組織の情報セキュリティに関係して、リスク管理、情報セキュリティ装置やシステムの情報セキュリティ機能、およびこれらの情報技術セキュリティ評価情報セキュリティマネジメントシステムについて解説している本を紹介します。


本書は、もともと2003年に出版された「ユビキタス時代の情報セキュリティ技術」の改定版になります。


改訂版は、基礎編と実践編との2分冊からなる構成とのことで、すでに改訂版の基礎編である「情報セキュリティ概論」は、2007年に出版されています。


本書では、実践編として、情報セキュリティの機能とはなにか、実装の評価 、運用の保証をいかに行うかといった点に焦点をあてた内容となっています。


また情報セキュリティの本質を深く学ぶ教科書といった観点から上記の内容に加えて、実例に近い学習方法が採用され、大学院学生、企業技術者をターゲットに演習による学習にも重点をおいた構成となっています。


<<ポイント>>


ISO/IEC 27001およびISO/IEC 15408などをベースに情報セキュリティマネジメントシステムおよび情報技術セキュリティ評価について学ぶテキスト


本書では、


情報セキュリティポリシーの策定にはじまり、


組織のリスク管理の考え方、


情報セキュリティマネジメントシステムを確立、導入、運用、監視、レビュー、維持改善するための要求事項を規定するISO/IEC 27001:2005(「JIS Q 27001:2006」:情報技術-セキュリティ技術-情報セキュリティ技術-情報セキュリティマネジメントシステム-要求事項)、


および情報技術セキュリティの面において、情報技術に関連した製品やシステムが適切に設計され、その設計が正しく実装されているかどうかを評価するための情報技術セキュリティ評価の国際標準であるISO/IEC 15408


等について学ぶといった内容になっています。


本書:「情報セキュリティの実装保証とマネジメント」です。


本書は、瀬戸 洋一 氏、 織茂 昌之 氏、廣田 倫子 氏ならびに 高取 敏夫 氏による共著にて、2009年4月に 日本工業出版 より発行されています。


情報セキュリティの実装保証とマネジメント
日本工業出版
発売日:2009-04
発送時期:在庫あり。
ランキング:268826
おすすめ度:5.0
おすすめ度5 他にはない充実度です

<<本書のエッセンスの一部>>


本書の帯には、以下のように書かれています。


大学院および企業技術者に最適な教科書

情報セキュリティの実装保証とマネジメント

本書は、実践的な情報セキュリティを学ぶために最適な書籍です。

セキュリティ確保のスタートラインである情報セキュリティポリシーを学んだ上で、

セキュリティ機能を適正に実装したソフトウェアあるいはシステムを構築するための手法であるISO/IEC 15408、およびITシステムの安全性を確保するため運用レベルでのセキュリティ確保の手法であるISO/IEC 27001について演習を中心に効率よく学ぶことができます。

すぐに使える技術を培うことに重点をおいた構成となっています。

大学院および企業研修に最適な良書です。


本書は、6章から構成されています。


各章の終わりには、その章の理解のためのケースタディを含む実務的な演習問題が掲載されています。この演習の回答は、本書には、掲載されていませんが、演習問題の模範解答は、執筆者の一人に連絡すれば、実費にて配布されるとのことです。


また演習問題と共に多数の充実した参考文献が紹介されていて更なる深い勉強の参考になります。


本文は、明快に整理され分かり易い内容になっており、本文中には、フロー図、概念図などの図表が多数挿入されていて内容の理解を補助する構成となっています。


章を追って概略の内容をざっと紹介します。


1章では、「情報セキュリティポリシーの策定
と題して、情報セキュリティポリシーの基本的な概念と具体的な策定方法について、「各省庁向けの情報セキュリティリシーに関するガイドライン」、「国立大学法人等における情報セキュリティポリシーの策定」などのガイドラインを交えて解説しています。


情報セキュリティポリシーとはといった情報セキュリティポリシーの制定の意義・必要性から、情報セキュリティポリシーの構成について、さらに「組織体制の確立」から「リスク分析」等を経て「ポリシーの決定」に至る情報セキュリティポリシーの策定手順、さらには、情報セキュリティポリシーの運用等について解説しています。


2章では、「リスクマネジメント
と題して、特にITシステムの構築あるいは、ITシステムに関係した組織に対して、ISO/IEC 15408 およびISO/IEC 27001を実施する上で必要なリスクマネジメントについてリスクマネジメントの必要性、リスクの定義に始まるリスクマネジメントの概要、リスクアセスメント・マネジメントリスク評価リスクの対応リスクの受容リスクコミュニケーションといったリスクマネジメントに関わる主要な概念を取り上げ、意義、目的、進め方の手順等について詳細に解説しています。


3章では、「情報セキュリティマネジメントシステム
と題して、ISO/IEC 27001(「JISQ 27001)に基づく情報セキュリティマネジメントシステムについて解説しています


BS 7799に始まる情報セキュリティマネジメントシステム(以降ISMSと略)規格の歴史と標準化、ISO/IEC 27001(「JISQ 27001)規格の構成とその概要、プロセスアプローチとPDCAサイクルの考え方といった事柄を解説した上で、ISO/IEC 27001に基づくISMSの構築のステップと運用管理についてPDCAのサイクルに沿って解説しています。


またISMSの文書化、文書管理、記録の管理について、さらに経営陣の責任とマネジメントレビュー、ISO/IEC 27001の付属書A:ISO/IEC 27002の箇条5から箇条15に対応した管理目的及び管理策の概要、さらにISMSの有効性測定といった項目を解説しています。


4章では、「情報技術セキュリティ評価
と題して、ISO/IEC 15408の内容に基づいて、セキュリティ設計・実装において必要となる考え方、要件について解説しています


とくにISO/IEC 15408とイコールの関係にあり、ISO/IEC 15408のもととなっているセキュリティ評価の基準のCCCommon Criteria)の最新版であるCC V3.1の内容をベースに解説しています。


情報システムセキュリティ対策への要件とCC認証、CC策定の歴史と国内制度、CCの概要、情報システムのセキュリティ基本設計、情報システムのセキュリティ実装における要件といった内容を詳解しています


5章では、「事業継続とガバナンス
と題して、ISO/IEC 27001の管理すべき項目の一つとして組み込まれている事業継続管理BCM)(付属書 A.14 事業継続管理:ISO/IEC 27002の14:事業継続管理)とガバナンスについて解説しています。


「情報システムの重大な故障又は災害の影響からの事業活動の中断に対処するとともに,それらから重要な業務プロセスを保護し,また,事業活動及び重要な業務プロセスの時機を失しない再開を確実にするため」(14.1)


といった情報セキュリティ側面における事業継続管理の管理目的などを紹介し、事業継続管理と情報セキュリティについて、ISO/IEC 27002の14:事業継続管理の管理策と実施の手引きの「14.1.5 事業継続計画の試験,維持及び再評価」までの概要を解説しています。


さらに事業継続関連のBCP/BCM(事業継続計画/事業継続管理)に関わる国内外の動向、BS 25999-1:2006規格の「事業継続管理 第1部 実践規範(Business Continuity Management-Part1:Code of practice)を参照しBCMライフサイクル、事業継続マネジメントシステム(BCMS)プロセスの概要、事業継続とガバナンスとの関連等を取り上げ解説しています。


6章では、「情報セキュリティ監査
と題して、経済産業省が2003年3月に公開した「情報セキュリティ監査研究会報告書」で述べられている情報セキュリティ監査の概要について、監査の形態、情報セキュリティ監査の標準的な基準、情報セキュリティ監査基準、監査技法、 情報セキュリティ監査制度のポイントを解説しています。


 <<本書で何が学べるか?>>


本書では、セキュリティ確保のスタートラインである情報セキュリティポリシーを学んだ上で、組織のリスク管理の考え方、ISMSを確立、導入、運用、監視、レビュー、維持改善するための要求事項を規定しているISO/IEC 27001:2005(「JIS Q 27001:2006」)の概要について、そして、情報技術セキュリティの面において、情報技術に関連した製品やシステムが適切に設計され、その設計が正しく実装されているかどうかを評価するための情報技術セキュリティ評価の国際標準であるISO/IEC 15408(=の関係にあるCC)、更には、事業継続管理ガバナンス情報セキュリティ監査といった内容を実務的な演習問題と共に学ぶことができます


コンパクトなA5版の本文178頁のなかにぎっしりとISMS情報技術セキュリティ評価の実装保証の国際標準の内容が教科書としてぎっしりと詰まった充実した内容となっています。


<<まとめ>>


本書は、情報セキュリティについての本質を深く学びたいニーズを持っている方には、お薦めの一冊です。


なお本書の主要目次は、以下の内容です。
1章 情報セキュリティポリシーの策定
2章 リスクマネジメント
3章 情報セキュリティマネジメントシステム
4章 情報技術セキュリティ評価
5章 事業継続とガバナンス
6章 情報セキュリティ監査






にほんブログ村 本ブログへ



(広告)


Adobe Creative Suite 4 Production Premium



「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

ISO/IEC 27001に基づく情報セキュリティマネジメントシステム(ISMS)の認証取得組織数は、2008年12月26日時点で、JIPDEC(財団法人日本情報処理開発協会)によると登録:2,960、公表:2,820との組織数となっています。


なおISMSの認証取得に関する参考文書等は、こちらのJIPDECのサイトから入手できます。


多数のISMSのクライアントへのコンサルティング支援の実績を持つ筆者が、ISO/IEC 27001の認証(ISMS適合性評価制度)を取得する上で必要とされるISMS構築から運用までのポイントを要領よくまとめるとともに、必要とされるISMS文書の事例を多数掲載して解説している本を紹介します


とくにISMSに取り組む際のハードルとされるリスクマネジメントとマネジメントシステムの文書化についてどのように推進すれば良いか。


さらに一般に難しいとされる有効性測定、ISMSの事業継続管理などについても丁寧に解説しています。


ISMS文書の事例については、本文に加えてこれらをMS-WORD文書のひな形として収録したCD-ROMも添付されていて参考になります


<<ポイント>>


ISO/IEC 27001に基づく情報セキュリティマネジメントシステム(ISMS)の認証取得に向けての構築と運用の実践ガイド本。


本書の「まえがき」でも本書の意図した点について以下のように述べています。


ISMSの構築と運用をターゲットに選び、一連の流れをとおして、情報セキュリティのリスクマネジメントの構築とISMSの文書化及びISMSの運用について、その勘所に重点を置いて解説した。そして、具体的なイメージを読者に理解していただくためにコンサルティングで実際に使用する文書例と手順を掲載することにより、すぐに役立つ情報セキュリティマネジメントシステムの構築手引きとして構成した。これによって初心者には難解といわれる規定については、事例を通じて読者の理解を助ける工夫をした。


本書:「ISMS構築・認証取得ハンドブック」です。


ISO/IEC 27001対応 情報セキュリティマネジメントシステムの事例集」との副題が付いています。


本書は、羽生田 和正氏、 池田 秀司 氏、ならびに荒川 誠実 氏の共著にて、2008年12月に日科技連出版社より「情報セキュリティライブラリ」の一冊として発行されています。



<<本書のエッセンスの一部>>


本書の帯、並びに表紙カバーの折り返し部には、以下のように書かれてあります


すぐに使えるISO/IEC 27001対応 ISMS認証取得のパスポート。

ISMS文書のモデルを満載!(CD-ROM付)

事例でわかる!ISMS構築・認証取得の実践ガイド

本書は、ISO/IEC27001の認証(ISMS適合性評価制度)を取得するために必要なポイントを簡潔にまとめるとともに、必要とされるISMS文書の事例を多数掲載しています。これらの事例(モデル)は、CD−ROMにも収録されており、読者がISMSを構築する際の工数低減に役立ちます。また、一般に難しいとされる「リスクマネジメント」や「有効性の測定」については、丁寧に解説しています。 事例を通じて、ISMSの構築の仕方がすぐに分かります。


本書は、9章から構成されています。


第1章では、「情報セキュリティの概要
として、情報セキュリティの定義に始まり、情報セキュリティマネジメントシステムについてISO/IEC 27001、ISO/IEC 27002を中心にISMSの経緯と規格の基本的な考え方を解説し、さらにISO/IEC 27000~27007に至るISO/IEC 27000ファミリー規格の概要、ISO 19011、ISO/IEC 20000、BS 25999、ISO/IEC 14408などのISMS関連規格、ISMSと個人情報保護、ISMSと内部統制といった制度との関連含めて情報セキュリティの概要を解説しています。


第2章では、「ISMS構築の留意点
として、ISMSを構築する上で留意すべきポイントについて、リスクマネジメントをはじめ文書化、内部監査とマネジメントレビュー、有効性測定、事業継続管理、プロジェクト管理、規格の理解、教育研修と意識向上プログラムなど、準備・計画段階から認証審査段階に至るポイントについて、筆者のコンサル経験に基づくノウハウや考え方を中心に全体を概観しています。


第3章では、「ISMSの準備・計画
として、準備・計画フェーズで必要な作業について、立ち上げ、事前学習と予備調査、適用範囲の選定、構築スケジュール・構築費用などの各ポイントの検討とISMS基本計画書の作成、経営者の承認までの活動を取り上げ解説しています。


第4章では、「ISMSの枠組み構築
として、ISMSの推進体制、適用範囲とISMS基本方針、適用範囲の現状分析と基本対策、さらにISMSの文書化の取り組みについて解説しています。


第5章では、「リスクマネジメント
として、リスクマネジメントの流れの解説にはじまり、サンプルの実施フォーマットを活用しながらGAP分析など脆弱性分析、脅威分析などのリスクアセスメント手法、またリスク対応方針の決定からリスク対応計画に至るリスク対応のための実施方法についてフロー図や各種の図表を交えて解説しています。


第6章では、「有効性の測定と事業継続管理
として、ISMS全体から管理策の有効性の判定までと事業継続上のリスクアセスメントを含む事業継続管理について基本的な考え方から具体的実施手順までを解説しています。


第7章では、「ISMSの運用
として、認証取得がゴールではなくスタートとの観点から最初の運用フェーズについて試行運用であるとの位置づけから解説しています。日常の運用サイクルから内部監査、マネジメントレビューを通したISMSの運用の基本的なマネジメントサイクルの流れを解説しています。


第8章では、「内部監査とマネジメントレビュー
として、内部監査、マネジメントレビュー、及びISMSの有効性の改善に関わる是正処置・予防処置の手順を中心に関連記録類の作成の事例解説を交えて解説しています。


第9章では、「ISMSの認証審査
として、認証審査のついて認証機関の選定から、初回の審査の流れ、初回以降の審査の種類などISMSの認証及び維持の審査はどのようなものかを解説しています。


以降は、CD-ROMにもWORD文書として収録されている以下のようなひな形文書の資料集となっています。


情報セキュリティ基本方針/適用範囲文書/ISMSマニュアル/文書管理規程/コンプライアンス規程/教育訓練規程/セキュリティ対策基準/リスクマネジメント規程/インシデント管理規程/是正・予防処置規程/有効性測定規程/事業継続管理規程/内部監査規程/マネジメントレビュー規程/ISMS基本計画書(案)/内部監査チェックリスト


<<本書で何が学べるか?>>


本書は、ISO/IEC 27001に基づく情報セキュリティマネジメントシステム(ISMS)の認証取得に向けての構築と運用の実践ガイド本としてまとまった内容となっています


とくにISMSのひな形の文書がすぐに利用できるCD-ROMで提供されていてISMSの構築・実施・改善の活動に役立つ事例も豊富です。


<<まとめ>>


これからISO/IEC 27001に基づく情報セキュリティマネジメントシステムの認証取得を考えておられる組織の関係者やすでにISMSの認証を取得されている組織の継続的の活動に関わる関係者には、本書は、身近において活用するハンドブックとしてお奨めです。


なお本書の目次は、以下の内容です。
第1章 情報セキュリティの概要
第2章 ISMS構築の留意点
第3章 ISMSの準備・計画
第4章 ISMSの枠組み構築
第5章 リスクマネジメント
第6章 有効性の測定と事業継続管理
第7章 ISMSの運用
第8章 内部監査とマネジメントレビュー
第9章 ISMSの認証審査
付録 ISMS構築に役立つ文書例





にほんブログ村 本ブログへ



(広告)


ジャパネットたかた:TVショッピングからのご注文


ジャパネットたかた メディアミックスショッピング


「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

ISO/IEC 27001:2005規格(JIS Q 27001:2006 「情報技術−セキュリティ技術−情報セキュリティマネジメントシステム要求事項」)に基づく、今日までの認証取得組織数は、財団法人日本情報処理開発協会(JIPDEC)によると2008年8月29日現在 登録:2770組織と伸びているようです


ただ現在までのところ、情報セキュリティマネジメントシステム(ISMS R)について認証されている組織は、大企業が中心で、中小企業まではなかなか浸透していないようです。


<<ポイント>>


中小企業向け低コスト3段階ISMSの構築の指針書


特に中小企業がISO/IEC 27001:2005規格認証を行うとなるとそのコストが問題とされています。


中小企業が低コストで情報セキュリティマネジメントシステム(以降ISMS Rと略)を構築できるようにユニークな以下のようなホップ・ステップ・ジャンプの3段階ステップを通したISMS構築の指針を提示し、解説している本を紹介します


  1. 独立行政法人 情報処理推進機構(IPA)の「情報セキュリティ対策ベンチマーク」を活用したISMS構築
  2. ISO 27001をベースにしたISMSの構築
  3. ISMS認証の取得

ISMSの基本事項の解説から、ISO/IEC 27001ベースのISMSの構築手法、ISMS適合性認証制度による認証取得までをイラストなどの多数の図表を交えて分かり易く解説しています


本書:「ISO27001 低コストで実現する情報セキュリティマネジメント」です。


本書は、著者:中野 明 氏にて、2008年8月にオーム社 より発行されています。


情報セキュリティマネジメントの書籍のjpg画像
オーム社
発売日:2008-08
発送時期:通常24時間以内に発送

<<本書のエッセンスの一部>>


これまでにも独立行政法人 情報処理推進機構(IPA)の情報等は、ISMSの教育資料として広く活用されています。


本書では、3段飛びのホップの段階でIPAの「情報セキュリティ対策ベンチマーク」を活用してISMSを構築していくという取組を提案しています。


基準が2つとなるとダブルスタンダードになり無駄が生じるという懸念がありますが、「情報セキュリティ対策ベンチマーク」は、基準ではなく、組織の情報セキュリティマネジメントシステムの実施状況を、自らが評価する自己診断ツールになります。


また「情報セキュリティ対策ベンチマーク」は、現在ver3.1となっています。ver3.0においてすでにJIS Q 27001:2006への対応等がされていますので、JIS Q 27001:2006とも整合した自己診断ツールとなっています。


情報セキュリティ対策ベンチマーク」は、web上で情報セキュリティ対策への取組みに関する 25 問 ( 評価項目 ) への回答から組織の対策状況のスコアが計算されます。


特にこの 25 問は、 ISMS 認証基準である JIS Q 27001:2006 付属書 A の管理策( 133 項目)をベースに作成されており、評価項目の量を 25 項目に抑え、わかりやすい言葉と表現が用いられています。


これを用いて診断すると診断企業は、情報セキュリティリスク指標に応じて、以下の3つのいずれかのグループに分類されるというものになっています。


  1. 高水準のセキュリティレベルが要求される層
  2. 相応の水準のセキュリティレベルが望まれる層
  3. 情報セキュリティ対策が喫緊の課題でない層

詳しくは、IPAのサイトにてご確認下さい。


本書の構成をざっと紹介します。


本書は、9章から構成されています。イラストなどの図表が多数挿入されていて分かり易い構成になっています。


1から3章がホップの段階に相当します。


1章では、「情報セキュリティマネジメントと会社の経営」として、情報セキュリティの格付専門会社が登場したように情報セキュリティの組織の取組の違いが企業格差になる等、いまなぜISMSが必要かといった内容を概観しています。


2章では、「ISMSを導入する前に知っておくべきこと」として、情報セキュリティとは何かから始まり、その3要素、ISMSとは、PDCAの基本、本書の展開ステップの概要、ISMS構築コストの見積もり方などを解説しています。


3章では、「ISMS構築のファーストステップ」として、ISMSの構築手順、組織構築、「情報セキュリティ対策ベンチマーク」を活用しての診断、その結果の見方、ISMSポリシー、ボトルネックを特定し制約条件の改善の実施、情報セキュリティ対策の立案、同手順書作成、対応策の導入、点検、ベンチマークの再診断などといったISMSのファーストステップの構築手順を解説しています。


4から8章がステップの段階に相当します。このステップは、ISO/IEC 27001:2005(JIS Q 27001:2006)に沿ったISMSの更なる高度化のステップになります。


4章では、「ISO27001ベースのISMS構築(1) まず知っておくべきこと」として、ISMS適合性認証制度の解説に始まり、ISO 27001規格の全体的な概要について解説しています。とくに経営トップの関与の重要性を強調しています。


5章では、「ISO27001ベースのISMS構築(2) リスクアセスメント」として、基本方針の確認からリスクアセスメントの制定と実施に関して、とくにリスクアセスメントについて、リスク分析からリスク評価の詳細な手順を重点解説しています。


6章では、「ISO27001ベースのISMS構築(3) リスク管理策の理解」として、付属書Aのリスク管理策について、「A.5 セキュリティ基本方針、A.6 情報セキュリティのための組織、A.7 資産の管理、A.8 人的資源のセキュリティ、A.9 物理的及び環境的セキュリティ、A.10 通信及び運用管理、A.11 アクセス制御、A.12 情報システムの取得、開発及び保守、A.13 情報セキュリティインシデントの管理、A.14 事業継続管理、A.15 順守」のポイントを解説しています。


7章では、「ISO27001ベースのISMS構築(4) 文書化の実際」として、ISO27001に関わる文書化要求と文書化すべきアイテム、作成すべき文書類を明確にし、どのように文書化を進めたら良いかから文書管理の考え方等を解説しています。


8章では、「ISO27001ベースのISMS構築(5) ISMSの導入、点検、改善」として、トップの承認と適用宣言書の作成から運用、内部監査、マネジメントレビューの実施、是正処置・予防処置の実施などを解説しています。


9章がジャンプの段階に相当します。この段階では、9章:「ISMS適合性評価制度による認証の取得」として、ISMS認証の取得を取り上げ、そのための関連情報を解説しています。


<<本書で何が学べるか?>>


本書は、中小企業が低コストでISMSを構築できるようにホップ・ステップ・ジャンプの3段階ステップを通したISMS構築について提示し解説しています


情報セキュリティ対策ベンチマーク」をツールとして有効に活用して、将来、認証へのグレードアップも可能なしっかりとしたISMSを中小企業が低コストで構築できる方法が解説されています。


<<まとめ>>


情報セキュリティマネジメントシステムを構築するニーズを感じておられる中小企業の経営者から情報セキュリティ担当者の方々、情報セキュリティに関心のあるビジネスパースンには、お薦めの一冊です


なお本書の概要目次は、以下です。
はじめに
1章 情報セキュリティマネジメントと会社の経営
2章 ISMSを導入する前に知っておくべきこと
3章 ISMS構築のファーストステップ
4章 ISO27001ベースのISMS構築(1) まず知っておくべきこと
5章 ISO27001ベースのISMS構築(2) リスクアセスメント
6章 ISO27001ベースのISMS構築(3) リスク管理策の理解
7章 ISO27001ベースのISMS構築(4) 文書化の実際
8章 ISO27001ベースのISMS構築(5) ISMSの導入、点検、改善
9章 ISMS適合性評価制度による認証の取得






にほんブログ村 本ブログへ



(広告)


Adobe Creative Suite 3.3 Web Premium



「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

「情報セキュリティが扱う対象やその環境は変化してきています。コンピュータ・ウイルスによる攻撃は、技術的に洗練されてきているだけでなく、ユーザー心理を巧みにつく手法も用いられるなど従来より格段に悪質になっています。(略)、脅威が見えないこと自体が脅威になっています。

このため、情報セキュリティ対策には質的な変化が求められます。ウイルス攻撃を仕掛ける相手の行動を理解し、予見するための積極的な対策を講じることが重要です。我々自身の弱点も正確に把握する必要があります。

その上で、情報処理システムやネットワーク社会が抱えているリスクを分析し、プロアクティブな対策をくみ、これを確実に実行していくことが必要になります。その対策は、守るべき資産とコストの観点から合理的でなければなりません。」


少し長い引用となりましたが、情報セキュリティに対する本質を付いていると思います。これは、本書の「刊行にあたって」の独立行政法人 情報処理機構(IPA)の西垣 浩司 理事長の言葉です。


本日は、情報処理推進機構(IPA)の情報セキュリティに関する年次報告書で、情報セキュリティについて、コンピュータウイルス・不正アクセス・脆弱性など情報セキュリティに関する最新の報告をもとに、その脅威・動向・対策を具体的に解説している本を紹介します。


情報セキュリティの動向と展望について、利用者、供給者、制度・人材といった観点から概観すると共に、主要なテーマについて解説しています。


また巻末には、情報セキュリティに関する用語集ならびに参考文献がその文献のURLと共に添付されています。


本書:「情報セキュリティ白書 2008」です。


脅威が見えない脅威−求められるプロアクティブな対策」との副題が付いています。


本書は、著者:独立行政法人 情報処理推進機構(IPA)にて、2008年6月に実教出版 より発行されています。


本書は、第吃堯А崗霾鵐札ュリティの動向と展望」ならびに第局堯А2007年の10大脅威」及び付録資料編とから構成されています。


カラフルな図表類が多数、挿入されています。また関連する資料等の情報について、その入手先のURLが多数紹介されています。


これらは、ISO/IEC 27001:2005(JIS Q 27001:2006:「情報技術−セキュリティ技術−情報セキュリティマネジメントシステム−要求事項」の5.2.2項の「教育・訓練,意識向上及び力量」に関係する資料として活用できるかと思われます


第吃瑤任蓮◆崗霾鵐札ュリティの動向と展望」
として、


第1章の「総論」においては、


第1節:「利用者側の動向と展望」において、一般利用者、企業ユーザー、政府、政府系機関、学校・医療等の公共機関等のITの利用主体者側で共通する情報セキュリティの動向ならびに今後の展望を解説しています。(世界及び我が国でのウイルス被害の現状から、これから求められる緊急対応能力までを解説しています。)


第2節:「供給者側の動向と展望」において、IT市場に関わるハードウェア、ソフトウェア、サービスなどを提供する供給者にとっての情報セキュリティの動向ならびに今後の展望を解説しています。(情報セキュリティの技術的側面と標準化活動から、委託業務構造における『セキュリティ対策の取組』までを解説しています。)


第3節:「制度及び人的な基盤の動向と展望」において、制度や人的な基盤と情報セキュリティとの関わりについての動向と展望を解説しています。(金融証券取引法、会社法、個人情報保護法、電子記録債権法などから新たな法制度の動向、さらには情報セキュリティ人材の育成に関する動向まで法的・制度的な基盤の動向と展望を解説しています。


第2章の「個別テーマ」においては、
今後重要な課題になりつつある以下の3つのテーマを取り上げその課題と対策について詳論しています。第1節:「IT社会を支える基盤としてのアイデンティティ管理」/第2節:「暗号の安心性低下によるシステム移行立案にあたっての問題」/第3節:「組込みシステムのセキュリティ」


第局瑤任蓮◆2007年の10大脅威」
として、「情報セキュリティ検討会」で2007年度において印象が強く、社会的影響も大きかったものとして、選定された以下の10大脅威を取り上げ、その概要から対策までを解説しています。さらに関連資料としてURLが紹介されています。



【1位】高まる「誘導型」攻撃の脅威
【2位】ウェブサイトを狙った攻撃の広まり
【3位】恒常化する情報漏えい
【4位】巧妙化する標的型攻撃
【5位】信用できなくなった正規サイト
【6位】検知されにくいボット、潜在化するコンピュータウイルス
【7位】検索エンジンからマルウェア配信サイトに誘導
【8位】国内製品の脆弱性が頻発
【9位】減らないスパムメール
【10位】組み込み製品の脆弱性の増加


この内容は、独立行政法人の情報処理機構(IPA)のサイトでPDFファイルが公開されています。(なおPDFファイルの閲覧には、Adobe Readerなどが必要です。)



また付録資料編では、付録A:「2007年のコンピューターウイルス届出状況」から 付録F:「組織の情報セキュリティ対策自己診断テスト−情報セキュリティ対策ベンチマーク−」までの資料が添付されています。


本書は、情報セキュリティに関心がある個人から経営者、管理者、担当者といった多くのビジネスパースンに是非、読んで頂きたい一冊です。


情報セキュリティ白書 (2008)
実教出版
発売日:2008-06
発送時期:通常4~5日以内に発送
ランキング:3469

なお本書の目次は、以下の内容です。
第吃堯‐霾鵐札ュリティの動向と展望
第1章 総論
第1節 利用者側の動向と展望
第2節 供給者側の動向と展望
第3節 制度及び人的な基盤の動向と展望
第2章 個別テーマ
第1節 IT社会を支える基盤としてのアイデンティティ管理
第2節 暗号の安心性低下によるシステム移行立案にあたっての問題
第3節 組込みシステムのセキュリティ
第局堯2007年の10大脅威
【1位】高まる「誘導型」攻撃の脅威
【2位】ウェブサイトを狙った攻撃の広まり
【3位】恒常化する情報漏えい
【4位】巧妙化する標的型攻撃
【5位】信用できなくなった正規サイト
【6位】検知されにくいボット、潜在化するコンピュータウイルス
【7位】検索エンジンからマルウェア配信サイトに誘導
【8位】国内製品の脆弱性が頻発
【9位】減らないスパムメール
【10位】組み込み製品の脆弱性の増加
付録資料編
付録A 2007年のコンピューターウイルス届出状況
付録B 2007年のコンピューター不正アクセス届出状況
付録C 2007年のソフトウェア等の脆弱性関連情報に関する届出状況
付録D 国内における情報セキュリティ事象被害状況調査
付録E 情報セキュリティに関する脅威に対する意識調査
付録F 組織の情報セキュリティ対策自己診断テスト(情報セキュリティ対策ベンチマーク−)
用語集 
参考文献




にほんブログ村 本ブログへ



(広告)


ライセンスオンライン アドビ製品ストア



「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

情報セキュリティマネジメントシステム(ISMS)の第三者認証のための国際規格のISO27001が制定・発行されたことと共に、ここ最近、ISO27001認証を取得する企業が激増してきています。

日本情報処理開発協会(JIPDEC)のデータによると我が国の2008年5月9日現在のISMS認証取得組織は、2653 組織とのことです。 (一方、プライバシーマークの付与を認定された事業者数は、9409社となっています。)


ISO/IEC 27001:2005(JIS Q 27001:2006) に基づく、ISMS認証の取得支援ならびに第三者認証に関係しない情報セキュリティの向上を目的とした企業プロジェクトの支援を通して、情報セキュリティの確保のためには、「情報セキュリティマネジメントシステムの構築・運用をすること」が何よりも大切ととの観点から、ISO 27001をベースとしながら、特に認証取得にこだわらずに情報セキュリティマネジメントシステムを手軽に構築・運用できるように情報セキュリティマネジメントシステムの構築と運用のポイントを解説している本を紹介します。


本書では、第1部において、経営者、プロジェクトリーダーに向けて情報セキュリティの全体像を解説し、次いで第2部では、情報セキュリティマネジメントシステムを構築していくプロジェクトの進行手順を解説し、そして第3部で、規格の付属書Aの明快な解説といった構成で、報セキュリティマネジメントシステムを通して企業が本当に強くなる方法について伝授しています


本書:「ISO27001でひもとく 情報セキュリティマネジメントシステム」です。


本書は、著者:ブレインワークス にて、2008年4月にカナリア書房より発行されています。


本書の帯には、以下のように書かれてあります。


なぜ、情報セキュリティ

定着しないのか?

ISO 27001の認証取得をベースに、

マネジメントシステムの構築と運用を

プロがこっそり教えます!

情報セキュリティ

企業が本当に強くなる方法が

分かった。


本書は、上で紹介したように3部から構成されています。各部の意図に応じてその内容の構成も少し変わっています。また部の終わりなどに「ITはブラックボックス化」などの『コラム』の欄が設けられ、興味深いトピックスが取り上げられています。


本書の内容についてざっと紹介していきます。


第1部では、「情報セキュリティマネジメントシステム構築とは
として、情報セキュリティの全体像について解説しています。企業経営と情報セキュリティの関わりについて幾つかの話題を取り上げ、情報セキュリティとは、玄関マットを敷く考え方と同じく物理的境界線を定め、リスクマネジメントにも関わるという話題など情報セキュリティの本質から第三者認証までについて解説しています。また情報セキュリティマネジメントシステムの構築について、やるべきことをリストアップするプランニングから始め、セキュリティプロジェクトについて行き詰まって失敗するケースを解説し、成功する上での留意ポイントなどを解説しています。情報セキュリティの、マネジメントサイクルを構築して、徐々にレベルアップを図るような方策が適切としています。


第2部では、「ISMSプロジェクト
として、ISMSの構築に向けてISMSプロジェクトを立ち上げて、どのようなステップでISMSを構築・推進するかを解説しています。最初に 準備→計画→運用→監査→改善→審査のプロジェクトのフローを示し、各ステップを章立てして、主要な活動プロセスについて、そのフローでの位置づけ、とくにそのプロセスでの重要事項やポイントを箇条書きで抜き出した『プロセスのツボ』、次いでそのプロセスがなぜ必要なのかを解説している『プロセスの目的』、さらにプロセスの具体的な進め方を解説している『プロセスの進め方』との構成でISO/IEC 27001:2005(JIQ Q 27001:2006)に基づく、情報セキュリティマネジメントシステムの構築の手順を解説しています。


第3部では、「付属書Aの解説
として、ISO 27001の付属書Aの133項目の詳細管理策について、ISO及びJISでの記述が難解だとして、前記管理策について分かり易く記述した『解釈』ならびに具体的な活用の例を記載した『管理策例』でA.15.3.2 といった条項番号について表でまとめて分かり易く解説しています。本来の情報セキュリティの目的に合致した使い勝手を重視したものとのことでJISの本文とは少し違った箇所もあります。


本書は、ISO/IEC 27001:2005JIS Q 27001:2006)規格をベースとする情報セキュリティマネジメントシステムの構築と運用のポイントが明確に整理されて分かり易く解説されていると思います


本書は、とくに組織においての情報セキュリティの定着、ISO 27001の認証取得に関心がある関係者には、お薦めの一冊です。



「ISO27001でひもとく情報セキュリティマネジメントシステム」のj本のpg画像

カナリア書房
ブレインワークス(著)
発売日:2008-04
発送時期:通常24時間以内に発送
ランキング:532809



なお本書の概要目次は、以下の通りです。
第1部 情報セキュリティマネジメントシステム構築とは
 第1章 経営における情報セキュリティの本質
 第2章 情報セキュリティマネジメントシステムの構築
第2部 ISMSプロジェクト
ISMSプロジェクトをはじめるにあたって
 第1章 準備
 第2章 計画
 第3章 運用
 第4章 監査
 第5章 改善
 第6章 審査
第3部 付属書Aの解説
 A.5 セキュリティ基本方針
 A.6 情報セキュリティのための組織
 A.7 資産の管理
 A.8 人的資源のセキュリティ
 A.9 物理的及び環境的セキュリティ
 A.10 通信及び運用管理
 A.11 アクセス制御
 A.12 情報システムの取得、開発及び保守
 A.13 情報セキュリティインシデントの管理
 A.14 事業継続管理
 A.15 順守




にほんブログ村 本ブログへ



(広告)


オラクルライセンスセンター 



「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

静岡大学総合情報処理センターでの2003年10月~2007年11月までの5年間にわたるISO/IEC 27001に基づくISMS(:情報セキュリティマネジメントシステム)活動の実践内容と運用手法を中心にISMSの構築と運用について解説している本を紹介します。


 新書版ながら情報セキュリティの向上、業務の効率化を実現するための効果的な啓蒙活動や安価なツールの活用、更には、効率的で安価な文書管理手法などに関するノウハウや研究成果を含め実践的なISMS活動の解説書となっています。


本書:「実践ISMS講座 情報セキュリティマネジメントと経営戦略」です。


本書は、静岡大学ISMS研究会の長谷川 孝博 先生、伊藤 賢氏、井上 春樹先生の共著ならびに八卷 直一 先生の監修にて、2007年12月に静岡学術出版 理工学新書070003として発行されています。


本書の裏表紙の折り返し部には、本書の内容紹介で以下のことが書かれてあります。


「13000名のユーザが利用する大規模かつ自由度の高い大規模組織内ネットワーク!
これに対して、わずか10数名の情報セキュリティチーム!果たして真の情報セキュリティ文化は、構築できたのでしょうか!


本書は、この問題解決を目指しISO27001の認証取得とその運用を通して果敢に取り組んできた少人数セキュリティ部署の成功の記録をまとめたものです


 どの様な施策を行えば情報セキュリティシステムを確立することができ、さらにその高い水準を維持することができるのでしょうか。


 セキュリティ向上、業務の効率化を実現するための効果的な啓蒙活動方法、安価なITツールの効果的活用法、そしてシステム構築の試行錯誤から得た貴重なノウハウ、研究成果など今すぐ役立つ話題満載の実践的ISMS解説書です。


企業、大学など幅広い分野の情報担当者に広くお勧めします。 」


本書は、15章からなります。1ページが1項目の読み切りの形式になっています。最初に写真や概念図などの図表で概要がまとめられ、それに解説の本文が続くという構成になっています。好きな箇所から読み始めることができます。通勤・通学の途上で読む進めるのにも好適です。


1章では、「はじめに」として、用語の説明や本書の構成の紹介があります。2章が「ISMSの概説」として、情報が第4の経営資源という話題に始まり、情報のCIA(機密性、完全性、可用性)と基本方針、PDCAとプロセスアプローチ、ISMS規格のPDCA構成などが取り上げられています。


3章では、「身の回りからはじめるISMS」として、ISMSをはじめましょうから始まり心得、基本方針の作成に向けてなどのISMSの基本的な事項について分かり易く解説されています。


