スキップしてメイン コンテンツに移動

情報処理安全確保支援士 オンライン講習Bを受けた備忘録 2020年度版(2)~セキュリティ体制の構築~

 セキュリティ体制の構築

セキュリティ対策を推進する活動を継続させるには、経営者による理解とリーダーシップが不可欠な為、経営者の視点と実務者または支援者としての視点をこの章で学ぶ。

第1章 セキュリティ体制構築の必要性

  • サイバーセキュリティ経営ガイドライン
    • 「経営者が認識すべき3原則」
      1. 経理者のリーダーシップが重要
      2. 自社以外のビジネスパートナー等にも配慮
      3. 平常時からのコミュニケーション・情報共有
    • 担当幹部に指示すべき「サイバーセキュリティ経営の重要10項目」
      • 指示1「サイバーセキュリティリスクの認識、組織全体での対応方針の策定」
      • 指示2「サイバーセキュリティリスク管理体制の構築」
      • 指示3「サイバーセキュリティ対策のための資源確保」
  • 情報セキュリティ管理基準』組織体における情報セキュリティマネジメントの円滑で効果的な確立を目指して、マネジメントサイクル構築の包括的な適用範囲を有する基準
  • サイバー・フィジカル・セキュリティ対策フレームワーク』サイバー・フィジカル一体型の社会のセキュリティの新たなモデルを提示
    • 第1層「企業(組織)間のつながり、第2層はフィジカル空間とサイバー空間のつながり、第3層はサイバー空間におけるつながりで整理    

第2章 セキュリティ体制構築の具体的な手法

  • 経営者によるサイバーセキュリティリスクの認識とリーダーシップ発揮による対策の推進
    • 経営戦略としてのセキュリティ投資不可欠かつ経営者としての責務
    • サイバーセキュリティ対策を実施するうえでの責任者となる担当幹部を任命
  • 情報セキュリティポリシーは経営層の意思表明

第3章 様々なセキュリティ組織の形態

  • セキュリティ体制の拡張と高度化
    • 日本はシステム構築運用をアウトソースすることが多い為、分業体制を前提とし事業継続の観点から法令遵守、リスクマネジメント等に基づくセキュリティ推進活動を行う「セキュリティ統括(室)」に着目している。
    • セキュリティ統括室とは、期間となるIT領域、製造・運用のOT領域、IoT領域の全てのセキュリティ戦略に対応する組織を目標とする姿
    • 産業横断サイバーセキュリティ人材育成検討会
  • CSIRT活動における平常時の重要性
  • JPCERTコーディネーションセンターのモデル
    • 組織内CSIRTの必要性…インシデント対応体制のベストプラクティスを定義
    • 組織内CSIRTを設置することでインシデント報告を集める窓口の一本化、インシデントの一元管理と部門間調整が可能となる。
    • 更に外部や国際的なCSIRT連携組織などの信頼関係を構築し多くの情報交換が行える。
  • CSIRT スタータキット

第4章 組織形態に応じたセキュリティ計画

  • セキュリティ計画
    • 情報セキュリティ管理基準
    • 計画の策定にはリスクおよび機会の決定が求められる。
      • リスク:目的に対する不確かさの影響(期待されていることからの剥離)
      • 機会:セキュリティ計画を運営するにあたって発生する事象。
    • リスクおよび機会に対処する活動における確認事項
      • 具体的な対処計画を作成していること
      • 各対処計画が、情報セキュリティマネジメントプロセスの一部として実施されるよう、考慮されていること
      • 対処の有効性を評価する方法を作成していること
    • 情報セキュリティリスクアセスメントプロセス
      • 書きを含んだうえで確立し維持する。
        • リスク受容基準
        • 情報セキュリティリスクアセスメントを実施するための基準
    • 情報セキュリティリスク対応で選定できる選択肢
      1. リスクを生じさせる活動を開始または継続しないと決定することによるリスクの回避
      2. ある機会を目的としたリスクの引受またはリスクの負担
      3. リスク源の除去
      4. 発生頻度の変更
      5. 結果の変更
      6. 他社とのリスク共有
      7. 情報に基づいた意思決定によるリスクの保有

