• 検索結果がありません。

日本の情報セキュリティ対策・政策に関する 現状と課題について

N/A
N/A
Protected

Academic year: 2021

シェア "日本の情報セキュリティ対策・政策に関する 現状と課題について"

Copied!
6
0
0

読み込み中.... (全文を見る)

全文

(1)

  はじめに

 高度情報化社会において,インターネットはビジネ スプラットフォームとなり,企業をはじめとする様々 な組織の業務にとって重要な役割を果たしている.し かしながら,そのインターネットにおいては様々な脅 威が存在する.これらの脅威は最新の情報通信技術

(ICT)でもって対応できるものはない.それはイン ターネットを介した個人情報の流出や不正アクセスに よる情報セキュリティ被害などが新聞やテレビの ニュースで取り上げられていることからも明らかであ る.それゆえに,これらの脅威に対して,企業は ICT の利用とともに,適切なマネジメントなどを実施する 必要があり,また,政府も企業活動を円滑におこなえ るための適切な法整備・環境整備や情報セキュリティ に関する政策を実施していく必要がある.ただし,企 業および政府のいずれにおいても具体的にどのような 対策や政策をおこなえばよいかについてはまだ暗中模 索の状態にあるといえる.今後の企業の ICT 活用や 政府の ICT に関する政策について考えていく上でも これらについて整理などをおこなっていく必要があ る.

 本稿では,主として,インターネットを利用してい る企業が直面する情報セキュリティインシデントにつ いて概観し,そこから情報セキュリティ対策に関する 経営課題を整理するとともに,政府の情報セキュリ ティに関する各種政策の在り方について議論をおこな うことを目的とする.

 本稿の構成は次の通りである.第2節で情報セキュ リティの定義について説明を与え,第3節で情報セ キュリティの最近の脅威動向について概観する.第4 節では企業の情報セキュリティ対策とその課題につい てまとめる.一方で,第5節では政府の情報セキュリ ティ政策に関する現状と課題についてまとめる.そし て,最後に第6節で本稿のまとめおよび今後の研究の 方向性・展望を与える.

  情報セキュリティ

 本節では,情報セキュリティについて定義を示す.

本稿において,情報セキュリティとは「所有するサー バやコンピュータ,情報を様々な脅威から防護するた めの管理システム手の導入や,情報システムによって 蓄積・作成された情報を健全かつ正確に運用管理する こと」と定義する.

 一般的に,情報セキュリティは図1のようにサブカ テゴリーを持つとされている.

⑴ 物理セキュリティ

 火災や地震などの自然災害や空巣などの犯罪から,

建物や設備自体を保護するために施すセキュリティで ある.その対策として,建物自体やサーバ室などへの 入退出管理や施錠などがある.

⑵ 情報システムセキュリティ

 企業をはじめとする様々な組織において作成・蓄積 された情報を保護するための施すセキュリティであ る.その対策としては,製品を用いた技術的な対策

(ファイアウォール,認証や暗号化,アンチウィルス など)や,内部や外部ネットワークを適切に運用管理 することなどがある.

 情報セキュリティは情報資産の分類と,それに基づ

日本の情報セキュリティ対策・政策に関する  現状と課題について

About Some Topics on Countermeasures and Policies   for Information Security Incidents in Japan

,筬

††

Toshihiko TAKEMURA and Makoto OSAJIMA

情報セキュリティ

情報システム セキュリティ

ネットワーク セキュリティ 物理セキュリティ

図1 情報セキュリティの概念図

 † 関西大学ソシオネットワーク戦略研究センター ポス ト・ドクトラル・フェロー/早稲田大学国際情報通信研究

センター 客員研究員

†† 早稲田大学大学院国際情報通信研究科 客員准教授

(2)

く運用全般を指しており,その対象は,かなり広いも のとなっている.そこで,以下では,主として,ネッ トワークセキュリティを対象に議論を進めていく.

 次に,情報セキュリティの目的とその機能について 説明を与える.

