情報セキュリティ読本 第6章 - IPA 独立行政法

情報セキュリティ読本
情報セキュリティ読本
- IT時代の危機管理入門 -
プレゼンテーション資料
(第6章 情報セキュリティ関連の法規と制度)
情報セキュリティ読本 – プレゼンテーション資料 -
1
第6章 情報セキュリティ関連の法規と制度
1. 情報セキュリティの国際標準
2. 情報セキュリティに関する法律
3. 知的財産を守る法律
4. 迷惑メール関連法
5. 情報セキュリティ関連制度
情報セキュリティ読本 – プレゼンテーション資料 -
2
第6章
1. 情報セキュリティの国際標準
1) 情報セキュリティマネジメントの国際標準
ISO/IEC 17799と27000シリーズ
2)セキュリティ製品の評価認証のための国際
標準 ISO/IEC 15408
3) OECD情報セキュリティガイドライン
情報セキュリティ読本 – プレゼンテーション資料 -
3
第6章 > 1. 情報セキュリティの国際標準
1) ISO/IEC 17799 (JIS Q 27002)
•
情報セキュリティマネジメントの国際標準
– 組織として情報セキュリティの確保に取り組む
ための管理策を定めた国際標準
•
情報セキュリティを守るためのベストプラク
ティスを記述
情報セキュリティ読本 – プレゼンテーション資料 -
4
第6章 > 1. 情報セキュリティの国際標準
BS7799からJIS Q 27001/27002 まで
BS7799:1995
BS7799-1:1998
1995年英国規格
BS7799-2:1998
1998年に2部構成化
(第1部:規範、第2部:仕様)
BS7799-2:2002
ISO/IEC 17799:2000
ISO/IECの規格として
標準化
JIS X 5080:2002
2002年JIPDECにより制定
ISMS適合性評価制度発足
ISO/IEC 17799:2005
ISO/IEC 27001:2005
認証基準は
ISO/IEC27001に移行
2005年6月発効
JIS Q 27002 としてJIS規格化
2006年5月発効
ISMS認証基準
2005年10月発効
JIS Q 27001 としてJIS規格化
2006年5月発効
ISMS認証基準及びガイド等 http://www.isms.jipdec.jp/std/
情報セキュリティ読本 – プレゼンテーション資料 -
5
第6章 > 1. 情報セキュリティの国際標準
2) ISO/IEC15408
•
•
•
•
•
セキュリティ製品の評価認証のための国
際標準
機能要件と保証要件の集大成
7段階の評価保証レベル(EAL)を定義
ISO/IEC15408→(JIS化)→JIS X 5070
ISO/IEC15408に基づいて「ITセキュリ
ティ評価及び認証制度」が運用される
情報セキュリティ読本 – プレゼンテーション資料 -
6
第6章 > 1. 情報セキュリティの国際標準
3) OECD情報セキュリティガイドライン
•
•
•
•
1992年、OECD(経済協力開発機構)に
より制定
OECD加盟国が尊重すべき情報セキュリ
ティの基本方針
5年ごとに見直し
2002年には、米国同時多発テロの影響を
受け、全面的に改正
参考)OECD 情報セキュリティガイドライン見直しに関する調査
http://www.ipa.go.jp/security/fy14/reports/oecd/guideline.html
情報セキュリティ読本 – プレゼンテーション資料 -
7
第6章
2. 情報セキュリティに関する法律
1) 刑法
2) 不正アクセス行為の禁止等に関する法律
(不正アクセス禁止法)
3) 電子署名及び認証業務に関する法律
(電子署名法)
4) 個人情報の保護に関する法律
(個人情報保護法)
情報セキュリティ読本 – プレゼンテーション資料 -
8
第6章 > 2. 情報セキュリティに関する法律
1) 刑法
•
1987年の改正で、コンピュータ犯罪を防
止するための3法が追加
– 電子計算機損壊等業務妨害罪
– 電磁的記録不正作出及び供用罪
– 電子計算機使用詐欺罪
・ コンピュータやデータの破壊や改ざんには
刑事罰が科せられる
情報セキュリティ読本 – プレゼンテーション資料 -
9
第6章 > 2. 情報セキュリティに関する法律
2) 不正アクセス行為の禁止等に関する法律
(不正アクセス禁止法)
•
•
電気通信回線を通じて行われる不正アクセス犯
罪を防止することが目的
不正にアクセスする行為と不正アクセスを助長す
る行為を処罰
【不正アクセス行為】
– 他人のIDやパスワードを無断使用し不正アクセスする
– 直接侵入攻撃
– 間接侵入攻撃
【不正アクセスを助長する行為】
– 他人のパスワードを許可無く他人に教える
参考)不正アクセス行為の禁止等に関する法律
http://www.ipa.go.jp/security/ciadr/law199908.html
情報セキュリティ読本 – プレゼンテーション資料 -
10
第6章 > 2. 情報セキュリティに関する法律
3) 電子署名及び認証業務に関する法律(電子署名法)
•
•
•
電子署名(ディジタル署名)に署名や押印
と同じ効力を持たせることが目的
電子署名により、電子政府や電子商取引
における情報の真正性を証明
電子署名と電子証明書を規定し、さらに、
認証業務や認証事業者についても規定
参考)電子署名、認証関連
http://www.meti.go.jp/policy/netsecurity/digitalsign.htm
情報セキュリティ読本 – プレゼンテーション資料 -
11
第6章 > 2. 情報セキュリティに関する法律
4) 個人情報の保護に関する法律(個人情報保護法) (1)
•
•
個人情報を取り扱う事業者の遵守すべき
義務を規定
個人情報
– 氏名、生年月日その他の記述により特定の
個人の識別が可能な情報
•
本人の了解なしに個人情報の流用、売買、
譲渡することを規制
情報セキュリティ読本 – プレゼンテーション資料 -
12
第6章 > 2. 情報セキュリティに関する法律
4) 個人情報の保護に関する法律(個人情報保護法) (2)
•
個人情報保護の基本原則を規定
– 適正な方法による取得
– 収集目的の範囲内での利用
– 漏えいを防ぐためのセキュリティ対策を実施す
る 等
•
2005年4月より本格施行
参考) 個人情報の保護に関する法律
http://www.kantei.go.jp/jp/it/privacy/houseika/hourituan/
分野別ガイドライン:経済産業分野
http://www.meti.go.jp/policy/it_policy/press/0005321/
情報セキュリティ読本 – プレゼンテーション資料 -
13
第6章 > 2. 情報セキュリティに関する法律
4) 個人情報の保護に関する法律(個人情報保護法) (3)
個人情報保護の基本原則
1.
2.
3.
4.
5.
利用目的による制限
適正な方法による取得
内容の正確性確保
安全管理措置の実施
透明性の確保
情報セキュリティ読本 – プレゼンテーション資料 -
14
第6章
3. 知的財産を守る法律
1) 著作権法
2) 不正競争防止法
情報セキュリティ読本 – プレゼンテーション資料 -
15
第6章 > 3. 知的財産を守る法律
1) 著作権法
•
•
創造性のある思想や表現などの著作物
や著作者を保護することが目的
著作者人格権と著作財産権に分けられる
– 著作者人格権
公表権、氏名表示権、同一性保持権
– 著作財産権
複製権、上演権、公衆送信権、口述権など
情報セキュリティ読本 – プレゼンテーション資料 -
16
第6章 > 3. 知的財産を守る法律
2) 不正競争防止法
•
トレードシークレットを保護することが目的
– トレードシークレット
著作権や商標権では保護されない、企業の
重要な情報であるノウハウや営業秘密等
•
第三者がトレードシークレットを不正入手
したり、不正使用することに対し、差止請
求権、損害賠償請求権が認められる
情報セキュリティ読本 – プレゼンテーション資料 -
17
第6章
4. 迷惑メール関連法
•
2002年7月1日に施行された次の2つの法律を
迷惑メール関連法という
–
–
•
•
特定商取引に関する法律の改正
特定電子メールの送信の適正化等に関する法律
迷惑メール(スパムメール)の規制が目的
規定違反のメールを受信した際の連絡先
–
–
(財)日本データ通信協会(http://www.dekyo.or.jp)
(財)日本産業協会 (http://www.nissankyo.or.jp)
情報セキュリティ読本 – プレゼンテーション資料 -
18
第6章
5. 情報セキュリティ関連制度
1) ISMS適合性評価制度
2) ITセキュリティ評価及び認証制度
3) プライバシーマーク制度
4) 情報セキュリティ監査制度
5) コンピュータウイルス及び不正アクセスに
関する届出制度
6) 脆弱性関連情報に関する届出制度
情報セキュリティ読本 – プレゼンテーション資料 -
19
第6章 > 5. 情報セキュリティ関連制度
