SlideShare a Scribd company logo
1 of 72
Download to read offline
Page1
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
B.情報セキュリティマネジメントコース
情報セキュリティの概要
東海大学総合情報センター
横田 秀和
Page2
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティとは?
 事業継続を確実にすること、
 事業リスクを最小限にすること、
 並びに投資に対する見返り
 及び事業機会を最大限にすること
 …を目的として、
 広範囲にわたる脅威から情報を保護する。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page3
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティとは?(大学版)
 研究教育の継続を確実にすること、
 研究教育のリスクを最小限にすること、
 並びに研究成果による社会貢献
 及び教育機会を最大限にすること
 …を目的として、
 広範囲にわたる脅威から情報を保護する。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page4
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの定義
 情報の機密性、完全性及び可用性を維持す
ること。
 さらに、真正性、責任追跡性、否認防止及び
信頼性のような特性を維持することを含めて
もよい。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page5
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの三大要素
• 認可されていない個人、エンティティ又はプロセスに対
して、情報を使用不可又は非公開にする特性。
機密性
(Confidentiality)
• 資産の正確さ及び完全さを保護する特性。
完全性
(Integrity)
• 認可されたエンティティが要求したときに、アクセス及び
使用が可能である特性。
可用性
(Availability)
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page6
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの他の要素
• ある主体又は資源が、主張どおりであることを確実
にする特性。
真正性
(authenticity)
• あるエンティティの動作が、その動作から動作主のエン
ティティまで一意に追跡できることを確実にする特性。
責任追跡性
(accountability)
• ある活動又は事象が起きたことを、後になって否認
されないようにする証明能力。
否認防止
(non-repudiation)
• 意図した動作及び結果に一致する特性。
信頼性
(reliability)
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page7
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの要素が欠けると…
• 情報の漏洩・流出機密性の欠如
• 情報の改竄・消失
• 偽情報の流布
完全性の欠如
• 情報の利用妨害・利用不可可用性の欠如
Page8
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page9
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の定義
 情報及び情報を管理する仕組み(情報システ
ム並びにシステム開発、運用及び保守のた
めの資料等)の総称。
 組織にとって価値をもつもの。
(参考)情報セキュリティポリシーに関するガイドライン
(首相官邸-情報通信技術戦略本部-情報セキュリティ対策推進会議)
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page10
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の分類
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
情報
ソフトウェア
資産
物理的資産
サービス
人
無形資産
情報資産
Page11
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(情報)
 データベース
及びデータファイル
 契約書及び同意書
 システムに関する文書
 調査情報
 利用者マニュアル
 訓練資料
 運用手順
又はサポート手順
 事業継続計画
 代替手段の取決め
 監査証跡
 保存情報
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page12
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(ソフトウェア資産)
 業務用ソフトウェア
 システムソフトウェア
 開発用ツール
 ユーティリティソフトウェア
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page13
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(物理的資産)
 コンピュータ装置
 通信装置
 取外し可能な媒体
 その他の装置
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page14
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(サービス)
 計算処理サービス
 通信サービス
 一般ユーティリティ
暖房, 照明, 電源, 空調
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page15
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(人)
 保有する資格・技能・経験
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page16
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産の例(無形資産)
