2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールで

Similar documents
1. 情報セキュリティ対策ベンチマーク利用状況 2008 年 4 月にリリースした 情報セキュリティ対策ベンチマークバージョン 3.1 より 診断の基礎データについては情報セキュリティを巡る環境変化やセキュリティ対策レベルの変化を勘案し 最新の登録利用されたデータ ( 統計情報としての利用許諾をいた

1. 情報セキュリティ対策ベンチマーク利用状況 平成 20 年 4 月にリリースした 情報セキュリティ対策ベンチマークバージョン 3.1 より 診断の基礎データについては情報セキュリティを巡る環境変化やセキュリティ対策レベルの変化を勘案し 最新の登録利用されたデータ ( 統計情報としての利用許諾をい

1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

IPA:セキュアなインターネットサーバー構築に関する調査

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

表1-表4宅建99.indd

表1-表4宅建98.indd

表1-表4宅建101.indd

表1-表4宅建いわて-表紙.indd

02 IT 導入のメリットと手順 第 1 章で見てきたように IT 技術は進展していますが ノウハウのある人材の不足やコスト負担など IT 導入に向けたハードルは依然として高く IT 導入はなかなか進んでいないようです 2016 年版中小企業白書では IT 投資の効果を分析していますので 第 2 章


縺・・縺。謔縲・シ冗ャャ・難シ仙捷

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

SiteLock操作マニュアル

Microsoft PowerPoint - Map_WG_2010_03.ppt

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

社会通信教育に関する実態調査 報告書

ISMS認証機関認定基準及び指針

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

SHODANを悪用した攻撃に備えて-制御システム編-

教科書の指導要領.indb

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

ソーシャルセクター組織実態調査 2017 特定非営利活動法人新公益連盟 2017 年 12 月 6 日 Copyright 2017 Japan Association of New Public All Rights Reserved,

Ⅴ 古陶器にみる装飾技法

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

JIS Q 27001:2014への移行に関する説明会 資料1

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

V0.10.{..

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

セミナータイトル    ~サブタイトル~

品質マニュアル(サンプル)|株式会社ハピネックス

Information Security Management System ISO/IEC 27001:2005 ISMS A Copyright JIPDEC ISMS,

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

Microsoft Word - JIS_Q_27002_.\...doc

PDF Information

untitled

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

研究主題

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

PowerPoint プレゼンテーション


奄美地域の自然資源の保全・活用に関する基本的な考え方(案)

info-security_casestudy-youryo.indd

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

目次序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用... 5

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

PR映画-1

- 2 -


II III I ~ 2 ~

中堅中小企業向け秘密保持マニュアル



1 (1) (2)

改訂履歴 改訂日 改訂理由 2006/5/12 初版 - 2 -

Copyright 2010 Funai Consulting Co.,ltd. All right reserved. 1

2 3

有価証券報告書・CG報告書比較分析

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

セキュリティ委員会活動報告

初心者にもできるアメブロカスタマイズ新2016.pages

Copyright 2006 KDDI Corporation. All Rights Reserved page1

- 2 Copyright (C) All Rights Reserved.

日経ビジネス Center 2

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

セキュリティ・ミニキャンプin新潟2015 開催報告

事故前提社会における           企業を支えるシステム操作統制とは

— intra-martで運用する場合のセキュリティの考え方    

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

Microsoft Word - Per-Site_ActiveX_Controls

IAF-MD 3:2008 ASRP

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

平成22年度         タイトル


取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

パワーポイントの品質と生産性を向上させるデザイン・テンプレート

untitled

Copyright All Rights Reserved. -2 -!

