情報マネジメント概論 技術士 ( 情報工学 総合技術監理 ) 奥田孝之 1

Similar documents
Microsoft Word - sp224_2d.doc

組織内CSIRTの役割とその範囲

事故前提社会における           企業を支えるシステム操作統制とは

青森県情報セキュリティ基本方針

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

Microsoft PowerPoint - IW2009H1_nri_sakurai.pptx

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

マイナンバー制度 実務対応 チェックリスト

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割

ALogシリーズ 監査レポート集

障害管理テンプレート仕様書

Microsoft PowerPoint - Map_WG_2010_03.ppt

教科書の指導要領.indb

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

第 2 クライアント端末セキュリティクライアント端末に対する情報セキュリティ対策を行い ウィルス等の技術的な脅威や情報の持ち出し等の物理的な脅威に対し 情報システムに対する機密性 完全性 可用性を確保する 1 基本要件 (1) NTP サーバ ( インターネット標準の時刻情報プロトコルを実装したサー

スライド 1

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

過去問セミナーTM

ESET Mobile Security V4.1 リリースノート (Build )

Data Security and Privacy Principles

<4D F736F F D2095DB8AC78AC7979D A E646F63>

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

ISMS情報セキュリティマネジメントシステム文書化の秘訣

本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

McAfee Application Control ご紹介

JIS Q 27001:2014への移行に関する説明会 資料1

リスクテンプレート仕様書

<4D F736F F F696E74202D E718E848F9194A05F96AF8AD497988A F896988E48F4390B32E707074>

11. 不測事態 とは 情報セキュリティの確保及び維持に重大な影響を与える災害 障害 セキュリティ侵害等の事態をいう 12. 役職員等 とは 当組合の役員 職員並びにこれに準ずる者( 嘱託職員 臨時職員 パートタイマー アルバイト等 及び当組合との間に委任契約又は雇用契約が成立した者 ) をいう 1

米国のHIPAA法における 個人情報等の保護に関する規定について

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

Oracle Business Intelligence Suite

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Copyrig ht 著作権所有 2015 Colasoft LLC. すべての権利を留保する 本書の内容は 予告なしに変更されることがあります 本書の全ての内容は Colasoft の書面による明確な許可無しに いずれの目的のためにも 複写を含む電子または機械によるいかなる形式または手段によっても

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

ESET Mobile Security V3.6 リリースノート (Build )

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

情報セキュリティ基本方針書(案)

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

情報漏洩対策ソリューション ESS REC のご説明

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

15288解説_D.pptx

一覧内の特定のイベントを選択すると イベントの詳細を確認することができること 初期表示画面では 当日開催されるイベントを全件表示すること 5 絞り込みアイコンを押すと 条件にもとづくイベントを検索することができること -5. 利用者機能 ( 子育て支援情報掲載機能 ) 発注者が任意で配信するお知らせ

CCSAスタディガイド 解説コース

国土技術政策総合研究所 研究資料

中小企業向け サイバーセキュリティ対策の極意

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加

ログを活用したActive Directoryに対する攻撃の検知と対策

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

Information Theory

8. 内部監査部門を設置し 当社グループのコンプライアンスの状況 業務の適正性に関する内部監査を実施する 内部監査部門はその結果を 適宜 監査等委員会及び代表取締役社長に報告するものとする 9. 当社グループの財務報告の適正性の確保に向けた内部統制体制を整備 構築する 10. 取締役及び執行役員は

文書管理規程 1.0 版 1

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

アナリシスパターン勉強会 責任関係事例紹介 株式会社オーエスケイ小井土亨 (CBOP COM 分科会主査 ) 2000/07/19 1

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

セキュリティ被害調査ワーキンググループ 目的 情報セキュリティインシデントにおける被害の定量化 適切な情報セキュリティに対する投資判断 投資対効果の提示 企業における情報セキュリティインシデントに係る被害額 投資額などの実態をアンケートやヒアリングによって調査した この調査結果をもとに 情報セキュリ

正誤表(FPT0417)

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

final_生命科学データ保存GL_ver

セキュリティ委員会活動報告

Layout 1

スライド 1

InfiniDB最小推奨仕様ガイド

国立国会図書館サーチとのOAI-PMH連携時に障害となるポイント

Microsoft PowerPoint - ISMS詳細管理策講座

製品概要

PowerPoint プレゼンテーション

Oracle Application Expressの機能の最大活用-インタラクティブ・レポート

メタデータスキーマレジストリ MetaBridge の概要

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

組織内CSIRT構築の実作業

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

スライド 1

日商PC検定用マイナンバー_参考資料

機能紹介:コンテキスト分析エンジン

<4D F736F F D D834F838C A8EA993AE838C837C815B83678B40945C C83588CB48D E646F63>

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

PowerPoint プレゼンテーション

Active Directory のすすめ

UCSセキュリティ資料_Ver3.5

<4F F824F B4B8A B818E968D802E786C73>

Transcription:

情報マネジメント概論 技術士 ( 情報工学 総合技術監理 ) 奥田孝之 1

目 次 情報管理と情報マネジメント 情報の定義 情報の性質 マネジメント階層と情報 知識の構造化 ナレッジマネジメント 情報システムセキュリティ原則 2

情報管理と情報マネジメント 比較 定義 情報管理 情報の構造 / 取得 / 配布 / 保守に関する組織化と制御 情報マネジメント 情報と知識の再利用 蓄積 維持 するためのマネジメント技術 分野 技術と制度 データ管理 情報検索 文書管理 図書館情報学 シソーラス データベース技術 インデクシング オンラインデータベース ナレッジマネジメント セキュリティ 意思決定 セキュリティ技術 情報の価値 ネットワーク管理 3

情報 (Information) とは 辞書的意味 ( 出典 : OED) ビジネスの意味 情報の役割 1. 形を与える ( 人格形成 教育 ) 2. 知識 事実 事象の報知伝達 3. 特定の事実 話題に関し語られる知識 4. 蓄積可能で無人で伝送されるもの 5. 特定の記号を選択する度合いの量 置かれた状況を把握する しかし 完全な情報 は得られない 意思決定の判断材料 評価 行動 (CopyRight)T.Okuda 4

様々な情報の定義 ポラトマッハルプ梅棹忠夫シャノン小松崎清介中野収 組織化され 伝達されるデータ 知られていること という内容人間と人間との間で伝達される記号系列不確実性を減らすもの人間の諸活動を支える有意味の記号系列メッセージ 記号 媒体の複合体 5

情報の定義 (3)~ 分野別 ~ 最初の意味 工学的な意味 経営工学の意味 森鴎外 シャノン サイモン Nachricht の訳語 情報 敵 戦場に関する情況報告 事象 ( 物事 ) を認識 伝達するための信号の集合 Bit= 情報の最小単位 意思決定理論における 3 層構造 ( データ インフォメーション インテリジェンス ) 6

知識 データ 情報 新規性高い ニュース 誤報 不正確性が残る 情報 データ 客観性 正確性 知識 新規性が求められない 科学 (CopyRight)T.Okuda 7

データとは 定義 : 情報を生みだすための素材 データの種類 1 一次データ ( オリジナルデータ ) ➁メタデータ ( データに関するデータ ) 3インデックス 書式 4 二次データ ( 解析 統計 集計 ) 反情報論 赤木昭夫 2006 を一部改変 8

データとは? 二次データ データ データベース 書式 インデックス 一次データ メタデータ 9

情報の中立性要件 (1) データの種類に依存しない (2) データは他のデータと関係を持つ (3) データ表示のないデータはない (4) データの意味は情報の利用者と無関係 (5) 正しいデータがデータである 出典 : 反情報論 赤木昭夫 2006 10

情報の性質 複製容易性 時系列による変化 循環性 再利用性 伝達時間 情報蓄積による価値の増大 情報に意味や解釈が付加されることがある 11

複製容易性 デジタル情報の特徴媒体からの独立物理的な制約からの自由収穫逓増の法則原価 = 初期費用 / 個数 + 流通コスト+ 複製コスト初期コスト >> 複製コスト 流通コストソフトウェア開発 ( 数億円 ~ 数百億円 ) CD-ROM: コスト数十円 12

情報伝達時間 情報伝達には時間が掛かる 会話 電話 FAX 電子メール新聞手紙書籍 雑誌 秒 ~ 分分 ~ 時間分 ~ 時間日 半日数日月 年 伝達時間 理解時間配達時間 理解時間作成時間 開封時間記事執筆 印刷 配達作成 郵送 開封原稿作成 校正 配布 13

方言周圏論 文化的中心地から同心円状に伝達する ナメクジ マイマイ ツブリ カタツムリ デデムシ 柳田國男 蝸牛考 14

マネジメント階層と情報 知恵知識情報データ ナレッジマネジメント情報管理データ管理 情報マネジメント (CopyRight)T.Okuda 15

知識とは 現象と原因の連鎖を理解している こうなったらこうなる 手段 A 結果 A 原因 A 現象 A 手段 B 結果 B 原因 B 現象 B 手段を知っている こうしたらどうなる 16

形式知と暗黙知 暗黙知 ノウハウ 慣習 形式知 特許 マニュアル 仕様書 勘 経験 論文 手順書 出典 : 小宮山宏 : 知識の構造化 オープンナレッジ 2004 一部改変 17

知識の構造化 知識の組み合わせ 融合 知識 知識領域 知識の構造化 = 知識 + 関連付け 出典 : 小宮山宏 : 知識の構造化 オープンナレッジ 2004 一部改変 18

