タグ

ISMSに関するshirotorabyakkoのブックマーク (3)

  • 情報セキュリティ・マネジメントの実施手順(前編)

    ポイント ●情報セキュリティ・マネジメントはPDCAサイクルで実施する。適切でなくなった部分を修正して次世代(次のサイクル)のマネジメントに生かすことが,セキュリティ的な盲点をふさぐために有効な手段となる ●組織の情報セキュリティ上の弱点を抽出するために必要な作業が,リスク・アセスメントである。リスク・アセスメントとは,リスクを分析・評価することである ●リスク・アセスメント手法にはいくつかの種類がある。詳細にリスク・アセスメントを実施しようとすると多くの労力が必要となるため,「組み合わせアプローチ」が推奨されている 情報セキュリティ・マネジメントを実施する際のモデルとなるISO/IEC27001またはJIS Q 27001の内容をひとことで表すと「情報セキュリティ・マネジメントはPDCAサイクルで実施しなさい」ということになります。詳細なマネジメント手順に関しては,これらの規約中で解説さ

    情報セキュリティ・マネジメントの実施手順(前編)
    shirotorabyakko
    shirotorabyakko 2007/06/15
    情報セキュリティ・マネジメントはPDCAサイクルで実施する。情報セキュリティ上の弱点を抽出するために必要な作業であるリスク・アセスメントはリスクを分析・評価すること
  • 自分たちの対策は正しいの?(その2)

    前回は情報セキュリティマネジメントの考え方の第一歩について解説しました。ISMSとは違う切り口からのリスクに対する考え方とういうことで,少し新鮮だったのではないでしょうか。今回は,事故が発生することによる影響を考えながらリスク・マネジメントについて考えてみましょう。 機密性,完全性,可用性を忘れることから始めよう 情報セキュリティマネジメントに関連する研修やセミナーでは「情報セキュリティの3要素として,機密性,完全性,可用性があります」と教えられます。ところで,機密性,完全性,可用性って何でしょうか。情報セキュリティコンサルタントの皆さんにこのことを聞いてみたら,いろいろな答えが出てビックリしました。つまり,用語としてうまく定着していないということです。 ならば,この三つの要素についてはいったん忘れることにして,情報セキュリティ対策の必要性というところから,もう一度考え直してみましょう。

    自分たちの対策は正しいの?(その2)
    shirotorabyakko
    shirotorabyakko 2007/04/13
    リスクアセスメントの本来の目的は情報を分類し、セキュリティ対策の必要性や優先順位を決めること。業務プロセスにおける情報ライフサイクル分析こそが情報の分類 機密性,完全性,可用性
  • 5分で絶対に分かる内部統制 - @IT情報マネジメント

    情報システムにも重要な内部統制って? 日のコンピュータソフトウェア業界がこぞって「日版SOX法対応」といい始めています。テレビCMでも「日版SOX法対応はお任せ」といっているではありませんか。さらには、Webサイトの記事や書店で販売されるビジネス書にも日版SOX法対応や内部統制に関する内容が多くなってきました。 日版SOX法は、実は情報システムにとっても非常に重要で、決して会計や経理の話だけではないようです。そこで、ITエンジニアでも分かりやすいように、日版SOX法のキーワード「内部統制」とはいったいどういうものなのかを解説しながら、専門用語をもう少し分かりやすい言葉で紹介したいと思います。ほんの5分の勉強でちょっとブームをとらえてみませんか。

    5分で絶対に分かる内部統制 - @IT情報マネジメント
    shirotorabyakko
    shirotorabyakko 2006/10/04
    企業会計審議会内部統制部会が作成している「実施基準」に内部統制整備のガイドラインとして、リスク分析の方法や文書管理の方法、ITの対応で必要な対応等が、細かく明記される
  • 1