進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

Similar documents
JIS Q 27001:2014への移行に関する説明会 資料1

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

ISMS情報セキュリティマネジメントシステム文書化の秘訣

PowerPoint プレゼンテーション

5. 文書類に関する要求事項はどのように変わりましたか? 文書化された手順に関する特定の記述はなくなりました プロセスの運用を支援するための文書化した情報を維持し これらのプロセスが計画通りに実行されたと確信するために必要な文書化した情報を保持することは 組織の責任です 必要な文書類の程度は 事業の

品質マニュアル(サンプル)|株式会社ハピネックス

JISQ 原案(本体)

ISO9001:2015内部監査チェックリスト

BCMSユーザーズガイド -ISO 22301:2012対応-

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

ISO 制定 / 改訂の経緯 1996 年 : ISO 発行 (JIS Q14001 発行 ) 2004 年 : ISO 第 2 版発行 (JIS Q14001 発行 ) 2011 年 : ISO/TC207/SC1において 改訂を行うことを決定 2012 年 ~

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

Microsoft Word - RM最前線 doc

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

ISMS認証機関認定基準及び指針

事業継続ISOの上手な使い方――ISO 22301認証取得企業からみる実際の効果

Microsoft Word - JIS_Q_27002_.\...doc

9100 Key Changes Presentation

16年度第一回JACB品質技術委員会

<4F F824F B4B8A B818E968D802E786C73>

Microsoft PowerPoint  講演資料.pptx

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

Copyright 2008 NIFTY Corporation All rights reserved. 2

初心者にもできるアメブロカスタマイズ新2016.pages

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター

- 2 Copyright (C) All Rights Reserved.

20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved.

目次序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用... 5

Copyright 2006 KDDI Corporation. All Rights Reserved page1

% 11.1% +6.% 4, % %+12.2% 54,16 6.6% EV7, ,183 Copyright 216 JAPAN POST GROUP. All Rights Reserved. 1

実地審査チェックリスト (改 0) QA-057_____

Copyright All Rights Reserved. -2 -!

1 主要機関の情報 ISO 改訂に関する情報 ( 調べ ) (1)( 一社 ) 日本規格協会 (JAS) の情報 第 21 回 ISO/TC207( 環境管理 ) 総会報告

untitled

1 BCM BCM BCM BCM BCM BCMS

IPA:セキュアなインターネットサーバー構築に関する調査

1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情

Microsoft Word - 最終版 バックせどりismマニュアル .docx

Microsoft Word - IRCA250g APG EffectivenessJP.doc

ISO/TC176/SC2/N1291 品質マネジメントシステム規格国内委員会参考訳 ISO 9001:2015 実施の手引 目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具


Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]


Microsoft PowerPoint - クラウドサービスセキュリティセミナー

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

ログを活用したActive Directoryに対する攻撃の検知と対策

QMR 会社支給・貸与PC利用管理規程180501

組織 (organization) 自らの目的を達成するため 責任 権限及び相互関係を伴う独自の機能をもつ 個人 又は人々の集まり 注記 1 組織という概念には 法人か否か 公的か私的かを問わず 自営業者 会社 法人 事務所 企業 当局 共同経営会社 非営利団体若しくは協会 又はこれらの 一部若しく

する 2 利害関係者がこれを入手できる ISO14001 では利害関係者が入手可能なものとして 環境方針がある 環境方針と併せて利害関係者が要請した場合 渡すことが出来る状態にすることが必要である 一般的には自社のホームページに掲載していれば 誰でも入手可能な状態と言える (3) 環境マニュアルの例

教科書の指導要領.indb

Microsoft Word - sp224_2d.doc

Microsoft Word - Frequently_Asked_Questions_on_ISO_14001-J.docx

dekiru_asa

柔軟な文書化要求 それぞれの詳細説明は の ISO/FDIS14001:2015 規格説明会資料に譲りますが いずれもその考え方は既に ISO14001:2004 に含まれており 2015 年版への改訂に当たり EMS に関する 意図した成果 の達成に向けて IAF が強調しておきたいことを記載した

製品概要

FSMS ISO FSMS FSMS 18

KDDI

— intra-martで運用する場合のセキュリティの考え方    

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標

untitled

AAプロセスアフローチについて_ テクノファーnews

大塚製薬(株)佐賀工場

スライド 1

目次 0. 序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用.