予算上限値到達時ジョブ投入停止機能 データ収集日表示 ノード時間積表示 ジョブ課金情報 予算上限値到達でジョブ投入停止機能を有すること 最後に課金情報を集計した日時を表示すること 使用計算資源を使用ノード数と時間の積として表示すること ジョブ単位での課金情報を表示できること 1 3 基本予算管理利用


RemoteCall Mac OS X Viewer Agentインストールガイド

エンドポイントにおける Web アクセス制御 概要ガイド

内部統制ガイドラインについて 資料

脆弱性診断士(プラットフォーム)スキルマップ&シラバスについて

provider_020524_2.PDF

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

ICT-ISACにおけるIoTセキュリティの取組について

Transcription:

特定非営利活動法人 NPO-ISEF 情報セキュリティレポート :2012-No.01 IPA 情報セキュリティ対策ベンチマーク 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター普及グループ内山友弘 (Tomohiro Uchiyama) 著者経歴 情報システムの SI ベンダーにおいて情報システムの開発 情報セキュリティ対策業務の経験を経て現職 IPA ではインターネット定点観測や情報セキュリティ対策ベンチマークの運用 情報セキュリティ対策の普及 啓発活動を通じて講演や情報発信を行う 情報セキュリティ 対策のしおり シリーズ (Vol.1~10) の著者でもある 1 概要 情報セキュリティ対策ベンチマークは 組織の情報セキュリティマネジメントシステム (ISMS) の実施状況を 自らが評価する自己診断ツールである ツールの初公開は 2005 年であるが 2007 年には JIS Q 27001:2006 への対応等多様なニーズへの対応や ユーザへのヒアリングに基づき ツール自体を大幅に改訂し ver3.0 として公開した さらに 2008 年からは 診断結果の表示項目の追加と 情報セキュリティをめぐる環境変化や対策レベルの変化を勘案し 最新 2 年間のデータを基準 ( 診断基礎 ) データとして採用し始めた (ver.3.1 以降 ) また 2011 年からは 当ツールの国際 ( アジア圏 ) 展開を踏まえ 情報システムを取り巻く環境の変化に伴う組織の情報セキュリティ対策の取り組み状況に関して ERIA( 東アジア ASEAN 経済研究センター ) *1 の提言を取り入れ 新たに 2 項目の参考質問を追加した この参考質問が正式質問になるのは次期バージョン (ver.4.0) 以降 (2012 年度内公開予定 ) である *1) ERIA( 東アジア ASEAN 経済研究センター ) ERIA のアジア共通ベンチマークに関する提言により アジア地域での情報セキュリティ対策の普及 標準化等に IPA が運用する情報セキュリティ対策ベンチマークシステムが利用できることを確認し アジア地域でのセキュリティ診断項目として 2 つの質問事項の追加を要請された 1 / 8

2 診断方法および診断結果 情報セキュリティ対策ベンチマークは 組織の情報セキュリティ対策の取組状況 (25 問 + 参考質問 2 問 ) と企業プロフィール (15 項目 ) を回答することにより 他社と比較して セキュリティ対策の 取組状況がどのレベルに位置しているかを確認できる自己診断ツールである 各設問については 以下のサイトを参照されたい 情報セキュリティ対策ベンチマークの質問一覧 http://www.ipa.go.jp/security/benchmark/benchmark-question.html 企業プロフィール (15 項目 ) からは 情報セキュリティリスク指標 *2 の値が算出され 診断企業はその指標に応じて I. 高水準のセキュリティレベルが要求される層 II. 相応の水準のセキュリティレベルが望まれる層 III. 情報セキュリティ対策が喫緊の課題でない層の 3 つのグループのいずれかに分類される 診断結果のサンプル 企業プロフィールに関する 15 項目の回答から 自社が高 中 低のどのグループに属するかがわかる 情報セキュリティ対策への取組状況に関する 25 問 ( 参考質問 2 問は除く ) の回答から対策状況のスコアが計算される 情報セキュリティに対する組織的な取り組み状況 (7 問 + 参考質問 ) 物理的 ( 環境的 ) セキュリティ上の施策 (4 問 ) 2 / 8

