Microsoft PowerPoint - Map_WG_2010_03.ppt

Similar documents
WG 活動の概要 Copyright (c) NPO 日本ネットワークセキュリティ協会 Page 2

map.xps

Microsoft PowerPoint - B3-MAp.pptx

untitled

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

組織内CSIRT構築の実作業

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

日経ビジネス Center 2

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

Microsoft Word - ESxR_Trialreport_2007.doc

IT コーディネータ協会と SLA ~SLA サンプルと記述のポイント ~ 特定非営利活動法人 IT コーディネータ協会 2013 年 11 月 27 日 SLA-ITSM コンサルティング 古川博康 IT コーディネータは IT 経営を実現するプロフェッショナルです

JIS Q 27001:2014への移行に関する説明会 資料1

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

SHODANを悪用した攻撃に備えて-制御システム編-

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

事故前提社会における           企業を支えるシステム操作統制とは

SiteLock操作マニュアル

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

2 3 A B 2 NPO

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

奄美地域の自然資源の保全・活用に関する基本的な考え方(案)


<4D F736F F F696E74202D F8FEE95F1835A834C A E B F E B8CDD8AB B83685D>

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

PowerPoint プレゼンテーション

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

平成17年度 マスターセンター補助事業

KSforWindowsServerのご紹介

IMI情報共有基盤 「表からデータモデル」 データ変換のみを行う方向け画面説明

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

文書管理規程 1.0 版 1

スライド 1

2

業務紹介 ソフトウェア品質コンサルティング業務 URL: ucts/consulting/index.html Process Technology 開発と改善の豊富な経験に基づく実践的なノウハウをご提供いたします コンサルティング実績 Peopl

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

WBS テンプレート 2009/8/4 NO 作業項目 計画分析設計開発 SA UI SS PS PG PT テスト IT ST 運用 OT 保守 OM 作業概要 成果物 計画 プロジェクト編成 * プロジェクト責任者 メンバー ( システム部門 現場部門 外

教科書の指導要領.indb

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

Microsoft PowerPoint - ISMS詳細管理策講座

Microsoft PowerPoint - ITGI JapanPresentation( 島田)

PowerPoint プレゼンテーション

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

<4D F736F F D20332D325F91538A A C982E682E9836C F815B834E90DA91B B CC C98AD

— intra-martで運用する場合のセキュリティの考え方    

Sol-005 可視化とRCSA _ppt [互換モード]

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Drive-by-Download攻撃における通信の 定性的特徴とその遷移を捉えた検知方式

DumpsKing Latest exam dumps & reliable dumps VCE & valid certification king

PowerPoint プレゼンテーション

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

Microsoft PowerPoint - 【セット】IPA.pptx

MSSGuideline ver. 1.0

untitle


Microsoft Word - 評価規準v4.0.docx

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

セミナータイトル    ~サブタイトル~

CCM (Cloud Control Matrix) の役割と使い方

J-SOX 自己点検評価プロセスの構築

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

ISMS情報セキュリティマネジメントシステム文書化の秘訣

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

uiss_all.pdf

セキュリティ委員会活動報告

青森県情報セキュリティ基本方針

untitled

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved

東大阪地域活性化支援機構活動レポート2015 _061620

サイバー攻撃の現状

Microsoft PowerPoint - 04_01_text_UML_03-Sequence-Com.ppt

これだけは知ってほしいVoIPセキュリティの基礎

なぜ社会的責任が重要なのか

スライド 1

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

PowerPoint プレゼンテーション

国立国会図書館ダブリンコアメタデータ記述

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

総合衛生管理製造過程と PDCAサイクル

PowerPoint プレゼンテーション

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

Transcription:

情報セキュリティ対策マップ検討 WG 活動の概要 情報セキュリティ対策マップ検討 WG 奥原雅之 ( 富士通株式会社 ) 2010 年 1 月 27 日

問題提起 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 2

既存のセキュリティ対策マップ例 ISO/IEC 27002 NIST SP800-53 情報セキュリティ管理基準 ベンダーのセキュリティソリューションリスト 他 今さら何をやるの? Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 3