2.1 情報セキュリティの目的

 情報セキュリティの目的は機密性(Confidentiality),

一貫性(Integrity)と可用性(Availability)であると 一般的に言われている(注1).機密性とはアクセス権を 持つものだけが,情報にアクセスできることを確実に すること,また一貫性とは情報およびその処理方法が 正確であるだけでなく完全であることを保証すること を意味している.そして,可用性とは許可されたユー ザが必要なときに,情報及び関連する資産にアクセス できることを確実にすることを意味している.さら に,ICT 社会の進展を受けて,本人認証(Athenticity),

責任・監査(Accountability),道徳性(Morality)お よびプライバシー(Privacy)などを考慮することも ある(注2).特に,個人情報の保護に関する法律(個人 情報保護法)などの成立によりプライバシーが近年重 要視されるようになっている.

2.2 情報セキュリティの機能

 情報セキュリティの機能をまとめたものが,表1で ある.

 いずれの機能もあらゆる組織にとって必須であり,

重要なものである.特に,近年注目されている事業継

続性(Business Continuity)の観点から,導入または 運用管理している情報セキュリティシステムの定期的 なチェック(情報システム監査や情報セキュリティ監 査など)が必要であることは明らかである(注3)とりわ け,重要インフラにおいては早急な回復機能が必要と される(注4)

  情報セキュリティインシデント

 情報セキュリティインシデントとは,様々な脅威と それに対する脆弱性とが要因になってリスクが発生 し,リスクを攻撃するような事象が発生して実現化さ れるリスクのことをいう.このようなリスクを低減さ せるために必要なものが情報セキュリティ対策であ (注5).なお,本節では,インターネットをはじめと するネットワークにおける情報セキュリティインシデ ントについて簡単に概観していく.

 インターネットの脅威は,発生している事件を鳥瞰 すると,2つにカテゴライズされる.一つは,人間の 欲望や実態無の無視,未熟さといったものでこれは Winny 事件や情報紛失・漏洩に代表されるものであ る.もう一つは,近年急増している金銭目的のネット 犯罪である.そしてこのネット犯罪の手口は,分業化,

専業化している.特に不正アクセスインフラ(不正ア クセスツールや不正接続サービスなど),ブラック・

グレーマーケット(闇市場)の存在がこれを可能にし ているといえる.もともとコンピュータウィルスなど は作者の売名,いたずら(愉快犯)といったものが多 かったが,近年ではその多くが金銭目的となってい る.また,近年の最近のインターネットにおける脅威 は,スピア型(ターゲット型)やステルス化(見えな い化)などのキーワードからもわかるように,巧妙か つ複雑化したものとなっている.なお,この特徴をま とめたものが,表2である.

 コンピュータウィルス感染被害の動向を見てもそれ の事実を垣間見ることができる.トレンドマイクロ社 が提供しているウィルス感染被害レポートによれば,

報告件数が多かったウィルス上位10種類で総報告数 の68.3%を占めていたものが,2007年にはその占有率 はわずか4.5%にまで低下している.これは,ウィル 表1 情報セキュリティの機能

機能 内     容

抑制 情報セキュリティの存在が犯罪・事故・障害な どを牽制・抑止する.

予防 情報セキュリティの存在が様々な脅威の顕在化 や拡大を防止する.

検知 情報セキュリティの存在が事故・障害などを速 やかに発見・通知する.

回復 情報セキュリティの存在が事故・障害などから 正常な状態に回復する.

(注1) これらを合わせて,(情報)セキュリティの CIA と呼 ばれることがある.

(注2) 本人認証と責任・監査,道徳性,プライバシーは,情 報の作成者や送信者が本物であることを保証できること,

システムがいつ,だれに利用されたかを追跡できること,

正しいアクセスをおこなうこと,情報や提供サービスの利 用が他者に観察されないようにすることをそれぞれ意味し ている.

(注3) 事業継続性とは,地震,水害などの自然災害による施 設の損壊,停電,人為的な障害,ハードウェア,ソフトウェ アやネットワークの障害から情報システムを守り,サーバ や OS のアップグレード,ファイルのオンライン・バック アップなどの保守運用業務をおこないながら,一定の条件 の下で,情報システムを正常に稼働させ,付託された事業 上の機能を保証することをいう.

