「新電子教科書」における 著作権料の分配方法について

Similar documents
JIS Q 27001:2014への移行に関する説明会 資料1

「新電子教科書」における 著作権料の分配方法について

Microsoft Word HPコンテンツ案 _履歴なし_.doc

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

ISO/IEC 27000family 作成の進捗状況

<4D F736F F F696E74202D A8E5289BA5F4A4E E D FEE95F1835A834C A AA96EC82CC8D918DDB95578F8082CC93AE8CFC2E >

ISO/IEC27000ファミリーについて

規格の概要前図の 作成中 及び 発行済 ( 改訂中 含む ) 規格の概要は 以下の通りです O/IEC 27000:2012 Information technology Security techniques Information security management systems Over

Microsoft Word - JIS_Q_27002_.\...doc

ISO/IEC 27000ファミリーについて

27000family_ docx

PowerPoint プレゼンテーション

Microsoft Word family_ rv.docx

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO/IEC 27000ファミリーについて

JISQ 原案(本体)

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

ISO/IEC 27000ファミリーについて

16年度第一回JACB品質技術委員会

ISO/IEC 27000ファミリーについて

Microsoft PowerPoint - ISMS詳細管理策講座

PowerPoint プレゼンテーション

品質マニュアル(サンプル)|株式会社ハピネックス

Microsoft Word - 【履歴なし】27000HPコンテンツ案 doc

実地審査チェックリスト (改 0) QA-057_____

スライド 1

ISO/IEC ファミリーについて 2009 年 8 月 4 日 1. ISO/IEC ファミリーとは ISO/IEC ファミリーは 情報セキュリティマネジメントシステム (ISMS) に関する国際規格であり ISO( 国際標準化機構 ) 及び IEC( 国際電気

27000family_

セキュリティ委員会活動報告

9100 Key Changes Presentation

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

ISMS認証機関認定基準及び指針

<4F F824F B4B8A B818E968D802E786C73>

ISO/IEC 27000シリーズ規格の概要

ISO19011の概要について

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

ISMS情報セキュリティマネジメントシステム文書化の秘訣

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

ISO/IEC 改版での変更点

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

AAプロセスアフローチについて_ テクノファーnews

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

Microsoft Word - RM最前線 doc

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

< E9197BF C C A88D5C BA492CA29817A C982A882AF82E98FEE95F1835A834C A CE8DF4834B BD82BD82AB91E4816A5F34325F E977095D E786C7

情 報 を 相 手 に 渡 せない.そこで, 企 業 で 共 通 に 実 施 されて いるベースラインとしてのセキュリティ 管 理 について 1992 年 に 調 査 を 実 施 して,その 結 果 をまとめた. 企 業 間 で の 取 引 に 関 係 することから DTI がまとめ 役 となったも

青森県情報セキュリティ基本方針

Microsoft Word - ㆿㆡㆮ㆑EMS覑怼ï¼ı第丛盋_å“°å‹·çfl¨

<4D F736F F D BD896694C C668DDA FEE95F1835A834C A AC7979D8AEE8F BD90AC E89FC90B394C5816A2E646F6378>

ISO9001:2015内部監査チェックリスト

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

Information Security Management System ISMS Copyright JIPDEC ISMS,

パラダイムシフトブック.indb

15288解説_D.pptx

1 BCM BCM BCM BCM BCM BCMS

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標

柔軟な文書化要求 それぞれの詳細説明は の ISO/FDIS14001:2015 規格説明会資料に譲りますが いずれもその考え方は既に ISO14001:2004 に含まれており 2015 年版への改訂に当たり EMS に関する 意図した成果 の達成に向けて IAF が強調しておきたいことを記載した

Microsoft Word - N1222_Risk_in_ (和訳案).docx

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

2 序文この規格は,2004 年に第 2 版として発行された ISO 14001:2004,Environmental management systems -Requirements with guidance for use を翻訳し, 技術的内容及び規格票の様式を変更することなく作成した日本工

統合化の概要次回の改訂時迄には ISO D Guide83 に沿って整合性を図った 要求事項の定義 要求事項タイトル 要求事項の順番 そして定期的な適切性や妥当性有効性等の強化を含む見直しによって追加補充や変更点への対応を含めた対応が必要とされるが 統合化の構成の概要は 以下の通りススムパートナーズ

組織 (organization) 自らの目的を達成するため 責任 権限及び相互関係を伴う独自の機能をもつ 個人 又は人々の集まり 注記 1 組織という概念には 法人か否か 公的か私的かを問わず 自営業者 会社 法人 事務所 企業 当局 共同経営会社 非営利団体若しくは協会 又はこれらの 一部若しく

目 次 1. 適用範囲 P4 2. 引用規格 P5 3. 用語及び定義 P5 4. 組織の状況 P7 4.1 組織及びその状況の理解 P7 4.2 利害関係者のニーズ及び期待の理解 P7 4.3 個人情報保護マネジメントシステムの適用範囲の決定 P7 4.4 個人情報保護マネジメントシステム P7

FSMS ISO FSMS FSMS 18

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

恣意的に限定した適用範囲になっていませんか 主力サイトは適用範囲外になっていませんか ( 当該サイト活動を適用範囲外することにより経営的に大きな影響を受けていませんか ) 環境マネジメントシステムの意図した成果 ( 箇条 4.1) に影響する部門 部署を除外していませんか 適用範囲に含まれるサイトと

スライド 1

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

情報分野のアクセシビリティ標準について

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

5. 文書類に関する要求事項はどのように変わりましたか? 文書化された手順に関する特定の記述はなくなりました プロセスの運用を支援するための文書化した情報を維持し これらのプロセスが計画通りに実行されたと確信するために必要な文書化した情報を保持することは 組織の責任です 必要な文書類の程度は 事業の

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

ISO 制定 / 改訂の経緯 1996 年 : ISO 発行 (JIS Q14001 発行 ) 2004 年 : ISO 第 2 版発行 (JIS Q14001 発行 ) 2011 年 : ISO/TC207/SC1において 改訂を行うことを決定 2012 年 ~

<90528DB88EBF96E2955B2E786C73>

ISO/IEC 27001:2005認証取得済み組織のISO/IEC 27001:2013への移行のための対応

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

スライド 1

< C582C C58B4B8A6982C682CC95CF8D58935F88EA C30382D31312D33302E786C73>

JIP-IMAC a

図表 11に都道府県別取得件数 ( 上位 10 位 ) を 図表 12に産業分野別取得件数 ( 上位主要産業分野 ) を 図表 13に産業分野別取得件数の推移を示します 産業分野別件数 ( 図表 12) では最も多いのが 建設 の15,084 件 次いで 基礎金属 加工金属製品 の6,434 件 電

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

専門家の関わる企業が対象となることから 母集団の企業は国内の平均的な企業というよりも セキュ リティマネジメントに関して比較的意識の高い企業と推定されます 対象組織の産業分野

スライド 1

1 主要機関の情報 ISO 改訂に関する情報 ( 調べ ) (1)( 一社 ) 日本規格協会 (JAS) の情報 第 21 回 ISO/TC207( 環境管理 ) 総会報告

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

はじめてのマイナンバーガイドライン(事業者編)

8. 内部監査部門を設置し 当社グループのコンプライアンスの状況 業務の適正性に関する内部監査を実施する 内部監査部門はその結果を 適宜 監査等委員会及び代表取締役社長に報告するものとする 9. 当社グループの財務報告の適正性の確保に向けた内部統制体制を整備 構築する 10. 取締役及び執行役員は

QMR 会社支給・貸与PC利用管理規程180501

Microsoft PowerPoint  講演資料.pptx

Transcription:

トラック : セキュリティ / リスク 情報セキュリティマネジメントの変遷と今後 原田要之助 情報セキュリティ大学院大学教授 2014 年 5 月 30 日

講師のプロフィール 2 職歴 1977 年 ~1999 年 NTT 通信網総合研究所 1999 年 ~2009 年情報通信総合研究所の主席研究員 2010 年 4 月より情報セキュリティ大学院大学教授 教育 研修 2005 年より 2010 年大阪大学工学部大学院研究科特任教授 ( 組織のリスクマネジメント担当 ) 2010 年明治大学商学部兼任講師 2011 年中央大学工学部大学院講師 サイバー大学兼任講師 フェリス女学院大学講師 資格 CISA(Certified Information Systems Auditor), CISM (Certified Information Security Manager),CGEIT(Certified Enterprise Governance of IT) 公認情報セキュリティ主席監査人 公認情報セキュリティ主任監査人技術士 ( 情報数理 ) 情報処理技術者( 特種 システム監査 ) 情報処理技術者試験委員 委員など ISACA 国際本部副会長 (2008-2010) ISACA 東京支部元会長 (2001~2003) ISO/IEC SC40/WG1の主査 ISO/IEC30120 IT Auditのeditor ISO/IEC SC27/WG1 ISO/IEC27021のeditor 情報処理学会 EIP 研究会幹事 システム監査学会理事 ISMS 判定監視委員 Pマーク審査委員会委員 2013 年にはISLA(Information Security Leadership Achievements) のSenior Information Security Professional 部門で表彰を受けた 学会など 出版 JSSM 学会 システム監査学会 電子情報通信学会 情報処理学会 経営情報学会 IEEE Computer Society リスク社会で勝ち抜くためのリスクマネジメント JRMS2010(JIPDEC) CobiT 実践ガイドブック ( 日経 BP) ITリスク学 ( 共立出版 )

目次 情報セキュリティマネジメント規格の変遷 ISO/IEC27000 シリーズについて 1980 年から 2005 年までの情報セキュリティマネジメント 2005 年から 2014 年までの外部環境の変化 2013 年の情報セキュリティマネジメント規格の改定について 27002( 管理策 ) の変遷 2013 年での変更点について 3

4 規格にみる情報セキュリティマネジメントの変遷

1995 年以前の情報セキュリティマネジメント 1987-1990 1992 1995 I-4 baseline Controls (SRI) DTI Industry Group DTI Code of Practice published BSI/DISC0007 Code of Practice published BS7799-1 published CCTA Baseline Controls BOC Group, BT, M&S Midland Bank, Nationwide Building Society, Shell, and magnificent seven! DTI User Requirement Survey Code of Practice ( 実践規範 ) 5

Code of Practice の起源とは BS7799 は 情報セキュリティによる組織の管理が政府規制にそぐわないことから Code of Practice と名付けた DTI( 英国通産省 ) が貿易面での不利とならないように規制にはしなかった ローレンス レッシグ教授 ( 米スタンフォード大 ) の提唱 法 (Law), 規範 (Norm), 市場 (Market), コード (Code) という4 要素により, インターネット社会における規制問題について述べている Codeという自主的な規制を設けていくのがよい 行動規準 or 実践規範 日本ではISO/IEC17799をJIS 化するときに実践規範とした 実践は分かるが 規範とまで言えるのか? 6

ISMS 黎明期の情報セキュリティマネジメント 1995 1996 1997 1998 1999 2000 BS7799-1 rejected by ISO (CA, F, DE, JP, KR, SE, CH, US voted No) Public Consultation on the need for a Benchmarking (ISMS) st5andard BS7799-2 ISMS spec. published BS7799-1 and 7799-2 revisions published ISO/IEC17799 (7799-1) input in 2000 Published in 2002 Response was overwhelming with 90% of the 700 organization responding a benchmarking scheme and 65% in favor of the third party certification Certification scheme developed (BSI/DISC) 7

2000 年以降の国際規格としての発展 (ISMS 普及期 ) 2000 2005 2006 2008 2011 2013 ISO/IEC17799 (7799-1) input in 2000 Published in 2002 ISO/IEC17799 :2005 ISO/IEC17799 Renamed as ISO/IEC27002 BS7799--2 revised and published as ISO/IEC27001 requirement ISO/IEC27001/ 27002 revision decided ISO/IEC27005: 2008 risk management published ISO/IEC27000: 2011 vocabulary and published ISO/IEC27005: 2011 risk management revised ISO/IEC27000: 2013 published ISO/IEC27002: 2013 published ISO/IEC27001: 2013 published ISO31000:2009 8

日本の制度としての ISMS 9 出所 :http://www.isms.jipdec.jp/doc/ismspanf.pdf

ISMS 登録事業者数の推移 14 年 1 月末時点で 4443 事業所 出所 :http://www.isms.jipdec.jp/lst/ind/suii.html

11 ISO/IEC27000 シリーズについて

ISO/IEC 27000 ファミリーの体系 用語 Terminology 27000 Overview and Vocabulary 要求事項 Requiremen ts 27001 ISMS Requirements 27006 Audit & certification bodies 指針 Guidelines 27002 Code of Practice 27003 Implementation Guidance 27013 20000 & 27001 27004 Management Measurement 27014 Security governance 27005 Risk Management 27016 ISM Economics 27007 Auditing Guidelines 27008 Guidance for auditors 分野別指針 Sector Specific Standards (/Guidelines) 27010 Inter-sector comm 27011 Telecom ISMS 27015 Financeinsurance 27017 Cloud computing 12 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC における標準化 (ISO/IEC JTC1 SC27 の活動 ) WG1 情報セキュリティマネジメントシステム Information security management systems ISO/IEC 27000 シリーズ WG2 暗号とセキュリティのメカニズム Cryptography and security mechanisms ISO/IEC 18033 シリーズ WG3 セキュリティ評価基準 Security evaluation criteria ISO/IEC 15408( コモンクライテリア ) WG4 セキュリティコントロールとサービス Security controls and services WG5 アイデンティティ管理とプライバシー技術 Identity management and privacy technologies 13 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

情報セキュリティマネジメント国際基準の動向 (WG1) 2014.01 標準英語名称標準実施年概要日本基準 ISO/IEC27000 ISO/IEC27001 ISO/IEC27002 ISO/IEC27003 ISO/IEC27004 ISO/IEC27005 ISO/IEC27006 ISO/IEC27007 ISO/IEC TR27008 ISO/IEC27010 Information technology Security techniques Information security management systems Overview and vocabulary Information technology Security techniques Information security management systems Requirements Information technology Security techniques Code of practice for information security management Information technology Security techniques Information security management system implementation guidance Information technology Security techniques Information security management measurements Information technology Security techniques Guidelines for information security risk management Information technology Security techniques Requirements for bodies providing audit and certification of information security management systems Information technology Security techniques Guidelines for information security management systems auditing Information technology Security techniques Guidance for auditors on information security management systems controls Information technology Security techniques Information security management for inter-sector communications 標準あり 標準あり 標準あり 標準あり改訂開始 標準あり改訂開始 標準あり改訂開始 標準あり改定中 標準あり 標準あり 標準あり Information technology Security techniques Information 標準あり ISO/IEC27011 security management guidelines for telecommunications 改訂開始 organisations based on ISO/IEC 27002 Information technology Security techniques Guidance on ISO/IEC27013 the integrated implementation of ISO/IEC 20000-1 and 標準あり ISO/IEC 27001 Information technology Security techniques Governance ISO/IEC27014 標準あり of Information security Information technology Security techniques Information ISO/IEC27015 security management system for financial and insurance 標準あり services sector 14 IS 2014 IS 2013 IS 2013 WD 2016 WD 2016 WD 2016 IS 2011 IS 2011 TR 2011 IS 2012 WD 2016 IS 2012 IS 2013 IS 2013 Copyright SC 27/WG1 国内委員会, 2013 年 10 月 情報セキュリティ管理に関する用語集 情報セキュリティ管理の要求条件 ISMS 認証基準 情報セキュリティ管理の技術管理項目 情報セキュリティの実装方法 情報セキュリティ管理のための測定方法 情報セキュリティ分野のリスク管理 ISMS の認証機関に対する要求条件 情報セキュリティ内部監査のガイドライン 情報セキュリティ監査の技術ガイドライン 産業間の情報セキュリティ管理 情報通信事業者が 27002 を用いて情報セキュリティ管理を実施するためのガイドライン ISO/IEC20000-1 と 27001 の両方の認証を統合的に受けるときのガイドライン 情報セキュリティガバナンスのガイドライン 金融 証券業向けの情報セキュリティ管理システム JIS Q27000 JIS Q27001 JIS Q27002 未定 JIS Q27006 JIS Q27014

情報セキュリティマネジメント国際基準の動向 (WG1) 標準英語名称標準実施年概要日本基準 ISO/IEC Information technology Security techniques Information 標準あり IS ISMSの経済性 TR27016 security management Organizational economics 2014 ISO/IEC27017 Information technology Security techniques Guidelines on ISMS for the use of cloud computing services 標準化作業中 CD 2015 情報セキュリティ管理の要求条件 ISMS-Cloud 認証基準 ISO/IEC27018 Information technology Security techniques Guidelines on ISMS for the use of cloud computing services 標準化作業中 WD 2016 情報セキュリティ管理の要求条件 ISMS- プライバシ認証基準 ISO/IEC27009 The Use and Application of ISO/IEC 27001 for Sector/Service-Specific Third-Party Accredited Certifications 標準化提案中 WD 2016? I ISMS 認証における要求条件に付加的な基準を組み合わせるときの考え方 15 Copyright SC 27/WG1 国内委員会, 2013 年 10 月

16 1980 年から 2005 年までの情報セキュリティマネジメント

1980 年代 ( ホスト全盛時代 ) 1980 年代 大型ホストコンピュータのバッチ処理 システムの管理者が物理的に出向いて利用 大規模なデータベースを構築して データの一元管理 集中管理が始まる コンピュータを利用した企業の戦略利用が始まる セキュリティマネジメント 17 開発者の不正 オペレータの不正やサボタージュを防止 システムを利用する特定の利用者 / 管理者を管理 物理的セキュリティ 論理的セキュリティ ( アクセス権限の管理 )

1990-1995 年代 ( ホストと PC のコラボレーション ) 1990 年代 ホストコンピュータのリアルタイム利用 大規模なデータベースの構築と利用 戦略情報システム (SIS) 企業の重要なプロセスをコンピュータ化 オフィス内 ( 部門ごと ) のコンピュータ利用 (Windows 95) 部門内部での PC による文書 ファイルの作成と共有 セキュリティマネジメント 18 利用者 / 管理者の増大に伴い セキュリティポリシやガイドラインが重要となる DTI の Code of Practice(1992) コンピュータウィルスの出現 対策の必要性が認識される ネットワークセキュリティ 多くは専用回線やダイヤルアップで アクセス元の特定 追跡が可能 ( ケビン ミトニックの逮捕 )

1995-2000 年代 ( ダウンサイジングとインターネット利用 ) 1995 年代 ホストコンピュータ利用のミスマッチ 大規模システムの構築に時間がかかり 競争優位が困難になる パッケージソフトの利用 ビジネスの見直しの必要性 (BPR) 部門内部でのローカルネットに接続したサーバでの文書 ファイルの作成と共有 (Windows 98) インターネットの企業 一般への利用が始まる (1995Yahoo!) 2000 年問題 ソフトのバグは固有な脆弱性 セキュリティマネジメント 19 従業員を対象としたセキュリティポリシやガイドライン セキュリティ教育が重要となる BS7799 ネットワークセキュリティの重要性が認識される BS7799-2 による ISMS 認証制度の開始 (1997 年 英国 )

2000-2005 年代 (BPR とインターネットの利用拡大 ) ダウンサイジング コンピュータ間での BtoB のデータ交換 ( トランザクション ) 分散環境で多くのビジネスが IT で実施される 部門間での情報の共有化 ( 電子メールやファイル共有 ) IT バブルの崩壊 IT を利用したビジネスモデル ( 幻想 ) の見直し BPR(Business Process Reengineering) ビジネスを IT のみ ( 人間抜きで ) で実現することで有効性向上 企業内部での情報化の見直し ( 全社ネットワークの構築 ) インターネットの商用利用の広がり ビジネス利用 (Web の利用が進む ) 20 ネットワーク利用の被害 ( ウィルス DDoS)

2000-2005 年代のセキュリティマネジメント 企業のセキュリティマネジメント 従業員全員を対象にしたセキュリティポリシ ガイドライン 情報セキュリティ教育を実施 ISO/IEC17799 が国際標準になる アクセス制御 (ID 管理の重要性 ) の強化 情報資産を保護する観点からのセキュリティ管理策 ネットワークセキュリティの強化 ( 機器の導入と運用 ) ITリスクがビジネスに与える影響が無視出来なくなった (BCP) サイバーセキュリティ対策 外部への情報公開と外部からのアクセスの制限 (Fire Wall の導入 ) コンプライアンスの重視 2004 年の個人情報保護法 21

