェックボックスについて 1> 対象 を退職社員のみで検索した場合 対象 を全てで検索した場合 システム管理 : 社員登録

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

プライバシーマーク審査センター審査業務規則

パソコン画面イメージ 既に トークン発行 ボタンをクリックされ スマートフォン等に 専用アプリのダウンロード (P3) は終了しているが 初回のワンタイムパスワード認証 (P7) を行っていない場合は トークン発行の省略 ボタンが表示されますので これをクリックしてください この場合は 次の画面で

Transcription:

出社してから退社するまで中小企業の 情報セキュリティ対策実践手引き の活用 嶋倉文裕 JNSA 西日本支部 2011 年 10 月 5 日

JNSA 西日本支部の中小企業セキュリティ活動 経済産業省 中小企業情報セキュリティ対策促進事業 IPA 推進 WG 参加 / セミナー講師対応 リスク対策 WG の成果の取り込み 協力関係の輪 中小企業の情報セキュリティ対策に関する研究会 委員参加 中小企業の情報セキュリティ対策ガイドライン 普及検討 WG ( 自社診断シート ) 委員参加 (WG2) 委員参加 クラウドセキュリティ WG JNSA 西日本 個人情報保護 WG 情報セキュリティチェックシート WG 出社してから退社するまでのリスク対策 WG 委員参加 手引書作成 情報セキュリティチェックシートWG 個人情報保護法完全施行改正不正競争防止法施行改正不正競争防止法施行ウィルス罪施行 Smart Phone iphone 発売 Android 発売 Windows Phone 7 発売 Cloud and Social Media Amazon S3 Twitter Amazon EC2 Google App Engine FaceBook 日本語版 2 1 12 1 12 1 12 1 12 1 12 1 12 2005 年 2006 年 2007 年 2008 年 2009 年 2010 年 2011 年 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 1

日常の危機管理 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 2

これまでの活動で認識した中小企業の限界 これまでの活動から見えた中小企業のセキュリティ トラブル経験がなく 自社は大丈夫と考えている 情報セキュリティを理解できる人がいない SI er ベンダーに丸投げ 情報資産の保管 格納場所さえ分からない このような状況で リスク対策が企業にとって重要であるかを理解させることができるか? Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 3

ISMS によるアプローチ手法 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 4

リスクアプローチ手法 資産管理台帳からのアプローチ企業の保有する情報資産を洗い出し その資産に対するリスク分析 評価をおこなうアプローチ システム管理者 資産の管理者だけで洗い出しが可能 ただし ファイルサーバなどで集約的に管理されていなければ難しい 資産の名称が同じでも業種 企業 部署 個人により内容は異なる 資産の管理が不十分な場合 洗い出しが困難 洗い出しの粒度が細かくなりがち Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 5

リスクアプローチ手法 実は 情報セキュリティチェックシートWG で情報資産管理台帳の洗い出しのアプローチを試みたが 固定資産台帳との区別がつかない 業界特有の資産名を例示しないと理解ができない などの事実がわかりましたなどの事実がわかりました 当時の活動の詳細 中小企業の情報セキュリティ対策支援 WG 活動報告書 http://www.jnsa.org/result/2008/west/0812report.pdf pdf Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 6

リスクアプローチ手法 業務からのアプローチ企業の持つ業務プロセスを洗い出し その業務プロセスを構成する各業務に対するリスク分析 評価をおこなうアプローチ それぞれの業務を行う担当者が 業務を洗い出す必要がある 業種 企業 部署 個人によって業務はそれほどに変わらない 例 : 業務 の捉え方にもよるが PC を利用した書類の作成 共用ファイルサーバへの情報格納 など仕事のやり方に着目すると変わらないと考える Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 7

リスクアプローチ手法 業務からのアプローチ 資産の管理が不十分でも 業務の洗い出しは可能 洗い出しの粒度が大雑把になる可能性はある Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 8

出社してから退社するまでのリスク対策 WG 出社してから退社するまでのリスク対策 WG が考えたこと 中小企業では 十分な資産の洗い出しをすることが難しい 業務からアプローチする方が リスクと紐付けし易い ( 資産価値の把握は困難になるが ) トラブル経験がなく 自社は大丈夫と考えている中小企業にとって て セキュリティ対策の契機となる可能性がある 日常の業務のなかで ヒューマンエラーを少なくする仕組みと 社員の意識の向上や スキルアップ Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 9