(注4) 高度情報通信ネットワーク社会推進戦略本部(2005)

によれば,重要インフラとは,「他に代替することが著しく 困難なサービスを提供する事業が形成する国民生活及び社 会経済活動の基盤であり,その機能が停止,低下,または 利用不可能な状況に陥った場合に,我が国の国民生活また は社会経済活動に多大なる影響を及ぼすおそれが生じるも の」をいう.重要インフラ分野としては,情報通信,金融,

航空,鉄道,電力,ガス,政府・行政サービス(地方公共 団体を含む),医療,水道および物流がある.

(注5) 岡村(2007)を参照されたい.また,情報セキュリティ と リ ス ク に 関 す る 議 論 に つ い て は 松 田(2005) や 吉 川

(2006)を参照されたい.

(注6) http://itpro.nikkeibp.co.jp/article/NEWS/20080108/ 

290645/ を参照されたい.

(3)

ス感染被害の分散化(単一ウィルスの拡散から亜種の 大量化へのシフト)が確実に進んでいることを意味し ている(注6).分散化が進展することで,対策に遅れが ちになる.また,メールやウェブサイトだけでなく,

P2P ネットワークを介してウィルスなどが拡散して おり,それも深刻な問題を引き起こしている.一部の ウィルスに感染したコンピュータはボットネットと呼 ばれるネットワークを構成し,個人情報や企業の機密 情報の漏洩を引き起こしたり,大量の迷惑メールが送 信されたりといったように更なる被害を引き起こして いる.

 迷惑メールは企業などの生産活動に大きなダメージ を与える.データ通信協会によると日本全体で1年間 に約2億時間の労働時間の損失が報告され,またそれ が日本全体に与えている影響もまた大きくなっている ことを確認している(注7).また,Takemura and Ebara

(2008a, 2008b)では迷惑メールが労働生産性を低下 させることを確認している.この他にも迷惑メールは,

重要なメールを見逃してしまうことによってビジネス チャンスを逃してしまうことや,ネットワークやサー バへ負荷をかけたりすることになり,企業にとって深 刻な問題の1つである.また,デジタルフォレンジッ クの観点から見ても対策が必要な問題となっている.

 ソフトウェアやウェブサイトなどの脆弱性に関して 見てみると,IPA へのその届出件数は年々増加して いる.これは,脆弱性の届出制度が浸透していると解 釈できるものの,潜在していた脆弱性が顕在化してき ていることを意味している.特に,SQL インジェク ションのようにウェブサイトの脆弱性に関して深刻度 の高いものの修正が長期化していたり,早期に対策を 講じていなかったりといった事例も報告されてい (注8).また,メーカーや開発者がパッチを公開する 前に,その製品やウェブサイトの脆弱性をつくといっ たゼロディ攻撃の件数も年々増加している.

 この他にも,フィッシング,ソーシャルエンジニア リングや,DDoS 攻撃などの不正アクセスによるサイ バーアタックなどもあり,それらはインターネットを 業務に利用している企業にとって大きな脅威となって

いる.

 このように,インターネットにおける脅威の種類や それに対する脆弱性の数は年々増加傾向にある.この ことは企業がこの種のリスクに直面する可能性が年々 高くなっていることを意味している.このような状況 になった理由として,ICT 化,デジタル化によって 情報の価値が高まったことやこれらの攻撃が成功すれ ば,金銭を容易に略奪できるといったことが考えられ る.

 本節の最後に,一般的な情報セキュリティ対策につ いてまとめたものを表3に示す.

  企業を取り巻くビジネス環境と課題  図2を見てわかるように,1997年において68.2%で あった企業のインターネット導入率は2005年には 97.6%となり,ほぼ全ての企業においてインターネッ トは利用されている状況にある(注9).また,事業所の インターネット導入率は1997年の12.3%から8年間 で85.7%にまで急激に増加している.主としてその用 途 は,ASP(Application Service Provider) や iDC

(internet Data Center)の利用,B2B や B2C などの 新たなるビジネスモデルを視野に入れたものとなって いる.図2から,インターネットがビジネスプラット フォームとなっていることは容易に想像できる.また 違う見方をすれば,図2は社会・経済がインターネッ トに強く依存していることを意味している.