 組織の評判・イメージ
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page17
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報資産を脅かすもの
 なりすまし ⇒ 機密性が損なわれる
 情報の改竄 ⇒ 完全性が損なわれる
 設備の停電 ⇒ 可用性が損なわれる
情報資産に対する脅威
Page18
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
脅威の定義
 システム又は組織に損害を与える可能性が
あるインシデントの潜在的な原因。
 インシデントの定義
望まない又は予期しない単独若しくは一連の情
報セキュリティ事象であって、事業運営を危うくす
る確率及び情報セキュリティを脅かす確率が高
いもの。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
Page19
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
脅威の分類
人的脅威 環境的脅威
意図的 偶発的 • 地震
• 落雷
• 洪水
• 火災
• 盗聴
• 情報の改竄
• システムのハッキング
• 悪意のあるコード
• 盗難
• 誤り及び手ぬかり
• ファイルの削除
• 不正な経路
• 物理的事故
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page20
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 なりすまし⇒利用者パスワードが文字列だ
 情報の改竄⇒誰でも編集できるファイルだ
 設備の停電⇒電気設備の法令点検がある
情報資産が持つ脆弱性
情報資産が持つ弱点
Page21
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
脆弱性の定義
 1つ以上の脅威がつけ込むことができる、
資産又は資産グループの持つ弱点。
 脆弱性は対応する脅威がない状態でも存在する。
 脆弱性それ自体は損傷を与えず、それは単に、脅威が資産に作用する
ことを許す可能性のある条件又は条件の集合でしかない。
 脆弱性は、資産自体が変化して、その脆弱性が問題とならなくなるまで、
残る可能性がある。
(参考)JIS Q 27002 「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page22
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
脆弱性の例 脅威
リスク
 利用者パスワードが文字列なので、
他人に漏れるとなりすましが行われ、
許可されていない人に情報が流出する可能性がある。
 誰でも編集できるファイルなので、
他人が情報を改竄してしまい、
偽の情報が広まる可能性がある。
 電気設備の法令点検があるので、
設備が停電してしまい、
メールサーバーが停止する可能性がある。
Page23
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
個人情報 なりすまし
パスワード
が文字列
情報の流出
重要情報 情報の改竄
誰でも
編集可能
偽情報の
流布
電子メール
サービス
設備の停電
電気設備の
法定点検
サーバーの
停止
情報資産×脅威×脆弱性
脆弱性脅威情報資産 リスク
Page24
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの顕在化
脅威 脆弱性
情報資産
リスクの顕在化
Page25
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの評価
脅威の頻度
脆弱性の程度
情報資産の
重要度
Page26
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
個人情報 なりすまし
パスワード
が文字列
情報の流出
重要情報 情報の改竄
誰でも
編集可能
偽情報の
流布
電子メール
サービス
設備の停電
電気設備の
法定点検
サーバーの
停止
リスクの評価の例
脆弱性脅威情報資産
重要度: 高・中・低 頻度: 高・中・低 程度: 高・中・低
重要度: 高・中・低
重要度: 高・中・低
頻度: 高・中・低
頻度: 高・中・低
程度: 高・中・低
程度: 高・中・低 評価: 12点
評価: 18点
評価: 3点
※評価は、高:3点、中:2点、低:1点として計算。
リスク
Page27
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの対応
• 情報資産・脅威・脆弱性を取り除き、
リスクそのものが発生しないようにすること。リスクを回避する
• 脅威の発生頻度や脆弱性の程度を抑え、
リスクを顕在化しにくくすること。リスクを最適化する
• リスクの顕在化に備えて、
リスクを他者に肩代わりしてもらうこと。リスクを移転する
• リスクの認識した上で、特別の対応を取らないこと。リスクを保有する
Page28
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報の流出
パスワードを定
期的に変更する
よう義務付ける
脅威の頻度が
低くなる
リスクの最適化
偽情報の流布
ファイルに適切
なアクセス権を
設定する
脆弱性の程度
が低くなる
リスクの最適化
サーバーの停止
停止時間が短
いので我慢する
変わらない リスクの保有
リスク対応の例
リスク
評価: 12点
評価: 18点
評価: 3点
頻度: 中→低 評価:12点→6点
程度: 高→低 評価:18点→6点
評価:3点→3点
リスクの対応リスクの評価対策
Page29
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page30
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ対策
機能別
抑止
予防
防止
検出
回復
手段別
組織的対策
人的対策
技術的対策
物理的対策
情報資産を守るために必要な対策
Page31
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
機能別-情報セキュリティ対策
• 人の意識やモラルに働きかけ、
犯罪や不正行為に及ばないようにすること。抑止
• 脆弱性について、事前に対策を取ること。予防
• 脅威の発生を防ぐために、直接対応する
こと。防止
• 被害の拡大を防ぐために、脅威を早期に