業務からのアプローチ手法 大きく 5 つの日常サイクルと 2 つの特別な業務に分類 日常サイクル 出社出社時の会社への入館方法の入館方法 社内 社外 退館 退出 帰宅 特別な業務 人事管理 社内の仕事の仕方 社外の仕事の仕方 会社をでるときの振る舞い 退館方法 自宅での仕事の仕方や家族との会話 入社 退職 人事評価 システム管理システム管理者の仕事 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 10

業務からのアプローチ手法 業務の洗い出し方法 とにかく まずは抽出し それから整理 業務 そのものではなく 共通的な業務のやり方にフォーカスし洗い出す IT 系の業務 非 IT 系の業務 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 11

業務からのアプローチ手法洗い出した業務 IT 系の業務セキュリティエリアへのアクセス PCの起動 ログイン PCを使用した業務 PC 媒体の廃棄 処分メールの受信確認メールの送信 ( 本文 ) メールの送信 ( 添付 ) PC による文書の保存 PCによる文書の作成 PCによるプリンタの使用共有サーバの利用 WEBサイトへのアクセスインターネットで収集した情報の利用外部サービスを利用したファイル交換 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 12

業務からのアプローチ手法洗い出した業務 非 IT 系の業務 FAXの送信コピー使用社内の人間とのコミュニケーション書類の受け渡し 発送 ( 見積書等 ) 記録媒体の発送書類 記録媒体の保管書類の保管 廃棄電話での会話業務の委託離席社外者との打ち合わせ社内会議 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 13

業務からのアプローチ手法 リスクの洗い出し方法 洗い出した業務と情報を保存 処理する場所よりリスクを洗い出し 脆弱性に起因する要素 ( 人が何処何処で何々する ) 業務情報を保存 処理する場所対象 業務 ( 人が何々する ) そ業ア U 建部の務物屋キャネップ S 表業をリ B ( 務管ビ机 P サー示ト入エケー他を理りリネモ紙 (ッ上 C バワーすす口アショニ媒タるるトク体 )他 )人人ン プリンタ F A X コピー機 ゴ会電ミ話話箱 携帯電話 ホワイトボード ファ宅委イ廃配託ル棄 業交業郵 (換者(送 (等外外 (サ外サ )外)ササ ))出社入館 社内セキュリティエリアへのアクセス PC の起動 ログイン Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 14

業務からのアプローチ手法 リスクの洗い出し方法 目標とするセキュリティ要件 現状のセキュリティレベルから想定するリスク事象を書き出す 脆弱性に起因する要素 ( 人が何処何処で何々する ) 業務 ( 人が何々する ) セキュリティ要件 ( 目的 ) 現状のセキュリティレベルリスク事象 ( リスクシナリオ ) 出社 入館 許可されていない第三者のアクセスを防止する 従業員かどうかを識別 認証する仕組みが無い 社員以外の人間が社員になりすまし入館する 社内 セキュリティエリアへのアクセス 許可されていない部外者のアクセスを防止する 取り扱う情報の種類 重要度に応じたエリア分けがされていない 許可されていない人間が権限者になりすましセキュリティエリアに入る 許可されていない部外者のアクセスを防止する 入退室記録が無い 重要な情報を扱うエリアへの入退室記録が無く 情報漏えい発生後 事件を追跡できない PC の起動 ログイン 情報への許可されないアクセスを防止する 情報へのアクセスを特定する PC に自動ログインの設定を行っている 共通 ID を利用している 利用者権限を持たない者が PC にアクセスでき PC から利用できる情報を漏えいしてしまう 共通 ID を利用しているため 個人を特定するログを残せない またパスワードの漏えいする可能性が高い 情報への許可されないアクセスを防止する パスワードが簡単なため覗き見で判ってしまうパスワードをメモとして書き貼り付けている ログオン時の覗き見やパスワードをメモ書きし貼り付けていることによりパスワードが漏えいし 重要情報に不正アクセスされる Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 15

業務からのアプローチ手法 対策の検討 リスクから対策を検討 そのさい技術と人の両方を考える 脆弱性に起因する要素 ( 人が何処何処で何々する ) 業務 ( 人が何々する ) 対策の仕組み対策 ( 技術的 ) 対策 ( 人的 ) 出社 社内 入館 セキュリティエリアへのアクセス PC の起動 ログイン 社員証 入館システム (ID カード バイオ認証 パスワード認証 ) 警備員 社員用と外部用の入り口従業員に個人を特定できる社員証を与え 入館が分離されている 無人受付がある セキュリティシステムでチェックするカメラゾーンニング ( エリア分け ) 入室システム(IDカー取り扱う情報の重要度に応じたエリア分けをし ド バイオ認証 パスワード認証 ) セキュリティカシステム的に入退室管理をするメラ 入退室システム セキュリティカメラシステム的に入退室記録 ( ログ ) を残す システム特権をユーザアカウントに与えない 自動ログインをさせないツールの導入 自動ログインの設定をやめる利用者ごとのIDの作成 自動ログインの設定を解除し ユーザアカウントから特権を除去する 利用者ごとの ID の作成 従業員に個人を特定できる社員証を与え 人がチェックする 取り扱う情報の重要度に応じたエリア分けをし 規程等ルールで入退室管理をする 入退室の担当者が入退室者の入退室記録を管理台帳に記入する 自動設定を許可しない旨のルールの作成 適当な強度 (8 文字以上 英数字記号の組み合わシステムのパスワードポリシーを設定しユーザにパスワード文字数 文字列の組み合わせ 変更文字列の組み合わせせ ) を持つパスワードを設定できるIDを作成し 定強制的に複雑なパスワード 定期的パスワードの周期等についてのパうワードポリシーをルー期的に変更するの変更をさせるル化しユーザに周知徹底するパスワードを書いた紙を人目にさらさない Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 16

業務からのアプローチ手法 対策が実行されているかのチェック 対策を導入したあと それが的確に実行されているか チェックするポイントも考える 脆弱性に起因する要素 ( 人が何処何処で何々する ) 業務 ( 人が何々する ) 対策 ( 技術的 ) 対策 ( 人的 ) 対策のチェックポイント 出社 社内 入館 セキュリティエリアへのアクセス 従業員に個人を特定できる社員証を与え 入館従業員に個人を特定できる社員証を与え 人が退職 人事異動した社員の社員証のたな卸しを社員証たな卸システムでチェックするチェックする定期的におこなう 取り扱う情報の重要度に応じたエリア分けをし システム的に入退室管理をする 取り扱う情報の重要度に応じたエリア分けをし 規程等ルールで入退室管理をする 入退室 ( エリア ) のアクセス権限表の確認および実際のカードでの確認 システム的に入退室記録 ( ログ ) を残す 入退室の担当者が入退室者の入退室記録を管理台帳に記入する システムのログまたは入退室管理台帳の確認 PC の起動 ログイン 自動ログインの設定を解除し ユーザアカウントから特権を除去する 自動設定を許可しない旨のルールの作成 PC の自動設定がされていないことを確認する 利用者ごとの ID の作成 システムまたは PC のアカウントの設定を確認する システムのパスワードポリシーを設定しユーザにパスワード文字数 文字列の組み合わせ 変更文字列の組み合わせ 強制的に複雑なパスワード 定期的パスワード の周期等についてのパうワードポリシーをルー システムのパスワードポリシーを確認する の変更をさせる ル化しユーザに周知徹底する Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 17

手引書へのまとめ この取り組みの結果を手引書にまとめました ましただし WGでは 紙 媒体のリスクについても検討しましたが 手引書では 対象がIT または 対策が IT で可能 なものとし それ以外は省いています http://www.jnsa.org/result/2010/chusho_security_tebiki.html Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 18

手引書と WG の違い 手引書で省いたもの (1) 対象が紙 物に関するもの (2) 電源 空調等の設備管理に関するもの (3) 対策できないもの 対策が中小企業レベルでは難しいもの 経営者 システム管理者等の権限者の不正 DoS 攻撃 (4) 個人情報保護に関するもの手引書では参考 (5) 委託管理に関するもの資料を提示 (6) 対策が教育 啓蒙になるもの 手引書では記憶媒体 PCの持ち出し 廃棄などを盛り込んでおり 紙についても同様なシーンのリスクの把握は可能 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 19