 第2節で取り上げたこれらの脅威に対して,暗号技 術や自己防衛ネットワークなどの情報セキュリティに

表3 一般的な情報セキュリティ対策(一例)

項     目

・機密データの暗号化

・システムの弱点の補強やアンチウィルスソフトの導入 や攻撃の遮断

・適切なパスワード管理

・認証局の導入

・セキュリティ診断(インフラ・ウェブアプリケーショ ン・データベースなど)および監査体制

・ライセンス管理(商用・オープンソースソフトウェア の制限)

・セキュアなリモートアクセス(拠点間通信を実現する 技術である SSH や VPN(Virtual Private Network))

の導入

・情報セキュリティポリシーの策定

・無停電電源装置の導入

・重要なデータの定期的なバックアップ

・職位によるアクセス制限 表2 インターネットの脅威の特徴

従 来 現 在

目的 愉快犯 犯罪・秘密暴露・金銭 経路 e-mail Web・e-mail・IM など 侵入方法 単純かつ一度 複雑かつ連続 攻撃対象 不特定多数 特定の属性を持つ

組織・個人など

(注7) http://www.dekyo.or.jp/soudan/economy/ に て 詳 細 を 参照されたい.なお,2007年度における迷惑メールによる 国内総生産の損失額(経済損失)は約7300億円になると報 告されている.

(注8) 情報セキュリティと法制度について詳細に論じられて

いるものとして,関西情報・産業活性化センター情報セキュ リティマネジメント研究会(2002),東倉・岡村・高村・

岡田・曽根原(2005)や岡村(2007)があるので,参照さ れたい.

(注9) 情報通信白書(2002, 2005, 2006)より作成した.

(4)

関する研究が情報工学やシステム工学などの分野で盛 んにおこなわれている.しかしながら,日々刻々と脅 威が進化していくことや非技術的な要因などがあるた めに,これらの技術だけで脅威を防ぐことはできな い.

 顧客情報や機密情報漏洩は,必ずしもサイバーア タックなどによってネットワークを通じて起こるもの でなく,日本ネットワークセキュリティ協会(2007)

によれば,その主たる理由は紛失・置き忘れ,盗難,

誤操作や設定ミスといった人為ミス・ヒューマンエ ラーであることが指摘されている.また,個人情報が 重要な資産であると認識する者による内部犯罪・内部 不正行為をおこなう可能性が増えていることについて も合わせて指摘している.

 これらのことから,技術とともに適切な情報セキュ リティに関するマネジメントが必要であることがわか る.しかしながら,近年の急速な ICT 化により様々 なマネジメントやガバナンスが存在しており,全てを 実施することは容易ではない.そのために,企業は自 らにとって必要なものを適宜選択して,実施する必要 がある.また,そのマネジメントも一過性ではなく,

PDCA サイクルに沿って継続的に実施される必要が ある(注10)

 NRI セキュアテクノロジーズ株式会社(2007)か らもわかるように,企業の情報セキュリティ対策は個 人情報保護法や金融商品取引法(日本版 SOX 法)な ど の 法 令 順 守 の 一 環 で 実 施 さ れ て い る こ と が 多

(注11).もちろん,法令順守は企業として当然のこと

であり,その効果としても従業員の情報セキュリティ

に対する意識やリスク管理の重要性の理解・認識の向 上は達成されている.しかしながら,それが欧米で見 られるビジネスモデルのような企業価値などの向上や 競争力強化につながるまでにはほとんど至っていな い.それゆえに,田中・松浦(2006)や経済産業省

(2007),竹村(2007a),竹村・長岡(2007)におい て指摘されているように,企業価値向上などにつなが るような戦略的な情報セキュリティ対策について経営 者などに認識させていく必要が今後ある.

 また,過度な情報セキュリティに関する規則は,情 報資産を守ることに大きく寄与するが,情報資産の利 用という観点から生産性を低下させることとなりう

(注12).そのために,適切な情報セキュリティ水準に

ついて考える必要がある.また,その守るべき対象(情 報資産)の範囲についても整理する必要がある.

 近年,コンピュータを多用している情報通信業およ び 金 融 業 を 中 心 に,CSIRT(Computer Security  Incident Response Team)を保有する企業が現れてい (注13).CSIRT はインシデントが発生した場合,情 報収集・分析や組織内外との連絡体制などといった役 割をもち,前節でみたように,脅威が大きくなってき ていることを鑑みると,今後普及していくものと思わ れる.

 なお,企業の情報セキュリティ対策に関する経営課 題を表4としてまとめている.

  政府の情報セキュリティ政策

 21世紀の到来とともに,政府は先進的な高度情報 化社会を目指した政策を実施し,その中で情報セキュ リティの必要性についても議論されていた.当時,政

表4 企業の情報セキュリティ対策に関する経営課題 項     目

・情報資産の見直し

・適切な情報セキュリティ水準(規則やシステム設定な ど)の策定

・情報セキュリティ教育(一般:法令順守・モラル・シ ステム部門:ネットワーク技術)

・適切な技術の導入・最新の ICT の導入

・PDCA に基づいた適切なマネジメントの選択と実施

・経営者の情報セキュリティに関する認識

・情報セキュリティに関する情報収集(CSIRT の保有 など)

9,000 8,000 7,000 6,000 5,000 4,000 3,000 2,000 1,000 0

(万人) (%)

100%

90%

80%

70%

60%

50%

40%

30%

20%

10%

0%

1,155 1,694

2,706 4,708

5,593 6,942

7,730 7,948 8,529

9.2% 13.4%

21.4%

37.1% 44.0%

54.5%

60.6% 62.3% 66.8%

1997 1998 1999 2000 2001

2002 2003 2004 2005 インターネット利用者率

人口普及率

図2 企業・事業所のインターネット導入率

(注10) NRI セキュアテクノロジーズ株式会社(2007)によれ ば,セキュリティパッチを適用するとシステムに不具合が 生じる可能性があるといった理由でパッチを適用していな い企業が存在するとともに,セキュリティパッチおよび情 報セキュリティシステムに関する認識が不十分である企業 も存在している.同様のことが,竹村(2007b)のインター ネット・サービス・プロバイダを対象としたアンケート調 査結果でも確認されている.

(注11) NRI セキュアテクノロジーズ株式会社(2007)によれ ば,情報セキュリティマネジメントサイクルを導入してい

る企業の割合は29%にとどまっている.

(注12) 社 外 で の PC を 用 い た 業 務 を 認 め て い な い 企 業 は 20.3%存在している.また,認めている企業では,その情 報セキュリティ対策として,P2P ファイル交換ソフトの使 用禁止,個人情報や機密情報の保存禁止,外部記憶媒体(た とえば,UBS メモリなど)の使用禁止などをルールとして おこなっている.

(注13) 有限責任中間法人 JPCERT コーディネーションセン ター(JPCERT/CC)などが中心となって日本 CSIRT 協 議会を設立し,組織間での協力体制の構築を進めている.

(5)

府の役割はまだわずかのものであった.しかしなが ら,急速にインターネットが進展したことによって,

情報セキュリティに関する政府の役割は年々増加して きている.政府の役割として,法整備,犯罪の取締り,

国際連携・協調の推進,研究開発の推進,人材育成の 推進,利用者への啓発活動の推進,対策実施の推進な どがあり,それらは各省庁の個別対応もしくは省庁横 断的な対応でもって各政策がおこなわれている.ま た,総合的な情報セキュリティ政策については,内閣 官房情報セキュリティセンター(NISC)を中心とし て各省庁連携して政策を実施している(注14).NISC は 全主体(政府・重要インフラ・企業・個人)が適切な 役割を果たす新しい官民連携モデルの構築を目指して いる.