知恵とは 複数の既存知識を組み合わせ 新しい知識を得る 知識 D 知識 A 知識 B 知識 C 知識 D 既存知識を異なる領域に適用する 領域 A 領域 B 手段 A 結果 A 手段 A 結果 B 19

ナレッジマネジメント KM:Knowledge Management 個人の持つ知識や情報を組織全体で共有し 課題を解決し 新しい知識を創造する活動 効果 : 組織全体の生産性の向上 意思決定の迅速化 業務の改善 知識の移転 ベンチマーキング ベストプラクティス 20

情報セキュリティの考え方 OECD 情報セキュリティ9 原則 Need to Knows 原則 最小特権 リスクの把握と管理 要因とリスク特定 ログの採取と確認 多層防御 21

リスク要因 内部 誤操作 35.2% 管理ミス 22.2% 紛失 置忘れ 14.1% 不正持ち出し 5.8% 設定ミス 4.4% 内部犯罪 1.4% バグ セキュリティホール 1.6% 84.7% 盗難 11.2% ワーム ウィルス 2.2% 外部不正アクセス 0.7% その他 不明 0.9% 参考 : 日本ネットワークセキュリティ協会報告書 2008 14.1% 22

情報システムのセキュリティのた めのガイドライン (OECD 1992) 1 認識の原則 2 責任の原則 3 対応の原則 4 倫理の原則 5 民主主義の原則 セキュリティ文化 6 リスクアセスメントの原則 7 セキュリティの設計及び実装の原則 8 セキュリティマネジメントの原則 9 再評価の原則 23

認識の原則 (Awareness) 更新の必要性 システム構成の把握 不正アクセス被害 リスクの認識 安全防護措置 セキュリティ強化 セキュリティの必要性 自分たちが出来ること 24

責任の原則 (Responsibility) 全参加者が責任を負う 更新情報の提供 役割にふさわしい責任 利用者が理解できる情報提供 開発者利用者管理者 対策の実施 25

対応の原則 (Response) ネットワークの相互接続 急速 広範な被害 脆弱性 脅威 セキュリティ事件 情報共有 予防 検出 タイムリに協力 対応 26

倫理の原則 (Ethics) 他者の正当な利益尊重 ベストプラクティスの形成及び採用 倫理的な行動 作為 不作為の影響 他者の損害 情報システム及びネットワークの普及 27

民主主義の原則 (Democracy) 適合 セキュリティ 民主主義の価値 情報の自由な流通 思想及び理念を交換する自由 個人情報の適切な保護 情報及び通信の秘密 公開性並びに透明性 説明責任 28

リスクアセスメントの原則 Risk Assesment 情報システムの相互接続 脅威と脆弱性を識別 物理的及び人的要因 保護すべき情報の性質と重要性 潜在的な損害要因 セキュリティポリシー リスクの許容レベル 適切な制御を選択 29

セキュリティの設計及び実装の原則 Security design and implimentation 不可欠なものとする セキュリティ 方針 システム設計 ネットワーク設計 情報の価値と比例 セキュリティ技術 安全防護策 実装技術 30

セキュリティマネジメントの原則 Security management セキュリティマネジメントの包括的アプローチ 事件 事故の予防 システム要件 参加者の役割 異常検出 セキュリティシステム リスク 異常対応復旧保守監査 31

再評価の原則 (Reasesment) 情報システムとセキュリティの再評価 方針 実践 手段 手続の検討と修正 セキュリティのレビュー 再評価 脅威の変化 継続的な実施 脆弱性の発見 32

Need to Know 原則 ある業務を遂行するために役割にある人のみに 情報にアクセスする権限を与える ( 情報資産ごとに付与 ) アクセス管理の大原則 アクセスできる人が絞り込まれる 事件 事故のリスクが大幅に減る 33

アクセス管理設計 情報資産 A 情報資産 B 情報資産 C 情報資産 D Aさん職務 A Bさん職務 B Cさん職務 C : 更新できる : 参照できる : アクセス不可 34

最小特権 (Least Privilege) 特権 : システムの大きな変更を行なう権限 イントール パスワード変更 ユーザ登録 システム管理者の権限 ( 特権 ) を最小化 特権ユーザーで実行されているプログラムにセキュリティ ホールがあった場合や, 特権ユーザーのアカウントに侵入された場合にも被害を最小化できる セキュア OS 35

ログの採取と確認 入室記録 侵入検知 アナログ情報 棚 鍵 デジタル情報 アクセスログ 確認 不正持出 部屋建物 36

シャノンの情報理論 情報を定量化することにより 媒体格納や通信に利用 情報の定義 : 不確実性を減少させるもの ある事象が起こる確率が p であるとき それが実際に起きたことを知ったときに得られる情報量は log2(1/p) 情報源符号化と伝送路符号化 確率論的に扱えるデータ量を扱う メッセージの内容の重要性や意味を考慮しない 37