発見すること。検出
• 被害が発生した場合、早期に復旧すること。回復
Page32
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
機能別-情報セキュリティ対策の例
• セキュリティ教育・システム監査・
利用状況監視の告知抑止
• ウィルス対策ソフトの導入・UPSの導入予防
• リムーバブルメディアの使用禁止・
ファイアウォールの導入防止
• IDSの導入・ウィルス対策ソフトの導入検出
• バックアップの採取・システムの冗長化回復
Page33
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
手段別-情報セキュリティ対策
• 組織の体制や規程の整備などの取り組み。組織的対策
• 情報資産に関わる利用者の意識やモラルを
向上させるための活動。人的対策
• 情報資産に関するシステムにおける対応。技術的対策
• 建物・設備・物などに関する対応。物理的対策
Page34
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
手段別-情報セキュリティ対策の例
• 情報セキュリティポリシーの策定・
運用体制の整備・セキュリティ監査の実施組織的対策
• 情報セキュリティポリシーの周知・
セキュリティ教育の実施・機密保持契約の締結人的対策
• ユーザー認証・暗号化・アクセス制御・
ウィルス対策技術的対策
• 入退室管理・盗難防止・UPSの導入物理的対策
Page35
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
 情報セキュリティに取り組むことを宣言
 情報セキュリティ対策に関する行動や判断
 情報セキュリティ対策の具体的な内容
情報セキュリティポリシーの策定
適切な情報セキュリティ対策の実施
Page36
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティポリシーの三要素
情報セキュリティ
基本方針
情報セキュリティ
対策基準
情報セキュリティ
実施手順
情報セキュリティに対する
組織の基本的な方針
(目的・方針・範囲・体制など)
情報セキュリティを維持するための
行動や判断の基準
(各種ガイドライン)
日常の利用における具体的な手順
(各種マニュアル)
Page37
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティポリシーの例
情報セキュリティ
基本方針
情報セキュリティ
対策基準
情報セキュリティ
実施手順
情報資産の価値を認識し、
情報セキュリティの維持に努める。
情報資産は、
重要度に応じて分類し、
適切に取り扱われなければならない。
情報資産を、重要度に応じて
「公開情報」と「非公開情報」に
分類する。
「公開情報」とは・・・。
「非公開情報」とは・・・。
Page38
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティマネジメントプロセス
 情報セキュリティポリシーにしたがって、
PDCAサイクルを実行し、
継続的に情報セキュリティを維持するための
プロセス。
Plan(計画)
Do(実行)
Check(評価)
Act(改善)
Page39
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page40
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
ISMSのPDCAサイクル
•ISMS基本方針、目的及び実際
の経験に照らした、プロセスのパ
フォーマンスのアセスメント、及び
その結果のレビューのための経
営陣への報告。
•ISMSの継続的な改善を達成す
るためのISMSの内部監査及び
マネジメントレビューの結果又は
その他の関連情報に基づいた、
是正処理及び予防処置の実施。
• ISMS基本方針、管理策、プ
ロセス及び手順の導入及び
運用
• 組織の全般的方針及び目的
に従った結果を出すための、
リスクマネジメント及び情報セ
キュリティの改善に関連した、
ISMS基本方針、目的、プロ
セス及び手順の確立。
Plan(計画)
ISMSの確立
Do(実行)
ISMSの導入
及び運用
Check(評価)
ISMSの監視
及びレビュー
Act(改善)
ISMSの維持
及び改善
(参考)JIS Q 27001 「情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項」
Page41
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ標準規格の変遷
(参考)情報セキュリティ読本改訂版「6章情報セキュリティ関連の法規と制度」より
BS7799:1995
JIS Q 27002:2006 JIS Q 27001:2006
BS7799-1:1999 BS7799-2:1999
ISO/IEC 17799:2000 BS7799-2:2002
ISO/IEC 17799:2005
JIS X 5080:2002 ISMS認証基準
ISO/IEC 27001:2005
Page42
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関する法律1
 刑法
電子計算機損壊等業務妨害罪
電磁的記録不正作出及び供用罪
電子計算機使用詐欺罪
(参考)情報セキュリティ読本改訂版「6章情報セキュリティ関連の法規と制度」より
Page43
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関する法律2
 不正アクセス行為の禁止等に関する法律
(不正アクセス禁止法)
 電子署名及び認証業務に関する法律
(電子署名法)
 個人情報の保護に関する法律
(個人情報保護法)
(参考)情報セキュリティ読本改訂版「6章情報セキュリティ関連の法規と制度」より
Page44
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
知的財産を守る法律
 著作権法
 不正競争防止法
 特許法
(参考)情報セキュリティ読本改訂版「6章情報セキュリティ関連の法規と制度」より
Page45
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
迷惑メールに関する法律
 特定商取引に関する法律
(特定商取引法)
 特定電子メールの送信の適正化等に関する
法律
(特定電子メール法,特電メール法)
 (迷惑メール関連法,迷惑メール対策2法)
(参考)情報セキュリティ読本改訂版「6章情報セキュリティ関連の法規と制度」より
Page46
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティ関連制度
 ISMS適合性評価制度
 ITセキュリティ評価及び認証制度
 プライバシーマーク制度
 情報セキュリティ監査制度
 コンピュータウィルス及び不正アクセスに関す
る届出制度
 脆弱性関連情報に関する届出制度
(参考)情報セキュリティ読本改訂版「6章情報セキュリティ関連の法規と制度」より
Page47
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティに関するキーワード
情報資産 脅威 脆弱性 リスク
対策 ポリシー
マネジメント
プロセス
規格・法規・制度
Page48
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料1
 JIS Q 27001
「情報技術-セキュリティ技術-
情報セキュリティマネジメントシステムー
要求事項」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ27001を検索
Page49
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料2
 JIS Q 27002
「情報技術-セキュリティ技術-
情報セキュリティマネジメントの実践のための
規範」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ27002を検索
Page50
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料3
 JIS Q 13335-1
「情報技術-セキュリティ技術-
情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメン
トの概念及びモデル」
日本工業標準調査会(http://www.jisc.go.jp/)の
JIS検索からQ13335-1を検索
Page51
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料4
 情報セキュリティポリシーに関するガイドライン
(首相官邸-情報通信技術戦略本部-
情報セキュリティ対策推進会議)
http://www.kantei.go.jp/jp/it/security/taisaku/
guideline.html
http://www.kantei.go.jp/jp/it/security/taisaku/
pdfs/ISP_Guideline.pdf
Page52
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料5
 ISMS認証基準(Ver.2.0)について
(財団法人 日本情報処理開発協会)
http://www.isms.jipdec.jp/v2/v2.html
Page53
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
参考資料6
 情報セキュリティ読本 改訂版
独立行政法人 情報処理推進機構 著
実教出版 発行
ISBN987-4-407-31298-0
Page54
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
おわり
Page55
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの三大要素
• 認可されていない個人、エンティティ又はプロセスに対
して、情報を使用不可又は非公開にする特性。
✎______
(Confidentiality)
• 資産の正確さ及び完全さを保護する特性。
✎______
(Integrity)
• 認可されたエンティティが要求したときに、アクセス及び
使用が可能である特性。
✎______
(Availability)
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page56
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの???
脅威 脆弱性
情報資産
✎______
Page57
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの対応
• 情報資産・脅威・脆弱性を取り除き、
リスクそのものが発生しないようにすること。
リスクを
✎___する
• 脅威の発生頻度や脆弱性の程度を抑え、
リスクを顕在化しにくくすること。
リスクを
✎___する
• リスクの顕在化に備えて、
リスクを他者に肩代わりしてもらうこと。
リスクを
✎___する
• リスクの認識した上で、特別の対応を取らないこと。
リスクを
✎___する
Page58
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティポリシーの三要素
情報セキュリティ
情報セキュリティ
情報セキュリティ
情報セキュリティに対する
組織の基本的な方針
(目的・方針・範囲・体制など)
情報セキュリティを維持するための
行動や判断の基準
(各種ガイドライン)
日常の利用における具体的な手順
(各種マニュアル)
✎____
✎____
✎____
Page59
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
おまけ
Page60
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
OECD情報セキュリティガイドライン
1 認識の原則
Awareness
2 責任の原則
Responsibility
3 対応の原則
Response
4 倫理の原則
Ethics
5 民主主義の原則
Democracy
6 リスクアセスメント
の原則
Risk assessment
7 セキュリティの設計
及び実装の原則
Security design and
implementation
8 セキュリティマネジメントの
原則
Security
management
9 再評価の原則
Reassessment
(参考)情報システム及びネットワークのセキュリティのためのガイドライン:セキュリティ文化の普及に向けて
OECD(経済協力開発機構)・IPA/ISEC(情報処理振興事業協会セキュリティセンター)
Page61
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
OECD情報セキュリティガイドライン
• 参加者は、情報システム及びネットワークのセキュリティの必要性並びにセキュ
リティを強化するために自分達にできることについて認識すべきである。
1 認識の原則 Awareness
• すべての参加者は、情報システム及びネットワークのセキュリティに責任を負う。
2 責任の原則 Responsibility
• 参加者は、セキュリティの事件に対する予防、検出及び対応のために、時宜を
得たかつ協力的な方法で行動すべきである。
3 対応の原則 Response
Page62
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
OECD情報セキュリティガイドライン
• 参加者は、他者の正当な利益を尊重するべきである。
4 倫理の原則 Ethics
• 情報システム及びネットワークのセキュリティは、民主主義社会の
本質的な価値に適合すべきである。
5 民主主義の原則 Democracy
• 参加者は、リスクアセスメントを行うべきである。
6 リスクアセスメントの原則 Risk assessment
Page63
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
OECD情報セキュリティガイドライン
• 参加者は、情報システム及びネットワークの本質的な要素としてセキュリティを組み込むべきである。
7 セキュリティの設計及び実装の原則 Security design and implementation
• 参加者は、セキュリティマネジメントへの包括的アプローチを採用するべきである。
8 セキュリティマネジメントの原則 Security management
• 参加者は、情報システム及びネットワークのセキュリティのレビュー及び再評価を行い、セキュリティ
の方針、実践、手段及び手続に適切な修正をすべきである。
9 再評価の原則 Reassessment
Page64
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの三大要素
が欠けると・・・
• ✎_________________
機密性の欠如
• ✎_________________
完全性の欠如
• ✎_________________
可用性の欠如
情報の漏洩・流出
情報の改竄・消失・偽情報の公開
情報の利用妨害・利用不可
Page65
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスク対応の例
• USBメモリの紛失による情報漏洩を防止するた
めに、USBメモリの使用を禁止する。リスクを回避する
• パソコンがコンピューターウィルスに感染して
ボット化することを防止するために、ウィルス対
策ソフトの導入を義務付ける。
リスクを最適化する
• パソコンが故障してしまうことに備えて、保守契
約を結ぶ。リスクを移転する
• ボール式マウスのボールがなくなってしまった
場合は、マウスを購入する。リスクを保有する
Page66
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
機能別-情報セキュリティ対策の例
• *「セキュリティ教育」「監査」「ネットワーク監視の告知」など
抑止機能
• *「ウィルス対策ソフトの導入」など
予防機能
• *「アクセス権の設定」「ファイアウォールの導入」など
防止機能
• *「IDSの導入」「ウィルス対策ソフトの常駐」など
検出機能
• 「*バックアップの採取」「障害発生時のバックアップのリストア」など
回復機能
Page67
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
手段別-情報セキュリティ対策の例
• *「情報セキュリティポリシーの策定」「セキュリティ監査の実施」「マネジメントレビューの実
施」
組織的対策
• *「セキュリティ教育の実施」「情報セキュリティポリシーの掲示」「パスワードの管理」
人的対策
• *「ユーザ認証」「暗号化」「アクセス制御」
技術的対策
• *「入退室管理」「監視カメラ」「UPS」
物理的対策
Page68
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの三大要素
 機密性(Confidentiality)
 認可されていない個人、エンティティ又はプロセスに対して、情
報を使用不可又は非公開にする特性。
 完全性(Integrity)
 資産の正確さ及び完全さを保護する特性。
 可用性(Availability)
 認可されたエンティティが要求したときに、アクセス及び使用が
可能である特性。
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page69
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティの他の要素
 真正性(authenticity)
 ある主体又は資源が、主張どおりであることを確実にする特性。
 責任追跡性(accountability)
 あるエンティティの動作が、その動作から動作主のエンティティまで一意に追
跡できることを確実にする特性。
 否認防止(non-repudiation)
 ある活動又は事象が起きたことを、後になって否認されないようにす
る証明能力。
 信頼性(reliability)
 意図した動作及び結果に一致する特性。
(参考)JIS Q 13335-1 「情報技術-セキュリティ技術-情報通信技術セキュリティマネジメント-
第1部:情報通信技術セキュリティマネジメントの概念及びモデル」
Page70
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスク分析の手順
 Step1:情報資産の洗い出し
 Step2:脅威・脆弱性の明確化
 Step3:業務上の損害評価
 Step4:脅威・脆弱性の評価
 Step5:リスク値の算出とリスク評価
Page71
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクの分析
 GMITSが規定する4つの手法
ベースラインアプローチ
非公式アプローチ
詳細リスク分析
組み合わせアプローチ
Page72
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティマネジメントプロセス
 JITECのスキル標準での定義
情報セキュリティ基本方針の策定
情報セキュリティ対策基準の策定
セキュリティシステムの設計
セキュリティシステムの実行・検査
セキュリティシステムの運用・管理
セキュリティシステムの分析(事件・事故への対応)
セキュリティ対策の見直し

