セキュリティ・アーキテクチャに基づく IT 設計

Slides:



Advertisements
Similar presentations
情報セキュリティ 第13回:2005年7月8日(金)   . 2 本日学ぶこと 組織におけるセキュリティ  セキュリティポリシー  規格・制度  コンピュータ犯罪を取り締まる法律  個人情報保護法.
Advertisements

学校での個人情報漏えい例 修正パッチ未適用で ウィルス侵入 修正パッチ未適用で ウィルス侵入 無線LANに 外部から侵入 無線LANに 外部から侵入 校内LANから 成績データ流失 校内LANから 成績データ流失 生徒個人情報入 り ノートPC盗難 生徒個人情報入 り ノートPC盗難 ファイル交換ソフトか.
フォレンジック市場分析 E-Detective 説明 Decision Group Inc. フォレンジックとは? 不正アクセス 機密情報漏洩 などの犯罪 紛争が起こり 原因究明と捜査が開 始 電子的記録の収集、分析を 法的な証拠にする技術 「デジタル鑑識」 2,000 年より、 E-Detective.
Information-technology Promotion Agency, Japan Copyright © 2004 独立行政法人 情報処理推進機構 独立行政法人 情報処理推進機構 セキュリティセンター 日本国内における コンピュータウイルスの発見届出状況について 2004 年 11 月 25.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
1 製品説明 プレゼンテーション FortiAPの優位性 プロダクトラインナップのご紹介 プレゼンで ソリューションの特長を 伝えましょう.
1 Copyright © Japanese Nursing Association. All Rights Reserved. Copyright 2016, Japanese Nursing Association. 日本看護協会 情報システム部 会員情報課 2016年7月29日 新会員情報管理(ナースシップ)
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
・CNC制御装置 ・チップマウンター ・遠隔監視システム
秘密として管理されている生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であって、公然として知られていないもの(不2Ⅳ)
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
クラスタ分析手法を用いた新しい 侵入検知システムの構築
情報セキュリティ 西村 和夫 オープンキャンパス/模擬授業 2008年7月21日 駒澤大学 経営学部 教授 1
受動的攻撃について Eiji James Yoshida penetration technique research site
PacSec Nov 6, ISMSおよびその重要性 Richard Keirstead CISSP, BS7799 主任監査員
 テーマ別解説 情報モラルの5つの領域 岐阜聖徳学園大学 教育学部 准教授 石原 一彦.
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
「インターネット時代の法常識」 伊藤 博文 平成13年度 市民大学「トラム」 豊橋創造大学短期大学部連携講座 講師: 豊橋創造大学短期大学部
(別紙1)プロフェッショナルサービスの概要
インターネットの規制   最近の話題から メディアコミュニケーションⅢ 6/20/08.
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
OSが乗っ取られた場合にも機能するファイルアクセス制御システム
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
2009年7月16日 (初版 ) 駒澤大学 経営学部 教授 西村 和夫
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
□ セミナーに参加する □ 資料請求希望 □ 以後案内不要
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
大学病院医療情報ネットワーク(UMIN)について
違法・有害情報に関するQ&A 内閣官房IT担当室
構成管理 構成管理とは、ソフトウェア開発に於ける成果物をある時点で凍結し、 以降の変更を管理する事をいう
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
総合講義B:インターネット社会の安全性 第8回 ネットワークの脆弱性
情報セキュリティ - IT時代の危機管理入門 -
経営情報論B ⑬ 情報技術と社会(第11章).
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
情報セキュリティ - IT時代の危機管理入門 -
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
セキュリティ(5) 05A2013 大川内 斉.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
外部共有サーバーによる認証設定と そのセキュリティ問題に関する基礎的考察 施設設計工学研究室 馬場 健.
「コンピュータと情報システム」 10章 システムの運用と管理
セキュリティとパフォーマンスを 両立! 特許技術のRFDPTMでデータの中身まで検査 A社ユーザ事例
仮想計算機を用いて OSを介さずに行う安全な ファイルアクセス制御
分散IDSの実行環境の分離 による安全性の向上
経営情報論B 第5回 経営情報システムの管理③(第7章).
Why SonicWall? ~SonicWall UTM製品が選ばれる3つの理由~ 特許技術の”RFDPI” マルチコアアーキテクチャ
リモートホストの異常を検知するための GPUとの直接通信機構
セキュリティ 05A2013 大川内 斉.
なぜ説明責任があるのか 在学生に対する教育保証 大学の活動を社会に公開 第三者機関による大学評価への対応
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
SonicWall UTM + “Capture”
Intel SGXを用いた仮想マシンの 安全な監視機構
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
IBM UTM監視サービス セキュリティー運用監視のアウトソーシングで、業務効率化&コスト削減
ICMPを用いた侵入検知システムの負荷軽減
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
SonicWall UTM + “Capture”
サイバー攻撃シミュレーション サービス Cisco Cyber Range (シスコ サイバー レンジ)サービス
子どもたちを携帯電話の持つ危険性から守るための対応
「社内ネットワークの情報セキュリティ対策」
情報スキル入門 第8週 情報倫理.
本来の開発・制作業務に集中できる.
オブジェクト指向言語における セキュリティ解析アルゴリズムの提案と実現
情報モラル06 情報 セキュリティ.
Presentation transcript:

セキュリティ・アーキテクチャに基づく IT 設計 ビジネスベース・セキュリティ セキュリティ・アーキテクチャに基づく IT 設計 THE INFORMATION TECHNOLOGY DESIGN BASED ON SECURITY ARCHTECTURE 日本ヒューレット・パッカード株式会社 佐藤 慶浩 Copyright 1999 日本ヒューレット・パッカード株式会社

ITセキュリティ・フレームワーク トラスト 制御機構 緊急時対応 対応 課金 (ie. Admin.) 基礎 セキュリティ 管理 変更管理 ビジネスベース・セキュリティ ITセキュリティ・フレームワーク トラスト 制御機構 セキュリティ 管理 ネットワーク アクセス 変更管理 物理アクセス 測定 監視と検出 監査 可用性 機密性 継続性 一貫性 正確性 識別・認証 認可(アクセス制御) 否認不能性 耐久性 回復性 緊急時対応 対応 課金 (ie. Admin.) 性能 基礎 セキュリティ評価基準 と標準 セキュリティ原則 情報セキュリティポリシー 教育 Copyright 1999 日本ヒューレット・パッカード株式会社

識別・認証、認可

ITセキュリティ・フレームワーク トラスト 制御機構 緊急時対応 対応 課金 (ie. Admin.) 基礎 セキュリティ 管理 変更管理 ビジネスベース・セキュリティ ITセキュリティ・フレームワーク トラスト 制御機構 セキュリティ 管理 ネットワーク アクセス 変更管理 物理アクセス 測定 監視と検出 監査 可用性 機密性 継続性 一貫性 正確性 識別・認証 認可(アクセス制御) 否認不能性 耐久性 回復性 緊急時対応 対応 課金 (ie. Admin.) 性能 基礎 セキュリティ評価基準 と標準 セキュリティ原則 情報セキュリティポリシー 教育 Copyright 1999 日本ヒューレット・パッカード株式会社

検 出 機 構 対 応 機 構 保 護 機 構 不正アクセス成功 検出漏れ 不正 アクセス 未対応 防御 検出 対応 ビジネスベース・セキュリティ 不正アクセス成功 検出漏れ 不正 アクセス 未対応 検 出 機 構 対 応 機 構 保 護 機 構 防御 検出 対応 出典: GAO(米国会計検査院)/AIMD-96-84 Defense Information Security Copyright 1999 日本ヒューレット・パッカード株式会社

ライフサイクル的段階 予防(回避) Avoidance 無権限の行為を未然にさせないようにすること 保護(防止) Protection ビジネスベース・セキュリティ ライフサイクル的段階 予防(回避) Avoidance 無権限の行為を未然にさせないようにすること 保護(防止) Protection 無権限の行為を不可能(困難)にさせること 検査(保証) Assurance(Audit) 定めた保護が機能しているか確認すること - 設定内容の検査(静的) - 脆弱性の検査(動的) 検出 Detection 無権限の行為を見つけ出すこと - 記録・通知・対処 分析・調査 Investigation (検出したことの調査) 対応(回復) Reaction/Fix 行為の被害を最小限にするべく対処すること Copyright 1999 日本ヒューレット・パッカード株式会社

空間的ドメイン 防止 検出 防止 検出 防止 検出 ネット ワーク システム データ ビジネスベース・セキュリティ Copyright 1999 日本ヒューレット・パッカード株式会社

セキュリティ対策テンプレート(1) 予防 防止 検査 検出 ネットワーク侵入 システム侵入 データ・セキュリティ (能動) (受動) ビジネスベース・セキュリティ セキュリティ対策テンプレート(1) 予防 防止 検査 検出 (能動) (受動) ネットワーク侵入 システム侵入 データ・セキュリティ Copyright 1999 日本ヒューレット・パッカード株式会社

セキュリティ対策テンプレート(2) 担当者 報告受理 / 承認者 警報監視 警報内容調査 警報調査結果報告 対応内容考察 対応内容承認 ビジネスベース・セキュリティ セキュリティ対策テンプレート(2) 担当者 報告受理 / 承認者 警報監視 警報内容調査 警報調査結果報告 対応内容考察 対応内容承認 対応作業実施 対応作業報告 効果確認 効果報告 →原因究明と再発防止対策の検討 Copyright 1999 日本ヒューレット・パッカード株式会社

知的所有権・著作権などの保護と権利侵害の防止 顧客プライバシの保護 私的利用(従業員プライバシの無保証) ビジネスベース・セキュリティ 最近のキーワード ウィルス対策 知的所有権・著作権などの保護と権利侵害の防止 顧客プライバシの保護 私的利用(従業員プライバシの無保証) ダイアルアップ接続 ・・・ Script Kids 私物の転用(物・個人メール) Copyright 1999 日本ヒューレット・パッカード株式会社

セキュリティ・アーキテクチャに基づく IT 設計 ビジネスベース・セキュリティ セキュリティ・アーキテクチャに基づく IT 設計 THE INFORMATION TECHNOLOGY DESIGN BASED ON SECURITY ARCHTECTURE 日本ヒューレット・パッカード株式会社 佐藤 慶浩 Copyright 1999 日本ヒューレット・パッカード株式会社