4章では、「物理境界のセキュリティ」として、スタンドアロン型入室管理システムから、TVカメラ監視装置までの物理境界のセキュリティについて、5章では、「リスクアセスメント」として、リスクアセンスメント手法の要求要件から、脅威レベルを推定する上での注意、リスクアセスメント手法の種類や考え方について、6章では、「マインドマップ」として、トニー・ブザンのマインドマップ手法をISMSに活用していく静岡大学式の手法について解説されています。


7章では、「その他のITツール」として、ワープロソフト、マインドマップソフト、電子掲示板システムなどのその他の活用されたツールについて解説。8章では、「内部監査(監査)」として、ISMS内部監査の概要から進め方、9章では、「マネジメントレビュー」として、それぞれの概要について解説しています。


10章では、「大学のISMS」として、大学における情報セキュリティの位置づけ、問題点、運用、ISMSの効能などを解説。11章では、「情報基盤とISMS」として、静岡大学の情報セキュリティセンターの活動の概要が解説されています。


12章では、「文書作成と管理」として、また13章では、「便利なワープロ基本機能」として、ISMSの文書管理手法として実施されたワープロの基本機能や活用手法について、ISMSマニュアル、手順書などの書き方から変更管理の手法など解説しています。


14章では、「ISMSに関する研究紹介」、15章では、「ISMS中長期戦略」として、大学でのISMS研究活動について解説しています。この二つの章では、リスクアセスメントの自動化手法など1ページの読み切り形式ではなく論文的な記載形式になっています。


ISO/IEC27001の認証に取り組まれる組織の関係者だけでなく、ISMSの分かり易い啓蒙書として情報セキュリティに関心があるビジネスパーソンにお奨めです


実践ISMS講座 情報セキュリティマネジメントと経営戦略
静岡学術出版
静岡大学ISMS研究会(著)八巻 直一(監修)
発売日:2007-12-21
発送時期:通常24時間以内に発送
ランキング:146581



なお本書の目次は、以下の内容です。
1. はじめに
2. ISMS概説
3. 身の回りからはじめるISMS
4. 物理境界のセキュリティ
5. リスクアセスメント
6. マインドマップ
7. その他のITツール
8. 内部監査(監査)
9. マネジメントレビュー
10. 大学のISMS
11. 情報基盤とISMS
12. 文書作成と管理
13. 便利なワープロ基本機能
14. ISMSに関する研究紹介
15. ISMS中長期戦略
16. 各種資料
17. 著者紹介及び謝辞







(広告)


ウインター・キャンペーン2008


アルク


にほんブログ村 本ブログへ



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

  ISO/IEC 27001:2005JSIQ27001:2006、情報セキュリティマネジメントシステム)について認証取得したソフトウェア会社がISO27001の社内体制の構築から、マニュアル、規定類、帳票様式のすべての文書実例までを公開し、そのポイントを解説している本を紹介します。

 これから認証取得を目指される組織関係者に、ISO 27001の取得プロセスをわかりやすく実例に基づき解説しています。

 本書は、最小限のスリムな文書数で認証取得を実現した会社の文書を公開し、実際にシステムを構築して文書類を作成するコツを参考例として提示しているものです

 またISMSの認証取得からPDCAのマネジメントサイクルを運用し継続的な改善の取組の最新のシステムが反映された実例集とのこと。

本書:「スリムに実現するISO27001完全実例集」です。

本書は、著者:村島 昭男 氏(株式会社ゼロソフト)にて、2007年7月にオーム社より発行されています。

前著の「スリムに実現するISMS完全実例集」のISO27001への改定に対応して内容を大幅に変更した位置づけとなっています。

著者は、「はしがき」の中で、同社がISO27001の認証取得したことによるメリットについて社外的(~ぁ砲伴卞眦(~)として以下のような点を上げています。

仝楜劼陵弋瓩離札ュリティ対策が、ISO27001の認証で軽減された

ISO27001認証取得企業としての社会的信頼を得た

ISO27001認証取得企業として営業が有利に運んだ


ISO27001認証取得企業としてホームページでPRできた

ゥ灰鵐廛薀ぅ▲鵐垢亮汰により各社員がプライドが持てるようになった

ζ常扱っている情報価値の再認識

Ь霾鷸饂困砲弔い堂礎祐僂療一化ができた

┘リアデスクの徹底による社内の整理整頓が進む

情報資産の取扱が均一化

情報のバックアップが整備され安心が増えた

業務上のセキュリティ要求事項に関わる契約への明確な対応

災害時の対策手順が確立し、安心した業務活動

事件、事項に繋がる「ウッカリハット」の事項の管理による未然防止の強化

人的セキュリティの管理策の強化に伴う安心

ISO9001とのマネジメントシステムとしての統合管理


また本書のマニュアル、規定類、帳票様式などの完全実例文書を収録したCD-ROMを株式会社ゼロソフトにて販売中とのことです。

本書は、3章から構成されています。

1章では、「ISMS取得プロセス
として、ISO27001の認証取得の意思決定をしてから、社内体制を構築し、マニュアルなどのISMSを構築し運用する、また内部監査から審査までのISMSの取得のプロセスを時系列的に解説しています。


2章では、「文書の構成と作成のポイント
として、ISMSの文書構成の体系から、特にISMSマニュアルの作成のポイント、さらに帳票作成上のポイントと、ISMSの運用上のコツなどを重点にISMS文書をどのように構成し、作成すればよいかといったポイントを株式会社ゼロソフトの事例を基に解説しています。

3章では、「文書実例
として、この章がISO27001のマニュアル等の文書類の実例が掲載され、本書の中核部分になります。この文書実例では、以下の文書を取り上げています。

  •  情報セキュリティマニュアル
  • 事業継続管理手順
  • 適用宣言書
  • 情報資産管理台帳
  • リスク対応計画書
  • 残留リスク一覧
  • 情報セキュリティルールブック
  • システム管理マニュアル
  • サーバ運用マニュアル

さらに帳票類としては、帳-01:「トラブル報告書」から帳-43:「ストレスチェックシート」までの43種類の帳票類が取り上げられています。


また付録(帳票記入例)として上記の43種類の全ての帳票の記入例が掲載されています。

スリムに実現するISO27001完全実例集
オーム社
村島 昭男(著)
発売日:2007-07
発送時期:通常24時間以内に発送
ランキング:154074

なお本書の目次は、以下の内容です。
1章 ISMS取得プロセス
1.1 取得決定
1.2 社内体制の確立
1.3 ISMSの構築
1.4 内部監査
1.5 審査
2章 文書の構成と作成のポイント
2.1 ISMSの文書構成
2.2 ISMSのマニュアル作成ポイント
2.3 帳票作成上のポイント
2.4 運用上のコツ
3章 文書実例
 情報セキュリティマニュアル
 事業継続管理手順
 適用宣言書
 情報資産管理台帳
 リスク対応計画書
 残留リスク一覧
 情報セキュリティルールブック
 システム管理マニュアル
 サーバ運用マニュアル
  帳票類
付録(帳票記入例)
帳01トラブル報告書/帳02セキュリティ連絡票 ほか

にほんブログ村 本ブログへ


(広告)

0708夏キャンその2

「おうちプリント」はデポで!

