タグ

情報セキュリティに関するnekorockのブックマーク (7)

  • ISMSで仕事をラクにしよう― @IT

    第1回 ISMSで仕事をラクにしよう! 松下 勉 テュフズードジャパン株式会社 マネジメントサービス部 ISMS主任審査員 CISA(公認情報システム監査人) 2007/5/18 「情報セキュリティマネジメントシステム」という言葉を聞くだけで拒否反応を示してしまうエンジニアも多いのではないだろうか。しかし、エンジニアが考えている筋道とISMSの示す方向が同じだったり、エンジニアの気がついていないようなポイントをISMSが語っていることもある。「実は身近なISMS」を仕事のツールにするためのちょっとしたTipsを紹介する(編集部) いまさら聞けない「ISMS」 皆さんは「情報セキュリティマネジメントシステム(ISMS)」をどのように説明しますか? 「情報が漏えいしないようにアクセス制御などの社内ルールを策定すること」「フォルダやネットワークのドメインごとのアクセス制御の設定を厳しくすること」

  • CISO考――ところで、CISOって必要ですか?

    CISO考――ところで、CISOって必要ですか?:セキュリティ、そろそろ音で語らないか(3)(1/3 ページ) CIOやCOOなど、アルファベットで構成される役職が日でも目立つようになりました。しかしその役割の意味がよく分からないまま、その役職が付いている人もいるのではないでしょうか。第3回では耳にすることの多くなった「CISO」をテーマに、その役割のあるべき姿に迫ります(編集部) 情報セキュリティ対策を組織的に推進するためには、CISOなる人物が必要であり、欧米の大企業には必ず優秀なCISOがいる、と聞くことが多くありませんか? このCISOってなんでしょうか? CISOは「Chief Information Security Officer」の頭文字を取ったものとされていて、情報化推進統括責任者、あるいは、情報セキュリティ統括担当役員、情報セキュリティ最高責任者などと一般的に訳され

    CISO考――ところで、CISOって必要ですか?
  • Kaspersky Labs Japan - カスペルスキー ラブス ジャパン - antivirus protection

    nekorock
    nekorock 2009/02/04
    Kasperskyのトロイの木馬系分類一覧。色々あるのね。
  • 「マルウエア」総まとめ~その特徴と分類方法~

    「ウイルス」「ワーム」「スパイウエア」「ボットネット」「フィッシング」---。現在,インターネットにはさまざまな悪質なプログラムや攻撃,脅威が出回っている。総称して「マルウエア(Malware malicious software:有害プログラム,悪意のあるソフトウエア)」などと呼ばれるこれらのプログラム/脅威は,インターネット・セキュリティにある程度詳しい方でも,それぞれの違いや特徴を述べることは難しい。 そこで稿では,マルウエアの代表的な分類(カテゴリ)を紹介するとともに,最近話題になっているマルウエアや脅威を解説する。加えて,マルウエア/脅威に関する新たな分類方法を提唱したい。マルウエアの理解や対策のために役立てていただければ幸いである。 なお,稿で紹介する分類などは,筆者がマルウエア対策を進める上で独自にまとめたものであり,特に権威付けされたものではないことをお断りしておく。ま

    「マルウエア」総まとめ~その特徴と分類方法~
  • 富士ゼロックス、「極秘」印を押せば済む電子文書管理の新技術

    富士ゼロックスは5月14日、東京ビッグサイト(東京・江東)で開催中の「情報セキュリティEXPO」のブースにおいて、電子文書のセキュリティを向上させるための新技術を参考出展した。新技術の名称は「Document Security & Traceability」。電子文書の管理サーバー向けのソフトで、紙文書の利用・閲覧制限などの設定を電子文書にそのまま適用できる。結果としてセキュリティ向上を期待できるという。 電子文書管理の事前設定は、複合機などでスキャンする前の紙の文書に「極秘」「社外秘」といった市販のスタンプを押せば済む。文書管理サーバーでその印影を認識し、それぞれのセキュリティ・レベルに合わせて自動的に各種の設定を実施する。例えば、権限のない社員には閲覧させない、閲覧はできても印刷させない、といったことが可能になる。ただし、使用するスタンプの印影と利用ポリシーをあらかじめサーバー側に登録

    富士ゼロックス、「極秘」印を押せば済む電子文書管理の新技術
  • どうすれば、管理していることになるのだろうか? - @IT

    第4回 どうすれば、管理していることになるのだろうか? 松下 勉 ビューローベリタスジャパン株式会社 システム認証事業部 製品開発部 ITプロダクトマネジャー CISA(公認情報システム監査人) 2008/4/11 その管理策、「実施した価値」測ってますか? 以下に、情報システムを運用する際に、日々の運用面で情報セキュリティに該当するものを示します。 【ケース1】 ファイアウォールやルータのアクセス制御ポリシー(ACL:Access Control List)を、ログやアラートを解析した結果からチューニングします。そのチューニングの結果は、上長の承認の下、決定された期間でモニタリングし、正しく機能しているか確認します。 【ケース2】 OSやアプリケーションのパッチは、その情報のサービス提供会社やシステム管理者がメーリングリストから得た情報を基に、パッチの適用を計画します。そのパッチ適用時

  • 情報マネジメントシステム認定センター(ISMS-AC)

    情報経済社会推進協会(JIPDEC) ISMSは、情報セキュリティの個別の問題ごとの技術対策のほかに、組織のマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用するものです。 ITSMSは、組織が効果的かつ効率的に管理されたIT(インフォメーションテクノロジー)サービスを実施するためのフレームワークを確立して、システムを運用するものです。 BCMSは、組織にとっての重要な業務・サービスが停止したときの影響を最小限に抑え、いかに事業を継続するかという視点で、組織の現状を理解し、事業継続計画を策定し、演習により計画の実効性評価を行い、システムを運用するものです。 CSMSは、組織の産業用オートメーション及び制御システム(IACS:Industrial Automation and Control System)を対象と

  • 1