情報処理安全確保支援士(情報セキュリティスペシャリスト)試験に合格するためのサイトです。
過去問を多数引用しながら、基礎知識をしっかり学んでもらうように作ってあります。
また、情報処理安全確保支援士(情報セキュリティスペシャリスト)を楽しく学べるように工夫したいと思います。
カテゴリ:

13.法律や規格

JIPDEC(日本情報経済社会推進協会)は、PマークやISMS適合性評価制度の運営を行っている。
http://www.jipdec.or.jp/
過去問(H25SC春午前2問11不正解選択肢)では、「組織の情報セキュリティマネジメントシステムについて評価し認証する制度を運用する」と述べられている。

GIMITS(Guidelines for the Management of IT Security)と言われ、JIS Q 27002と同様に、セキュリティ管理のガイドラインである。GIMITSでは、ITセキュリティに限定しているため紙などのセキュリティには触れていない点がJIS Q 27002と異なる。
関連用語としてTCSECやCCがある。

以下に整理してみた。
細かいところで正しくない可能性もあり、イメージとして考えていただきたい。
複数の混在する規格を厳密に区別するのは難しい・・・。
iso

覚える必要はないだろうが、参考までに紹介しておく。

マネジメント系(ISMS)
英国のBS7799

国際標準のISO/IEC17799・・セキュリティ管理のガイドライン

日本はJIS X5080、ISMS(ISO/IEC27001、27002)

製品のセキュリティ
アメリカなどのCC(Common Criteria)  ※Criteria 規範

国際標準のISO/IEC15408

日本はJIS X5070
情報セキュリティ白書2011(独立行政法人 情報処理推進機構)には、「CC評価認証制度の課題として、日本ではデジタル複合機以外の分野での活用が進んでいないことが挙げられる。」と述べられている。

NISC(National center of Incident readiness and Strategy for Cybersecurity)は、「ニスク」と発音します。

詳しくは、NISCのサイトを確認しましょう。
http://www.nisc.go.jp/about/index.html

NISCの業務は、なんとなくぼんやりしている感はありますが、サイバーセキュリティに関する調査、行政各部の情報システムに対する不正な活動の監視及び分析、助言、情報の提供、監査などが主な業務のようです。

情報セキュリティスペシャリスト試験の過去問(H25SC春午前2問11不正解選択肢)では、NISC(内閣官房情報セキュリティセンター)の活動として、「情報セキュリティ政策に係る基本戦略の立案,官民における統一的,横断的な情報セキュリティ対策の推進に係る企画などを行う」と述べられています。
また、「内閣官房に設置され,我が国をサイバー攻撃から防衛するための司令塔機能を担う組織である。(H27春AP午前問40不正解選択肢)」ともあります。 



IPAセキュリティセンター
情報セキュリティ対策の啓蒙活動やセキュアなインフラ整備を行う機関である。HPにはIPAセキュリティセンターのミッションとして以下の記載がある。
1.3. ミッション
IPA セキュリティセンター(IPA/ISEC)は、わが国において情報セキュリティ対策の必要性・重要性についての認識を啓発・向上し、具体的な対策実践情報・対策手段を提供するとともに、セキュアな情報インフラストラクチャ整備に貢献することをミッションとしています。
(IPAセキュリティセンターのHPより引用)
具体的な活動は次である。
・「情報セキュリティ対策の情報サービス」として、情報セキュリティ対策の実践情報の提供やウイルスの届出受理や相談対応などを行う。
・「セキュアな情報インフラストラクチャの促進」として、暗号化技術の調査や、ISO/IEC 15408 に基づいた情報セキュリティ評価制度を運営するなどの活動を行う。

電子署名が法的にどう扱われるかが明らかにされていないと、電子商取引の推進が図れません。そこで、電子署名及び認証業務等に関する法律(電子署名法)により、「電子署名には,民事訴訟法における押印と同様の効力が認められている(H24年春AU午前2問54)」と規定されました。
この法律に基づき、認証業務を行う者として認定を受けた者を、「認定認証事業者」と言います。

問50 電子署名法に規定されているものはどれか
ア 電子署名技術は公開鍵技術によるものと規定されている。
イ 電子署名には、電磁的記録以外であって、コンピュータ処理の対象とならないものも含まれる。
ウ 電子署名には、民事訴訟法における押印と同様の効力が認められている。
エ 電子署名の認証業務ができるのは、政府が運営する認証局に限られる。(H20SU 午前問題 問50より)
通常の押印と同様に、電子署名にも同様の法的効力を持たせる法律。
今回の正解は正解ウです。

情報セキュリティスペシャリストの女性SE成子

企業業秘密って、会社を辞めたあとも漏らしてはいけないと聞きますが、そうは言ってもそれほど重要ではないのでは?他社からしたら、そんなこと当たり前だよ。と言われちゃうレベルなんでは?