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

 JIPDEC(財団法人 日本情報処理開発協会)によると2007年7月13日現在のISMS情報セキュリティマネジメントシステムISO/IEC 27001:2005(JISQ27001:2006)規格:(Information technology −Security techniques−Information security management systems−Requirements:情報技術−セキュリティ技術−情報セキュリティマネジメントシステム−要求事項))に基づく認証登録件数は、2253とのこと。

さらにこのISMSの認証取得に取り組み組織は、増加しつつあるとのことのようです。

 日本情報セキュリティ認証機構のスタッフがISMSをこれから構築しようという組織、或いは、既に構築し運用している組織の実務者をターゲットにして、ISO/IEC 27001:2005(JISQ27001:2006)規格について、その要求事項、さらに構築のポイント、 認証審査のポイントを分かり易く解説している本を紹介します。

本書:「実務者のための情報セキュリティマネジメントシステム」です。

JIS Q27001(ISO/IEC27001)規格徹底解説」との副題が付いています。

本書は、日本情報セキュリティ認証機構 による編纂にて、2007年4月に産経新聞出版より発行されています。

本書の帯には、以下のように書かれてあります。

ISMSの全てが分かる実践的解説

ISMSによるITガバナナンス構築の手引き


「情報セキュリティの確保は、政府が推進するuーJapan

戦略、 セキュアJAPAN構想において重要な柱ともなって

おり、安全安心なネットワーク社会の実現、セキュアで

安心感のある企業形成と持続性の確保のために経営者

が真剣に取り組むべきテーマである。」


本書は、本書の利用方法、はじめになどに続いて、1部から3部までの構成となっています。

また付録1:「ISMS規格について(ISO/IEC27001の概要、経緯、情報セキュリティの他のJIS規格、ISO/IEC27001及びその他のISMS規格などの動向など記載)」と付録2COBITISMSの関係、内部統制の土台としてのISMS(COBIT<Control Objectives for Information and related Technology>とISMSとの関係や比較、ISMSの内部統制への適用など記載)」が添付されています。

第1部では、「認証取得の前準備
として、なぜISMSの認証を取得するかの目的を確認することからシステム構築に失敗しないためのキーポイントからスケジューリングなどのポイント、更には、ISMS審査を受ける際の要点が解説されています。

第2部では、「JIS Q27001規格のポイント
として、JISQ27001:2006規格の序文から、8.3項の予防処置まで、とくに要求事項については、その要求事項その解説構築のポイント認証審査のポイントといった要領で詳細に解説しています。

第3部では、「附属書A管理目的及び管理策
として、JISQ27001:2006規格の附属書A管理目的及び管理策について、A5:セキュリティ基本方針、A.5.1:「セキュリティ基本方針」から、A15.3.2の情報システム監査ツールの保護までの管理目的及び管理策について、その解説、構築のポイント、認証審査のポイントといった要領で詳細に解説しています。

実務者のための情報セキュリティマネジメントシステム―JIS Q27001(ISO/IEC27001)規格徹底解説
産経新聞出版
日本情報セキュリティ認証機構(編さん)
発売日:2007-04
発送時期:通常2~3日以内に発送
ランキング:109426

なお本書の目次は、以下の内容です。
第1部 認証取得の前準備
ISMS認証取得の目的を確認する/システム構築に失敗しないポイント/ISMS審査を受ける際のポイント 
第2部 JIS Q27001規格のポイント
適用範囲/引用規格/用語及び定義/ 情報セキュリティマネジメントシステム ほか 第3部 附属書A管理目的及び管理策
セキュリティ基本方針/情報セキュリティのための組織/資産の管理 ほか
付録1 ISMS規格について
付録2 COBITとISMSの関係 内部統制の土台としてのISMS

にほんブログ村 本ブログへ


(広告)

Adobe Acrobat Professional 8

LicenseOnline Adobe製品ストア

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

  大日本印刷は、12日、ダイレクトメールの印刷などのため顧客企業43社から預かっていた個人情報約863万7000件が流出したと発表しています。

業務委託先の元社員が不正に持ち出したとのことで、個人情報の流出としては、過去最大規模になります。

 今回流出した個人情報の中には、得意先が過去に流出を公表している事案のデータと一致するものが含まれており、これらの事案については、すでにそれぞれの得意先により安全対策が完了しているということのようです。

どうやら、持ち出されたデータは、捜査の過程ですべて押収されていて、第三者に渡った可能性は、確認されていないとのことです。

  このような企業の情報資産の情報セキュリティを維持するため、機密性、可用性、完全性の確保が重要な要素となっており、それを確実にする手段として情報セキュリティマネジメントシステム(以降ISMSと略)の導入が進みつつあります

 本日は、情報セキュリティ分野の規格のエキスパートがISMSの国際標準規格のISO/IEC17799:2005(JISQ27002:2006)規格について詳しく解説している本を紹介します。

本書:「ISO/IEC 17799:2005(JIS Q 27002:2006)詳解情報セキュリティマネジメントシステム−要求事項」です。

本書は、中尾 康二氏、中野 初美氏、平野 芳行氏、吉田 健一郎氏の共著にて2007年3月に日本規格協会より発行されています。

本書は、第三者認証のための要求事項規格のISO/IEC 27001:2005(JIS Q 27001:2006)についての既刊の解説書:『ISO/IEC 27001:2005(JIS Q 27001:2006)詳解 情報セキュリティマネジメントシステム−要求事項』と併用して活用できるように構成されています。

本書の帯には、以下のように書かれてあります。

「情報関連規格のエキスパートが

明解にする!

ISO/IEC 17799:2005(JIS Q 27002:2006)・

情報セキュリティマネジメントシステム(ISMS)

正しい理解、構築に欠かせない一冊!」

本書の「まえがき」で著者は、本書の目的などについて以下のように述べています。

 企業において情報セキュリティを維持するためには、機密性、完全性、可用性の確保が重要な要素となっており、その実現の手段として、情報セキュリティマネジメントシステム(ISMS)の導入が行われてきた

 このためのベストプラクティスの標準としてISO/IEC 17799:2000(JIS X 5080:2002)が使われてきた。この規格は、改訂が行われて第2版が2005年に発行された。

 また、この規格は、2007年にはISO/IEC 27002に国際規格番号が変更される予定であり、JIS化の際にその番号を先取りJIS Q 27002:2006として2006年5月20日に制定された。

また、第三者認証の基準となる要求事項の規格化も行われ、2005年10月にISO/IEC 27001:2005として、さらに翻訳JISは、JIS Q 27001:2006としてJIS Q 27002:2006と同時に制定されている。

本書では、このJIS Q 27002:2006:「情報セキュリティマネジメントの実践のための規範」について、以下の内容について解説することを目的としている。

  1. ISO/IEC 17799:2005及び対応するJIS Q 27002の改訂・制定の経緯

  2. 規格制定及び改正の意図を理解するための指針

  3. 規格で使われている用語及び訳語

  4. 規格の正確な理解のための解説

  5. 規格の利用のためのポイント

  6. ISMS関連規格の最新動向

本書は、2部から構成されています。

第1部では、「改訂の経緯と概要」として、情報セキュリティマネジメントの必要性、情報セキュリティマネジメントガイドラインの国際規格化の制定経緯、ISO/IEC JTC 1/SC27の役割及び分担、ISO/IEC 27000シリーズの概説などの概要が解説されています。

第2部では、「要求事項の解説」として、最初に情報セキュリティの基本及びこの規格の位置付けが解説され、次いで適用範囲、用語及び定義、に続いて4項「リスクアセスメント及びリスク対応」から15項「順守」までの管理策と実施の手引きについて『概要』、『旧JISからの変更』について詳しく解説しています。

 『ISO/IEC 27001:2005(JIS Q 27001:2006)詳解 情報セキュリティマネジメントシステム−要求事項』と併せて、情報セキュリティマネジメントシステム(ISMS)の正しい理解及びその構築と運用には、欠かせない1冊だと思います

ISO/IEC17799:2005(JIS Q27002:2
日本規格協会
中尾 康ニ(著)
発売日:2007-03
発送時期:通常24時間以内に発送
ランキング:62188

なお本書の目次は、以下の内容です。
 第1部 改訂の経緯と概要
1. 情報セキュリティマネジメントの必要性
2. 情報セキュリティマネジメントガイドラインの国際規格化の制定経緯
3. ISO/IEC JTC1/SC27の役割及び分担
4. ISO/IEC 27000シリーズの概説
5. JIS Q 27002の制定の経緯及び旧JIS X5080との差異
 第2部 要求事項の解説
0. 情報セキュリティの基本及びこの規格の位置付け
1. 適用範囲
2. 用語及び定義
3. 規格の構成
4. リスクアセスメント及びリスク対応
5. セキュリティ基本方針
6. 情報セキュリティのための組織
7. 資産の管理
8. 人的資源のセキュリティ
9. 物理的及び環境的セキュリティ
10. 通信及び運用管理
11. アクセス制御
12. 情報システムの取得,開発及び保守
13. 情報セキュリティインシデントの管理
14. 事業継続管理
15. 順 守

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク

   独立行政法人 情報処理推進機構がコンピュータやネットワークを使用するユーザを対象に、情報セキュリティについての基本概念をわかりやすく説明すると共に企業の経営や組織の運営に携わる人が、情報セキュリティについて経営資産を防護する観点からどのように考慮するべきかについてもわかりやすく解説している情報セキュリティ読本の改訂版が発行されています本書の旧版については、こちらのブログでも紹介しています

本書:「情報セキュリティ読本 改訂版」です。

本書には、「IT時代の危機管理入門」との副題が付いています。

本書は、独立行政法人 情報処理推進機構の著にて、2006年12月に実教出版より発行されています。

 情報セキュリティ技術的な事柄の細部にはあまりこだわらず、イラストなども含めて気軽に読み進めるうちに情報セキュリティの全体像が把握できるように工夫されています。

 また本書に対応したマイクロソフト:パワーポイントまたは、アドビ:アクロバットによるプレゼン資料が独立行政法人 情報処理推進機構のサイトから入手できるので、これを併用して活用することも含めて、とくに行政、企業、大学、地域コミュニティなどで情報セキュリティに関する教育を行う際や、経営層の方に情報セキュリティの全体像を把握してもらう場合などに最適な教則本となっています。

本書は、7章から構成され、末尾には、資料1:「情報セキュリティ関連URL集」ならびに資料2:「用語集」が添付されています。

第1章では、「IT(情報技術)に潜む危険」とし、旧版からは実例が最新のものと書き換えられ全体的な文書も大幅に改定されています。ITの落とし穴、危険の認識と対策と情報漏えいやスパイウェア、ワンクリック詐欺、インターネット、メール、日常業務に潜む危険などを解説しています。

第2章では、「今日のセキュリティリスク」として、情報セキュリティ、ウイルス被害、不正アクセス、サービス妨害、セキュリティホールなどのテーマについて最新のデータで解説されています。

第3章では、「ウイルスなどの不正プログラムによる被害とその対策」として、ウイルス、今回追加して、スパイウェア、ボットなどが取り上げられ、ウイルスなどの不正プログラムの予防とその対策についての留意点を解説しています。

第4章では「実際のセキュリティ対策」として、旧版から大幅に改定されています。この章では、ウイルスや不正アクセスなどの情報セキュリティを脅かすリスクに対してどのような対策を立てて対処すべきかを個人レベルと企業レベルのそれぞれの側面から解説しています。個人レベルでは、セキュリティホールの解消や、メールの暗号化とデジタル署名の利用、常時接続の危険性と対策、無線LAN、フィッシング詐欺、ワンクリック不正請求対策などが、企業レベルでは、セキュリティポリシーの策定に始まり、Plan、Do、Check、Actのセキュリティマネジメントや情報漏えいの経路と原因、企業や組織の一員として遵守すべき情報セキュリティ心得のポイントなどについて解説しています。

第5章では、「もっと知りたいセキュリティ技術」として、情報セキュリティに関わる基本的なパスワード、ポートと脆弱性、ファイアウォール、暗号化とデジタル署名などの技術について解説しています。

第6章では「情報セキュリティ関連の法規と制度」として、情報セキュリティの国際基準としてISO/IEC17799と27000シリーズ、セキュリティ製品の評価認証のための国際標準のISO/IEC 15408、情報セキュリティに関する法律として、刑法、不正アクセス禁止法、電子署名法、個人情報保護法、知的財産を守る法律としての著作権法、不正競争防止法、迷惑メール関連法、さらには情報セキュリティ関連制度として、ISMS適合性評価制度、ITセキュリティ評価及び認証制度、プライバシマーク制度、情報セキュリティ監査制度、コンピュータウイルス及び不正アクセスに対する届出制度、脆弱性関連情報に関する届出制度などを解説しています。

第7章では、「IPA セキュリティセンターの活動」として、独立行政法人 情報処理推進機構の主要な活動内容が紹介されています。

情報セキュリティ読本―IT時代の危機管理入門
実教出版
情報処理推進機構(著)
発売日:2006-12
発送時期:通常24時間以内に発送
ランキング:68025
おすすめ度:5.0
おすすめ度5 基本的なことが書いていていいです!

なお本書の目次は、以下の内容です。
第1章 IT(情報技術)に潜む危険
  1.1 ITの落とし穴
  1.2 危険の認識と対策
   コラム ハッカーとクラッカー
第2章 今日のセキュリティリスク
  2.1 情報セキュリティ
  2.2 高水準で推移するウイルス被害
   コラム ウイルス名にまつわるエトセトラ
  2.3 外部からの侵入(不正アクセス)
  2.4 サーバへの攻撃(サービス妨害)
  2.5 情報システムのセキュリティホール
第3章 ウイルスなどの不正プログラムによる被害とその対策
  3.1 ウイルス
   コラム ウイルスのタイプあれこれ
  3.2 スパイウェア
  3.3 ボット
  3.4 ウイルスなどの不正プログラムの予防とその対策
   コラム 万全でないISPのメールチェックサービス
第4章 実際のセキュリティ対策
  4.1 個人レベルのセキュリティ対策
   コラム セキュリティの設定
  4.2 企業レベルのセキュリティ対策
   コラム ソーシャルエンジニアリングに注意
第5章 もっと知りたいセキュリティ技術
  5.1 アカウント、ID、パスワード
  5.2 ポートと脆弱性
  5.3 ファイアウォール
   コラム Windows XPの簡易ファイアウォール機能を有効にする方法
  5.4 暗号とディジタル署名
   コラム ハッシュ関数とメッセージダイジェスト
第6章 情報セキュリティ関連の法規と制度
  6.1 情報セキュリティの国際標準
  6.2 情報セキュリティに関する法律
  6.3 知的財産を守る法律
  6.4 迷惑メール関連法
  6.5 情報セキュリティ関連制度
第7章 IPA セキュリティセンターの活動
資料1. 情報セキュリティ関連URL集
資料2. 用語集


(広告)

オフィス・デポのショッピングガイド。各種ご案内や特長を掲載しています。

梱包で記事掲載special(234*60)

「ISOの本棚」ページのトップへ!



RSS twitter livedoorクリップ Buzzurl Google Bookmarks delicious Yahoo!ブックマークに登録 はてなブックマーク はてなブックマーク
Google 翻訳
Categories
運営者情報
track word
Profile
旅行なら
<

簡単検索
全国のホテルをあなた
好みで検索できます。
■日程
チェックイン
チェックアウト

■1部屋あたりのご利用人数
大人
小学校高学年
小学校低学年
幼児
(食事・布団付)
幼児(食事のみ)
幼児(布団のみ)
幼児
(食事・布団不要)

■部屋数 部屋

■宿泊料金の範囲
■地域を選択する
  
QRコード
QRコード
あわせて読みたい
あわせて読みたいブログパーツ
RSS


【このページをRSSリーダーに登録する!】
Googleに追加
My Yahoo!に追加
livedoor Readerに追加
はてなRSSに追加
goo RSSリーダーに追加
Bloglinesに追加
Technoratiに追加
PAIPOREADERに追加
newsgatorに追加
feedpathに追加

track feed ISOの本棚

  • seo