既存対策マップの一般的な構造 (A) 脅威 / リスク マッピング セキュリティ対策 (B) 分類カテゴリ 細分化 セキュリティ対策 一般に上記のいずれかの構造 概念としては理解できるが 実際のセキュリティ対策実施の有効性 網羅性を記述するのにはどうにも力不足 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 4

どんなときに困るかというと 1. 対策の有無しか記述できない 特定のリスクに対策されているかどうかしか見えない (0か1かの世界) 高価な機材 を入れる理由の説明に使えない Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 5

どんなときに困るかというと (2)2 個以上の対策の関係や対策の十分性を正確に記述できない 二つの対策が相互に補完するとき ある対策が別の対策に依存するとき 二つの対策が排他関係にあるとき 二つ以上の対策に相乗効果があるとき Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 6

どんなときに困るかというと (3) 組織内のどの部分にどのような対策を配備すればよいかというようなプランニングには使えない どの組織に配備するか どのシステムに配備するか 最強の逃げ口上 : リスクアセスメントすれば? Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 7

活動目的 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 8

最終目的 情報セキュリティ対策マップ を作る 組織全体の情報セキュリティ対策の状況を確認することができる 情報セキュリティ対策マップ のコンセプト これを作成するための手法や記述モデル 実例としての汎用的な標準情報セキュリティ対策マップ案 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 9

活動経過 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 10

これまでの主な活動 世の中の マップ の事例収集 (~2009/2) 分類のための 軸 の検討 (~2009/5) 世の中の セキュリティ対策 の収集 ( 昆虫採集 ) (~2009/8) 対策を分類する目安とする 対策構造図 の検討 (~2009/12) 対策を客観的に記述する 標準構文 の検討 (~ 現在 ) その他色々な提案 検討 ( オブジェクト指向 構文解析 とにかく地図を描いてみる 他 ) Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 11

マップの収集 出典 : 独立行政法人情報処理推進機構 情報セキュリティ分野における技術ロードマップ策定 ~ IC カードシステムにおける情報セキュリティ ~ 報告書 より Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 12

分類軸の検討 マップを 2 軸 ( あるいはそれ以上の次元 ) による対策のマッピング と考えたとき 何が軸の候補となるか 軸の候補は マップを読む人の目的 に依存する その前に読む人を定義する必要がある うれしさ のような指標があってもよいかも 軸の片方は対策の分類そのものなのでは 分類するなら MECE( 網羅性と排他性 ) について考慮すべき Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 13

セキュリティ対策の収集 ( 昆虫採集 ) ISO/IEC 27002 ISO/IEC 27001 その他 ISO/IEC27000 シリーズ ISO/IEC 15408 NIST SP800-53 PCI DSS COBIT COBIT for SOX BS25999-1 ITIL ISO20000 情報セキュリティ管理基準 システム管理基準 システム管理基準追補版 個人情報の保護に関するガイドライン 政府機関の情報セキュリティ対策のための統一基準 安全なウェブサイトの作り方 安心して無線 LAN を利用するために ( 総務省 ) 小規模企業のための情報セキュリティ対策 金融機関等コンピュータシステムの安全対策基準 中小企業の情報セキュリティ対策チェックシート 不正プログラム対策ガイドライン Web システムセキュリティ要求仕様 セキュリティ 可用性チェックシート データベースセキュリティガイドライン HIPPA 中小企業の情報セキュリティ対策ガイドライン (IPA) SAS70 IPA のリンク集にあるガイドライン SP800 の 53 以外 (64 他 ) FIPS COSO 共通フレーム 2007(SLCP-JCF)/ISO/IEC 12207 高等教育機関の情報セキュリティ対策のためのサンプル規程集 RFC2196 サイトセキュリティハンドブック 地方公共団体における情報セキュリティポリシーに関するガイドライン Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 14