参考 ) 紙の対策 業務の中で扱う文書の洗い出し 参照 自社の文書管理規程 文書取扱のレベル決め取扱方法の決定 保管方法 取扱者/ 責任者 持ち出し方法 不足するときは規程へのフィードバック 業務手順への盛り込み Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 20

参考 ) 紙の対策 保管方法のポイントちょっとしたファイングの方法でミス防止 書類の混在を防止するファイリングの単位 ラベルやカラーによる見た目での間違い防止 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 21

手引書の体系 第 1 部情報セキュリティ管理策 第 2 部業務に基づく情報セキュリティ対策 の二部から構成 第 1 部はISMS 的に管理策を中心に整理第 2 部は業務ベースに整理手引書では この2つを結びつけている ( 手引書の第 1 部は第 2 部をベースに整理 ) 中小企業が苦手とする ISMS アプローチと業務からのアプローチを結びつけることで リスク認識をし易く! Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 22

手引書の体系 第 1 部情報セキュリティ管理策 青字は情報システム管理の観点 1. セキュリティ境界と入退室管理 2. 認証と権限 3. ウイルス及び悪意のあるプログラムに対する対策 4. パッチの適用 5. バックアップ 6. ログの取得 7. 記憶媒体の管理 8. 暗号化 9. アプリケーションの利用 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 23

手引書の体系 第 1 部情報セキュリティ管理策 青字は情報システム管理の観点 10. 電子メールの利用 11. 外部サービスの利用 12. ネットワークのアクセス制御 13. クリアデスク クリアスクリーン 14. 変更管理 15. 構成管理 16. 障害 事故管理 17. 容量 能力の管理 18. Webの開発 管理 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 24

手引書の体系 1. セキュリティ境界と入退室管理 (1) 管理目的情報と情報機器への許可されていないアクセスを防止するため (2) 管理策 1 情報と情報機器のある場所を保護するため 門 入口 壁 仕切り等の物理的な境界を設定する 2 設定された境界を越える権限を許可された者のみに与え 許可されないアクセスを防止するために 境界にカード制御による入口 守衛等の設備を設置する Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 25

手引書の体系 (3) 運用で心がけるポイント 1 退職 人事異動に伴う アクセス権限の見直しを行う 2 定期的に入退室記録を確認する (4) 関連する管理項目認証と権限 クリアデスク クリアスクリーン Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 26

手引書の体系 第 2 部業務に基づく情報セキュリティ対策 出社 社内業務 社外業務 退社 帰宅 システム管理業務 の 6 種類 62 業務 出社社内業務社外業務退社帰宅システム管理業務 1 業務 31 業務 12 業務 1 業務 2 業務 15 業務 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 27

手引書の体系 業務 No.2 セキュリティエリアへのアクセス 情報を処理 建物 部屋 エリア キャビネット 机上 PC サーバー保存するた ネットワーク アプリケーション 記憶媒体 (USBメモリー他) めの実体 プリンター FAX コピー機 携帯電話 電子機器 (IC レコーダー カメラ他 ) 外部のサービス ( ファイル交換サービス等 ) 影響 機密性 完全性 可用性 適法性脅威の主体 システム管理者 ( 本人 ) システム管理者 ( 本人外 ) 従業員 ( 本人 ) 従業員 ( 本人外 ) 訪問者 外部 偶発的要因 責任者 システム管理者 業務 人事管理者 従業員 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 28

手引書の体系 セキュリティの対策の目的 現状のセキュリティレベルリスクシナリオ 技術的対策 人的対策 運用で心がけるポイント 備考 情報と情報機器への許可されていないアクセスを防止するため 取り扱う情報の重要度に応じたエリア分けをしていない許可されていない者がセキュリティエリアに入り権限のない情報を閲覧する取り扱う情報の重要度に応じたエリア分けをし システム的 ( 入退室管理システム ) にエリア管理 ( 入退室管理 ) をする取り扱う情報の重要度に応じたエリア分けをし ルール等でエリア管理 ( 入退室管理 ) をする エリア( 室 ) のアクセス権限表に退職者 人事異動が反映されているか確認する エリア入退( 入退室 ) カードの確認及び棚卸を行う 関連する管理策 :1. セキュリティ境界と入退室管理 1,2 2. 認証と権限 3,4 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 29