ウィルスの時代 (1998-2005) 1988 年 Morris Worm( 最初の拡散型ワーム ) 1999 年 Melissaウィルス 2001 年 ワーム型のコンピュータウィルス Nimda CodeRed インターネットで感染が拡大 2003 年 SQL Slammer の感染は強力な感染力でグローバルに拡大 (10 分で7 万 5000 台が被害 ) 初期は いたずらや愉快犯的な技術力の誇示 企業にとっては事業の中断 復旧などの被害が顕在化 2000 年官公庁のHPの改ざん事件 内閣官房情報セキュリティ対策室が発足 システムへの不正アクセス攻撃 22

ウィルスとセキュリティマネジメント ウィルスの特徴 黎明期 (1990 年台 ) FD などのメディアを通じて 感染 発展期 (2000 年頃 ) メール ( 添付ファイル ) による短期の感染 標的型 (2010 以降 ) 検知されず PC 内部に長期潜伏する 外部と通信して ソフトを更新 ( 検出が困難 ) セキュリティマネジメントにおけるウィルス対策 基本はマナー ルールの厳格化 出所の疑わしい FD や CD などを利用しない 疑わしいメールの添付ファイルを開かない インシデントを速やかに報告させる 技術的対策 対策ソフトのインストールとパラメータの更新 23

24 2005 年から 2014 年までの外部環境の変化

外部環境の変化 地球環境の変化 IT によるモニタリングシステム 自然災害の増加 気象の IT 情報の重要性 グローバル化 ( 経済 取引 流通 旅行 情報 ) IT の普及 ( 中小企業の 99.9% まで PC を活用 ) テロの頻発 テロリストも IT を利用 中国 インド ロシア ブラジル 南アフリカなどの経済発展 携帯電話やインターネットを利用 米国 : 民主党政権 ( クリントン政権からオバマ政権 ) EU の拡大 (27 カ国 ) 25

技術の変化 IT の進歩が重要 クラウド スマートフォン 検索サービスの一般 楽天 Amazon 地上デジタル 写真のデジタル 個人の無線 LAN 利用 携帯電話の広がり SNSの広がり 大容量 ブロードバンド 組み込みコンピュータの広がり 車の自動運転 スマートグリッド スマートメータ スイカの拡大 入退出管理システム 監視カメラ ITのさまざまな活用 26

関連法令 制度の変化 個人情報保護法完全施行 (2005) 金融商品取引法の内部統制報告書制度 (2007) 特定電子メールの送信の適正化等に関する法律 (2008) 不正競争防止法の改正 (2011) 不正アクセス禁止法の改正 (2012) 不正指令電磁的記録 : ウィルス作成罪 (2011) 著作権法改正 (2012) プロバイダ責任制限法 (2007) 情報セキュリティガバナンス制度 (2005-2010) 情報セキュリティ監査制度 (2004) まだまだ 充足しているとは言えない 27

事件 事故 機密性 ( 個人情報漏えい ) Winny 利用 PC のウイルス ( ワーム )(2005) Sony 個人情報流出 (2011 年 ) 米復員軍事省の管理する退役軍人の約 2,000 万件の個人情報漏えい (2006) 自衛隊のイージス艦機密情報内部漏えい事件 (2007) JNSA と情報セキュリティ大学院大学による調査では 小規模な情報漏えいは増加傾向 28

事件 事故 機密性 個人情報漏えい事故多発 (JNSA IISEC のインシデント調査 ) 可用性 完全性 全日空の発券システムで障害 (2007) ファーストサーバの障害とデータ消失 (2012) みずほ銀行システム障害 (2011) Gumbler ウイルスによる改ざん被害 (2009) 東京証券取引所システム障害 (2005) 311 東日本大震災に伴う情報システムへの被害 (2011) 29

事件 事故 攻撃 WEB への攻撃 (SQL インジェクション クロスサイトスクリプティング 2005~) ゼロデイ攻撃 (2006~) 遠隔操作ウイルス (2012) 制御システムを狙ったウイルス発生 (2010) 標的型攻撃 (2012) 著作権法改正への抗議攻撃 (2012) 米ロッキード社へのサイバー攻撃 (2011) 韓国農協へのサイバー攻撃 (2010) 迷惑メール ( スパム ) の急増 (2005) 30

その他の関連する話題 食品偽装 (2007) 消えた年金記録問題 (2007) Googleストリートビュー開始 (2008) パンデミックが明らかにしたBCPの不備 (2009) ウィキリークス (2010) イカタコウイルス作者器物損壊容疑で逮捕 (2010) 尖閣諸島中国漁船衝突映像流出 (2010) 大阪地検特捜部証拠改竄事件 (2010) アノニマス (2011) 31

内部犯罪 愉快犯罪から経済犯罪へ 攻撃の目的が 愉快犯から経済犯に変化 ( 犯罪組織とむすびついた詐欺行為 ) 守る対象 企業の情報資産 ( 機密情報 個人情報 営業情報など ) 重要インフラへ 情報セキュリティ対策 セキュリティマネジメント体制の整備 情報セキュリティガバナンス ( 経営層がリーダシップ ) インシデント管理 (CERT) セキュリティ対策部署の設置 セキュリティ規則の厳格化 ( 内部統制の強化 ) 32

33 27001( 要求条件 ) の改訂

共通 MSS を採用 ISO では MSS(Management System Standard ISO の PDCA をベースにした共通フォーマット ) を 2011 年に策定しており ISO の Directive( 指針 ) に掲載しており ISO のマネージメントシステムの標準は この規格に従うことが義務づけられた (1. 適用範囲 ) 34 (2. 引用規格 ) (3. 用語及び定義 ) 4. Context of th e organization( 組織の状況 ) 5. Leadership( リーダーシップ ) 6. Planning( 計画 ) 7. Support( 支援 ) 8. Operation( 運用 ) 9. Performance Evaluation( パフォーマンス評価 ) 10. Improvement( 改善 ) MSS(Management System Standard) Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27001:2013 の改訂内容共通 MSS を採用 ISO IEC27001 では MSS に準拠している MSS の章構成にすべてしたがっている MSS の XX システム となっているところを ISMS としている ただし リスクについては ISO31000 の定義 目的に対する不確かさの影響 としている ISMS 独自のものを追加している 6.1.2 情報セキュリティリスクアセスメント 6.1.3 情報セキュリティリスク対応 8.2 情報セキュリティリスクアセスメント 8.3 情報セキュリティリスク対応 35 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27001:2013 の目次 1. 2 3 4 適用範囲 引用規格 用語及び定義 組織の状況 4.1 組織及びその状況の理解 4.2 利害関係者のニーズ及び期待の理解 4.3 情報セキュリティマネジメントシステムの適用範囲の決定 4.4 情報セキュリティマネジメントシステム 36 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27001:2013 の目次 5 5.1 5.2 5.3 6 6.1 リーダーシップリーダーシップ及びコミットメント方針組織の役割, 責任及び権限計画リスク及び機会に対処する活動 6.1.1 一般 6.1.2 情報セキュリティリスクアセスメント 6.1.3 情報セキュリティリスク対応 6.2 情報セキュリティ目的及びそれを達成するための計画 37 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27001:2013 の目次 7 支援 7.1 資源 7.2 力量 7.3 認識 7.4 コミュニケーション 7.5 文書化した情報 7.5.1 一般 7.5.2 作成及び更新 7.5.3 文書化した情報の管理 38

ISO/IEC 27001:2013 の目次 8 8.1 8.2 8.3 9 9.1 9.2 9.3 10 運用運用の計画及び管理情報セキュリティリスクアセスメント情報セキュリティリスク対応パフォーマンス評価監視, 測定, 分析及び評価内部監査マネジメントレビュー改善 10.1 不適合及び是正処置 10.2 継続的改善 39

40 リスクベースの概念への変更

27001:2005 4.2.1 ISMS の確立 d) リスクを, 次のように特定する 1) ISMS の適用範囲の中にある資産及びそれらの資産の管理責任者を特定する 2) それらの資産に対する脅威を特定する 3) それらの脅威がつけ込むかもしれないぜい弱性を特定する 4) 機密性, 完全性及び可用性の喪失がそれらの資産に及ぼす影響を特定する e) それらのリスクを次のように分析し, 評価する 1) セキュリティ障害に起因すると予想される, 組織における事業的影響のアセスメントを行う このアセスメントでは, その資産の機密性, 完全性又は可用性の喪失の結果を考慮する 2) 認識されている脅威及びぜい弱性並びに情報資産に関連する影響の観点から 起こり得るセキュリティ障害などの現実的な発生可能性についてアセスメントを実施する その際に 現在実施されている管理策を考慮する 41 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

情報資産とは無体物の情報が保存されたもの データ所有者 資産の管理者 42 = 情報セキュリティの管理責任

情報資産について以下の検討を行う 脅威の特定 情報資産に対する脅威 ( 内容の書き換え 消去 ) 脆弱性の特定 情報資産の脆弱性 ( 磁気記録は変更が可能 紙は持ち出し易い ) 影響の特定 情報資産に対する影響 ( 改ざん 漏えい 削除 ) 43

旧 ISMS のリスクマネジメントの流れ IT 情報資産 企業にとって価値を生む IT 個人情報などの情報資産情報システム リスク分析 情報資産に関係するリスクは何か? 資産管理者を決める 対策 対策 : 情報セキュリティ対策 44

旧 ISMS のリスクマネジメントの流れ IT 情報資産 企業にとって価値を生む IT 個人情報などの情報資産情報システム リスク分析 情報資産に関係するリスクは何か? 資産管理者を決める 対策 対策 : 情報セキュリティ対策 45

27001:2005 4.2.1 ISMS の確立 d) リスクを, 次のように特定する 1) ISMS の適用範囲の中にある資産及びそれらの資産の管理責任者を特定する 2) それらの資産に対する脅威を特定する 3) それらの脅威がつけ込むかもしれないぜい弱性を特定する 4) 機密性, 完全性及び可用性の喪失がそれらの資産に及ぼす影響を特定する e) それらのリスクを次のように分析し, 評価する 1) セキュリティ障害に起因すると予想される, 組織における事業的影響のアセスメントを行う このアセスメントでは, その資産の機密性, 完全性又は可用性の喪失の結果を考慮する 2) 認識されている脅威及びぜい弱性並びに情報資産に関連する影響の観点から 起こり得るセキュリティ障害などの現実的な発生可能性についてアセスメントを実施する その際に 現在実施されている管理策を考慮する 46 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

27001:2005 4.2.1 ISMS の確立 リスクを次のように分析し, 評価する 1) セキュリティ障害に起因すると予想される, 組織における事業的影響のアセスメントを行う このアセスメントでは, その資産の機密性, 完全性又は可用性の喪失の結果を考慮する 2) 認識されている脅威及びぜい弱性並びに情報資産に関連する影響の観点から 起こり得るセキュリティ障害などの現実的な発生可能性についてアセスメントを実施する その際に 現在実施されている管理策を考慮する 3) そのリスクのレベルを算定する 4) そのリスクが受容できるか, 又は対応が必要であるかを判断する この判断には,4.2.1 c)2) によって確立したリスク受容基準を用いる f) リスク対応のための選択肢を特定し, 評価する 選択肢には, 次がある 1) 適切な管理策の適用 2) 組織の方針及びリスク受容基準を明確に満たすリスクの, 意識的, かつ, 客観的な受容 [4.2.1 c) 参照 ] 3) リスクの回避 4) 関連する事業上のリスクの, 他者 ( 例えば, 保険業者, 供給者 ) への移転 g) リスク対応のための, 管理目的及び管理策を選択する 47 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

新 ISMS のリスクマネジメントの流れ 情報 組織にとって価値を生む情報を特定する リスク分析 対策 情報に関係するリスクをテ特定するリスク所有者を決める 対策 : 情報セキュリティ対策 リスクの見直し 情報に関係するリスクの変化や変更の際に見直し 48 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

27001:2013 6.1.2 情報セキュリティリスクアセスメント ( 計画段階 ) 組織は, 次の事項を行う情報セキュリティリスクアセスメントのプロセスを定め, 適用しなければならない a) 次を含む情報セキュリティのリスク基準を確立し, 維持する 1) リスク受容基準 2) 情報セキュリティリスクアセスメントを実施するための基準 b) 繰り返し実施した情報セキュリティリスクアセスメントが, 一貫性及び妥当性があり, かつ, 比較可能な結果を生み出すことを確実にする c) 次によって情報セキュリティリスクを特定する 1) ISMSの適用範囲内における情報の機密性, 完全性及び可用性の喪失に伴うリスクを特定するために, 情報セキュリティリスクアセスメントのプロセスを適用する 2) これらのリスク所有者を特定する 49 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO27001:2013 では ISO31000:2009 と整合するとしている ISO Guide73:2009 の定義 リスクを 目的に対する不確かさの影響 と定義している 影響とは 期待されていることから 良い方向及び 又は悪い方向に逸脱すること リスクについて好ましい方向か否かにかかわらず 目的達成には 好ましくない影響をもたらすリスクをとることも必要であると定められた リスクが機会ともなることが認識された リスク 不確かな状況の中で ある目的を立てたとき リスク源に ( 不確かな ) 事象が働いて よいことや悪い影響が出る その結果をリスクという 50

リスクの定義 ISO31000 より 目的に対する不確かさの影響 リスクは ある事象の結果とその発生の起こりやすさとの組み合わせとして表現されることが多い ( 注記 4) リスクは 起こりうる事象 結果又はこれらの組合せについて述べることによって その特徴を記述することが多い ( 注記 3) 不確かさとは 事業 その結果又はその起こりやすさに関する 情報 理解又は知識が たとえ部分的にでも欠落している状態をいう ( 注記 5) 51

ISO31000 ベースのリスクの考え方 リスク源に事象が働きリスクが発生する 事象 目的 リスク源 結果 52

27001:2013 6.1.2 情報セキュリティリスクアセスメント ( 計画段階 ) 組織は, 次の事項を行う情報セキュリティリスクアセスメントのプロセスを定め, 適用しなければならない a) 次を含む情報セキュリティのリスク基準を確立し, 維持する 1) リスク受容基準 2) 情報セキュリティリスクアセスメントを実施するための基準 c) 次によって情報セキュリティリスクを特定する 1) ISMS の適用範囲内における情報の機密性, 完全性及び可用性の喪失に伴うリスクを特定するために, 情報セキュリティリスクアセスメントのプロセスを適用する 2) これらのリスク所有者を特定する d) 次によって情報セキュリティリスクを分析する 1) 6.1.2 c) 1) で特定されたリスクが実際に生じた場合に起こり得る結果についてアセスメントを行う 53 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

リスク所有者とは リスクを運用管理することについて アカウンタビリティ及び権限をもつ人又は主体 データ所有者

新 ISMS のリスクマネジメントの流れ 情報 組織にとって価値を生む情報を特定する リスク分析 対策 情報に関係するリスク特定するリスク所有者を決める 対策 : 情報セキュリティ対策 リスクの見直し 情報に関係するリスクの変化や変更の際に見直し 55 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

27001:2013 の 8.2 リスク分析と対応 ( 実施段階での実施 ) 8.2 情報セキュリティリスクアセスメント 組織は, あらかじめ定めた間隔で, 又は重大な変更が提案されたか若しくは重大な変化が生じた場合に,6.1.2 a) で確立した基準を考慮して, 情報セキュリティリスクアセスメントを実施しなければならない 組織は, 情報セキュリティリスクアセスメント結果の文書化した情報を保持しなければならない 8.3 情報セキュリティリスク対応 組織は, 情報セキュリティリスク対応計画を実施しなければならない 組織は, 情報セキュリティリスク対応結果の文書化した情報を保持しなければならない 56

情報セキュリティのリスクマネージメント 長期リスク変化 6 章 短期リスク変化 8 章 リスク分析 ( 計画 ) リスク分析 ( 実施 ) リスク対策 残余リスク 事象 ( イベント ) リスク源 セキュリティ対策 管理策によるリスクの低減 結果 57 リスクモニタリング インシデント対応 IT サービス継続計画

27001:2013 の 8.2 リスク分析と対応 ( 実施段階で実施 ) 8.2 情報セキュリティリスクアセスメント 組織は, あらかじめ定めた間隔で, 又は重大な変更が提案されたか若しくは重大な変化が生じた場合に,6.1.2 a) で確立した基準を考慮して, 情報セキュリティリスクアセスメントを実施しなければならない 組織は, 情報セキュリティリスクアセスメント結果の文書化した情報を保持しなければならない 8.3 情報セキュリティリスク対応 組織は, 情報セキュリティリスク対応計画を実施しなければならない 組織は, 情報セキュリティリスク対応結果の文書化した情報を保持しなければならない 58

59 27002( 管理策 ) の変遷 2013 年での変更点について

情報セキュリティ管理策の変遷 ISO/IEC27002'2013 DISC PD0003 BSI7799-1 27002:2000 27002:2005 リスク分析 序文 序文 3 5 情報セキュリティのた めの方針群 6 情報セキュリティのた めの組織 7 人的資源のセキュリ ティ 1 3 3 5 2 4 4 6 4 6 6 8 8 資産の管理 3 5 5 7 9 アクセス制御 7 9 9 11 10 暗号 (8) (10) (10) (12) 11 物理的及び環境的セ キュリティ 5 7 7 9 12 運用のセキュリティ 6 8 8 10 13 通信のセキュリティ 6 8 8 10 14 システムの取得, 開 発及び保守 8 10 10 12 15 供給者関係 - - - - 16 情報セキュリティイ ンシデント管理 17 事業継続マネジメン トにおける情報セキュリティの側面 - - - 13 9 11 11 14 18 順守 10 12 12 15 60

ISO/IEC27001 付属書 A と ISO/IEC27002 の管理策の関係 61 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27002 のタイトルの変更 管理策が主題であることを標題で明示 2005 年版 Information technology Security techniques - Code of practice for information security management 2013 年版 Information technology Security techniques - Code of practice for information security controls 情報セキュリティ管理策の実践のための規範 62 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

全体的な傾向 2005 年版からの継続性確保と刷新の調整 基本的には 2005 年版を継承 踏襲している 2013 年版の多くの管理策は 2005 年版の管理策を継承している 標題と管理策が同一か ほぼ同一 管理策は 133 114に削減 技術的な内容については他の規格を参照している 2005 年以後の新しい動向や概念を取り入れている 6.2 モバイル機器とテレワーキング 14.2 開発 サポートプロセスにおけるセキュリティ 15 供給者関係 (supplier relationships) 事業継続計画をITの部分に限定 63 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

情報セキュリティマネジメント管理策の変化 5 セキュリティ基本方針 継続 (27001との調整) 6 情報セキュリティのための組織 組織の役割に限定 7 資産の管理 継続 8 人的資源のセキュリティ 継続 9 物理的及び環境的セキュリティ 継続 10 通信及び運用管理 ITサービス管理 ネットワーク縮小 11 アクセス制御 継続 ( 整理された ) 12 情報システムの取得, 開発及び保守 縮小 13 情報セキュリティインシデントの管理 インシデント管理 14 事業継続管理 ITに関する事業継続に縮小 15 順守 継続 64 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC27002:2005 と 2013 の章構成の対応 65

管理策と他のガイドラインの関係 管理策 27002 Code of Practice + 分野別管理策 270xxd Code of Practice ネットワーク事業継続プライバシ 2703x シリーズ 33201 33221 事業継続 2910x シリーズ 66