情報システム及び通信ネットワークの運用管理状況 (6 問 + 参考質問 ) 情報システムのアクセス制御の状況及び情報システムの開発 保守におけるセキュリティ対策の状況 (5 問 ) 情報セキュリティ上の事故対応状況 (3 問 ) 自己診断では 1から 5 の 5 段階で回答し これがスコアとなる (1) 経営層にそのような意識がないか 意識はあっても方針やルールを定めていない (2) 経営層にそのような意識はあり 方針やルールの整備 周知を図りつつあるが 一部しか実現できていない (3) 経営層の承認のもとに方針やルールを定め 全社的に周知 実施しているが 実施状況の確認はできていない (4) 経営層の指示と承認のもとに方針やルールを定め 全社的に周知 実施しており かつ責任者による状況の定期的確認も行っている (5) (4) に加え 周囲の環境変化をダイナミックに反映し 常に改善を図った結果 他社の模範となるべきレベルに達している (1) は取り組みができていない状態 (5) は他社の模範となるまで取組みが進んでいるレベルである 各項目は 5 点 トータルスコアは 125 点である ( 参考質問は除外 ) ちなみに 参考質問を除く 25 問は ISMS 認証基準である JIS Q 27001:2006 付属書 A の管理策 ( 133 項目 ) をベースに作成されている 診断結果のサンプル 3 / 8

上記のサンプルでは 同じグループ内における自社と他社との比較により セキュリティ対策の取り組み状況がわかる つまり 情報セキュリティ対策の取組状況に関する 25 問の回答から 自社がグループ内や同業他社との比較でどのレベルにあり 望ましい水準 *3 とどの程度のギャップがあるかわかる さらに トータルスコアの度数分布状況と偏差値を表示する 診断結果のサンプル トータルスコアの度数分布と偏差値は 分類されたグループの中での比較である トータルスコアは 情報セキュリティ対策状況の回答から得られる総得点であり 偏差値は グループの総得点の平均値を 50 と仮定した時 平均よりどの程度上か またはどの程度下かを示す値である 表示される診断結果をまとめると以下のようになる (1) トータルスコアの分布と自社の位置を散布図で表示 散布図は 全体と企業規模別の 2 種類を表示 散布図中の自社の位置は最新の位置と過去 2 回分までの比較が可能 (2) レーダーチャートによるスコアの比較は 4 種類を表示 情報セキュリティリスク指標に応じたグループ別のスコアの比較 企業規模別によるスコアの比較 業種別によるスコアの比較 自組織の最新のスコアと過去 2 回分までのスコアの比較 (3) トータルスコアの度数分布状況と偏差値を表示 (4) 診断結果を資料として活用可能 (PDF で保存 印刷 ) (5) スコア一覧の表示 (PDF) (6) 推奨される取り組みの表示 4 / 8

*2) 情報セキュリティリスク指標情報セキュリティリスク指標は 従業員数 売上高 重要情報の保有数 IT 依存度などから算出される企業のかかえるリスクを表す指標である 情報セキュリティリスク指標の算出方法は 企業における情報セキュリティガバナンスのあり方に関する研究会報告書 参考資料情報セキュリティ対策ベンチマーク p. A1-30 企業分類に係わる指標の算出方法 を参照されたい (http://www.meti.go.jp/report/downloadfiles/g50331d01j.pdf) 情報セキュリティリスク指標 = 事業構造上の脆弱性指標 + 社会的影響力指標 事業構造上の脆弱性指標 =-0.0018 ( 正社員割合 -77.673)/23.249 + 0.0710 ( 総拠点数 -36.133)/288.791 + 0.5389 (IT 依存度 -2.797)/1.054 + 0.5326 ( インターネット依存度 -1.611)/0.858 + 0.3588 ( ビジネスパートナーへの依存度 -2.028)/0.892-0.0302 ( 年間離職率 -6.037)/8.305 正社員割合は % の値総拠店数は国内拠店数 + 海外拠店数 IT 依存度は % ベースの1(25% 以下 )~4(75% 以上 ) の点数ビジネスパートナーへの依存度は % ベースの1(25% 以下 )~4(75% 以上 ) の点数年間離職率は % ( 上記の値 - 平均値 )/ 標準偏差に係数をかけて合算する 社会的影響力指標 =0.1331 ( 売上高 -61526.4)/127537.8 + 0.2764 ( 公益性 -2.354)/0.913 + 0.3082 ( 顧客への影響 -2.203)/0.865 + 0.3044 ( ブランドへの影響 -2.598)/0.803 + 0.3214 ( 機密情報の保有度 -2.256)/0.899 + 0.2212 ( 保有個人情報数 -249308.1)/822664.5 売上高は百万円単位の金額公益性は 1 点 ( ほとんどない ) 2 点 ( 少ない ) 3 点 ( 他の業種に比べると高い ) 4 点 ( 事業の性質上極めて高い ) の点数顧客への影響は 1 点 ( ほとんどない ) 2 点 ( 少ない ) 3 点 ( 大きな影響がある ) 4 点 ( 極めて大きな影響がある ) の点数 5 / 8

参考までに グループ Ⅰ とグループ Ⅱ の境界となる情報セキュリティリスク指標の値は 0.6 で グループ Ⅱ とグループ Ⅲ の境界となる情報セキュリティ指標の値は -0.79 である グループ Ⅰ: 情報セキュリティリスク指標 >= 0.6 グループ Ⅱ: 情報セキュリティリスク指標 < 0.6 and 情報セキュリティリスク指標 > -0.79 グループ Ⅲ: 情報セキュリティリスク指標 <= -0.79 *3) 望まれる水準 望まれる水準 ( 目標値 ) は トータルスコア順に並べた診断データの上位 1/3 の診断データの平均値 である 望まれる水準 ( 目標値 ) の算出トータルスコア順に並べた診断データの上位 1/3に位置するトータルスコアを求め そのトータルスコアを超えるトータルスコアを持つ診断データの平均値を 望まれる水準 ( 目標値 ) とする 3 情報セキュリティベンチマークの活用 情報セキュリティ対策ベンチマークの活用方法については, まず評価結果そのものの活用がある これらは 説明不要だろう 評価結果の利用 (1) 自社の情報セキュリティ対策の実施状況を確認する (2) 自社の情報セキュリティ対策状況を外部に説明する (3) 外部委託先や子会社の情報セキュリティ対策状況を確認する 6 / 8

次に考えられるのは ステップアップである 情報セキュリティ対策ベンチマークの利用からの他制度への展開 情報セキュリティ対策ベンチマークの評価結果をもとに さらに情報セキュリティレベルを向上させ ISMS 適合性評価制度の認証や情報セキュリティ監査にステップアップするプロセスとして 4つのケースが想定される (1) ISMS 適合性評価制度の準備段階で利用するケース (2) ISMS 適合性評価制度の認証取得後に 委託元などから個別に情報セキュリティ水準確保の確認要請などがあり 保証型情報セキュリティ監査を利用するケース (3) 助言型情報セキュリティ監査の準備段階で利用し さらに委託元などから個別に情報セキュリティ水準確保の確認要請などがあり 保証型情報セキュリティ監査を利用するケース (4) 保証型情報セキュリティ監査の準備段階で利用するケース 情報セキュリティ対策ベンチマークの活用に関する詳細は 以下の Web サイト (PDF) を参照されたい 情報セキュリティ対策ベンチマーク活用集 http://www.ipa.go.jp/security/benchmark/benchmark-katsuyou.html 以上 2012 年 8 月 1 日発行 7 / 8

特定非営利活動法人 NPO 情報セキュリティフォーラム 221-0835 神奈川県横浜市神奈川区鶴屋町 2-17 相鉄岩崎学園ビル TEL(045)311-8777 FAX(045)311-8747 E-Mail: isef@isef.or.jp URL: http://www.isef.or.jp 当レポートに掲載されているあらゆる内容の無断転載 複製を禁じます すべての内容は日本の著作権法及び国際条約により保護されています Copyright 2012.Not-for-Profit Organization of Information Security Forum All right Reserved 8 / 8