情報セキュリティチェックシートとの紐づけ Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 30

情報セキュリティチェックシートとの紐付け情報セキュリティチェックシート 2つの対象者向けから構成 経営者経営者 経営層向け経営層向け 情報セキュリティ責任者 担当者 ISO27001 管理策をベースに策定 詳細は下記 URL を http://www.jnsa.org/seminar/2008/1217nsf2008/data/ 1217-C2-01checksheetA3.xls Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 31

情報セキュリティチェックシートとの紐付け 情報セキュリティチェックシートと手引書との紐付け 管理策 手引書業務 No. No. キーワード付属書 A 他 9-5 紐付け トラブル事象例 システム管理基準 Ⅰ. 情報戦略 1. 全体最適化 (1),(6) 1 情報セキュリティ方針 A.5.1.1 情報セキュリティ基本方針文書 2 責任の明確化 A.5.1.2 情報セキュリティ基本方針のレビューシステム管理基準 Ⅰ. 情報戦略 2. 組織体制 2.1(1),2.2(1) A.6.1.1 情報セキュリティに対する経営陣の責任 A.6.1.2 情報セキュリティの調整 A.6.1.3 情報セキュリティ責任の割当て A.6.1.4 情報処理設備の認可プロセス A.6.1.6 6 関係当局との連絡 A.6.1.7 専門組織との連絡 A.6.1.8 情報セキュリティの独立したレビュー A.8.1.2 選考 A.8.1.3 雇用条件 A.8.2.1 経営陣の責任 A.8.2.3 懲戒手続き A.8.3.1 雇用の終了又は変更に関する責任 A.8.3.2 資産の返却 無し 1,2,21 機密性 完全性 可用性のバランスを取ったシステムの利用方針がないと全てのトラブルに発展する可能性がある 責任の明確化ができていないとトラブル時の対処が遅れたり 事後の対処が的確に出来ない等の可能性がある Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 32

情報セキュリティチェックシートとの紐付け 情報セキュリティチェックシートと手引書のそれぞれの特徴 情報セキュリティチェックシートはISMSベースのため 手引書の第 1 部より範囲が広い 情報セキュリティチェックシートのトラブル事象は 知識 経験が少ない中小企業の方にとって 管理策からトラブル事象が結びつきにくい 手引書の第 2 部は 現状のセキュリティレベルとリスクシナリオがあり 業務に潜むリスクが理解しやすいが リスクの把握 対策がポイント的になる Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 33

情報セキュリティチェックシートとの紐付け 情報セキュリティチェックシートと手引書との紐付けができると 何が良いのか... ISMS 管理策ベースの情報セキュリティチェックシートの網羅性を活かす 情報セキュリティチェックシートのトラブル事象が 業務ベースのリスクシナリオと結びつくことで リスクについて 理解しやすい 情報セキュリティチェックシートには対策欄がない( ) が 手引書と結びつくことで管理策の対策を理解しやすい オリジナルのシートには対策欄は存在するが 未記入 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 34

業務の観点からのアプロチポリシ業務の観点からのアプローチー観ックアプーチチェックシートと手引書の両方からのアプローチ チシーェ ポリシーへの準拠性チェック点ト把握ロから手引書 該当業務にとって対策していないことによるリスクの有無 大きさののチ対策の必要性 優先順位付けの判断 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 35

具体的な業務からの アプローチ案 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 36

電気店で電気製品購入 (1) 例 : エアコンを購入お客様店舗 店舗 購入伝票お客様情報 工事伝票出荷指示 ファイリンク 顧客管理システム 氏名 住所 電話番号 メールアドレス 購買情報店舗外工事業者 氏名 住所 電話番号配送業者 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 37

電気店で電気製品購入 (2) 例 : エアコンを購入 お客様 現場確認連絡 工事業者配送業者 電話番号 店舗外 お客様 配送 工事事前連絡 工事業者 配送業者 電話番号 店舗外 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 38

電気店で電気製品購入 (3) 例 : エアコンを購入 お客様 顧客管理システム 受け取り工事完了 工事業者店舗外配送業者 店舗 受け取り工事完了 氏名 住所 電話番号 メールアドレス 購買情報 配送 工事記録 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 39

