情報セキュリティアドミニストレータ » 履歴 » バージョン 1
kanata, 2025/04/13 16:01
| 1 | 1 | kanata | # 情報セキュリティアドミニストレータ |
|---|---|---|---|
| 2 | |||
| 3 | その傾向と対策 |
||
| 4 | |||
| 5 | {{toc}} |
||
| 6 | |||
| 7 | 過去問・問題集 |
||
| 8 | -------- |
||
| 9 | |||
| 10 | <dl> |
||
| 11 | <dt>示現塾</dt> |
||
| 12 | <dd>http://zigen.cosmoconsulting.co.jp/service/service_index.htm</dd> |
||
| 13 | </dl> |
||
| 14 | |||
| 15 | <dl> |
||
| 16 | <dt>解答例速報</dt> |
||
| 17 | <dd>http://www.arkweb.co.jp/~aki2004/ss/ http://www.arkweb.co.jp/~aki2003/ss/ http://www.arkweb.co.jp/~aki2002/ss/ http://www.arkweb.co.jp/~aki2001/ss/</dd> |
||
| 18 | </dl> |
||
| 19 | |||
| 20 | <dl> |
||
| 21 | <dt>kimura-kouichi.com 情報セキュリティアドミニストレータ試験情報</dt> |
||
| 22 | <dd>http://www.kimura-kouichi.com/security/</dd> |
||
| 23 | </dl> |
||
| 24 | |||
| 25 | <dl> |
||
| 26 | <dt>CareerCafe イムカ</dt> |
||
| 27 | <dd>http://www.imca.co.jp/event/itexam/</dd> |
||
| 28 | </dl> |
||
| 29 | |||
| 30 | <dl> |
||
| 31 | <dt>0からはじめるIT資格</dt> |
||
| 32 | <dd>http://0kara.org/</dd> |
||
| 33 | </dl> |
||
| 34 | |||
| 35 | <dl> |
||
| 36 | <dt>Tomのネットワーク勉強ノート</dt> |
||
| 37 | <dd>http://www.tomnetwork.net/</dd> |
||
| 38 | </dl> |
||
| 39 | |||
| 40 | <dl> |
||
| 41 | <dt>KIKIの情報処理試験の部屋</dt> |
||
| 42 | <dd>http://www.kikiroom.com/</dd> |
||
| 43 | </dl> |
||
| 44 | |||
| 45 | <dl> |
||
| 46 | <dt>特訓PDCA式で学ぼう情報セキュリティ(過去問題)</dt> |
||
| 47 | <dd>http://sstokkun.web.infoseek.co.jp/</dd> |
||
| 48 | </dl> |
||
| 49 | |||
| 50 | --- |
||
| 51 | |||
| 52 | <dl> |
||
| 53 | <dt>セキュリティ関連法規</dt> |
||
| 54 | <dd>http://sstokkun.web.infoseek.co.jp/gozen/houki.html</dd> |
||
| 55 | </dl> |
||
| 56 | |||
| 57 | <dl> |
||
| 58 | <dt>ごたくWEB</dt> |
||
| 59 | <dd>リンク切れ http://www.na.sakura.ne.jp/~taka/index.shtml</dd> |
||
| 60 | </dl> |
||
| 61 | |||
| 62 | <dl> |
||
| 63 | <dt>The 模擬試験!</dt> |
||
| 64 | <dd>http://www.media5.biz/pexa/index.html</dd> |
||
| 65 | </dl> |
||
| 66 | |||
| 67 | 勉強に役立つ参考URL |
||
| 68 | ------------ |
||
| 69 | |||
| 70 | <dl> |
||
| 71 | <dt>情報セキュリティアドミニストレータ 合格への道</dt> |
||
| 72 | <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/</dd> |
||
| 73 | </dl> |
||
| 74 | |||
| 75 | <dl> |
||
| 76 | <dt>特訓PDCA式で学ぼう情報セキュリティ</dt> |
||
| 77 | <dd>http://sstokkun.web.infoseek.co.jp/</dd> |
||
| 78 | </dl> |
||
| 79 | |||
| 80 | <dl> |
||
| 81 | <dt>@IT Security&Trust</dt> |
||
| 82 | <dd>http://www.atmarkit.co.jp/fsecurity/index/indexfiles/index-serial.html</dd> |
||
| 83 | </dl> |
||
| 84 | |||
| 85 | <dl> |
||
| 86 | <dt>with a shade of curiosity [情報セキュリティアドミニストレータ-その傾向と対策]</dt> |
||
| 87 | <dd>http://homepage1.nifty.com/togou/2shu/</dd> |
||
| 88 | </dl> |
||
| 89 | |||
| 90 | <dl> |
||
| 91 | <dt>情報セキュリティアドミニストレータ合格への近道</dt> |
||
| 92 | <dd>http://www5f.biglobe.ne.jp/~pafu/goukaku/goukaku6.htm</dd> |
||
| 93 | </dl> |
||
| 94 | |||
| 95 | <dl> |
||
| 96 | <dt>情報セキュリティアドミニストレータ掲示板</dt> |
||
| 97 | <dd>リンク切れ http://johobbs.lib.net/cgi-ss/index.htm</dd> |
||
| 98 | </dl> |
||
| 99 | |||
| 100 | メールマガジン |
||
| 101 | -------- |
||
| 102 | |||
| 103 | 試験に役に立つメールマガジンです。 |
||
| 104 | |||
| 105 | <dl> |
||
| 106 | <dt>特訓PDCA式で学ぼう情報セキュリティ</dt> |
||
| 107 | <dd>http://sstokkun.web.infoseek.co.jp/</dd> |
||
| 108 | </dl> |
||
| 109 | |||
| 110 | セキュリティ関連法/規格/ガイドライン |
||
| 111 | -------------------- |
||
| 112 | |||
| 113 | ### 法律と規格と制度の関係 |
||
| 114 | |||
| 115 | ```` |
||
| 116 | 個人向けのアピール |
||
| 117 | ↑ |
||
| 118 | ┌───────────────┐ |
||
| 119 | │プライバシーマーク制度 │ |
||
| 120 | ┏━━━━━━━┳━━━━━━━━━━━━━┿━━━━━━━━━┓ │ |
||
| 121 | ┃個人情報保護法┃JIS Q 15001:2000 │ ┃ │ |
||
| 122 | ┃ ┃ │ ┃ │ |
||
| 123 | ┃ ┃ ┌──────────┐ │ ┃ │ |
||
| 124 | ┃ ┃ │個人情報保護方針 │ │☆コンプライアンス・プログラム│ |
||
| 125 | ┃ ┏┛ │プライバシーポリシー│ │ ┃ │ |
||
| 126 | ┃ ┃ └──────────┘ └─────────╂─────┘ |
||
| 127 | ┃ ┃ ┃ |
||
| 128 | ┃ ┏┛ ┃ |
||
| 129 | ┃ ┃ ┃ |
||
| 130 | ┃ ┃ ┃ |
||
| 131 | ┃ ┏┛ ┃ |
||
| 132 | ┃ ┃ ┃ |
||
| 133 | ┃ ┃ ┃ |
||
| 134 | ┃ ┏┛ ┌────────────╂─────┐ |
||
| 135 | ┃ ┃ │ ┃ │ |
||
| 136 | ┃ ┃ │ ┃ │ |
||
| 137 | ┗━━━┻━━━━━━━━━━━━━━┿┳━━━━━━━━━━┳┛ │ |
||
| 138 | 個人情報保護 │┃ JIS X 5080:2002 ┃←(参考資料)│ |
||
| 139 | │┃(ISO/IEC 17799:2000)┃ │ |
||
| 140 | 下限←───────→望ましいレベル │┗━━━━━━━━━━┛ │ |
||
| 141 | │ │ |
||
| 142 | │ISMS適合性評価制度 │ |
||
| 143 | ┏━━━━━━━┓ └──────────────────┘ |
||
| 144 | ┃不正競争防止法┃ 情報セキュティマネジメント ↓ |
||
| 145 | ┗━━━━━━━┛ 企業向けのアピール |
||
| 146 | ・不正な機密情報利用の防止 |
||
| 147 | ←──────────←─────────────────→ |
||
| 148 | ※JIS Q 15001はPDCAで PDCAサイクル |
||
| 149 | 記述されている (Plan Do Check Action) |
||
| 150 | |||
| 151 | ┏━━━━━━━━━━━━━━━━━━┓ |
||
| 152 | ┃ JIS X 5070 (ISO/IEC 15408) ┃ |
||
| 153 | ┗━━━━━━━━━━━━━━━━━━┛ |
||
| 154 | セキュリティ評価 |
||
| 155 | ```` |
||
| 156 | |||
| 157 | > 不正競争防止法 |
||
| 158 | |||
| 159 | col 1 | col 2 |
||
| 160 | ----- | ----- |
||
| 161 | 秘密管理性 | |
||
| 162 | 有用性 | |
||
| 163 | 非公知性 | |
||
| 164 | |||
| 165 | > PDCAサイクルによる情報セキュリティマネジメント |
||
| 166 | |||
| 167 | ```` |
||
| 168 | Plan |
||
| 169 | ┌──────┐ |
||
| 170 | ┌──→│ポリシー及び│───┐ |
||
| 171 | │ │計画の策定 │ │ |
||
| 172 | │ └──────┘ │ |
||
| 173 | │ ↓ |
||
| 174 | Act Do |
||
| 175 | ┌──────┐ ┌──────┐ |
||
| 176 | │経営陣による│ │実施及び │ |
||
| 177 | │見直し改善 │ │ 運用 │ |
||
| 178 | └──────┘ └───┬──┘ |
||
| 179 | ↑ Check │ |
||
| 180 | │ ┌──────┐ │ |
||
| 181 | │ │ 監査 │ │ |
||
| 182 | └───┤ │←──┘ |
||
| 183 | └──────┘ |
||
| 184 | ```` |
||
| 185 | |||
| 186 | col 1 | col 2 |
||
| 187 | ----- | --------------------------------------------------------------------------------------------- |
||
| 188 | Plan | 組織の全般的な基本方針、および目標に沿った結果を出すためのリスクマネジメント、および情報セキュリティの改善に関連する情報セキュリティ基本方針、目標、対象、プロセス、および手順を確立する。 |
||
| 189 | Do | その情報セキュリティ基本方針、管理策、プロセス、および手順を導入し、運用する。 |
||
| 190 | Check | 情報セキュリティ基本方針、目標、および実際の経験に照らして、プロセスの実施状況を評価し、可能な場合、これを測定し、その結果を見直しのために経営陣に報告する。 |
||
| 191 | Act | ISMSの継続的な改善を達成するために、マネジメントレビューの結果に基づいて是正処置、および予防処置を講ずる。 |
||
| 192 | |||
| 193 | > ISMSの趣旨(組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善すること) |
||
| 194 | |||
| 195 | > 情報セキュリティの3つの要素 |
||
| 196 | |||
| 197 | col 1 | col 2 |
||
| 198 | -------------------- | -------------------------------------- |
||
| 199 | 機密性(confidentiality) | アクセスを認可された者だけが情報にアクセスできることを確実にすること。 |
||
| 200 | 完全性(integrity) | 情報および処理方法が、正確であること及び完全であることを確実にすること。 |
||
| 201 | 可用性(availability) | 許可された利用者が、必要なときに、情報及び関連する資産にアクセスできること。 |
||
| 202 | |||
| 203 | --- |
||
| 204 | |||
| 205 | > OECD個人情報保護8原則 |
||
| 206 | |||
| 207 | col 1 | col 2 |
||
| 208 | ---------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------- |
||
| 209 | 1.収集制限の原則 | 個人データや関連するデータの収集は適法かつ公正な手段によるべきであり、 適当な場合にはデータ主体(本人)に通知又は同意を得て行うべきである。 |
||
| 210 | 2.データ品質の原則 | 個人データは、その利用目的に沿ったものであるべきであり、 利用目的に必要な範囲内で正確、完全、最新に保たれるべきである。 |
||
| 211 | 3.目的明確化の原則 | 利用目的は収集時より遅くない時期に明確化されなければならず、 その後の利用は収集目的と合致するか、 利用目的の変更時に明確化されたものに限るべきである。 |
||
| 212 | 4.利用制限の原則 | 個人データは、同意がある場合や、法令に依る場合を除いて、 明確化された目的以外に使用されるべきではない。 |
||
| 213 | 5.安全保護の原則 | 個人データは、紛失・破壊・修正・開示等のリスクに対し、 合理的な安全保護措置により保護されるべきである。 |
||
| 214 | 6.公開の原則 | 個人データの作成、運用、方針は一般に公開されるべきである。 また、個人データの管理者の所在を明らかにすると共に、個人情報の種類、 主な利用目的を明示する術を容易に利用できるようにすべきである。 |
||
| 215 | 7.個人参加の原則 | 自己に関する個人データの所在の有無を確認できるようにしなければならない。 その際、合理的な期間内に、(もし必要なら)高額ではない費用負担により、 合理的な方法により、わかりやすい形式で知らせなければならない。 また、自己に関するデータについて異議申立ができ、消去、修正、完全化、 訂正ができなければならない。 |
||
| 216 | 8.責任の原則 | データ管理者は、上記原則を実施するための措置に対する責任を有するべきである |
||
| 217 | |||
| 218 | > コンピュータウィルスの定義(コンピュータウィルス対策基準) |
||
| 219 | |||
| 220 | col 1 | col 2 |
||
| 221 | ------ | ------------------------------------------------------------------------ |
||
| 222 | 自己伝染機能 | 自らの機能によって他のプログラムに自らをコピーし又はシステム機能を利用して自らを他のシステムにコピーすることにより、 他のシステムに伝染する機能 |
||
| 223 | 潜伏機能 | 発病するための特定時刻、一定時間、処理回数等の条件を記憶させて、発病するまで症状を出さない機能 |
||
| 224 | 発病機能 | プログラム、データ等のファイルの破壊を行ったり、設計者の意図しない動作をする等の機能 |
||
| 225 | |||
| 226 | ### 情報セキュリティポリシーの策定、運用について |
||
| 227 | |||
| 228 | ```` |
||
| 229 | ─┬─ |
||
| 230 | /\ │ |
||
| 231 | / \ │ |
||
| 232 | / 情報 \ │情報 |
||
| 233 | /セキュリティ\ │セキュリティ |
||
| 234 | / 基本方針 \ │ポリシ |
||
| 235 | /──────────\ │ |
||
| 236 | / 情報セキュリティ \ │ |
||
| 237 | / 対策基準 \ │ |
||
| 238 | /────────────────\─┴─ |
||
| 239 | / 情報セキュリティ対策 \ |
||
| 240 | / 対策手続、規程類 \ |
||
| 241 | ────────────────────── |
||
| 242 | ```` |
||
| 243 | |||
| 244 | col 1 | col 2 |
||
| 245 | ------------------ | ----------------------------------------------------------------------------------------------------------------------------------------- |
||
| 246 | 情報セキュリティ基本方針 | 情報セキュリティに対する組織としての統一的かつ基本的な考え方や方針を示すもので、単に「ポリシー」または「基本ポリシー」とも呼ばれます。情報セキュリティポリシーの最上位に位置付けられており、情報セキュリティポリシーの目的、対象範囲、維持管理体制、義務、罰則などが記述されます。 |
||
| 247 | 情報セキュリティ対策基準 | 情報セキュリティ基本方針を実践し、適切な情報セキュリティレベルを確保・維持するための遵守事項や基準であり、「スタンダード」とも呼ばれます。 |
||
| 248 | 情報セキュリティ対策対策手続、規程類 | 情報セキュリティ対策基準を実施するための詳細な手続や手順であり、「プロシージャ」とも呼ばれます。各スタンダードをより具体化し、各部署において実際に運用するための手続や手順が記述されます。 |
||
| 249 | |||
| 250 | ### 関連法参考URL |
||
| 251 | |||
| 252 | <dl> |
||
| 253 | <dt>不正競争防止法</dt> |
||
| 254 | <dd>http://sstokkun.web.infoseek.co.jp/act/act1_25.html</dd> |
||
| 255 | </dl> |
||
| 256 | |||
| 257 | <dl> |
||
| 258 | <dt>通信傍受法</dt> |
||
| 259 | <dd>http://homepage1.nifty.com/yk/newlaw/tuusinbouju9908.htm</dd> |
||
| 260 | </dl> |
||
| 261 | |||
| 262 | <dl> |
||
| 263 | <dt>労働者派遣法</dt> |
||
| 264 | <dd>http://ws1.jtuc-rengo.or.jp/nugw/horitsu/hakenhou.html</dd> |
||
| 265 | </dl> |
||
| 266 | |||
| 267 | ### 制度・ガイドライン参考URL |
||
| 268 | |||
| 269 | <dl> |
||
| 270 | <dt>ISMS</dt> |
||
| 271 | <dd>http://www.isms.jipdec.jp/isms/</dd> |
||
| 272 | </dl> |
||
| 273 | |||
| 274 | <dl> |
||
| 275 | <dt>情報セキュリティ監査制度・セキュリティ管理基準</dt> |
||
| 276 | <dd>http://www.atmarkit.co.jp/fsecurity/rensai/guide07/guide01.html</dd> |
||
| 277 | </dl> |
||
| 278 | |||
| 279 | <dl> |
||
| 280 | <dt>コンピュータウィルス対策基準</dt> |
||
| 281 | <dd>http://www.ipa.go.jp/security/antivirus/kijun952.html</dd> |
||
| 282 | </dl> |
||
| 283 | |||
| 284 | ### メモ |
||
| 285 | |||
| 286 | <dl> |
||
| 287 | <dt>セキュリティ関連法・ガイドライン</dt> |
||
| 288 | <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/0827-2.html</dd> |
||
| 289 | </dl> |
||
| 290 | |||
| 291 | <dl> |
||
| 292 | <dt>情報セキュリティの国際標準</dt> |
||
| 293 | <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/0826-2.html</dd> |
||
| 294 | </dl> |
||
| 295 | |||
| 296 | <dl> |
||
| 297 | <dt>セキュリティを学ぼう</dt> |
||
| 298 | <dd>http://www.arkweb.co.jp/~hiroka/ss/ss.htm</dd> |
||
| 299 | </dl> |
||
| 300 | |||
| 301 | 平成14年度情報セキュリティアドミニストレータ 午後問題解説 |
||
| 302 | -------------------------------- |
||
| 303 | |||
| 304 | ### 午後1 問1 |
||
| 305 | |||
| 306 | 秘密保持契約 |
||
| 307 | |||
| 308 | <dl> |
||
| 309 | <dt>設問4</dt> |
||
| 310 | <dd>計算</dd> |
||
| 311 | </dl> |
||
| 312 | |||
| 313 | ### 午後2 問1 |
||
| 314 | |||
| 315 | ### 午後2 問2 |
||
| 316 | |||
| 317 | X社とY社の除法保護の設定・・・範囲と取り組み |
||
| 318 | |||
| 319 | 平成15年度情報セキュリティアドミニストレータ 午後問題解説 |
||
| 320 | -------------------------------- |
||
| 321 | |||
| 322 | ### 午後1 問4 |
||
| 323 | |||
| 324 | マシン構成・ネットワーク構成 |
||
| 325 | |||
| 326 | ### 午後2 問1 |
||
| 327 | |||
| 328 | <dl> |
||
| 329 | <dt>設問3</dt> |
||
| 330 | <dd>問題の意味がわかんね?</dd> |
||
| 331 | </dl> |
||
| 332 | |||
| 333 | ### 午後2 問2 |
||
| 334 | |||