援支抗対脅威対策構造図 ( 開発中 ) マネジメントコントロール ( 仮 ) 開発時の注意?? 8. 開発 ( システム開発者 )? 8. 開発環境 ( システム開発者 ) 8. セキュア開発 ( システム開発者 ) 1. 目標 ( 情報セキュリティ最高責任者 ) ( 情報セキュリティ責任者 ) コントロールの支援直接コントロール ( 仮 ) 15. 計画 推進 ( セキュリティ推進者 ) 16. 文書化 ( セキュリティ推進者 ) 17. 改善 ( セキュリティ推進者 ) 2. リスク管理 ( セキュリティ管理者 ) 3. 要求事項 ( セキュリティ管理者 ) 4. 対策方針 ( セキュリティ管理者 ) 11. 管理 ( セキュリティ管理者 ) 18. 監査 ( セキュリティ監査者 ) 9. 支援機能 ( メカニズム ) ( システム開発者 ) 実現8. 開発環境 10. システム管理 保守 ( システム管理者 ) 13. リソース確保 ( セキュリティ管理者 ) 14. コミュニケーション ( セキュリティ推進者 ) 5. メカニズム ルール技術的 脅6. 手順 ( システム管理者 ) ( システム開発者 ) 12. 教育 ( システム操作者 ) ( セキュリティ推進者 ) ( システム利用者 ) 8. セキュア開発 ( システム開発者 ) 7. インシデント対応 ( インシデントレスポンスチーム ) ( システム管理者 ) 19. 方針に対する要求事項 20. その他 21. 分類用メタ箱候補 IT IT システム 設備システム 設備守るべき情報資産情報 Copyright (c) 2000-2009 守るべき情報資産 NPO 日本ネットワークセキュリティ協会情報 Page 15

試しにマルウェア対策の洗い出し ( 挫折中 ) 行 No. 出典 要件 分類 1 1 27002 10.4 ソフトウェア及び情報の完全性を保護する 01. 目標 2 2 27002 10.4 悪意のあるコード及び認可されていないモバイルコードの侵入を防止し 検出する 01. 目標 3 55 SP800-53 SI-3 情報システムは 悪意のコードから 情報システムを保護する 01. 目標 4 85 SP800-53 SI-3 組織は 悪意のコードの検知や根絶のプロセスにおけるフォルスポジティブ (false positives: 正常な通信なのに不正と判断する誤検知 ) を容認するか否かについて検 討する 5 86 SP800-53 SI-3 組織は 悪意のコードの検知や根絶のプロセスにおけるフォルスポジティブがもたら す情報システムの可用性への潜在的影響を受け入れるか否かについて検討する 02. リスク管理 02. リスク管理 6 3 27002 10.4 管理者は 悪意のあるコードを防止するための管理策を導入すること 03. 要求事項 7 4 27002 10.4 管理者は 悪意のあるコードを検知するための管理策を導入すること 03. 要求事項 8 5 27002 10.4 管理者は 悪意のあるコードを取り除くための管理策を導入すること 03. 要求事項 9 6 27002 10.4 管理者は モバイルコードを管理すること 03. 要求事項 10 7 27002 10.4.1 悪意のあるコードから保護するために 検出 予防及び回復のための管理策を実施 すること 11 8 27002 10.4.1 悪意のあるコードから保護するために 利用者に適切に意識させるための手順を実 施すること 03. 要求事項 03. 要求事項 12 9 27002 10.4.1 悪意のあるコードからの保護は 悪意のあるコードに対する検知 修復ソフトウェア に基づくこと 以下マルウェア対策だけで 100 項目以上 04. 対策方針 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 16

標準構文 中心となる管理策は 何かを どうする という単純な構文になる ( 期待を込めた仮定 ) 誰が 何のために 何を使って などは修飾節 ( バリエーション ) として扱う を確実にする などの表現上の語句は切り落とす ( 多少無理を承知 ) どうする の動詞と管理策の性質 ( 分類 ) に関係が出る ( 期待 ) 対策 ( 管理策 ) を一意に表現できる構文ができるのでは ( 地図を作るための記法となる ) Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 17

今後の活動予定 本 WG の実施を 3 カ年とすると 1 年目 : 先行事例の調査研究 対策マップの方向性検討 2 年目 : 対策マップ記述モデルの検討 作成手法の検討 標準対策マップ案の作成 3 年目 : 標準対策マップの検証 最終報告書作成 Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 18

ご期待ください Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 19

Copyright (c) 2000-2009 NPO 日本ネットワークセキュリティ協会 Page 20