情報格納先と業務からの想定リスクの洗い出し 最終的に業者側に残った情報 保存先 形式 情報内容 業務 想定リスク 顧客管理 電子 住所 氏名 電 共有サーバの 誤入力 システム話番号 メール利用不正アクセスアドレス 購買記サーバの管理障害後の録業務復旧不可購入伝票紙住所 氏名 電 話番号 決済情報 業務 想定リスク 受け取り工事完了 紙 住所 氏名 電話番号 配送 工事 電子 氏名 電話番号 担当者の 携帯電話 書類の保管 書類の廃棄 紛失 不正持ち出し 誤廃棄 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 40

情報格納先と業務からの想定リスクの洗い出し 一時的に外部に持ち出す情報 保存先形式情報内容 工事見積り受け取り工事完了 配送 工事担当者の携帯電話 紙 電子 住所 氏名 電話番号 氏名 電話番号 業務公共の場での電話使用 想定リスク電話紛失 電話番号の漏洩 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 41

洗い出したリスクと管理策の検討 最終的に事業者側に残った情報 保存先 形式 情報内容 リスク 管理策 顧客管理 電子 住所 氏名 電話番 アクセス権限のな アクセス時の システム 号 メールアドレス 購買記録 い者による不正アクセス 情報の漏洩 認証とアクセス権限管理 購買伝票 紙 住所 氏名 電話番 号 決済情報 誤廃棄 不正持ち出しによる情報の漏洩 鍵付ロッカーでの保管 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 42

洗い出したリスクと管理策の検討 最終的に事業者側に残った情報 保存先 形式 情報内容 リスク 管理策 工事見積り書 紙 住所 氏名 電話 誤廃棄 不正持ち 鍵付ロッカーで 受け取り工事完了 番号 出しによる情報の漏洩 の保管 配送 工事 電子 氏名 電話番号 紛失による情報の 登録の禁止 担当者の 漏洩 リダイヤルの削 携帯電話 除の目視確認 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 43

洗い出したリスクと管理策の検討 一時的に外部に持ち出す情報 保存先形式情報内容リスク管理策 工事見積り 紙 住所 氏名 紛失による情報の 当日分のみの 受け取り 電話番号 漏洩 持ち出し 工事完了 配送 工事担当者の携帯電話 電子 氏名 電話番号 紛失による情報の漏洩 登録の禁止 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 44

業務手順にセキュリティ要素の盛り込み 業務の作業チェックリストを作成し その中にセキュリティ要素を盛り込む お客様 購入伝票 お客様情報 店舗 顧客管理システム 氏名 住所 電話番号 メールアドレス 購買情報 店舗外 チェックリストに登録時のチェックについて盛り込み 例 : 書類と登録内容に差異がないことを確認したか 店舗 工事伝票 出荷指示 工事業者 氏名 住所 電話番号配送業者 チェックリストに持出しについて盛り込み 例 : 持ち出す書類を確認し 必要のない書類は持ち出していないか業者と受け渡し確認を実施したか Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 45

業務手順にセキュリティ要素の盛り込み 業務の作業チェックリストを作成し その中にセキュリティ要素を盛り込む お客様現場確認連絡 工事業者配送業者 店舗外 チェックリストに携帯電話への電話番号の登録について盛り込み お客様配送 工事事前連絡 電話番号工事業者配送業者 電話番号 店舗外 例 : 電話帳に登録していない リダイヤルを消去したことを確認したか携帯はリモートロック リモートワイプか定期的に確認したか Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 46

手順書 チェックシートの今後 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 47

今後の作業 手引書 情報セキュリティチェックシート との紐付けで検出した 出社してから退社するまで中小企業の情報セキュリティ対策実践手引き 修正 情報セキュリティチェックシート中小企業が実際に実践できる情報セキュリティ対策アプローチ手法の提示 チェックシートのバージョンアップやライフプロセスベースのリスク視点での対策シート作成 Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 48

今後の作業 共通クラウド スマートフォンなどの新デバイスへの対応の対応 - クラウド利用のリスク中小企業のクラウド利用シーン Public Cloud SaaS 利用 ASP 利用自社でシステムをもつリスク 持たないリスクどっち? -スマートフォン利用のリスク中小企業のスマート利用シーン 社外での Public Cloudにアクセスする端末 会社支給 or 個人所有 Android vs iphone スマートフォンのリスク PCのリスク違いは? Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 49

ご清聴ありがとうございました 引き続き 午後のセミナーをお楽しみに Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 50

Copyright (c) 2000-2011 NPO 日本ネットワークセキュリティ協会 Page 51