| 335 | 平成16年度情報セキュリティアドミニストレータ 午後問題解説 |
||
| 336 | -------------------------------- |
||
| 337 | |||
| 338 | ### 午後1 問3 |
||
| 339 | |||
| 340 | <dl> |
||
| 341 | <dt>設問4</dt> |
||
| 342 | <dd>(1)本文中の下線③に示した,必要以上に通信が許可されている設定とは何か。機器間通信のうち,FTP通信に関する不要な例を一つ挙げ,15字以内で述べよ。</dd> |
||
| 343 | </dl> |
||
| 344 | |||
| 345 | > ファイアウォールについて |
||
| 346 | |||
| 347 | ```` |
||
| 348 | インターネット |
||
| 349 | ┃ |
||
| 350 | ┃ FTP⇔FTP |
||
| 351 | ┏━┻━┓ |
||
| 352 | ┃ FW ┣━━DMZ |
||
| 353 | ┗━┳━┛ |
||
| 354 | ┃ FTP⇔FTP |
||
| 355 | ┃ |
||
| 356 | イントラネット |
||
| 357 | ```` |
||
| 358 | |||
| 359 | > 基本的なファイアーウォールの設定方針 |
||
| 360 | |||
| 361 | col 1 |
||
| 362 | --------------- | ----------------------------- |
||
| 363 | |||
| 364 | インターネット→DMZ | 許可 |
||
| 365 | インターネット→イントラネット | 拒否 |
||
| 366 | DMZ→インターネット | 原則拒否(必要に応じて許可) |
||
| 367 | DMZ→イントラネット | 拒否 |
||
| 368 | イントラネット→インターネット | 拒否(但し、要件に基づいたポリシや構成によっては許可する) |
||
| 369 | イントラネット→DMZ | 許可 |
||
| 370 | |||
| 371 | ### 午後1 問4 |
||
| 372 | |||
| 373 | <dl> |
||
| 374 | <dt>設問2</dt> |
||
| 375 | <dd>図2中の4~7には,コンピュータの設置場所の条件として,経験の浅いR君の誤解や理解不足に基づく誤った要件記述がそれぞれ一つずつあると不適切と思われる記述を選び,図2中の(1)~(3)の番号で答えよ。また,それらの記述が不適切である理由と,本来の望ましい要件を,それぞれ20字以内で述べよ。</dd> |
||
| 376 | </dl> |
||
| 377 | |||
| 378 | > 電源設備 |
||
| 379 | |||
| 380 | ```` |
||
| 381 | ┏━━┓ ┏━━┓ |
||
| 382 | 送電→━┫CVCF┣━━━┫UPS ┣━━→サーバへ |
||
| 383 | ┗━━┛ ┗━━┛ |
||
| 384 | 電圧安定化 瞬断・高電圧保護 |
||
| 385 | 停電時の一定時間電源供給 |
||
| 386 | 停電時のサーバの安全な停止 |
||
| 387 | ```` |
||
| 388 | |||
| 389 | > マシン設備(IDCとか)の一般的な仕様 |
||
| 390 | |||
| 391 | ```` |
||
| 392 | ─────── |
||
| 393 | / /│←窓はつけない |
||
| 394 | / / │ |
||
| 395 | ├──────┤ ├─←電源の先にはCVCFとUPSが連なる |
||
| 396 | │ │ / ※停電時の為に発電装置も設置する |
||
| 397 | │ ┌┐ │/←消火設備(窒素・アルゴン・二酸化炭素等の""不活性ガス"") |
||
| 398 | └──┴┴──┘ |
||
| 399 | ↑ |
||
| 400 | 出入り口は一つが望ましく、入退室の際は、本人確認(認証)と入退室記録をする |
||
| 401 | ```` |
||
| 402 | |||
| 403 | > IDSとIPS |
||
| 404 | |||
| 405 | * 侵入検知システムと侵入防御システム |
||
| 406 | |||
| 407 | > バックアップの方式 |
||
| 408 | |||
| 409 | col 1 | col 2 | col 3 | col 4 | col 5 |
||
| 410 | -------------- | ----- | ---------------------- | ------------------ | ------------------------ |
||
| 411 | | 主旨 | 意味 | メリット | デメリット |
||
| 412 | バックアップ施設内保管 | 障害対応 | バックアップを取得し、同一建物内に保管する | コスト低 | 被災時にはバックアップも被害を受ける可能性がある |
||
| 413 | バックアップ施設外遠隔地保管 | 被災対策 | バックアップを取得し、遠隔地へ送付し保管する | コスト低 | 被災時でも迅速な復旧は望めない |
||
| 414 | コールドサイト | 被災対策 | | 被災時に代替システムとして利用できる | コスト高(四番目に高い) |
||
| 415 | ウォームサイト | 被災対策 | | 被災時に復旧が可能 | コスト高(三番目に高い) |
||
| 416 | ホットサイト | 被災対策 | 電源も | 被災時に迅速な復旧が可能 | コスト高(二番目に高い) |
||
| 417 | ミラーサイト | 被災対策 | | 被災時にほぼ業務に影響なく復旧が可能 | コスト高(一番高い) |
||
| 418 | ハイブリッド? | 被災対策 | | | |
||
| 419 | |||
| 420 | ### 午後2 問1 |
||
| 421 | |||
| 422 | > 複数の人が同一アカウントを使うことによる弊害 |
||
| 423 | |||
| 424 | * H16 情報流出時の流出元の調査が困難になる為 |
||
| 425 | * H14 アカウントの漏洩時に停止する事で管理業務の中断が生じ、漏洩経路と復旧作業の解析も困難になる |
||
| 426 | |||
| 427 | > 守秘義務契約・機密保持契約・秘密保持契約 |
||
| 428 | > (違いは?正式な名称?) |
||
| 429 | |||
| 430 | * 機密保持契約(非開示契約・秘密保持契約・守秘義務契約) |
||
| 431 | (なんか大きな違いは無らしい) |
||
| 432 | |||
| 433 | > お詫び文 |
||
| 434 | |||
| 435 | * ①お詫び |
||
| 436 | * ②説明責任を果たす為、具体的事実を伝える。 |
||
| 437 | * ③注意を喚起する。 |
||
| 438 | |||
| 439 | > 次の三つを記述している事 |
||
| 440 | |||
| 441 | * ①9月21日にパソコン盗難があった事実 |
||
| 442 | * ②その中には、氏名・住所・口座番号などの512名の個人データが入っていたこと |
||
| 443 | * ③今後、架空請求がDMなどで悪用される可能性がある事 |
||
| 444 | |||
| 445 | > で、こんな感じの文にする(作成中) |
||
| 446 | |||
| 447 | <pre> |
||
| 448 | ごめんなさい。 |
||
| 449 | 9月12日に盗難被害に遭い、お客様の個人情報が漏洩した可能性がございます。 |
||
| 450 | 当事件の再発防止の為に、より強固なセキュリティ対策を実施します。 |
||
| 451 | お客様には架空請求やDM等が届く可能性も考えられます。 |
||
| 452 | </pre> |
||
| 453 | |||
| 454 | ### 午後2 問2 |
||
| 455 | |||
| 456 | メモ |
||
| 457 | --- |
||
| 458 | |||
| 459 | <dl> |
||
| 460 | <dt>「日経セキュリティ会議」の採録</dt> |
||
| 461 | <dd>http://www.nikkei.co.jp/ps/secucon2005/</dd> |
||
| 462 | </dl> |
||
| 463 | |||
| 464 | <dl> |
||
| 465 | <dt>Web「経営革新ツール」用語集</dt> |
||
| 466 | <dd>http://www.mitsue.co.jp/case/glossary/index.html</dd> |
||
| 467 | </dl> |
||
| 468 | |||
| 469 | <dl> |
||
| 470 | <dt>情報セキュリティアドミニストレータ対策(用語集)</dt> |
||
| 471 | <dd>http://www.guilty-desire.com/security/keyword.htm</dd> |
||
| 472 | </dl> |
||
| 473 | |||
| 474 | --- |
||
| 475 | |||
| 476 | <dl> |
||
| 477 | <dt>ステークホルダ</dt> |
||
| 478 | <dd>Stakeholderというのは英語では、賭博場の掛け金を預かる人(保管人)のことである。この言葉を経営学では、株主だとか、従業員だとかといった企業の利害関係者全体を指すのに使っている。この言葉を最初に使った人のセンスには敬意を表したいが、残念ながら日本人にはほとんど理解できないであろう。プロジェクトマネジメントでも経営学と同じ意味でステークフォルダという言葉を使うことがある。</dd> |