1) ISMS適合性評価制度
•
•
組織の情報セキュリティマネジメントシステム
(ISMS)が基準に適合しているかどうかを第三
者機関が客観的に評価する制度
認証基準は、JIS Q 27001(ISO/IEC 27001)
(読本p.104参照)
参考) ISMS適合性評価制度
http://www.isms.jipdec.jp/
情報セキュリティ読本 – プレゼンテーション資料 -
20
第6章 > 5. 情報セキュリティ関連制度
2) ITセキュリティ評価及び認証制度
•
ISO/IEC 15408 に基づき、セキュリティ製品や
システムを評価・認証する制度
–
認証機関はIPA
認証機関
参考) ITセキュリティ評価及び認証制度
http://www.ipa.go.jp/security/jisec
情報セキュリティ読本 – プレゼンテーション資料 -
21
第6章 > 5. 情報セキュリティ関連制度
3) プライバシーマーク制度
•
•
個人情報保護の取り組みが適切であると
認められた事業者に、それを認定するプ
ライバシーマークの使用を許可する制度
「 JIS Q 15001 個人情報保護に関するマ
ネジメントシステムー要求事項 」に適合し
ているかどうかを検証
参考) プライバシーマーク制度
http://privacymark.jp/
情報セキュリティ読本 – プレゼンテーション資料 -
22
第6章 > 5. 情報セキュリティ関連制度
4) 情報セキュリティ監査制度
•
•
•
監査人が、組織の情報セキュリティ対策の状況
を客観的に検証・評価し、保証及び助言を行う
制度
情報セキュリティ管理基準と情報セキュリティ監
査基準が策定されている
情報セキュリティ監査サービスを行う企業等を登
録する情報セキュリティ監査企業台帳がある
参考)情報セキュリティ監査制度
http://www.meti.go.jp/policy/netsecurity/audit.htm
情報セキュリティ読本 – プレゼンテーション資料 -
23
第6章 > 5. 情報セキュリティ関連制度
5) コンピュータウイルス及び不正アクセスに関す
る届出制度
•
•
•
コンピュータや不正アクセスの届出を受け付け
る制度
コンピュータウイルス対策基準およびコンピュー
タ不正アクセス対策基準に基づく(経済産業省
制定)
届出の受付機関としてIPAが指定されている
参考)ウイルスの届出
http://www.ipa.go.jp/security/outline/todokede-j.html
不正アクセスの届出
http://www.ipa.go.jp/security/ciadr/
情報セキュリティ読本 – プレゼンテーション資料 -
24
第6章 > 5. 情報セキュリティ関連制度
6) 脆弱性関連情報に関する届出制度
•
•
•
•
ソフトウェア製品やWebアプリケーションの脆弱性
に関する情報の届出を受け付ける制度
ソフトウェア等脆弱性関連情報取扱基準に基づく
(経済産業省制定)
届出の受付機関としてIPAが指定されている
調整機関としてJPCERT/CCが指定されている
参考)脆弱性関連情報の届出
http://www.ipa.go.jp/security/vuln/report/
情報セキュリティ読本 – プレゼンテーション資料 -
25
本資料の利用条件
1.
著作権は独立行政法人 情報処理推進機構に帰属します。
著作物として著作権法により保護されております。
2.
本資料は、企業内での社員教育、学校での授業、各種セミナーや研修などでご使用下さい。
セキュリティ専門家を社外から招き、本資料を使用して企業内のセキュリティ教育を行う際にお使いい
ただいても結構です。
3.
営利目的の使用はご遠慮下さい。
4.
授業や研修等で使用する際に、本資料を一部割愛したり、必要に応じて追加する等のカスタマイズは
行っていただいて結構です。
5.
本資料を掲載する場合は、外部からアクセスできないイントラネット内のサーバとしてください。
外部よりアクセスできるWEBサイトへの掲載はご遠慮下さい。
6.
上の使用条件の範囲内でのご使用であれば、本資料に限り当機構からの使用許諾を取得する必要は
ありません。
なお、参考までに、 [email protected] まで以下をお知らせ下さい。
・使用する方もしくは組織の名称
・使用目的
・教育への参加人数
7.
ご質問、ご要望等は、 [email protected] までお知らせ下さい。
情報セキュリティ読本 – プレゼンテーション資料 -
26