More Related Content

What's hot

被虐待児の特徴と療育について H27講演資料
被虐待児の特徴と療育について H27講演資料被虐待児の特徴と療育について H27講演資料
被虐待児の特徴と療育について H27講演資料人斬り 抜刀斎
 
06 基因 與 蛋白質
06 基因 與 蛋白質06 基因 與 蛋白質
06 基因 與 蛋白質ribowsone
 
Os Fuzileiros Navais na História do Brasil
Os Fuzileiros Navais na História do BrasilOs Fuzileiros Navais na História do Brasil
Os Fuzileiros Navais na História do BrasilFalcão Brasil
 
Curso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise VigilanteCurso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise VigilanteFábio Nascimento
 
民國110年國防報告書
民國110年國防報告書民國110年國防報告書
民國110年國防報告書中 央社
 
MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1
MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1 MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1
MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1 Falcão Brasil
 
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2Falcão Brasil
 
NTHUQF 108 Fall投資學 第十組期末報告
NTHUQF 108 Fall投資學 第十組期末報告NTHUQF 108 Fall投資學 第十組期末報告
NTHUQF 108 Fall投資學 第十組期末報告ShihKevin4
 
心理的安全性リーダーシップスキル自己効力感尺度
心理的安全性リーダーシップスキル自己効力感尺度心理的安全性リーダーシップスキル自己効力感尺度
心理的安全性リーダーシップスキル自己効力感尺度Yoga Tokuyoshi
 
Agentes de segurana pessoal
Agentes de segurana pessoalAgentes de segurana pessoal
Agentes de segurana pessoalRio Vigilante
 
95國小教師甄選口試題目
95國小教師甄選口試題目95國小教師甄選口試題目
95國小教師甄選口試題目clinic
 
Lesson 1 北京的四季 – part 1
Lesson 1 北京的四季 – part 1 Lesson 1 北京的四季 – part 1
Lesson 1 北京的四季 – part 1 Rachel Yu Liu
 
幸福な人生の実現に向けてⅡ
幸福な人生の実現に向けてⅡ幸福な人生の実現に向けてⅡ
幸福な人生の実現に向けてⅡHajime SUEKI
 
研華 智聯工廠與智能設備雙引擎|實踐智慧製造
研華 智聯工廠與智能設備雙引擎|實踐智慧製造  研華 智聯工廠與智能設備雙引擎|實踐智慧製造
研華 智聯工廠與智能設備雙引擎|實踐智慧製造 鼎新電腦
 
Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2neemiasgomes
 
病院臨床で活用する行動分析学
病院臨床で活用する行動分析学病院臨床で活用する行動分析学
病院臨床で活用する行動分析学Yusuke Shudo
 

What's hot (20)

被虐待児の特徴と療育について H27講演資料
被虐待児の特徴と療育について H27講演資料被虐待児の特徴と療育について H27講演資料
被虐待児の特徴と療育について H27講演資料
 
Agente de seguranca de dignitarios
Agente de seguranca de dignitariosAgente de seguranca de dignitarios
Agente de seguranca de dignitarios
 
06 基因 與 蛋白質
06 基因 與 蛋白質06 基因 與 蛋白質
06 基因 與 蛋白質
 
Os Fuzileiros Navais na História do Brasil
Os Fuzileiros Navais na História do BrasilOs Fuzileiros Navais na História do Brasil
Os Fuzileiros Navais na História do Brasil
 
Curso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise VigilanteCurso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise Vigilante
 
民國110年國防報告書
民國110年國防報告書民國110年國防報告書
民國110年國防報告書
 
MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1
MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1 MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1
MANUAL DE CAMPANHA EMPREGO DA CAVALARIA C 2-1
 
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
PROGRAMA-PADRÃO DE INSTRUÇÃO QUALIFICAÇÃO DO CABO E DO SOLDADO DE SAÚDE PPQ 08/2
 
NTHUQF 108 Fall投資學 第十組期末報告
NTHUQF 108 Fall投資學 第十組期末報告NTHUQF 108 Fall投資學 第十組期末報告
NTHUQF 108 Fall投資學 第十組期末報告
 
心理的安全性リーダーシップスキル自己効力感尺度
心理的安全性リーダーシップスキル自己効力感尺度心理的安全性リーダーシップスキル自己効力感尺度
心理的安全性リーダーシップスキル自己効力感尺度
 
Agentes de segurana pessoal
Agentes de segurana pessoalAgentes de segurana pessoal
Agentes de segurana pessoal
 
95國小教師甄選口試題目
95國小教師甄選口試題目95國小教師甄選口試題目
95國小教師甄選口試題目
 
Antibodies chpt 4
Antibodies chpt 4Antibodies chpt 4
Antibodies chpt 4
 
Lesson 1 北京的四季 – part 1
Lesson 1 北京的四季 – part 1 Lesson 1 北京的四季 – part 1
Lesson 1 北京的四季 – part 1
 
幸福な人生の実現に向けてⅡ
幸福な人生の実現に向けてⅡ幸福な人生の実現に向けてⅡ
幸福な人生の実現に向けてⅡ
 
研華 智聯工廠與智能設備雙引擎|實踐智慧製造
研華 智聯工廠與智能設備雙引擎|實踐智慧製造  研華 智聯工廠與智能設備雙引擎|實踐智慧製造
研華 智聯工廠與智能設備雙引擎|實踐智慧製造
 
Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2Analise de riscos e planejamento de contigãªncias 2
Analise de riscos e planejamento de contigãªncias 2
 
Chapter Five
Chapter FiveChapter Five
Chapter Five
 
病院臨床で活用する行動分析学
病院臨床で活用する行動分析学病院臨床で活用する行動分析学
病院臨床で活用する行動分析学
 
micro:bit亮度感測
micro:bit亮度感測micro:bit亮度感測
micro:bit亮度感測
 

Similar to 情報セキュリティの概要

災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討Tokai University
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用Ruo Ando
 
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2Ruo Ando
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティmichiaki ito
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題Katsuhide Hirai
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
機械学習応用システムのための要求工学
機械学習応用システムのための要求工学機械学習応用システムのための要求工学
機械学習応用システムのための要求工学Nobukazu Yoshioka
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料Eiji Sasahara, Ph.D., MBA 笹原英司
 
2018年3月 日経BPセミナー
2018年3月 日経BPセミナー2018年3月 日経BPセミナー
2018年3月 日経BPセミナーRuo Ando
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015OpenID Foundation Japan
 
大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッションTokai University
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Ryu CyberWintelligent
 
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用Akira Izumi
 

Similar to 情報セキュリティの概要 (20)

災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討災害を想定した情報セキュリティ対策の検討
災害を想定した情報セキュリティ対策の検討
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用情報セキュリティと標準化I 第6回-公開用
情報セキュリティと標準化I 第6回-公開用
 
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
情報セキュリティと標準化Ii 参考資料-クラウドのセキュリティその2
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
機械学習×セキュリティ
機械学習×セキュリティ機械学習×セキュリティ
機械学習×セキュリティ
 
SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題SEから見た情報セキュリティの課題
SEから見た情報セキュリティの課題
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
機械学習応用システムのための要求工学
機械学習応用システムのための要求工学機械学習応用システムのための要求工学
機械学習応用システムのための要求工学
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
千葉大学病院 地域医療連携部「メディカルイノベーション戦略プログラム」講義資料
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
2018年3月 日経BPセミナー
2018年3月 日経BPセミナー2018年3月 日経BPセミナー
2018年3月 日経BPセミナー
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
 
大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション
 
Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731Itパスポート勉強会for vb aer_ネットアップ版_20210731
Itパスポート勉強会for vb aer_ネットアップ版_20210731
 
Newsletter201102
Newsletter201102Newsletter201102
Newsletter201102
 
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
 

More from Tokai University

講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinux講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinuxTokai University
 
講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinuxTokai University
 
サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討Tokai University
 
大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介Tokai University
 
東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料Tokai University
 
私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~Tokai University
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要Tokai University
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライドTokai University
 
グループディスカッションのイントロダクション
グループディスカッションのイントロダクショングループディスカッションのイントロダクション
グループディスカッションのイントロダクションTokai University
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライドTokai University
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応Tokai University
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライドTokai University
 
東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会Tokai University
 
Webアプリケーションのセキュリティ
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
WebアプリケーションのセキュリティTokai University
 
大学におけるユーザ認証
大学におけるユーザ認証大学におけるユーザ認証
大学におけるユーザ認証Tokai University
 
パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?Tokai University
 
海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーションTokai University
 

More from Tokai University (20)

講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinux講座Linux入門・サーバOSとしてのLinux
講座Linux入門・サーバOSとしてのLinux
 
講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux
 
講座Java入門
講座Java入門講座Java入門
講座Java入門
 
講座C入門
講座C入門講座C入門
講座C入門
 
サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討サイバー攻撃への危機意識の共有と連携体制の検討
サイバー攻撃への危機意識の共有と連携体制の検討
 
大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介
 
東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料
 
私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
グループディスカッションのイントロダクション
グループディスカッションのイントロダクショングループディスカッションのイントロダクション
グループディスカッションのイントロダクション
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会
 
Webアプリケーションのセキュリティ
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
Webアプリケーションのセキュリティ
 
大学におけるユーザ認証
大学におけるユーザ認証大学におけるユーザ認証
大学におけるユーザ認証
 
P2P対策
P2P対策P2P対策
P2P対策
 
パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?
 
海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション
 

情報セキュリティの概要