第5章 組織に求められるリソース

第6章 情報セキュリティ組織の改善活動

  • セキュリティ対応には「導入」「運用」「対応」の3工程がある
    • 導入:セキュリティに関するルールやプロセスなどセキュリティチームを運営するうえで必要となる仕組みを考え導入する工程
    • 運用:導入された仕組みがしっかりと働いていることを確認しインシデントが発生していないか常に目を光らせる平常時の工程
    • 対応:日々の運用の中でインシデントを発見したり、第三者から指摘されたりという、いわゆる有事に対処する工程
  • 3つの工程を短期サイクルと長期サイクルで見直し実行していくことでカイゼンする。
  • セキュリティ対応組織(SOC, CSIRT)の教科書 ハンドブック
  • 経営層の報告:「CISOハンドブック」では、CISOダッシュボードというカタチで経営層への報告を提案

コメント

このブログの人気の投稿

sendmailでの転送設定

某システムにてメールを配信する機能を開発へ依頼。 受け取った後、PHPの mb_send_mail はsendmailが無いと動かない事実を伝えられる。 うちのメールサーバはPostfixですよ。。。 Σ(|||▽||| ) 仕方が無いので、WEBサーバにsendmailを立て DMZ 内のpostfixへリレーするようする。 意外と内部のメールサーバに転送する文献がなかったので、備忘録として残すことにした。 ■sendmail-cf-8.13.8-8.el5.i386.rpmのインストール 設定ファイルをコンパイルするm4コマンドを使う為に必要。     ・モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5         「sendmail-cf-8.13.8-8.el5」がインストールされていなければ以下を実施     ・パッケージのインストール           # rpm -ivh sendmail-cf-8.13.8-8.el5.i386.rpm     ・再度モジュールの確認           # rpm -qa | grep sendmail         sendmail-8.13.8-8.el5         sendmail-cf-8.13.8-8.el5 ■hostsファイルの確認           ・hostnameの確認           # hostname        ...

Android端末の操作を自動化する

システムの運用保守をやってると、必ず実機確認(サービス正常性確認)というモノをやらされる訳であります。 スマホアプリ操作なんかだと、複雑なうえに素早く実施しないとイケない。 はっきり言って、アラフォー男子には限界があります。そこで 自動化 を思いつきます。 FRep - Finger Replayer が有力そうだけど、Root化しないとイケない?業務端末では無理です!! 有償で良さ気なソフトもありそうですが、まずは自力でチャレンジ。調べて見るとadbコマンドを使ってタップやスワイプのイベントを端末に送信できることがわかりました。早速、作業に取り掛かります。 2015/05/05 時点でリリースされている最新版を使って開発環境を構築します。 開発環境となるPCのOSはWindows7 Professional SP1 64bit。 作業は全て管理者権限が付与されたユーザで実施しています。 1. Android SDK をインストール ここ からAndroid SDKをダウンロードします。 サイトの下の方に「SDK Tools Only」があるので、そこから[installer_r24.2-windows.exe]をダウンロードしてインストールします。 次にシステム環境変数の中の[Path]変数を編集し、以下のパスを登録します。 "C:\android-sdk-windows\platforms" "C:\android-sdk-windows\tools"    ※"C:\"はご自身のインストール先によって異なります。 2. PCにAndroid端末を繋げる ①Android端末本体の「設定」から「アプリケーション」>「開発」>「USBデバッグ」にチェック。 ②Android端末をUSBでPCに接続。 ③コマンドプロンプトを立ち上げ、adbコマンドで端末の接続を確認。  > adb devices 以上で準備が整いました。 3. 画面キャプチャを撮って、座標を調べる 次に画面を操作する為、座標を調べます。画面キャプチャをペイント等のアプリで開いてみましょう。図の左下に座標が表示されます。ここではFace...