恣意的に限定した適用範囲になっていませんか 主力サイトは適用範囲外になっていませんか ( 当該サイト活動を適用範囲外することにより経営的に大きな影響を受けていませんか ) 環境マネジメントシステムの意図した成果 ( 箇条 4.1) に影響する部門 部署を除外していませんか 適用範囲に含まれるサイトと

リスクテンプレート仕様書

PowerPoint プレゼンテーション

日本機械学会 生産システム部門研究発表講演会 2015 資料

ISO/IEC 27001:2005認証取得済み組織のISO/IEC 27001:2013への移行のための対応

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

事業継続マネジメント (BCM) の本質とは? 本システム監査 協会近畿 部第 166 回定例研究会 2017 年 5 19 株式会社マネジメント総研代表取締役 俊

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

健康保険組合のあゆみ_top

リバースマップ原稿2

Copyright 2010 Sumitomo Mitsui Banking Corporation. All Rights Reserved.

PowerPoint プレゼンテーション

metis ami サービス仕様書

図表 11に都道府県別取得件数 ( 上位 10 位 ) を 図表 12に産業分野別取得件数 ( 上位主要産業分野 ) を 図表 13に産業分野別取得件数の推移を示します 産業分野別件数 ( 図表 12) では最も多いのが 建設 の15,084 件 次いで 基礎金属 加工金属製品 の6,434 件 電

サイバー攻撃の現状

JP1 Version 12

ALogシリーズ 監査レポート集

目 次 1. 適用範囲 P4 2. 引用規格 P5 3. 用語及び定義 P5 4. 組織の状況 P7 4.1 組織及びその状況の理解 P7 4.2 利害関係者のニーズ及び期待の理解 P7 4.3 個人情報保護マネジメントシステムの適用範囲の決定 P7 4.4 個人情報保護マネジメントシステム P7

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

組織内CSIRTの役割とその範囲

info-security_casestudy-youryo.indd

ISO/FDIS ISO 9001 の主要な変更点 1. 附属書 SL の適用 2. 組織の状況の理解と QMS の適用範囲の決定 3. プロセスアプローチの適用向上それを支援する PDCA サイクルとリスクに基づく考え方 4. リーダーシップの強化 5. 組織の意図した結果 顧客満足の向上 パフォ

ISO/FDIS 9001 の概要 TC 176 国内委員会委員 中條武志 ( 中央大学 ) 1


延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

なぜ社会的責任が重要なのか

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範


Transcription:

ISMS の本 質を理解す る 2017/12/13 リコージャパン株式会社 エグゼクティブコンサルタント 羽田卓郎 作成 :2017 年 10 月 6 日 更新 :2017 年 11 月 06 日 Ver.1.1 1

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2017 Ver. Ver. ISMS 認証基準 0.8 1.0 Ver. 2.0 JIS Q 27001:2006 英国規格 国際規格 BS7799-2:1998 BS 7799-2:2002 ISO/IEC 27001:2005 JIS Q 27001:2014 ISO/IEC 27001:2013 13 英国規格 JIS X 5080:2002 JIS Q 27002:2006 JIS Q 27002:2014 BS7799-1 :1998 ISO/IEC 17799:2000 国際規格 ISO/IEC 17799:2005 ISO/IEC 27002:2005 ISO/IEC 27002:20 :2013 28P Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 2

マネジメントシステム規格の共通化 1. マネジメントシステム規格の共通化 : 1ISO/IEC27001:2013は ISO/IEC 専門業務用指針第 1 部 ISO 補足指針統合版の附属書 SLのAppendix 2 上位構造 共通の中核となるテキスト 共通用語および中核となる定義 を適用している 以降 MSS という 2MSSは QMS EMS BCMSなど 既存の全てのマネジメントシステムにも適用され 将来的には 全て MSSをベースとした規格となる 3ISO/IEC27001:2013は MSSの開発目的を尊重し 可能な限り専門分野 ( 情報セキュリティ ) 固有の要求事項とMSSの要求事項が重複しないように改訂された 38P Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 3

規格の構成 JIS Q 27001:2014 [ 本文 ] 0 序文 1 適用範囲 2 引用規格 3 用語及び定義 4 組織の状況 5 リーダーシップ 6 計画 7 支援 8 運用 9 パフォーマンス評価 P P D C 実施 決定 [ 付属書 A( 規定 ) 管理目的及び管理策 ] A.5 情報セキュリティのための方針群 A.6 情報セキュリティのための組織 A.7 人的資源のセキュリティ A.8 資産の管理 A.9 アクセス制御 A.10 暗号 A.11 物理的及び環境的セキュリティ A.12 運用のセキュリティ A.13 通信のセキュリティ A.14 システムの取得 開発及び保守 A.15 供給者 A.16 情報セキュリティインシデント管理 A.17 事業継続マネジメントにおける情報セキュリティの側面 10 改善 A A.18 順守 37P Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 4

適用範囲の決定とリスク対策の視点 適用範囲定義の視点 ISO/IEC 27001:2006 では 事業 組織 所在地 資産 技術の特徴の見地 から定義することを求めていた しかし 2014 年版ではその指定はなくなったが 現実的には同様の定義が必要となる セキュリティ対策を考察する際の視点を適用する セキュリティ対策考察時 3 つの視点 物理的対策 物理的視点 技術的対策 技術的視点 人的 組織的対策 人的 組織的視点 順守を含む 人的 組織的対策 49P Copyright 2015,2017 RICOH JAPAN Corporation All Rights Reserved. 5

ISMS 構築モデル 組織の状況 3 内部の課題 4 外部の課題 利害関係者 5 ニーズ 6 期待 ( 箇条 4.1) ( 箇条 4.2) 理解 理解 組織の目的を達成するための活動に付随する課題 ( 阻害要因 ) は 目的達成に対する リスクリスク につながる 組織の使命 ( 箇条 4) 1 組織の目的 ( 箇条 6.1.1) 2 組織の目的を達成するための活動 ( 機会を得るための活動 ) 組織の課題 ( 箇条 4) 7 組織の目的を達成するための活動と 利害関係者のニーズ及び期待の実現に伴う課題及び組織の目的に対するリスク ( 箇条 6.1.1) 8 情報セキュリティに関連する組織全体の目的に関わる課題とリスク 情報セキュリティ ( 箇条 5.1 5.2) 9 情報セキュリティ方針群 ( 箇条 6.2) 10 情報セキュリティ目的 ( 部門階層別目的を含む ) ( 箇条 6.1.2.2.6.1.3 ) 11 情報セキュリティ目的に対するリスク対応 ( 箇条 6.2 8 ) 12 情報セキュリティ目的達成のための活動 〇継続的改善 ( 箇条 10 ) 情報セキュリティでは 組織の目的に対する 機会 は 2 で選択しているため 1112 の時点では 機会の選択はない 6

リスクと機会 の関係と ISMS について 業務フロー 外部 自組織 受注 システム 機会 (Opportunity) を得るということは 組織のビジネス目的を達成するための活動を行うという事である リスクは機会を得るための活動に付随して発生することから ビジネス活動に関するリスクと機会は連動していると言える 従って リスクを増大させて機会を増やす事が可能となる 売上 ISMS は 主たるビジネスを遂行する上で 阻害要因となる情報のセキュリティ課題を解決する事が目的であり 組織のビジネスそのものを拡大させる活動ではない 従って ISMS の活動では リスクを増大させて機会を得るという関係はない Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 7

組織の目標に対するビジネス活動とISMS 活動の関係組織の目標 目標達成 ビジネス活動 ISMS 活動 組織の目標 組織の目標 ビジネス活動を阻害 ビジネスリスクの増大 ビジネス活動 ISMS 活動 ビジネス活動 ISMS 活動 Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 8

目的を中心とした骨格の形成 4.2 利害関係者のニーズ及び期待の理解 必要資源 責任者 達成期限 評価方法マネジメントシステムと管理策の実装情報セキュリティ目的の達成の阻害要因の確認と対応指示 組織 5.1 5.2: 組織の戦略としての情報セキュリティ方針と目的の設定 6.2: 階層別情報セキュリティ目的の確立とそれを達成するための計画 8.1: 情報セキュリティ目的達成のための計画の実施 9.1: 情報セキュリティパフォーマンス及び ISMS 有効性の評価 9.3: マネジメントレビューへの情報セキュリティ目的の達成状況報告 4.1 組織及び状況の理解 組織内部の状況 組織の外部状況 6.1.1 リスク及び機会の決定 6.1.2 6.1.3 リスクアセスメントとリスク対応及び 管理策の決定情報セキュリティ目的達成のための活動の評価

部門階層別 目的 設定の考え方 戦術的目的 : 各段階の戦略的目標を達成するための諸課題を解決する 個々の目標を達成することで全体の目的が達成可能となる 戦略的目標 :3000m 級の山を征服する 全体の目的 ( 目標 ) を達成するための活動に対する目的 ( 目標 ) を設定する 戦術的目標 & & 目標 1:40Km 走れる持久力を身に付ける 目標 2:60Kg の荷物を 5 時間背負えるようになる 目標 3: オーバーハングの壁を 1 人で上れるようになる 81P 10