ISO/IEC27002:2013 が参照しているガイドライン 13 15 16 分野と参照規格 ネットワークセキュリティ管理 ISO/IEC 27033, Information technology Security techniques Network security, Parts 1, 2, 3, 4 and 5 サプライチェーンのセキュリティ管理 ISO/IEC 27036, Information technology Security techniques Information security for supplier relationships, Parts 1, 2 and 3 情報セキュリティインシデント管理 ISO/IEC 27035, Information technology Security techniques Information security incident management ISO/IEC 27037, Information technology Security techniques Guidelines for identification, collection, acquisition and preservation of digital evidence 67 17 18 事業継続管理 ISO/IEC 27031, Information technology Security techniques Guidelines for information and communication technology readiness for business continuity ISO 22313, Social security Business continuity management systems Guidance プライバシのフレームワーク ISO/IEC 29100, Information technology Security techniques Privacy framework Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27002:2013 の目次 0 序文 0.1 背景及び状況 0.2 情報セキュリティ要求事項 0.3 管理策の選定 0.4 組織固有の指針の策定 0.5 ライフサイクルに関する考慮事項 0.6 関連規格 1 適用範囲 2 引用規格 3 用語及び定義 4 規格の構成 4.1 箇条の構成 4.2 管理策のカテゴリ 68 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27002:2013 の目次 5 情報セキュリティのための方針群 5.1 情報セキュリティのための経営陣の方向性 6 情報セキュリティのための組織 6.1 内部組織 6.2 モバイル機器及びテレワーキング 7 人的資源のセキュリティ 7.1 雇用前 7.2 雇用期間中 7.3 雇用の終了及び変更 8 資産の管理 8.1 資産に対する責任 8.2 情報分類 8.3 媒体の取扱い 69 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27002:2013 の目次 9 アクセス制御 9.1 アクセス制御に対する業務上の要求事項 9.2 利用者アクセスの管理 9.3 利用者の責任 9.4 システム及びアプリケーションのアクセス制御 10 暗号 10.1 暗号による管理策 11 物理的及び環境的セキュリティ 11.1 セキュリティを保つべき領域 11.2 装置 12 運用のセキュリティ 12.1 運用の手順及び責任 12.2 マルウェアからの保護 70 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27002:2013 の目次 12.3 バックアップ 12.4 ログ取得及び監視 12.5 運用ソフトウェアの管理 12.6 技術的ぜい弱性管理 12.7 情報システムの監査に対する考慮事項 13 通信のセキュリティ 13.1 ネットワークセキュリティ管理 13.2 情報の転送 14 システムの取得, 開発及び保守 14.1 情報システムのセキュリティ要求事項 14.2 開発及びサポートプロセスにおけるセキュリティ 14.3 試験データ 71 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISO/IEC 27002:2013 の目次 15 供給者関係 15.1 供給者関係における情報セキュリティ 15.2 供給者のサービス提供の管理 16 情報セキュリティインシデント管理 16.1 情報セキュリティインシデントの管理及びその改善 17 事業継続マネジメントにおける情報セキュリティの側面 17.1 情報セキュリティ継続 17.2 冗長性 18 順守 18.1 法的及び契約上の要求事項の順守 18.2 情報セキュリティのレビュー 参考文献 72 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

セキュリティポリシについて ISMS ポリシの違いを整理 : 複数 ( 選択可能 ) 2005 年版 5.1.1 情報セキュリティ基本方針文書 2013 年版 5.1.1 情報セキュリティ方針群 方針文書でなく 方針 ( 群 ) に関する管理策とした 27001との関連するようにした 改訂版のこの管理策で 情報セキュリティ基本方針に加えて 場面ごとの方針を集めている 許可されるIT 使用の方針 ネットワークセキュリティの方針 外部委託の方針 モバイルデバイスの方針 等 73 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

情報セキュリティのための組織について 6.1 内部組織 6.1.1 情報セキュリティの役割及び責任 6.1.2 職務の分離 6.1.3 関係当局との連絡 6.1.4 専門組織との連絡 6.1.5 プロジェクトマネジメントにおける情報セキュリティ 6.2 モバイル機器及びテレワーキング 6.2.1 モバイル機器の方針 6.2.2 テレワーキング 74 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

経営陣の責任については ISO/IEC27014( 情報セキュリティガバナンス ) に記載 6 つの原則 ( Principle ): 原則 1: 組織全体の情報セキュリティを確立する 原則 2: リスクに基づく取組みを採用する 原則 3: 投資決定の方向性を設定する 原則 4: 内部及び外部の要求事項との適合性を確実にする 原則 5: セキュリティに積極的な環境を醸成する 原則 6: 事業の結果に関するパフォーマンスをレビューする 75 出典 :ISO/IEC 27014:2013

用語の整理 1 関係者の整理 関係者は, 従業員, 契約者, 第三の利用者 供給者関係 (supplier relationships) という概念を導入 ( 新しい章 ) Web にアクセスしてくる利用者は第三者として管理対象にしない 2 秘密認証情報 パスワード以外のバイオメトリックス, 秘密鍵などパスワード以外の手段も認証のための手段なので 秘密認証情報として管理する 3 2005 年版の古い用語を見直した 2005 年版 : 10.9 電子商取引サービス, 10.9.1 電子商取引, 10.9.2 オンライン取引, 10.9.3 公開情報 2013 年版 : 14.1.2 公共ネットワーク上の業務処理サービスのセキュリティ, 14.1.3 業務処理サービスのトランザクションの保護 76 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

用語の整理 4 開発に関する具体的な内容を削除 12.2 業務用ソフトウェアでの正確な処理 12.2.1 入力データの妥当性確認 12.2.2 内部処理の管理 12.2.3 メッセージの完全性 12.2.4 出力データの妥当性確認 5 ロールベース ( 役割に基づく ) のアクセス制御 9.2.1 利用者登録および登録削除 が, 9.2.1 利用者登録および登録削除 User Registration and de-registration と 9.2.2 利用者アクセスの提供 User Access Provisioning の二つに分けられた. アクセス権の付与については, 正式な利用申請に基づいて役割からアクセス権を提供 (Provisioning) する考え方 77 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

Employee Contractor Third party user とは?? 2005 年版 6.2.3 供給者との契約におけるセキュリティ の考慮 10.2 第三者が提供するサービスの管理 供給者 第三の利用者を整理 2013 年版では 以下の章を新たに設けた 15 供給者関係 外部委託 サプライチェーン等 外部の製品及びサービスの調達 利用に関する管理策を 改訂版では箇条 15にまとめている 調達者の情報を供給者がアクセス又は管理すること等に伴う情報セキュリティリスクへの対応である 他の章では 組織が自ら管理する情報についての管理策であることと区別される 78 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

情報資産について 27002 では資産に関する管理策は残っている 8 章は 資産の管理 として 2005 年版と整合性をとっている 資産の管理に関する管理目的及び管理策が述べられている 資産の管理責任の原文は, Ownership of assets 維持される資産は, 管理されることが望ましい の原文は, Assets maintained in the inventory should be owned. 財産としての所有ではなく, 責任者を指名して管理させることをいうため, 管理責任 又は 管理される とした 27001 では 資産管理者がなくなり リスク管理者が新しく定義されているが 実質的には 27002 の資産管理者をあてて 管理することになるのではないか?? 79 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

マネジメントに関する指針に限定 ネットワーク関係を他の基準の参照に変更 2005 年版 11.4.2 外部から接続する利用者の認証 11.4.4 遠隔診断用及び環境設定用ポートの保護 11.4.6 ネットワークの接続制御 11.4.7 ネットワークのルーティング制御 2013 年版では 2005 年版のこれらの管理策を削除している ISO/IEC 27002 をマネジメントに関する指針として 技術的事項はそれぞれの標準に委ねる方針 ここでは ISO/IEC 27033 ネットワークセキュリティ 80 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