||
| 479 | </dl> |
||
| 480 | |||
| 481 | <dl> |
||
| 482 | <dt>QC七つ道具</dt> |
||
| 483 | <dd>http://www.i-juse.co.jp/statistics/product/qcas/qc7.html</dd> |
||
| 484 | </dl> |
||
| 485 | |||
| 486 | <dl> |
||
| 487 | <dt>RASIS インテグリティ(誠実性原則)</dt> |
||
| 488 | <dd>インテグリティとはインテグリティ(誠実性原則)とは、世界中のどこにおいても、法令およびそれに類する規定を遵守するということを意味します。また、GEの社員として業務を行う際には、常に誠実、公正かつ信頼に値するよう行動することが求められます。GEにとって、周囲との関係すべての基礎となるのがこのインテグリティなのです。</dd> |
||
| 489 | </dl> |
||
| 490 | |||
| 491 | <dl> |
||
| 492 | <dt>JIS Q 9001</dt> |
||
| 493 | <dd>http://homepage3.nifty.com/nobukazu/sakusaku/5_1.htm</dd> |
||
| 494 | </dl> |
||
| 495 | |||
| 496 | <dl> |
||
| 497 | <dt>JIS Q 9004</dt> |
||
| 498 | <dd>http://homepage3.nifty.com/nobukazu/sakusaku/5_1.htm</dd> |
||
| 499 | </dl> |
||
| 500 | |||
| 501 | 著作権がらみ |
||
| 502 | |||
| 503 | TQM QMS |
||
| 504 | |||
| 505 | <dl> |
||
| 506 | <dt>コンプライアンス・プログラム(CP)</dt> |
||
| 507 | <dd>http://www.prisec.org/cp/</dd> |
||
| 508 | </dl> |
||
| 509 | |||
| 510 | <dl> |
||
| 511 | <dt>PDCAサイクル</dt> |
||
| 512 | <dd>http://www.h3.dion.ne.jp/~qcc-nigt/qc.html</dd> |
||
| 513 | </dl> |
||
| 514 | |||
| 515 | <dl> |
||
| 516 | <dt>リスク分析手法 JRAM(JIPDEC Risk Analysis Method)</dt> |
||
| 517 | <dd>日本情報処理開発協会(JIPDEC)が、1992年に考案した手法。情報システムのリスクを、JRAM質問表を用いて脆弱性を把握/評価し、JRAM分析シートを用いて実際の損失額を算出する。定量的分析と定性的分析を利用している。</dd> |
||
| 518 | </dl> |
||
| 519 | |||
| 520 | <dl> |
||
| 521 | <dt>SLCP-JCF98</dt> |
||
| 522 | <dd>http://risky.cs.inf.shizuoka.ac.jp/~gs2053/1011-2.html</dd> |
||
| 523 | </dl> |
||
| 524 | |||
| 525 | <dl> |
||
| 526 | <dt>SFA</dt> |
||
| 527 | <dd>SFAとは、SalesForceAutomationの略で、「営業支援システム」といわれるものです。 </dd> |
||
| 528 | </dl> |
||
| 529 | |||
| 530 | <dl> |
||
| 531 | <dt>ポートフォリオマトリックス(PPM)</dt> |
||
| 532 | <dd>http://www.sw.nec.co.jp/ikey/key02/12/</dd> |
||
| 533 | </dl> |
||
| 534 | |||
| 535 | <dl> |
||
| 536 | <dt>意思決定支援システム</dt> |
||
| 537 | <dd>意思決定支援システム[Decision Support System]様々は経営情報をシステムに蓄え、大量のデータをユーザー自身が、検索・分析・加工することによって、意思決定を支援するための情報処理環境。略称はDSS。意思決定支援システム(DSS)は、1960年代から存在する概念であるが、システム処理性能のレベルなど、問題点も多く、1990年代のデータ・ウエアハウスなどの新しい情報系システムの概念が生まれる原因となった。データ・ウエアハウスをDSSのインフラとして活用することにより、ユーザー自身による情報の検索、分析、加工と意思決定への活用が可能となった。</dd> |
||
| 538 | </dl> |