fc2ブログ

中小企業のための情報セキュリティのはじめ方(1)

情報セキュリティに関する関心は日々高まっています。
大手企業は内部統制の対応の一環として、取引先の情報セキュリティは大丈夫なのかどうかということについて、かなり慎重になってきております。
先日も、ある中小企業の社長さんから情報セキュリティに関するチェックリストが来ましたよ。それに対応しなければ取引が出来なくなるらしいけど、どうしようか。という相談がありました。

内部統制の対応は必要ないとされている中小企業にとっても、大手企業と取引があるのであれば、対応しなければならないことになります。

ここでは、その情報セキュリティ要求にどう立ち向かっていけばいいのかというあたりを「中小企業のための情報セキュリティのはじめ方」と題して、何回かに分けて、掲載していきたいと思います。

まず、初回は、情報セキュリティにどのように対応するのかを考えていくわけですので、情報セキュリティというのは何なのかというところを知っておくところからはじめていきたいと思います。

定義を確認すると、情報セキュリティは、

情報の機密性、完全性、可用性を維持すること。さらに、真正性、責任追跡性、否認防止及び信頼性のような特性を維持することも含めてもよい(JIS Q 27002:2006)

となっております。ここでは、「さらに」からあとは、「含めてもよい」となっているので考えなくします。あくまでも簡単に考えます。

とすると、情報セキュリティは、

「情報の機密性、完全性、可用性を維持すること」

となります。

よって、情報セキュリティ対策をするといった時には、闇雲に対策を打つのではなく、その対策が、情報の機密性、完全性、可用性を維持する対策になっているかどうかを確認するということが重要となります。

次回は、機密性、完全性、可用性という用語について考えてみます。

(2)に続く

スポンサーサイト




情報(セキュリティ) | コメント(0) | トラックバック(0)2008/05/27(火)21:11

«  | HOME |  »


カレンダー

04 | 2008/05 | 06
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

プロフィール

 新木 啓弘

Author: 新木 啓弘
     (しんき よしひろ)

徳島県出身/東京都在住

株式会社インフォクリエマネジメント 代表取締役

中小企業診断士
ITコーディネータ
ISMS審査員
ターンアラウンドマネージャー(NPO法人金融検定協会認定)

砂にこぼれた雨の滴が
川と流れて海に向くように
人は生きて何を残そうか?
こんな小さな命だけど・・・
  「からっぽのブルース」より

月別アーカイブ

全ての記事を表示する

全ての記事を表示する

ブログ内検索