情報セキュリティ目的とリスク受容レベルのイメージ 大 1 情報セキュリティ目的達成レベル 2 リスク受容レベル 結果の大きさ ( 影響度 ) 第 1 段階例 1: 結果を変える第 2 段階 1 第 2 段階 2 第 1 段階 リスク対応 例 2: 起こりやすさを変える 小 小 起りやすさ 大 11

リスク対応の概念の変化 従来のリスクに関連する概念の例 新しいリスクに関連する概念の例 脆弱性 ( 状態 ) リスク源 リスク対応 発生 ウィルス対策ソフトの不備 ( 状態 ) 脅威 ( 存在 事象 行為 ) ウィルス ( 存在 ) 付け込む ウィルス ( 存在 ) ウィルス対策ソフトの不備 ( 状態 ) 事象 リスク源の除去 ( フィルタリング ) 起こりやすさを変える ( ウィルス対策ソフトの管理強化 ) 感染 ( 事象 ) ウィルス感染による情報の破壊 インシデント ( 事象 ) 情報破壊 結果 ( 目的に対する ) 業務停止による損害の発生 結果を変える ( 装置の冗長化又はバックアップからのリストアによる短期回復等 ) 結果 ( 損害の発生 ) Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 12

リスクアセスメントとリスク対応のモデル リスクの特定 5 リスク対応 4 3 2 リスク源リスクの存在又は現象 ( ウィルス ) 結びつく弱点のある状態 ( ウィルス対策ソフトの不備 ) 起こり易さ事象 ( 原因事象を含む ) リスク源によって引き起こされ 目的達成を阻害する出来事 ( ウィルス感染による情報の破壊 ) 影響結果事象の発生により 目的を達成できないという結果 ( 業務停止 ) リスクの回避機会の追求のためのリスク増加リスク源の除去起こり易さを変える結果を変えるリスクの共有リスクの保有 6 パフォーマンス評価 1 ( 目的達成のための活動 ) 情報セキュリティ目的 Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 13

リスク特定の例 リスク源 事象 結果の例 ( ランサムウェア感染 ) リスク源 存在 : ランサムウェア 脆弱性: 不正メール対策の不備 事象 原因事象 : 従業者が受信した不正メールの添付ファイルを開封 結果事象 : ランサムウェアの侵入と活性化 ( サーバ内のデータ暗号化 ) 結果 ( 目的からの乖離がリスク ) 目的 : 情報の可用性喪失による業務停止の防止 ( 重要情報の強制暗号化を復元できないため必要情報にアクセスできないことによる ) 業務停止による機会損失や対外的信用喪失の発生 Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 14

情報セキュリティ事象の連鎖の例 Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 15

事象の連鎖とリスク源及びリスク対策の例 事象の連鎖とリスク源の例 事象の連鎖 ( 事象 1 から 3 へと続く ) リスク源 ( 脆弱性 ) リスクの存在 ( ランサムウェア ) は 一連の事象に共通のため省略 事象 1 事象 2 事象 3 ISMS 適用範囲 従業者が受信した不正メールの添付ファイルを開封 従業者に対する不正メールの取り扱い指導 ( 不審なメールは開かない ) の不備または不徹底 ランサムウェアが PC に侵入し 続いてサーバに侵入する ウィルス対策ソフトの不備または未導入 PC の OS 及びサーバの OS に対する脆弱性対策の不備または不徹底 ランサムウェアがサーバ内のデータを暗号化し復元できない バックアップとリストア対策の実施手順の未整備 [ 管理策 ] とリスク対策 [ 管理策 :A.7.2.2] 従業者に対する不正メール対策の指導及び教育の徹底 [ 管理策 :A.12.2.1] ウィルス対策ソフトの導入と定期更新 [ 管理策 :A.12.6.1] PC の OS 及びサーバの OS の脆弱性対策の実施 ( 最新バージョン化 修正プログラムの適用等 ) [ 管理策 :A.12.3.1] システム環境及びデータバックアップの取得と安全な保管 リストアテストの実施等 Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 16

最後に ISO/IEC 27001 は 課題解決ツールである ISMS のみならず QMS EMS BCMS ITSMS など すべてのマネジメントシステムは それぞれの分野の経営課題を解決するために用意されている 組織の目的を達成するために行う活動には すべてリスクが伴うため そのリスクを顕在化 ( インシデント発生 ) させないことが 組織にとっての課題となる ISMS の本質は 情報セキュリティに係るビジネス課題を解決することであり そこには 経営陣の明確な意思が反映されるべきである Copyright 2017 RICOH JAPAN Corporation All Rights Reserved. 17