情報セキュリティ対策/プライバシーマーク取得コンサルティング/ISMS認証取得は、
『Lute株式会社』へ
ご質問・ご相談は、お電話か下記メールで 052-581-1573 .
index
support
pmark_dt
pmark_an
pmark_qa
pmark_iq
isms_an
isms_dt
isms_no
securityM
profile
policy
seminar001
contact
2009年3月16日発行
《 セキュリティ管理編 》
情報にもライフサイクルがある。
情報にもライフサイクルがあります。
つまり、誕生(取得)から死(廃棄)までの指します。
1.取 得
情報を紙などで集めることです。最近は取得と入力が同じWeb入力など
もあります。
2.入 力
紙媒体などで集めた情報を、コンピュータに入力します。
3.移 送
コンピュータに入力した情報を、外部記憶媒体に入れて運ぶことです。
この場合は、人的輸送手段になります。
4.送 信
コンピュータに入力した情報を、電気通信手段によって運ぶことです。
メールによる添付やFTPによる送受信をさします。
5.利 用
実際にExcelやVBなどで参照することです。
6.加 工
コンピュータ内に存在する情報を使って、他の情報と組み合わせたり、
計算したり、並べ替えたりすることです。
7.保 管
紙や記憶媒体などを盗まれないように所定の場所に保管することです。
8.バックアップ
情報が入ったファイルなどを外部記憶媒体などにコピーして非常時に
復元できるようにしておくことです。
9.消 去
不要となったファイルやレコードを削除することです。
10.廃 棄
完全に不要となり、バックアップ媒体や紙媒体なども含めて廃棄する
ことです。
このライフサイクル毎に何をするのかと言えば、
それぞれの局面毎に存在するリスクを洗い出すのに使います。
それぞれに潜むリスクを洗い出し、対応策を検討します。
紛失・改ざん・不正アクセス・入力ミス・破壊・盗難・漏えい
勝手な持ち出し、災害、事故、不注意
それぞれに考えられるケースを想像します。
それらのケースが発生しないように、予め対策を立てましょう。
100%防御できなくても構いません。
70%・50%・30%かも知れません。
しかし発生する確率の高いリスクは最低限抑えられることになります。
いつまでも同じリスク対策ではいけません。
去年より今年、今年より来年と進化させていくことが肝心になります。
情報化技術は、進化のスピードが早いので、犯罪の進化も早くなっています。
同じ対策では、効果が低下してきます。
技術の進化に伴い、リスク対策も進化していかなければなりません。
またそれぞれの局面に潜むリスクは、
業種・業態・業務の流れ・会社の事情などによって大きく異なります。
他社のマネではなく、自社に応じたリスクを検討しましょう。
対策が打ってあるとで、盗難や紛失が起こっても、
漏えいする確率は低くなります。
信用の低下や損失の拡大を防ぐことができるのです。