.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

プロセスは、PMPのリスク・マネジメントとほぼ同じ。

リスク・アセスメント

リスク・マネジメントの計画プロセスのリスク対応計画以前

リスク対応方法の洗出

リスク・マネジメントの計画プロセスのリスク対応計画

リスク対応の実施

リスク・マネジメントの実行プロセス

リスク及びリスク対応方法の見直し

リスク・マネジメントの監視・制御プロセス

リスクの概念

リスク=不確実性

投機的リスク

(能動的リスクとも言う)

為替、株価のような、

好機と脅威(利益と損失)

の両方の可能性のあるリスク。

純粋リスク

直接損失

間接損失

対応損失

情報リスク

構成要素

間接損失の影響

リスク・アセスメント

目的

リスク・アセスメント ≒ リスク・マネジメントの計画プロセスなので、

用語

リスク・レベル

リスクの大きさ

リスク基準

重大性を評価する条件

リスク・アセスメント

以下の体系(≒ リスク・マネジメントの計画プロセス

リスク対応

リスクが顕在化した際の対応(対応計画に従い対応)

リスク所有者

オーナーがアカウンタビリティ(担当、権限)を持つ。

リスク受容

残留リスク

リスクアセスメント手法

ベースライン・アプローチ

非公式アプローチ

詳細リスク分析

組合せアプローチ

リスク分析評価手法

分析手法

評価手法

手順

リスク分析範囲の決定

ISMSの「ステップ1:適用範囲・境界の定義」のリスク版

対象とする情報資産の種別の決定

情報資産の洗出

情報資産の分類

脅威の洗出

脆弱性の洗出

リスクの洗出

↓ ↓ ↓

#情報資産脅威脆弱性想定されるリスク
1...設備 ▼▼ 災害...
2...技術 ◀▶ 障害...
3...管理 ▲▲ 人的...

リスクの大きさの評価

情報資産脅威脆弱性
レベル
想定されるリスク
名称レベル内容レベル機密性完全性可用性
xxx・機密性:a
・完全性:b
・可用性:c
yyyxyaxybxycxy

リスク対応

リスク対応方法の洗出

純粋リスク(脅威)に対する戦略には以下のモノがる。

戦略

リスク・コントロール

※ 脆弱性に対する対応。

リスク・ファイナンシング

リスク対応の実施

セキュリティ・ポリシ策定

概要

効果

基本構成

留意事項

組織体制

例(...の責任者)

外部専門家の活用

各種明確化

セキュリティの組織体制

ISMSの要求事項

A.6 情報セキュリティのための組織
A.6.1 内部組織 目的
組織内で情報セキュリティの実施及び運用に着手し,
これを統制するための管理上の枠組みを確立するため。

情報セキュリティの役割及び責任 管理策

A.6.1.1 情報セキュリティの役割及び責任 管理策

全ての情報セキュリティの責任を定め,割り当てなければならない。

特に重要で責任はポリシに明記する必要がある。

職務の分離

A.6.1.2 職務の分離 管理策

相反する職務及び責任範囲は, 組織の資産に対する,
認可されていない若しくは意図しない
変更又は不正使用の危険性を低減するために,
分離しなければならない。

利益相反関係下での中立性の維持は、立場の分離によってのみ実現される。

関係当局との連絡

A.6.1.3 関係当局との連絡 管理策

関係当局との適切な連絡体制を維持しなければならない。

関係当局=インシデントがあった場合に関係する内外の組織

専門組織との連絡

A.6.1.4 専門組織との連絡 管理策

情報セキュリティに関する研究会又は会議,
及び情報セキュリティの専門家による協会・団体
との適切な連絡体制を維持しなければならない。

プロジェクトマネジメントにおける情報セキュリティ

A.6.1.5 プロジェクトマネジメントにおける情報セキュリティ 管理策

プロジェクトの種類にかかわらず,
プロジェクトマネジメントにおいては,
情報セキュリティに取り組まなければならない。

役割の例

CISO(最高情報セキュリティ責任者)

情報セキュリティ委員会

情報セキュリティ委員会事務局

関連部門から選出された担当者が、
情報セキュリティ委員会の事務局を運営する。

情報セキュリティ推進担当会議

情報管理者

各部門内の情報管理者

情報システム管理者

情報システムの管理者

CSIRT

詳細については、コチラ

監査担当者

情報セキュリティの内部監査を行う。

外部の専門家

...。

情報資産管理とセキュリティ対策

情報資産管理

ISMSの要求

情報資産の洗出

取り扱い方法の明確化

環境的・物理的セキュリティ

ISMSの要求

主に、セキュリティ領域、境界・区画の定義と運用。

環境的

災害 / 障害系

#項目一般iDC
1利用時間営業日 就業時間24時間 365日
2立地条件商業用地周辺環境、地盤、活断層など考慮
3耐震・免振通常通常+付加価値
4床荷重(㎏/㎡)300700 以上
5階高(m)3.7-4.13.5-4.5
6二重床(mm)0-500500 以上
7受電方法通常スポットネットワーク方式
8受電容量(VA/㎡)40-50750 以上
9自家発電防災用、短時間受電容量以上を24時間
10無停電装置なし自家発電安定稼働まで電力供給
10空調通常床吹出し、24時間 365日
10消化設備スプリンクラーガス消火設備
10通信回線通常2系統、多事業者対応

物理的

災害以外の物理系(不正行為)

区画名区画管理規定の例
一般区画名札の着用の運用
業務区画一般区画と強固な隔壁により区切る・入室者特定、名札着用の運用。
・常時施錠、入室記録。
・常時入室者以外の入室は、常時入室者の立ち合い。
セキュリティ区画・一般区画と隣接させない。
・業務区画と強固な隔壁により区切る。
・入室者特定、名札着用の運用。
・常時施錠、入退室記録、常時監視。
・常時入室者以外の入室は、常時入室者の立ち合い。

人的セキュリティ

ISMSの要求

主に、情報セキュリティに関する、雇用・契約に対しての要求。

対策

クライアントPCの管理

分類がクライアントPCに該当する情報資産管理]

管理

セキュリティ対策

インシデント管理

情報セキュリティ・インシデントは、

ISMSの要求

情報セキュリティ・インシデントに関する、

CSIRTとSOC

CSIRT

SOC

など。

留意点

インシデント発生に備えた対応

予算確保は立ち上げプロセス的に行う。

インシデント・ハンドリング

インシデント収束後の対応

ITILでのインシデント・マネジメント

ITILでは、あくまで、サービス(事業活動)

に主眼を置く。

事業継続管理

ISMSの要求事項

組織は、困難(危機、災害)な状況における、
情報セキュリティ及び、情報セキュリティ・マネジメントの

BCM、BCP

BCM

BCP

要点

BCM

BCP

監査

情報セキュリティ監査

必要性

効果

制度

から構成されている。

ISMSとの関係

システム監査

沿革

※ 同様に、監査企業台帳が公開されている。

目的

「組織体の情報システムにまつわる
リスクに対するコントロールが
リスクアセスメントに基づいて
適切に整備・運用されているかを、
独立かつ専門的な立場のシステム監査人が
検証または評価することによって、
保証あるいは助言を行い
ITガバナンスの実現に寄与すること」

骨子

規格

リスク・マネジメント

リスク・アセスメント

リスク分析評価手法

JRAM / JRMS2010

日本の一般財団法人JIPDECが開発した
リスク分析手法、リスクマネジメントシステム

CRAMM

参考

マネジメント・システム


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS