• 会員限定
  • 2011/04/06 掲載

「どんな問題を想定してどう管理しているのか」を説明できる情報セキュリティとは

情報セキュリティの投資対効果を追求する

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
「決められたルールだけ守っている!」、「リスクを具体的に認識していない!」といったことはないだろうか?近年、情報セキュリティの分野において、自組織または自部門における管理の妥当性の説明が求められるようになってきた。管理策の説明だけではその妥当性はわからない。「どんな問題を想定してどう管理しているのか」を説明することが求められている。顧客を含む第三者の視点から見れば、納得できる説明があって初めて安心することができる。
執筆:加藤 道明
 今回はセキュリティの問題と脆弱性、そして脆弱性とその管理策について、一つの考え方として、問題から管理策までの流れをご紹介したい。

「どんな問題を想定してどう管理しているのか」を説明する

 どんな問題を想定すればよいか?それを把握するためには自組織または自部門の業務において何が問題でどのような脆弱性が存在するのかを明らかにする必要がある。一般論として想定されるセキュリティの問題には次のようなものがある。

【1】セキュリティ違反
【2】法規
【3】事件・事故および障害
【4】誤用
【5】認可されていない変更
【6】認可されていないアクセス
【7】悪意のあるソフトウェア
【8】不正な情報
【9】組織間で交換される情報およびソフトウェアのセキュリティ
【10】暗号管理策の欠如または不適切な使用
【11】モバイルコンピューティングおよび遠隔作業
【12】利用者の誤り
【13】物理的セキュリティ
【14】事業継続性


 実際には自組織または自部門に関係するものだけ想定すればよい。たとえば、モバイルコンピューティングがなければ、モバイルコンピューティングにおける問題を想定する必要はない。過剰な問題の想定は真の問題を見えにくくする傾向があるので注意する必要がある。

この続きは会員限定(完全無料)です

ここから先は「ビジネス+IT」会員に登録された方のみ、ご覧いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • ここでしか見られない

    1万本超のオリジナル記事が無料で閲覧可能

  • 多角的にニュース理解

    各界の専門家がコメンテーターとして活躍中!

  • スグ役立つ会員特典

    資料、デモ動画などを無料で閲覧可能!セミナーにご招待

  • レコメンド機能

    ​あなたに合わせた記事表示!メールマガジンで新着通知

関連タグ タグをフォローすると最新情報が表示されます
あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます