現在は、独立行政法人情報処理推進機構の情報セキュリティ認証室室長でISOの「セキュリティ評価基準」に関わる国際標準化活動に参画されるなど多年にわたり情報セキュリティの第一人者として関わってきた著者:田渕 治樹氏が、情報セキュリティに関する国際規格であるCommon Criteria V3(ISO/IEC15408)、ISO/IEC27002ISO/IEC FCD27005にもとづくセキュリティ機能の保証手法を、具体例とポイントを挙げて詳しく分かり易く解説している本を紹介します

本書:「国際規格による情報セキュリティの保証手法」です。

CC V3、ISO27002、ISO27005のポイントと具体例」との副題が付いています。

本書は、著者:田渕 治樹氏にて、2007年6月に日科技連出版社より発行されています。

同社の【Information Security Library】の一冊になります。

本書の帯には、以下のように書かれてあります。

内部統制、

個人情報保護に必須!

情報セキュリティの第一人者がそのハウハウを公開

保証のある情報セキュリティを確保する方法がこの一冊でわかる!


 本書では、製品や情報システムに装備されている安全(セキュリティ)機能がいざというときに動作するか?

もともと必要なセキュリティ機能が製品やシステムに備わっているのか?

これらのセキュリティ機能が正常に動作するはずということをどのようにして評価し、検証したらよいか?

といった情報セキュリティに関わる読者の疑問について、解消してくれるよう情報セキュリティに関する国際規格であるCommon Criteria V3ISO/IEC15408)、ISO/IEC27002ISO/IEC FCD27005にもとづくセキュリティ機能の保証手法について、開発者、運用者、評価者やレビュアー、調達に当たる発注者までの読者の立場に応じた活用方法も考慮され、具体例とポイントを挙げて、筆者の多くのノウハウを交えて詳しく解説しています

また上記の規格に関する部分では、【要求事項】、【ガイダンス】(規格を解釈する上での考え方や作成時の推奨例を記載)、ポイント(特に箇条書きで枠内で括って記載)といった要領でその解説が進められています。


本書は、4部から構成されています。

第吃瑤任蓮◆情報セキュリティ機能の保証
として、3つの章から成ります。すなわち、セキュリティ保証の必要性から始まり、そのセキュリティ保証を確保する本書の全貌の解説に続いて、リスク管理についての概説から用語の定義、リスク管理のプロセス(ISO/IEC FCD 27005 情報セキュリティリスク管理)に基づくリスクの評定、セキュリティ対策の策定)、ISMSの解説などここでは、セキュリティ保証および情報セキュリティ評価認証制度などの概要が解説されています。

第局瑤任蓮◆セキュリティ目標
として、9つの章から成ります。ここでは、Common Criteria V3(ISO/IEC15408)のパート1:「情報セキュリティ評価基準」に基づくセキュリティ目標(以下STと略)の設定について、STの位置づけから始まり、CC(Common Criteria for Information Technology Security Evaluation)評価保証レベル(EAL)、CEM、TOE、識別などのSTの概要の解説に続けて、以降、章タイトルのみ紹介するとST作成、ST概説、適合主張、セキュリティ課題定義、セキュリティ対策方針、拡張コンポーネント定義、セキュリティ要件、TOE要約仕様などが解説されています。

第敬瑤任蓮◆セキュリティ機能と機能用件
として、Common Criteria V3ISO/IEC15408)のパート2:「情報セキュリティ評価基準」に基づくセキュリティ技術対策について、第1章は、セキュリティ機能と機能要件の概説が記載されていますが、以降の章では、各技術を章立てて解説しています。ここでは18の章から成ります。セキュリティ監査、利用者の識別から、送受信否認拒否、セキュリティ管理までが解説されています。各章において、とくに機能仕様の策定の際に考慮すべきポイントについて「機能仕様のポイント」として記述されています。

第孤瑤任蓮セキュリティ機能の開発と運用
として、CEM(Common Evaluation Methodlogy):情報セキュリティの評価方法に基づく、セキュリティ保証の評価について、7つの章から構成されています。ここでは、セキュリティ機能の開発と運用の概説に始まり、保証のアプローチ、開発、情報セキュリティに関する課題の解決ができることを検証するテスト、残存する脆弱性に問題がないことを検証する脆弱性認定、TOE(評価対象)をセキュアな状態で利用できることを検証するガイダンス、TOEライフサイクルにおいてセキュリティの維持を検証するライフサイクサポート等について章立てて解説しています。

なお以下の付録が添付されています。
付録A:情報セキュリティ管理機能コンポーネント(ISO/IEC 27002:2005規格を参考に情報セキュリティの管理機能コンポーネントをチェックリスト的に利用可能としたもの)。付録B:セキュリティ脅威とセキュリティ対策方針事例(セキュリティ対策方針について抑止、予防、検出、回復の段階についてのマトリックス表としてまとめたもの)。 付録C:情報処理製品/システムの脆弱性識別とその対策事例 。付録D セキュリティ対策と機能要件 。付録E:セキュリティ評価基準で使用される用語

国際規格による情報セキュリティの保証手法―CC V3、ISO27002、ISO27005のポイントと具体例 (情報セキュリティライブラリ)
日科技連出版社
田渕 治樹(著)
発売日:2007-06
発送時期:通常3〜5週間以内に発送
ランキング:63448

なお本書の目次は、以下の内容です。
第吃堯‐霾鵐札ュリティ機能の保証
第局堯.札ュリティ目標
第敬堯.札ュリティ機能と機能用件
第孤堯.札ュリティ機能の開発と運用
付録A 情報セキュリティ管理機能コンポーネント
付録B セキュリティ脅威とセキュリティ対策方針事例
付録C 情報処理製品/システムの脆弱性識別とその対策事例
付録D セキュリティ対策と機能要件
付録E セキュリティ評価基準で使用される用語

にほんブログ村 本ブログへ


(広告)

トレンドマイクロ ソフト

ウイルスバスターライセンスセンター

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

 JIPDEC(財団法人 日本情報処理開発協会)によると2007年7月13日現在のISMS情報セキュリティマネジメントシステムISO/IEC 27001:2005(JISQ27001:2006)規格:(Information technology −Security techniques−Information security management systems−Requirements:情報技術−セキュリティ技術−情報セキュリティマネジメントシステム−要求事項))に基づく認証登録件数は、2253とのこと。

さらにこのISMSの認証取得に取り組み組織は、増加しつつあるとのことのようです。

 日本情報セキュリティ認証機構のスタッフがISMSをこれから構築しようという組織、或いは、既に構築し運用している組織の実務者をターゲットにして、ISO/IEC 27001:2005(JISQ27001:2006)規格について、その要求事項、さらに構築のポイント、 認証審査のポイントを分かり易く解説している本を紹介します。

本書:「実務者のための情報セキュリティマネジメントシステム」です。

JIS Q27001(ISO/IEC27001)規格徹底解説」との副題が付いています。

本書は、日本情報セキュリティ認証機構 による編纂にて、2007年4月に産経新聞出版より発行されています。

本書の帯には、以下のように書かれてあります。

ISMSの全てが分かる実践的解説

ISMSによるITガバナナンス構築の手引き


「情報セキュリティの確保は、政府が推進するuーJapan

戦略、 セキュアJAPAN構想において重要な柱ともなって

おり、安全安心なネットワーク社会の実現、セキュアで

安心感のある企業形成と持続性の確保のために経営者

が真剣に取り組むべきテーマである。」


本書は、本書の利用方法、はじめになどに続いて、1部から3部までの構成となっています。

また付録1:「ISMS規格について(ISO/IEC27001の概要、経緯、情報セキュリティの他のJIS規格、ISO/IEC27001及びその他のISMS規格などの動向など記載)」と付録2COBITISMSの関係、内部統制の土台としてのISMS(COBIT<Control Objectives for Information and related Technology>とISMSとの関係や比較、ISMSの内部統制への適用など記載)」が添付されています。

第1部では、「認証取得の前準備
として、なぜISMSの認証を取得するかの目的を確認することからシステム構築に失敗しないためのキーポイントからスケジューリングなどのポイント、更には、ISMS審査を受ける際の要点が解説されています。

第2部では、「JIS Q27001規格のポイント
として、JISQ27001:2006規格の序文から、8.3項の予防処置まで、とくに要求事項については、その要求事項その解説構築のポイント認証審査のポイントといった要領で詳細に解説しています。

第3部では、「附属書A管理目的及び管理策
として、JISQ27001:2006規格の附属書A管理目的及び管理策について、A5:セキュリティ基本方針、A.5.1:「セキュリティ基本方針」から、A15.3.2の情報システム監査ツールの保護までの管理目的及び管理策について、その解説、構築のポイント、認証審査のポイントといった要領で詳細に解説しています。

実務者のための情報セキュリティマネジメントシステム―JIS Q27001(ISO/IEC27001)規格徹底解説
産経新聞出版
日本情報セキュリティ認証機構(編さん)
発売日:2007-04
発送時期:通常2~3日以内に発送
ランキング:109426

なお本書の目次は、以下の内容です。
第1部 認証取得の前準備
ISMS認証取得の目的を確認する/システム構築に失敗しないポイント/ISMS審査を受ける際のポイント 
第2部 JIS Q27001規格のポイント
適用範囲/引用規格/用語及び定義/ 情報セキュリティマネジメントシステム ほか 第3部 附属書A管理目的及び管理策
セキュリティ基本方針/情報セキュリティのための組織/資産の管理 ほか
付録1 ISMS規格について
付録2 COBITとISMSの関係 内部統制の土台としてのISMS

にほんブログ村 本ブログへ


(広告)

Adobe Acrobat Professional 8

LicenseOnline Adobe製品ストア

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

 ICT(情報通信技術)コンサルタントの著者が、パソコンとインターネットに関するリスクについて、平易な文章と分かりやすい図解を通じて必要最低限の基礎知識からその具体的な対策の提案までを網羅的に解説している本を紹介します。

本書:「ビジネスマンのためのネット・セキュリティ・ハンドブック」です。

ビジネス必携!

知らなかったでは済まされない、

インターネット・パソコンのリスク」との副題が付いています。

本書は、著者:菅 憲市 氏により、2007年6月に総合法令出版より発行されています。

本書の帯には、以下のように書かれてあります。

そのクリックが

会社を滅ぼす!

  • メールの1%が実は届いていない!?
  • ”その対応”をするから迷惑メールが増えるのです。
  • 消費者に謝る企業続出
  • 従業員ブログの危険性とその防ぎ方とは?……。
  • この一冊で、全てがわかります!

また表紙カバーの折り返し部には、以下のように書かれてあります。

「WEB2.0時代だからこそ、

パソコン・インターネットとの

新しい付き合い方があるのです。」


本書は、序章ならびに第1章~第4章までの5つの章で構成されています。また取り上げている各項目ごとに見開きの2ページでその項目が完結する構成となっています。また右側のページでは、箇条書きなどによりその項目の解説が、また左側のページでは、その内容について図解によりその右ページの説明を補完するという構成になっています。


内容としては、以下の5つの分野毎に項目がまとめられてあります。
1.インターネット関連
2.メール関連
3.ウイルス関連
4.パソコン関連
5.コミュニケーション・人の関連


序章では、「Web2.0時代って何が変わったの?
として、Web2.0時代のインターネットの世界の現況を誰もがネット社会に平等に参加できる世界になったからこそ起こる、ビジネス上のリスクも沢山あるとして概観しています。

第1章では、「何気なくパソコンを仕事に使っていませんか?
として、パソコンを仕事に活用する上での無意識の行動とそこに潜んでいるトラブルのタネについて、メール使用からホームページ閲覧、ウイルスなどの身近な話題を取り上げ解説しています。


第2章では、「これだけは知っておきたい! 安全のための基礎知識
として、インターネットやパソコンをビジネス利用する上での安全に関わる基本・基礎の知識について、例えば、インターネット、メールの送受信の仕組み、コンピュータウイルス、データの取扱、ブログなどの項目について解説しています。


第3章では、「ビジネス現場のための安全対策ノウハウ
として、パソコンおよびインターネットに関わるセキュリティ対策の実際的なノウハウについて、迷惑メール対策、ソフトウェアの更新、企業の情報漏えい対策、インターネット使用の管理などビジネス現場での実務的なノウハウについて解説しています。


第4章では、「Web2.0を仕事に活かすために
として、Web2.0の時代の流れを仕事に活かすために活用できるツールなどについて情報の共有に使えるツールやオープンソースを活用し、全社レベルで仕事管理などの項目について解説しています。

ビジネスパーソンが通勤電車の途中の断片的な時間を利用して読むのに便利なポケットサイズで内容的にも見開きの2ページで項目が完結しているので活用しやすく、内容的にも企業の情報セキュリティ教育等の目的にも活用出来るお奨めの一冊です

ビジネスマンのためのネットセキュリティハンドブック
総合法令出版
菅 憲市(著)
発売日:2007-05
発送時期:通常24時間以内に発送
ランキング:77764
おすすめ度:5.0
おすすめ度5 初心者のための教科書です
おすすめ度5 身につまされることばかりだった
おすすめ度5 2ページ完結で読み易いのに解決策もちゃんと書いてある
おすすめ度5 心にダウンロードしたいネット社会を愛する人のための一冊

なお本書の目次は、以下の内容です。
序章 Web2.0時代って何が変わったの?
インターネットの変化/「読む」から「使う」へ/より身近で便利になったからこそ
第1章 何気なくパソコンを仕事に使ってませんか?
メールは便利だけど/迷惑メールにはどんな対応をしていますか?/なんで返信してこないのだろう/……/パソコンは機械だから安心!?ほか)
第2章 これだけは知っておきたい!安全のための基礎知識
インターネットとは?/さまざまな機械が通信できる仕組み/……/ウイキとは? ほか)
第3章 ビジネス現場のための安全対策ノウハウ
相手に届くメールを送る/ビジネスメールの作法/……/「攻め」の専門家活用法 ほか)
第4章 Web2.0を仕事で活かすために
情報の検索に使えるツール情報の共有に使えるツール/……/Web2.0時代の社内交流 ほか)

にほんブログ村 本ブログへ


(広告)

Office ライセンス

マイクロソフトライセンスセンター

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

   情報セキュリティに関わる責任者、担当者に向けて、情報セキュリティの組織と体制づくりから展開し、セキュリティポリシーのつくり方、情報の管理、リスクマネジメント、技術的対策の基本、導入と運用のポイント、脆弱性検査、セキュリティ評価などの基本的な事項をわかりやすく解説しているまさに情報セキュリティ対策の「教科書」、「ハンドブック」として最適な本を紹介します。

本書:「情報セキュリティ教本」です。

組織の情報セキュリティ対策実践の手引き」ならびに「Handbook for CISO and information Security Proffesionals」との副題が付いています。

本書は、独立行政法人 情報処理推進機構(IPA) による著作ならびに土居 範久先生の監修にて2007年4月に実教出版株式会社より発行されています。

本書は、2007-02-15のこちらのブログでも紹介した「情報セキュリティ読本」の姉妹本になります。

本書の帯には、以下のように書かれてあります。

官・民の英知を集大成した

情報セキュリティガイドの決定版

  • 企業、学校、行政機関、各種団体等の情報セキュリティ
    対策の担当者、責任者の方を対象に、組織の情報セキュ
    リティ対策を具体的に、分かりたすく解説しました

  • 情報セキュリティに関わる主要な基準・対策を網羅し
    ました

  • 情報セキュリティ担当者、責任者のテキストとして、また
    ハンドブックとして最適です


また「情報セキュリティ教本の発刊によせて」のなかで、監修者は、情報セキュリティ対策と本書の考え方について以下のように述べています。

「誰もが感じていると思うが、どんな組織でも情報セキュリティ対策の実施は本当に難しい。なぜこれほど難しいのか。答は簡単だ。情報セキュリティ対策では、かなり複雑な問題を合理的に解く必要があるからだ

(略)

しかし、情報セキュリティ対策が難しいといっても、もはや逃げ出すことはできない。基盤化した情報システムを何もせずに放置することは許されない状況にある。私たちは、組織として情報セキュリティ対策の実施能力を高める必要がある。それには一体何をしたらよいのだろうか

一つ目は、事実に真正面から向き合う勇気を持つことだ。具体的には、情報システムを取り巻く状況を的確に理解することである。これは一般にリスクアセスメントの実施、情報資産の棚卸し、ユーザとシステムの把握などを通して行われる。

(略)

二つ目には、良いものを学び、良さを吟味する力を持つことだ。情報セキュリティ対策では、組織ごとに組織に合わせた形で設計、実装することが求められる。

(略)

三つ目が、創意工夫に溢れた対策を徹底して考えることだ。情報セキュリティ対策を実施していくと、対策自身を目的化してしまい、過度に規制するような対策を実施してしまうことがよく見られる。

(略)

組織として情報セキュリティ対策をどのように行えばよいかを、Plan−Do−Check−ActというPDCAサイクルに沿って、さまざまな事例を交えながら、具体的にわかりやすく解説する。」

本書の説明は、PDCAサイクルに沿って進んでいく構成となっています。本書で取り上げられている情報セキュリティの管理策は、基本的には、政府機関統一基準をベースとし、加えて、ISO/IEC27000シリーズ等の国際標準やその他のガイドライン、IPAのホームページ上に数多く掲載されている対策実践情報などをも参照した内容となっています。さらに法令順守の観点からどのようなセキュリティ対策を行なえば良いかという点にも触れています。

本書は、12章から構成されています。

1章では、「はじめに
として、IT社会の中で種々の脅威が増大し、情報セキュリティの取組みが重要になっていること、情報セキュリティに関するガイドラインや基準を外観し、本書の使い方を提示し、緊急事態発生!として4つの情報漏洩等の事例(フィクション)が紹介され、情報セキュリティの基本的な考え方(3要素)から情報セキュリティマネジメントシステム(ISMS)とPDCAサイクルなどが解説されます。

2章では、「情報セキュリティの組織
として情報セキュリティの組織と体制づくりについてそのポイントや経営者の役割、推進体制、違反と例外処置などが解説されています。

3章では、「情報セキュリティポリシーのつくり方
として、情報セキュリティポリシーに関する文書類の基本方針(ポリシー)、対策基準(スタンダード)、実施手順(プロシージャー)、ガイドラインと実施手順などの解説に続き、情報セキュリティ基本方針、情報セキュリティ対策基準、情報セキュリティ実施手順についての詳細な策定要領を解説し、最後に情報セキュリティポリシー策定のポイントについて総括しています。

4章では、「情報の分類と管理
として、情報資産の洗い出しと管理責任者の決定について情報資産の洗い出しの手順、情報資産のグループ分け、情報資産管理台帳、、情報の管理責任者などを解説し、情報資産の分類と格付け、情報のライフサイクルとその取扱い(情報の管理)について詳細に解説しています。最後に情報の分類と管理のポイントをまとめています。

5章では、「リスクマネジメント
としてJISQ13335-1:2006による情報セキュリティにおけるリスクの定義、さらにJIS TR Q0008:2003のリスクマネジメント用語の解説、JISQ2001:2001のリスクマネジメントシステムの概念などが解説され、上記の規格に加え、GMITS(JIS TR X 0036)、、MICTS、ISO27000シリーズなどの関連規格に触れています。次いでリスクアセスメントに関して、情報資産価値の評価、脅威(threat)、脆弱性(vulnerability)、リスクの算定、リスク評価について解説し、GMITSに見るリスク分析手法、リスク対応(リスクの低減(適切な管理策の採用)、リスクの保有、リスクの回避、リスクの移転、リスクの受容、リスクコミュニケーション、リスクマネジメントの記録)、ISMSユーザーズガイドならびに政府機関統一基準ばらびにNISTガイドラインによるリスクマネジメントの例が解説されます。最後にリスクマネジメントのポイントをまとめています。

6章では、「技術的対策の基本
として、「主体認証」、「アクセス制御」、「権限管理」、「証跡管理(ログの管理)」、「暗号と電子署名」、「パソコン上のデータ保護」、「セキュリティホール対策(脆弱性対策)」、「不正プログラム対策」、「サービス不能攻撃対策(DoS/DDoS攻撃対策)」について政府機関統一基準第4部に基づく管理策をベースとして解説されています。

7章では、「セキュリティ製品とセキュリティサービス
として、情報セキュリティ対策を進める上で、代表的なセキュリティ製品やセキュリティサービスについて解説しています。
『ネットワークセキュリティ製品』では、
ファイアウォール、WAF(Webアプリケーションファイアウォール)、IDS(侵入検知システム)とIPS(侵入防止システム)、VPN(Virtual Private Network)、検疫システムについて、
『認証製品』では、
PKI関連製品、認証サーバ、ワンタイムパスワード、ICカード/スマートカード、バイオメトリック認証(Biometric Authentication)、シングルサインオン(Single Sign-On)について、
『データセキュリティ関連製品』では、情報漏えい防止ソリューション、メールセキュリティ、
『ウイルスなどの不正プログラム、スパム、フィッシング゙対策』では、
ウイルス対策ソフトウェア、スパイウェア対策ソフトウェア、スパムフィルタリングソフトウェア、フィッシング対策ソフトウェアについて
『その他』では、
UTM(Unified Threat Management:統合脅威管理)、コンテンツフィルタリングソフトウェア、完全性チェックツール、フォレンジックツールについて、
『セキュリティサービス』では、
コンサルティングサービス、セキュリティ教育など、セキュリティ監視、検知、運用管理サービス、電子認証サービス、タイムスタンプサービスについて解説されています。


8章では、「導入と運用
として、情報セキュリティポリシーの周知と徹底、従業員の管理と外部委託先の管理、事業継続管理、緊急時対応、インシデント対応、情報システムの導入と運用など情報セキュリティシステムの導入と運用のポイントについて解説されています。


9章では、「セキュリティ監視と侵入検知
として、情報システムに対する不正な行為や不正アクセスを促す、情報システムに存在するセキュリティ上の問題点を明らかにする手法として、セキュリティ監視、脆弱性検査、侵入検知の概要とそのポイントが解説されています。


10章では、「セキュリティ評価
として、ISMSの適合性評価、情報セキュリティ監査、情報セキュリティ対策ベンチマーク、ITセキュリティ評価及び認証などのセキュリティ評価についてその概要ならびに実施方法等について解説しています。


11章では、「見直しと改善
として、定期的な見直し、環境の変化に伴う見直し、セキュリティ事件・事故の発生に伴う見直しについての手順の概要とそのポイントについて解説しています。


12章では、「法令遵守
として、情報化関連法令集のサイトを紹介し、刑法、著作権法、不正アクセス禁止法、個人情報の保護に関する法律(個人情報保護法)、不正競争防止法、e-文書法などの概要について解説しています。

情報セキュリティ教本―組織の情報セキュリティ対策実践の手引き
実教出版
情報処理推進機構(著)
発売日:2007-04
発送時期:通常24時間以内に発送
ランキング:27277

にほんブログ村 本ブログへ

「ISOの本棚」ページのトップへ!

read more



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

5月7日の経済産業省の報道発表で5月4日のバンコク(タイ)での気候変動に関する政府間パネル(IPCC:Intergovernmental Panel on Climate Change)の第4次第3作業部会((WGIII)は、温室効果ガスの排出抑制及び気候変動の緩和策をそれぞれ評価)の評価報告書の概要速報版が配布されています。

 すでに報道されているように2030年までの短中期的な個別部門の排出量の緩和策と2031年以降の長期的な緩和策とを展望し、開発の道筋をより持続可能な開発に向けるならば、気候変動の緩和にも大きく貢献する可能性があると結んでいます。

  さて本日は、「金融証券取引法」(日本版SOX法)に関係して、組織で「内部統制」を実践する上で重要な要素となる「IT統制」、またIT統制の有効な整備で必須となる「ITセキュリティマネジメント」、さらにその一大要素である「セキュリティリスクマネジメント」について実践事例を交えて分かり易く解説している本を紹介します。

本書:「IT統制に活かすセキュリティリスクマネジメント入門」です。

企業の内部統制構築の第一歩」との副題が付いています。

本書は、著者:関 竜司氏、尾崎 雅彦氏の協力にて、2007年4月に日科技連出版社より発行されています。

本書の表紙の折り返し部には、本書の特長として以下の4つのポイントが挙げられています。

  1. 本書の狙いは、企業が「IT統制」整備の取り組む際に、実効性を高め、投入するリソースを軽減できることにある。このため「マネジメントシステム」構築の考え方を取り入れ、「継続的改善」によって「IT統制」を整備できる手引書としての活用も意図。
  2. 本書は、「セキュリティリスクマネジメント」だけの入門書としての活用も可能。
  3. 既にISMS構築し実践している実績のある企業において、不適切なリスク分析・評価実施に起因する情報セキュリティ体制の不備や形骸化の問題が生じているとすれば、本書を参考に、既存の体制を見直し・改善することが可能。
  4. 適切な「セキュリティリスクマネジメント」の実現は、組織全体の正しいマネジメント及び業務の確保・維持につながっている。そして、このことは「IT統制」整備、ひいては「内部統制」整備のハードルを飛躍的に低くすることになる。


本書は、4つの章から構成されています。

第1章では、「セキュリティリスクマネジメント」と「IT統制」」
として「セキュリティリスクマネジメントとは」から始まり、情報セキュリティトラブルの実態、その対策の実態、その重要性などを解説し、「IT統制」に「セキュリティリスクマネジメント」を活用するメリットはどんな点にあるかなど解説しています。

第2章では、「IT統制の理論」として
IT統制の整備の基準となるフレームワークについて各種の内容を紹介し、その位置づけから関連について総括的に解説しています。例えば、IT統制と内部統制報告制度の仕組み、さらに「IT統制」と「内部統制」との関係、「IT統制」の位置づけ、IT統制のフレームワーク、COSO内部統制フレームワーク、ITのアウトソーシングについてPCAOBの「監査基準第2号」とアウトソーシングの考え方、SAS70、18号監査などの「IT統制」に関わる重要な概念など解説しています。

第3章では、「セキュリティリスクマネジメントの理論」
として、「リスクマネジメント」のJIS TR Q 0008:2003に基づく定義を「リスクに関して組織を指揮管理する調整された以下の「1)リスクアセスメント、2)リスク対応、3)リスク受容、4)リスクコミュニケーション」活動として解説し、本書における「セキュリティリスクマネジメント」は、「情報セキュリティリスクマネジメント」とし、リスクアセスメントの手法やリスクアプローチリスクアセスメントの手順などを詳細に解説しています。

第4章では、「「IT統制」整備における「セキュリティリスクマネジメント」の活用」
として、セキュリティリスクマネジメントを「IT統制」に有効に活用するための実践方法について解説しています。最初に「IT統制」のフレームワークとして「COBIT for SOX」を採用して最小限の「IT統制」を整備し、次いで「COBIT for SOX」以外の第2段階のフレームワークを整備するというステップによる「IT統制」の仕組みについて解説しています。ISMS構築のステップと「COBIT for SOX」のIT統制整備のステップを表により詳細に比較し、解説しています。「「IT統制」整備の実践例として、情報サービスA社の事例を取り上げ「COBIT for SOX」のSOX法対応ロードマップの手順について、STEP1の「「IT統制」整備の計画と対象範囲の決定」からSTEP6の「持続性の構築」までを解説しています。ここでIT全般統制の洗い出しチェックリスト等が掲載されています。

なお本書の付録に「「リスクカタログ」の例」が掲載されています。

IT統制に活かすセキュリティリスクマネジメント入門―企業の内部統制構築の第一歩
日科技連出版社
関 竜司(著)
発売日:2007-04
発送時期:通常3~5週間以内に発送
ランキング:79962

なお本書の目次は、以下の内容です。
第1章「セキュリティリスクマネジメント」と「IT統制」
 1.1 「セキュリティリスクマネジメント」
 1.2 「セキュリティリスクマネジメント」の「IT統制」への活用
第2章 IT統制の理論
 2.1 IT統制と内部統制報告制度
 2.2 「IT統制」とは
 2.3 IT統制のフレームワーク
 2.4 COSO内部統制フレームワーク
 2.5 ITのアウトソーシングについて
第3章 セキュリティリスクマネジメントの理論
 3.1 リスクマネジメント
 3.2 リスクアプローチリスクアセスメント
第4章 「IT統制」整備における「セキュリティリスクマネジメント」の活用
 4.1 IT統制フレームワークの選択
 4.2「IT統制」整備の実践例
 4.3 「内部統制報告制度」対応のための「IT統制」
付録:「リスクカタログ」の例

にほんブログ村 本ブログへ


(広告)

オラクル製品のライセンス販売

オラクルライセンスセンター

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

  大日本印刷は、12日、ダイレクトメールの印刷などのため顧客企業43社から預かっていた個人情報約863万7000件が流出したと発表しています。

業務委託先の元社員が不正に持ち出したとのことで、個人情報の流出としては、過去最大規模になります。

 今回流出した個人情報の中には、得意先が過去に流出を公表している事案のデータと一致するものが含まれており、これらの事案については、すでにそれぞれの得意先により安全対策が完了しているということのようです。

どうやら、持ち出されたデータは、捜査の過程ですべて押収されていて、第三者に渡った可能性は、確認されていないとのことです。

  このような企業の情報資産の情報セキュリティを維持するため、機密性、可用性、完全性の確保が重要な要素となっており、それを確実にする手段として情報セキュリティマネジメントシステム(以降ISMSと略)の導入が進みつつあります

 本日は、情報セキュリティ分野の規格のエキスパートがISMSの国際標準規格のISO/IEC17799:2005(JISQ27002:2006)規格について詳しく解説している本を紹介します。

本書:「ISO/IEC 17799:2005(JIS Q 27002:2006)詳解情報セキュリティマネジメントシステム−要求事項」です。

本書は、中尾 康二氏、中野 初美氏、平野 芳行氏、吉田 健一郎氏の共著にて2007年3月に日本規格協会より発行されています。

本書は、第三者認証のための要求事項規格のISO/IEC 27001:2005(JIS Q 27001:2006)についての既刊の解説書:『ISO/IEC 27001:2005(JIS Q 27001:2006)詳解 情報セキュリティマネジメントシステム−要求事項』と併用して活用できるように構成されています。

本書の帯には、以下のように書かれてあります。

「情報関連規格のエキスパートが

明解にする!

ISO/IEC 17799:2005(JIS Q 27002:2006)・

情報セキュリティマネジメントシステム(ISMS)

正しい理解、構築に欠かせない一冊!」

本書の「まえがき」で著者は、本書の目的などについて以下のように述べています。

 企業において情報セキュリティを維持するためには、機密性、完全性、可用性の確保が重要な要素となっており、その実現の手段として、情報セキュリティマネジメントシステム(ISMS)の導入が行われてきた

 このためのベストプラクティスの標準としてISO/IEC 17799:2000(JIS X 5080:2002)が使われてきた。この規格は、改訂が行われて第2版が2005年に発行された。

 また、この規格は、2007年にはISO/IEC 27002に国際規格番号が変更される予定であり、JIS化の際にその番号を先取りJIS Q 27002:2006として2006年5月20日に制定された。

また、第三者認証の基準となる要求事項の規格化も行われ、2005年10月にISO/IEC 27001:2005として、さらに翻訳JISは、JIS Q 27001:2006としてJIS Q 27002:2006と同時に制定されている。

本書では、このJIS Q 27002:2006:「情報セキュリティマネジメントの実践のための規範」について、以下の内容について解説することを目的としている。

  1. ISO/IEC 17799:2005及び対応するJIS Q 27002の改訂・制定の経緯

  2. 規格制定及び改正の意図を理解するための指針

  3. 規格で使われている用語及び訳語

  4. 規格の正確な理解のための解説

  5. 規格の利用のためのポイント

  6. ISMS関連規格の最新動向

本書は、2部から構成されています。

第1部では、「改訂の経緯と概要」として、情報セキュリティマネジメントの必要性、情報セキュリティマネジメントガイドラインの国際規格化の制定経緯、ISO/IEC JTC 1/SC27の役割及び分担、ISO/IEC 27000シリーズの概説などの概要が解説されています。

第2部では、「要求事項の解説」として、最初に情報セキュリティの基本及びこの規格の位置付けが解説され、次いで適用範囲、用語及び定義、に続いて4項「リスクアセスメント及びリスク対応」から15項「順守」までの管理策と実施の手引きについて『概要』、『旧JISからの変更』について詳しく解説しています。

 『ISO/IEC 27001:2005(JIS Q 27001:2006)詳解 情報セキュリティマネジメントシステム−要求事項』と併せて、情報セキュリティマネジメントシステム(ISMS)の正しい理解及びその構築と運用には、欠かせない1冊だと思います

ISO/IEC17799:2005(JIS Q27002:2
日本規格協会
中尾 康ニ(著)
発売日:2007-03
発送時期:通常24時間以内に発送
ランキング:62188

なお本書の目次は、以下の内容です。
 第1部 改訂の経緯と概要
1. 情報セキュリティマネジメントの必要性
2. 情報セキュリティマネジメントガイドラインの国際規格化の制定経緯
3. ISO/IEC JTC1/SC27の役割及び分担
4. ISO/IEC 27000シリーズの概説
5. JIS Q 27002の制定の経緯及び旧JIS X5080との差異
 第2部 要求事項の解説
0. 情報セキュリティの基本及びこの規格の位置付け
1. 適用範囲
2. 用語及び定義
3. 規格の構成
4. リスクアセスメント及びリスク対応
5. セキュリティ基本方針
6. 情報セキュリティのための組織
7. 資産の管理
8. 人的資源のセキュリティ
9. 物理的及び環境的セキュリティ
10. 通信及び運用管理
11. アクセス制御
12. 情報システムの取得,開発及び保守
13. 情報セキュリティインシデントの管理
14. 事業継続管理
15. 順 守

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

  企業の情報セキュリティ管理の担当者や、情報セキュリティアドミニストレータの資格取得を目指す人だけでなく、すべてのビジネスパーソンに情報セキュリティの基礎知識を図解でわかりやすく解説している情報セキュリティ管理の入門書を紹介します。

本書:「よくわかる最新情報セキュリティの基本と仕組み 増補改訂版」です。

本書には、「基礎から学ぶセキュリティリテラシー 」との副題が付いています。

本書は、著者:相戸 浩志氏で2007年2月に秀和システムより発行されています。

前著の「図解入門 よくわかる最新 情報セキュリティ技術の基本と仕組み―情報セキュリティエンジニアリングの基礎」の増補改訂版になります。

本書の表紙には、以下のように書かれてあります。

「決定版入門書」が

”最新トピック”に対応して再登場!

情報セキュリティ試験のファーストステップに最適

・セキュリティの考え方・脅威・フッシング詐欺・暗号技術とPKI

・セキュリティ対策・認証の強化・インシデント対応

・有効なウイルス対策・セキュリティポリシー策定

・情報セキュリティの国際標準と法規・プレイバシーマーク制度


本書は6つの章から構成されています。

第1章では、「 セキュリティの考え方」として、インターネットやネットワーク社会に適したセキュリティの考え方を整理し、ISO/IEC TR13335の考え方の情報セキュリティの6大要素の「機密性」、「完全性」、「可用性」、「責任追求性」、「真正性」、「信頼性」について解説し、セキュリティ対策はどのような観点から行うべきかを概観しています。

第2章では、「脅威」として、情報セキュリティにおける脅威を分類し、何が脅威にさらされていて、どのような内容なのかについて詳しく解説しています。

第3章では、「暗号技術とPKI」として「SSL」などの暗号技術について、共通鍵暗号、公開鍵暗号、ハッシュ関数などの技術を解説し、それらを応用したPKIなどの仕組みについて解説しています。

第4章では「セキュリティ対策」として、技術面、運用管理面の対策について整理し、それぞれのセキュリティ対策がどのような脅威に対し重要な情報資産をそのように守るかを解説しています。

第5章では「セキュリティポリシー策定」としてISMSの概要を紹介し、その構築の手順と、とくに情報セキュリティポリシーに関して、適用宣言書や情報セキュリティポリシーの記述、管理策の記述例などを解説しています。

第6章では、「情報セキュリティの国際標準と法規」として、ISO/IEC 17799、ISO/IEC 27001、ISO/IEC TR13335(GMITS)、ISO/IEC 15408、ISMS適合性評価制度、プライバシーマーク制度などの概要からネットワーク犯罪の法整備などを解説しています。

 説明には、イメージとして情報セキュリティの概念などがわかるようにイラストや図表が多く用いられ、分かり易く工夫されています。また「デジタル・フォレジック?とは」、「アクセス制限のいろいろな考え方」など14件のトピックスを取り上げている『コラム』欄があります。

よくわかる最新情報セキュリティの基本と仕組み 増補改訂版―基礎から学ぶセキュリティリテラシー
秀和システム
相戸 浩志(著)
発売日:2007-02
発送時期:通常24時間以内に発送
ランキング:59236

なお本書の目次は、以下の内容です。
第1章 セキュリティの考え方
 1-1 セキュリティの6要素
 1-2 時系列で見たセキュリティ対策
 1-3 管理方法で見たセキュリティ対策
 1-4 リスクコントロールで見たセキュリティ対策
 1-5 リスク管理で見たセキュリティ対策
 1-6 リスクと損失の考え方 
第2章 脅威
 2-1 情報資産と脅威
 2-2 脅威の分類
 2-3 侵入の手順
 2-4 ポートスキャン
 2-5 パスワードクラック
 2-6 バッファオーバーフロー
 2-7 セキュリティホールの利用 41
 2-8 クロスサイトスクリプティング
 2-9 サービス停止攻撃(DoS/DDoS)
 2-10 盗聴(Local/Remote)
 2-11 リソースの不正利用
 2-12 コンピュータ・ウィルス
 2-13 外部からのリモート接続環境を狙った攻撃
 2-14 ソーシャルエンジニアリング
 2-15 複合型の脅威
 2-16 無線LANの脆弱性
 2-17 SQLインジェクション
 2-18 フィッシング詐欺   
第3章 暗号技術とPKI
 3-1 共通鍵暗号
 3-2 公開鍵暗号
 3-3 ハッシュ関数
 3-4 電子署名
 3-5 PKI
 3-6 X.509証明書
 3-7 SSL
 3-8 S/MIME
 3-9 PGP   
第4章 セキュリティ対策
 4-1 技術面の対策
 4-2 ファイアウォールとは
 4-3 ファイアウォールの機能
 4-4 ファイアウォールの種類
 4-5 ファイアウォールの構成
 4-6 ファイアウォールの弱点
 4-7 サーバの要塞化
 4-8 脆弱性検査
 4-9 有効なウィルス対策
 4-10 spamメール対策
 4-11 アクセス制御
 4-12 認証の強化
 4-13 バイオメトリクス認証
 4-14 VPN
 4-15 IDS
 4-16 可用性対策
 4-17 運用面の対策
 4-18 廃棄方法
 4-19 災害対策
 4-20 インシデント対応
 4-21 RASの脆弱性対策
 4-22 ポリシーの策定による対策
 4-23 個人情報漏えい対策   
第5章 セキュリティポリシー策定
 5-1 情報セキュリティマネジメントの必要性
 5-2 情報セキュリティポリシーの概念
 5-3 情報セキュリティポリシーのマネジメントサイクル
 5-4 情報セキュリティポリシー策定の組織
 5-5 情報資産の洗い出し
 5-6 リスク評価
 5-7 脅威分析
 5-8 脆弱性分析
 5-9 リスク値の算出
 5-10 セーフガードの選択
 5-11 適用宣言書
 5-12 情報セキュリティポリシーの記述例(基本方針)
 5-13 情報セキュリティポリシーの記述例(管理策)   
第6章 情報セキュリティの国際標準と法規
 6-1 情報セキュリティの国際標準
 6-2 ISO/IEC 17799
 6-3 ISO/IEC 27001
 6-4 ISO/IEC TR13335(GMITS)
 6-5 ISO/IEC 15408
 6-6 ISMS適合性評価制度
 6-7 プライバシーマーク制度
 6-8 個人情報保護法
 6-9 コンピュータ犯罪に対する法律
 6-10 その他のセキュリティに関連する法律
 6-11 情報セキュリティ監査制度


(広告)

全日空

ANA 国際線航空券

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

 情報セキュリティに関する技術面と法律面のトピックスを取り上げ物語仕立てでその概要について解説しているITセキュリティの入門書を紹介します。

本書:「 ITセキュリティカフェ」です。

本書には、「見習いコンサルの事件簿」との副題が付いています。

本書は、岡田 仁志氏, 高橋 郁夫氏, 島田 秋雄 氏, 須川 賢洋 氏による共著にて、2006年12月に丸善より発行されています。

また本書の帯には、岡村久道弁護士による以下の本書の紹介の言葉があります。

インターネット生活のあらゆるテーマについて、物語仕立てで法律と技術の両面から同時に語る斬新な形態の書籍です。

主人公「こはと」のネット奮闘記は圧巻です。」


帯の裏面には、以下のキーワードが記載してあります。

迷惑メール・フィシング・オークション詐欺・

誤入力・スパイウェア・クッキー・Winny・

ウイルス・ボット・Dos攻撃・不正アクセス・

個人情報保護・プライバシー……。

セキュリティに関するエッセンスを満載

本書の内容は、シチュエーションコメディの形式で、登場人物が毎回、様々な状況(シチュエーション)に遭遇するコメディとしての展開の中で、情報セキュリティに関する法律と技術のトピックスが取り上げられ解説されます。

  • 主人公は、ITセキュリティ・コンサルティング会社の入社一年目の「瀬戸こはと」です。

    ほかの登場人物は、以下のメンバーです。
  • 同じ会社でコンサルティンググループのサブリーダーを務める先輩OLの「内田麻衣子」。
  • 情報セキュリティの法律問題について調査・研究し、大学で教鞭をとっている「高橋弁護士」。
  • さらにJavaでのセキュリティの第一人者で、ITセキュリティ・コンサルティング会社のCTOの「田嶋CTO」。

物語の展開は、9つの「ACT」と22の「SCENE」から構成されています。

各「ACT」について2つから4つの「SCENE」が設定されています。

各「SCENE」では、ポイントが設定されています。

例えば、「SCENE1」では「まがいものにご注意を」とのタイトルで、ここでのポイントは、「情報セキュリティの基本的な概念である機密性、正確性、可用性という概念を覚えておこう。そして個人情報保護、プライバシーなどとの関係を考えよう」とのポイントが記載されています。

また「SCENE」の最後の箇所にコラム欄が設けてあり、「プライバシーの要件」など18件のコラムが載せされてあります。

物語を読み進めるうちにITセキュリティのエッセンスが理解できるように工夫されています

ITセキュリティカフェ 見習いコンサルの事件簿
丸善
岡田 仁志(著)高橋 郁夫(著)島田 秋雄(著)須川 賢洋(著)
発売日:2006-12-20
発送時期:通常24時間以内に発送
ランキング:130927
おすすめ度:4.5
おすすめ度4 内容はとても良い。
おすすめ度5 ITセキュリティの入門に最適

なお本書の目次は以下の内容です。
ACT1 ITビルのカフェテリアにて
 SCENE 1 まがいものにご注意を
 SCENE 2 恋愛メール転送事件
 SCENE 3 メールは葉書のようなもの
ACT2 映画を見終わっての軽いお食事会にて
 SCENE 4 セキュリティウォーズ
 SCENE 5 Pecka Boo!-見えているの、見えていないのー
ACT3 会社の会議室について
 SCENE 6 沢山のアタック
 SCENE 7 ”こはと”コーヒー中毒(本人の誤入力)
 SCENE 8 対応はお早めに(サイバー攻撃の踏み台)
ACT4 花火大会にて
 SCENE 9 たーまや、かーぎや……って花火だけならたいしたことなかったのに
 SCENE 10 003は”こはと”の番号(スパイウェア)
ACT5 ハワイにて
 SCENE 11 日焼け止めはわすれずに(インターネットにつなぐときは注意しましょう)
 SCENE 12 ”こはと”はビーチでつくられる?(フィッシング)
 SCENE 13 ハワイでも日本語放送を
ACT6 情報セキュリティ講演の講師控え室にて
 SCENE 14 Winnyは、『大人の雑誌』
 SCENE 15 ゲイ人はつらいよ-Winny被害対応
ACT7 越後湯沢セキュリティシンポジウムのナイトセッションにて
 SCENE 16 デジタル探偵は素敵?
 SCENE 17 迷惑メールの追跡・遮断は24分以内で
ACT8 クリスマスパーティーの準備で
 SCENE 18 ”こはと”株で大儲け?(業者の誤入力)
 SCENE 19 ソックスの中味には青い箱を?
ACT9 クリスマスパーティにて
 SCENE 20 由緒正しいオタク
 SCENE 21 ”こはと”オークション詐欺に引っかかる
 SCENE 22 女王陛下のライセンス


(広告)

アルク・オンラインショップ

アルク

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

   独立行政法人 情報処理推進機構がコンピュータやネットワークを使用するユーザを対象に、情報セキュリティについての基本概念をわかりやすく説明すると共に企業の経営や組織の運営に携わる人が、情報セキュリティについて経営資産を防護する観点からどのように考慮するべきかについてもわかりやすく解説している情報セキュリティ読本の改訂版が発行されています本書の旧版については、こちらのブログでも紹介しています

本書:「情報セキュリティ読本 改訂版」です。

本書には、「IT時代の危機管理入門」との副題が付いています。

本書は、独立行政法人 情報処理推進機構の著にて、2006年12月に実教出版より発行されています。

 情報セキュリティ技術的な事柄の細部にはあまりこだわらず、イラストなども含めて気軽に読み進めるうちに情報セキュリティの全体像が把握できるように工夫されています。

 また本書に対応したマイクロソフト:パワーポイントまたは、アドビ:アクロバットによるプレゼン資料が独立行政法人 情報処理推進機構のサイトから入手できるので、これを併用して活用することも含めて、とくに行政、企業、大学、地域コミュニティなどで情報セキュリティに関する教育を行う際や、経営層の方に情報セキュリティの全体像を把握してもらう場合などに最適な教則本となっています。

本書は、7章から構成され、末尾には、資料1:「情報セキュリティ関連URL集」ならびに資料2:「用語集」が添付されています。

第1章では、「IT(情報技術)に潜む危険」とし、旧版からは実例が最新のものと書き換えられ全体的な文書も大幅に改定されています。ITの落とし穴、危険の認識と対策と情報漏えいやスパイウェア、ワンクリック詐欺、インターネット、メール、日常業務に潜む危険などを解説しています。

第2章では、「今日のセキュリティリスク」として、情報セキュリティ、ウイルス被害、不正アクセス、サービス妨害、セキュリティホールなどのテーマについて最新のデータで解説されています。

第3章では、「ウイルスなどの不正プログラムによる被害とその対策」として、ウイルス、今回追加して、スパイウェア、ボットなどが取り上げられ、ウイルスなどの不正プログラムの予防とその対策についての留意点を解説しています。

第4章では「実際のセキュリティ対策」として、旧版から大幅に改定されています。この章では、ウイルスや不正アクセスなどの情報セキュリティを脅かすリスクに対してどのような対策を立てて対処すべきかを個人レベルと企業レベルのそれぞれの側面から解説しています。個人レベルでは、セキュリティホールの解消や、メールの暗号化とデジタル署名の利用、常時接続の危険性と対策、無線LAN、フィッシング詐欺、ワンクリック不正請求対策などが、企業レベルでは、セキュリティポリシーの策定に始まり、Plan、Do、Check、Actのセキュリティマネジメントや情報漏えいの経路と原因、企業や組織の一員として遵守すべき情報セキュリティ心得のポイントなどについて解説しています。

第5章では、「もっと知りたいセキュリティ技術」として、情報セキュリティに関わる基本的なパスワード、ポートと脆弱性、ファイアウォール、暗号化とデジタル署名などの技術について解説しています。

第6章では「情報セキュリティ関連の法規と制度」として、情報セキュリティの国際基準としてISO/IEC17799と27000シリーズ、セキュリティ製品の評価認証のための国際標準のISO/IEC 15408、情報セキュリティに関する法律として、刑法、不正アクセス禁止法、電子署名法、個人情報保護法、知的財産を守る法律としての著作権法、不正競争防止法、迷惑メール関連法、さらには情報セキュリティ関連制度として、ISMS適合性評価制度、ITセキュリティ評価及び認証制度、プライバシマーク制度、情報セキュリティ監査制度、コンピュータウイルス及び不正アクセスに対する届出制度、脆弱性関連情報に関する届出制度などを解説しています。

第7章では、「IPA セキュリティセンターの活動」として、独立行政法人 情報処理推進機構の主要な活動内容が紹介されています。

情報セキュリティ読本―IT時代の危機管理入門
実教出版
情報処理推進機構(著)
発売日:2006-12
発送時期:通常24時間以内に発送
ランキング:68025
おすすめ度:5.0
おすすめ度5 基本的なことが書いていていいです!

なお本書の目次は、以下の内容です。
第1章 IT(情報技術)に潜む危険
  1.1 ITの落とし穴
  1.2 危険の認識と対策
   コラム ハッカーとクラッカー
第2章 今日のセキュリティリスク
  2.1 情報セキュリティ
  2.2 高水準で推移するウイルス被害
   コラム ウイルス名にまつわるエトセトラ
  2.3 外部からの侵入(不正アクセス)
  2.4 サーバへの攻撃(サービス妨害)
  2.5 情報システムのセキュリティホール
第3章 ウイルスなどの不正プログラムによる被害とその対策
  3.1 ウイルス
   コラム ウイルスのタイプあれこれ
  3.2 スパイウェア
  3.3 ボット
  3.4 ウイルスなどの不正プログラムの予防とその対策
   コラム 万全でないISPのメールチェックサービス
第4章 実際のセキュリティ対策
  4.1 個人レベルのセキュリティ対策
   コラム セキュリティの設定
  4.2 企業レベルのセキュリティ対策
   コラム ソーシャルエンジニアリングに注意
第5章 もっと知りたいセキュリティ技術
  5.1 アカウント、ID、パスワード
  5.2 ポートと脆弱性
  5.3 ファイアウォール
   コラム Windows XPの簡易ファイアウォール機能を有効にする方法
  5.4 暗号とディジタル署名
   コラム ハッシュ関数とメッセージダイジェスト
第6章 情報セキュリティ関連の法規と制度
  6.1 情報セキュリティの国際標準
  6.2 情報セキュリティに関する法律
  6.3 知的財産を守る法律
  6.4 迷惑メール関連法
  6.5 情報セキュリティ関連制度
第7章 IPA セキュリティセンターの活動
資料1. 情報セキュリティ関連URL集
資料2. 用語集


(広告)

オフィス・デポのショッピングガイド。各種ご案内や特長を掲載しています。

梱包で記事掲載special(234*60)

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

 個人情報保護、情報セキュリティ、機密漏えい防止などについて情報資産とセキュリティ管理の重要な50のキーワードを取り上げ、イラストなど図解により分かり易く解説している本を紹介します。

本書:「 50のキーワードで知る 図解 情報資産とセキュリティ管理 」です。

本書は、著者:情報の安全・安心研究会で、水野 義嗣氏の監修により、2006年10月に生活情報センター より発行されています。

 情報の安全・安心研究会とは、情報セキュリティに関する各種学会や協会に参加し、日本における情報の安全や安心を確保するためのボランティア活動を行っている研究会とのことです。

 本書の表紙には、以下のように書かれてあります。

「ネット時代の情報と

資産はこう守れ

個人情報保護、情報セキュリティ、

機密漏えい防止等の対策が

この一冊にギュ!」

また表紙の折り返し部分には、「はじめに」から引用し、以下のように書かれてあります。

「日本の企業において、人、物、金と同じく情報についても企業の大切な資産であるといわれてから随分時間が経過していると思います。

 しかし、その情報資産を積極的に活用するため、情報セキュリティを強く意識し、実際管理が始まったのは最近になってからではないでしょうか。

 本書は、情報資産と情報セキュリティ管理から50のキーワードを抽出し、わかりやすく解説をしています。

 企業の中で情報資産の管理などにかかわっている方や、これから勉強する方にとっても、知識の習得や整理にとてもお役に立つと思います。」

 本書で取り上げられている50のキーワードについて、1項目あたり4ページを割いて解説されており、見開きの右側のページで解説文が、左側のページではイラストなどの図表が掲載され、解説文を補足するような構成がとられています。

本書は、7章から構成されています。

第1章では、「 情報セキュリティ管理状況」として、『情報資産と情報セキュリティ管理』、『SOX法対応の海外の状況』など4つのキーワードが取り上げられています。

第2章では、「情報セキュリティ関連の法制度」として『情報セキュリティの法律や制度』、『偽造・盗難カード預金者保護法』など6つのキーワードの解説があります。

第3章では、「情報セキュリティの規格と制度」として、『国際規格と国内規格』、『脆弱性関連情報に関する届出制度』など6つのキーワードの解説があります。

第4章では、「情報セキュリティ被害の脅威」として、『情報セキュリティ被害の脅威』、『SQLインジェクション攻撃』など7つのキーワードの解説があります。

第5章では、「情報セキュリティの技術」として、『情報セキュリティ技術』、『電子認証』など7つのキーワードの解説があります。

第6章では、「各種情報セキュリティ対策」として、『情報セキュリティ対策』、『情報セキュリティベンチマーク』など10のキーワードが解説されています。

第7章では、「企業における情報セキュリティ管理」として、『企業における情報セキュリティ管理』、『災害復旧計画』など10のキーワードが解説されています。

50のキーワードで知る 図解 情報資産とセキュリティ管理
生活情報センター
情報の安全安心研究会(著)
発売日:2006-10
発送時期:通常24時間以内に発送
ランキング:238505


なお本書の目次は、以下の内容です。
第1章 情報セキュリティ管理状況
第2章 情報セキュリティ関連の法制度
第3章 情報セキュリティの規格と制度
第4章 情報セキュリティ被害の脅威
第5章 情報セキュリティの技術
第6章 各種情報セキュリティ対策
第7章 企業における情報セキュリティ管理


(広告)

ウインターキャンペーン

アルク

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク
Google 翻訳
Categories
運営者情報
track word
Profile
旅行なら
<

簡単検索
全国のホテルをあなた
好みで検索できます。
■日程
チェックイン
チェックアウト

■1部屋あたりのご利用人数
大人
小学校高学年
小学校低学年
幼児
(食事・布団付)
幼児(食事のみ)
幼児(布団のみ)
幼児
(食事・布団不要)

■部屋数 部屋

■宿泊料金の範囲
■地域を選択する
  
QRコード
QRコード
あわせて読みたい
あわせて読みたいブログパーツ
RSS


【このページをRSSリーダーに登録する!】
Googleに追加
My Yahoo!に追加
livedoor Readerに追加
はてなRSSに追加
goo RSSリーダーに追加
Bloglinesに追加
Technoratiに追加
PAIPOREADERに追加
newsgatorに追加
feedpathに追加

track feed ISOの本棚

  • seo