システム開発手順 システムの個別具体的な管理策を削除 2005 年版 12.2 業務用ソフトウェアでの正確な処理 12.2.1 入力データの妥当性確認 12.2.2 内部処理の管理 12.2.3 メッセージの完全性 12.2.4 出力データの妥当性確認 2013 年版 14.2.5 システム開発手順 2005 年版のこれらの指針は 現在では体系的なセキュアプログラミンングの一部である 改訂版では システム開発の一部にプログラミングを含めて セキュアプログラミングの内容も盛り込んでいる 81 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ロールベースのアクセス制御の考え方 役割に基づくアクセス制御は, アクセス権を業務上の役割と結び付けるために多くの組織が利用し, 成功を収めている取組み方法である アクセス制御方針を方向付けるための二つの原則 a) 知る必要性 (Need to know) 各人は, それぞれの職務を実施するために必要な情報へのアクセスだけが認められる ( 職務及び / 又は役割が異なれば知る必要性も異なるため, アクセスプロファイルも異なる ) b) 使用する必要性 (Need to use) 各人は, それぞれの職務, 業務及び / 又は役割を実施するために必要な情報処理施設 (IT 機器, アプリケーション, 手順, 部屋など ) へのアクセスだけが認められる 82 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ログについての誤解を修正 2005 年版 10.10 監視 10.10.1 監査ログの取得 ここでは 監査ログと呼んでいたが 監査を主たる目的ではないので 誤解されてきた イベントログに修正 マイクロソフトのイベントログとの誤解が懸念される 2013 年版 12 運用のセキュリティ 12.4 ログ取得及び監視 2013 年版では 管理策の目的を変更して イベントを記録し, 証拠を作成するため として 管理策としては 2006 年版の監査ログをイベントログと修正した 83 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

Malware 2005 年版 10.4.2 モバイルコードに対する管理策 2013 年版 12.2 マルウェアからの保護 学術的には モバイルコードが正しいしかし 世の中的に理解されているのは マルウェア ISOの大御所への気遣いで学術用語が使われていた 84 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

流浪の旅? クリアデスク ユニークな管理策であるクリアデスクは 改訂の度に 違ったところにアサインされている 2000 年版 7 物理的及び環境的セキュリティ 7.3 その他の管理策 7.3.1 クリアデスク及びクリアスクリーン 2005 年版 11 アクセス制御 11.3 利用者の責任 11.3.3 クリアデスク クリアスクリーン方針 2013 年版 11 物理的及び環境的セキュリティ 11.2 装置 11.2.9 クリアデスク クリアスクリーン方針 85 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

供給者関係 2005 年版 6.2.3 供給者との契約におけるセキュリティの考慮 10.2 第三者が提供するサービスの管理 2013 年版 15 供給者関係 外部委託 サプライチェーン等 外部の製品及びサービスの調達 利用に関する管理策を 改訂版では15 章にまとめている 調達者の情報を供給者がアクセス又は管理すること等に伴う情報セキュリティリスクへの対応である 他の章は 組織が自ら管理する情報についての管理策と区別 86 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

インシデント管理について内容を拡充 16.1 情報セキュリティインシデントの管理及びその改善 16.1.1 責任及び手順 16.1.2 情報セキュリティ事象の報告 16.1.3 情報セキュリティ弱点の報告 16.1.4 情報セキュリティ事象の評価及び決定 16.1.5 情報セキュリティインシデントへの対応 16.1.6 情報セキュリティインシデントからの学習 16.1.7 証拠の収集 ISO/IEC 27035:2011,Information technology-security techniques- Information security incident management の規格で追加した二つの管理策を反映 87 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

事業継続管理の位置づけの変更 ISO/IEC22301 22323 との調整 2005 年版 14 事業継続管理 2013 年版 17 事業継続管理の情報セキュリティの側面 2005 年版と比較すると 事業継続マネジメント ( 事業継続管理 ) における情報セキュリティの側面を扱う視点が異なる 情報セキュリティの範囲に主題を限定 2013 年版では 事業継続管理の規格が存在していることから 重複を避ける観点で 管理策 その他の記述を平明なものにしている 17.2( 冗長性 ) は, 新たに追加された管理策 88 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

可用性に着目 17.2.1 情報処理施設の可用性 今まで 可用性についての管理策がなく 事業継続の規格化 (ISO22301 ISO27031 など ) が進んでいることから 具体的なセキュリティ管理理策を追加した 情報処理施設は 可用性の要求に対応するために十分な冗長性を実装することが望ましい 2005 年版では 情報或いは情報を保有する資産の可用性に関係する管理策が体系的には見えにくかった 改訂版では この管理策で可用性確保の対応を包括的に示している 情報処理施設の可用性確保は 事業継続管理の一部でもあるため 本管理策が 17 章におかれている 89 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

暗号の管理策 2005 年版では 開発の一部となっていた 2013 年版では 様々な管理策が暗号化に触れていることから, 単独の章にまとめられている 具体的な管理策 利用方針 鍵管理 90 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

法令遵守について 51 件の法令に関する記述があり 2005 から増えている 5.1 情報セキュリティ基本方針 6.1.6 関係当局との連絡 6.2.1 外部組織に関係したリスクの識別 8.1.2 選考 8.2.3 懲戒手続 9.2.2 サポートユーティリティ 9.2.7 資産の移動 10.8.1 情報交換の方針及び手順 10.9.3 公開情報 10.10.6 クロックの同期 11.1.1 アクセス制御方針 11.3.3 クリアデスク クリアスクリーン方針 12.3.1 暗号による管理策の利用方針 91 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

92 27000 シリーズの今後の発展シナリオ

ISMS( 情報セキュリティマネジメントシステム ) の拡張 93 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

クラウド ( 新しいサービス ) への対応 94 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

ISMS の認証において分野別の管理策を追加できる仕組み 95 Copyright SC 27/WG1 国内委員会, 2014 年 4 月

今後の 27000 シリーズの方向性について 27001 が MSS ベースとなり ISMS の要求条件として分かりにくいため 27003 27004 27005 を 27001 を具体化するための規格と位置付ける予定 管理策 27002 Code of Practice + 分野別管理策 270xxd Code of Practice ネットワーク事業継続プライバシ 2703x シリーズ 33201 33221 事業継続 2910x シリーズ 96

97 まとめ

インパクト ISMS の認証が 共通のマネジメントシステムとなることから 他の ISO9000 14000 などと共通性が高まる 企業にとっては 認証を共通化して 利用するようになる ISMS の管理者が 資産管理者からリスク管理者に変わる ISMS の認証が 産業別に分かれたものとなる ISMS の認証が 基本部分 + オプションの形態となる クラウドや個人情報保護などを追加して認証をとることになる クラウドのサービス利用者と提供者向けと分かれる ISMS の管理策が減ったものの 管理については他の規格を参照しており 本当に簡素化になったのか不明 98

情報セキュリティマネジメントの課題 IT の技術進歩やマネジメントの進化によって 管理方法についても変遷している. 非定型なマネジメントがシステム化 体系化されてきた House Keeping 運用にまとめられた Network Security システム化 自動化 システムの運用 (PDCA) が新しい管理策となる (FW のアクセスリスト MDM の運用 ) 事業継続計画 IT の可用性だけに限定 運用の細かい管理面がサイロ化 (MDM など ) サプライチューンセキュリティ 実効性が問題 国際規格として 管理策は新しい現実に追随している 素早いリスクの変化には 後追いとなる 99

ご清聴ありがとうございました Q&A 100