会社を辞めたあとというか、死んでも漏らしてはいけないというのが一般的かな。
就業規則で明記されていない場合でも、日本人のサムライ魂として、お世話になった企業の機密情報は天国まで持っていくという美学が流れているかな。
大した情報ではないのもあれば、そうでないのもある。優良顧客リストなどは大事だね。

1.営業秘密となる要件
企業における営業秘密が漏えいすると、企業の存続をも揺るがしかねない事態になる。
そこで、不正競争防止法にて、営業秘密を保護する法律が作られた。
ただし、何もかもが営業秘密ではない。その要件は「秘匿性」「有用性」「非公知性」である。
過去問では、「不正競争防止法において,営業秘密となる要件は,“秘密として管理されていること”,“事業活動に有用な技術上又は営業上の情報であること”「公然と知られていないこと」(H21春AP午前78を編集)と述べられている。

一方、課題として、情報漏えいしてしまうと、さらに被害が広がる恐れから、泣き寝入りせざるを得ない状況でもあるようだ。以下は引用。
刑事裁判手続において審理が公開されることにより、営業秘密の内容が公にされてしまうおそれが存在することから、侵害された情報の価値が高いものであればあるほど、被害にあった企業が告訴を行うことを躊躇してしまうという事態が発生している。
(出典:「営業秘密に係る刑事的措置の見直しの方向性について」平成21年2月 産業構造審議会知的財産政策部会 技術情報の保護等の在り方に関する小委員会)

2.ドメイン名の不正取得
また、不正競争防止法の第二条では、「不正競争」がどんな行為かが定義されています。
その12項目に、以下があります。
不正の利益を得る目的で、又は他人に損害を加える目的で、他人の特定商品等表示(人の業務に係る氏名、商号、商標、標章その他の商品又は役務を表示するものをいう。)と同一若しくは類似のドメイン名を使用する権利を取得し、若しくは保有し、又はそのドメイン名を使用する行為

15863853
企業はイメージダウンや入札停止、営業停止を恐れるので、かなり過敏ですよね。パスワードをかけて暗号化していても「流出事故」として扱われるわけでしょ。




「漏えい」していなくても「流出」するという事実があれば、そうなるね。紙が漏えいしてもスキャナで読み込めばデータ化されるわけであって、紙でも同じなんだけどね。
ただ、「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」が経済産業省から出されている。これによると、以下の場合は本人へ連絡は省略してもかまわないと述べられている。
・紛失等した個人データを、第三者に見られることなく、速やかに回収した場合
・高度な暗号化等の秘匿化が施されている場合
・漏えい等をした事業者以外では、特定の個人を識別することができない場合
ということは、情報漏えいとして考えなくてもよいかと思う。
まあ、これらの見解は明確ではなく、曖昧なので、慎重な判断が必要であろう。

CSIRT(Computer Security Incident Response Team)
直訳すると、コンピュータセキュリティの事故対応チームである。CSIRTに関して「国レベルや企業・組織内に設置され、コンピュータセキュリティインシデントに関する報告を受け取り、調査し、対応活動を行う組織の総称」(H25年SC午前Ⅱ問8)と述べられている。
 その代表がCERT/CCであり、日本ではJPCERT/CC(Japan Computer Emergency Response Team/Coordination Center) です。 
http://www.jpcert.or.jp/faq.html#q01

IRTという名の通り、インシデントレスポンスチームである。

目的であるが、当然ながら、迅速なインシデント対応が主目的である。その活動の一環として、有用な情報収集と情報発信を行っているところが多いだろう。

JPCERT/CC(Japan Computer Emergency Response Team Coordination Center)
アメリカにあるCERT/CCの日本版である。
過去問では、JPCERT/CCの説明として、「特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている(H27AP春午前問40)」と述べている。

活動の内容はJPCERT/CCのHPに記載がある。
JPCERT/CCとは?
JPCERTコーディネーションセンター(JPCERT/CC)は、インターネットを介して発生する侵入やサービス妨害等のコンピュータセキュリティインシデントについて、日本国内のサイトに関する報告の受け付け、対応の支援、発生状況の把握、手口の分析、再発防止のための対策の検討や助言などを、技術的な立場から行なっています。
http://www.jpcert.or.jp/about/より引用)
11d7b807 
じゃあ
CERTとCSIRTは同じものと考えてもいいのですか?
まあ、いいでしょう。
実際、日本CSIRT協議会の会員一覧を見ても、CERTとCSIRTが混在しています。
http://www.nca.gr.jp/member/index.html 
情報セキュリティスペシャリスト試験を目指す女性SE 

SOCという言葉もありますよね。
どう違います?
完全に別物です。CSIRTはインシデントが発生した時に対応するチームです。
一方SOC(Security Operation Center)とは、セキュリティの監視センターです。しかし、同じ組織が両方の機能を実現していることが、よくあります。

このページのトップヘ