2020-05-08 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(28) サイバー攻撃の手口① 詐欺メール 先回までは、独立行政法人情報処理推進機構(IPA)情報セキュリティセンターの「中小企業の情報セキュリティ対策ガイドライン」をベースに書きました。ここからは、実際のサイバー攻撃の手口について、書いていきたいと思います。 第 […]
2020-05-07 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(27) 詳細リスク分析の実施方法③ 手順3は、情報セキュリティ対策の決定です。リスクの大きい情報資産に対して、対策を行うことが必要となります。対策は、下記の4つの方向性が考えられます。 ①リスクを低減するリスクを低減するための対策をとります。自社でできる情 […]
2020-05-06 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(26) 詳細リスク分析の実施方法② 手順2は、リスク値の算定です。リスク値は、下記の式で表されます。 リスク値 = 重要度×被害発生可能性 重要度が低ければ、被害発生可能性が高くても、そのリスクは受容可能なものかもしれません。一方で重要度が高いものは、たと […]
2020-05-05 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(25) 詳細リスク分析の実施方法① ここからは、情報セキュリティリスクを、より詳細に把握するための手順を書きます。システムの規模が大きくなれば、リスクの全体像を把握することが難しくなってきます。網羅的に脆弱性・脅威・損害規模を分析し、リスクがどこにどれくら […]
2020-05-04 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(24) セキュリティサービス例と活用⑤ 情報セキュリティ技術の第五に、暗号化があります。 ①データの暗号化情報そのものを暗号化することで、漏洩しても解読できないようにしておきます。メールに添付したファイルにパスワードをかけたり、通信文を暗号化するなどの対策です […]
2020-05-03 / 最終更新日 : 2020-05-19 小笠原 裕 情報セキュリティ 情報セキュリティ(23) セキュリティサービス例と活用④ 第四に、会社が保有するIT資産に関する管理について書きます。IT資産を適切に管理しないと、保守期限切れや、脆弱性の放置など、情報セキュリティの穴が開くことになってしまうからです。 ①IT資産管理会社のPCやサーバ、アプリ […]