情報セキュリティ
Information Security
じょうほうせきゅりてぃ
他の資格での定義
情報の機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)を確保すること。組織の情報資産を脅威から保護するための方針と対策を策定・実施し、CIAの3要素のバランスを維持する。
機密性、完全性、可用性を維持するための組織的な取り組み。プロジェクトにおいても、開発環境のセキュリティ、成果物のアクセス制御、機密情報の取扱いなど、情報セキュリティを適切に管理する必要がある。
情報の機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)を維持すること。組込みシステムでは、暗号化によるデータ保護、認証によるアクセス制御、ファームウェアの改ざん防止がセキュリティ確保の柱となる。
ITサービスにおける情報の機密性・完全性・可用性を確保するためのプロセス。情報セキュリティ方針の策定、リスクアセスメント、セキュリティ管理策の実施と監視を行う。
情報の機密性、完全性、可用性を維持すること。JIS Q 27000(ISO/IEC 27000)で定義されており、真正性、責任追跡性、否認防止、信頼性を加える場合もある。
関連キーワードの用語
企業や組織が保有する価値のある情報の総称。顧客データ、技術情報、経営情報など、情報セキュリティの保護対象となるもの。
システム又は組織に損害を与える可能性がある、望ましくないインシデントの潜在的な原因。JIS Q 27000では「一つ以上の要因によって付け込まれる可能性がある、資産又は管理策の弱点」を脆弱性と区別して定義している。
一つ以上の脅威によって付け込まれる可能性がある、資産又は管理策の弱点。技術的な欠陥だけでなく、運用手順の不備や人的な弱点も含まれる。脅威と脆弱性の組み合わせによりリスクが顕在化する。
リスクの特定、分析、評価を体系的に行うプロセス。リスクの発生確率と影響度を評価し、対策の優先度を決定する。経営リスクや情報セキュリティリスクなど、さまざまな分野のリスクマネジメントの中核的な手法。
サイバーセキュリティに関する施策を総合的かつ効果的に推進するための基本法。国や地方公共団体、重要インフラ事業者などの責務を定め、サイバーセキュリティ戦略本部の設置を規定する。
他人のIDやパスワードを不正に使用してコンピュータに侵入する行為や、セキュリティホールを攻撃してアクセス制御を突破する行為を禁止する法律。不正アクセスを助長する行為も処罰対象。