 しかしながら,各省庁が様々な情報セキュリティに 関する法整備を独自におこなっていることや要求して いる情報セキュリティ水準が抽象的であるために,一 部の企業で混乱が起こっているのも事実である.その 意味においても,省庁横断的な取組みをおこなってい る NISC の果たす役割は重要なものとなる.これに加 えて,前節でみたように企業が適切な対策をおこなえ るような(実効性・実現可能性のある)政策パッケー ジの作成も必要となる.

 また,2006年12月に総務省と経済産業省が連携し たサイバークリーンセンター(CCC, Cyber Clean  Center)が発足し,ボットネット撲滅のための取組み がおこなわれている(注15).この試みもまた重要な役割 を果たしている.

  まとめと今後の展望

 本稿では,情報セキュリティ対策・政策の状況につ いて概観して論点整理をおこなった.そして,企業に 対しては,情報セキュリティ教育の充実,最新技術・

マネジメントの導入と活用などについて提案をおこ なった.また,政府に対しても,省庁間の政策・法整 備などのコーディネートおよび政策パッケージ作成の 必要性などについて議論をおこなった.

 すでに上述したように,情報工学やシステム工学の 分野では暗号技術や自己防衛ネットワーク,公開鍵な どの情報セキュリティ技術に関する研究の蓄積が進ん でいるが,その経済効果まで考えるものは少ない.ま た一方で,経済学の分野でも ICT 投資に関する研究 は積極的におこなわれているが,情報セキュリティ技 術を対象とした研究はほとんどなかった.その意味に おいて,高度情報化社会において情報セキュリティと 経済学にまたがる文理融合型の学際的研究が必要とさ

れている(注16).言い換えると,社会や経済において十

分な情報セキュリティを確保するためには,情報セ

キュリティ技術のみならず,それを管理・運用,また 利用している企業の行動までを考慮した総合的な研究 が必要なのである.

 最後に,今後の研究の方向性・展望について触れる.

今後は具体的な情報セキュリティに関する事例を取り 上げたり,アンケート調査を実施したりすることで実 効性のある情報セキュリティ水準についてさらなる研 究を進めていきたい.

追記

 本稿は,財団法人大川情報通信基金2007年度研究 助成の研究課題「日本における情報セキュリティ対策 の現状と経済分析」(研究代表者 竹村敏彦)および文 部科学省の科学研究費補助金交付課題「情報セキュリ ティに対する脅威の経済分析と有効な情報セキュリ ティ政策の提案」(課題番号20730196・若手研究 研究代表者 竹村敏彦)から助成を受けておこなった 研究の一部である.

 本稿は2008年5月25日の愛知学院大学に於ける第 56回日本情報経営学会全国大会で発表した「情報セ キュリティ対策・政策に関する現状と課題」を加筆修 正したものである.コメンテーターである村田潔氏

(明治大学・教授)とセッションの司会である佐々木 宏氏(立教大学・教授)から有益な助言をいただいた.

また,松田貴典氏(大阪成蹊大学・教授),宗岡徹氏(関 西大学・教授),森脇祥太氏(拓殖大学・准教授)お よび前田太陽氏(関西大学・ポスト・ドクトラル・フェ ロー)からも貴重なコメントを頂いた.ここに記して 謝意を表したい.もちろん残る誤りは,全て筆者らの 責に帰すものである.

参考文献

[1] NRI セキュアテクノロジーズ株式会社(2007)

『企業における情報セキュリティ実態調査2007報 告書』(情報セキュリティレポート Vol.3, No.3)

[2] Takemura, T. and H. Ebara (2008a) “Spam Mail  Reduces Economic Effects” 

pp.20-24

[3] Takemura, T. and H. Ebara (2008b) “Economic  Losses Caused by Spam Mails in Japan” Journal  of International Development, forthcoming.

[4] 岡村久道(2007)『情報セキュリティの法律』

商事法務

[5] 関西情報・産業活性化センター情報セキュリ ティマネジメント研究会(2002)『企業活動と情 報セキュリティ』経済産業調査会

[6] 経済産業省(2007)「経済産業省の情報セキュ

(注14) http://www.nisc.go.jp/ を参照されたい.

(注15) CCC については,https://www.ccc.go.jp/ を参照され たい.

(注16) 情報セキュリティに関する文理融合型の研究の必要性 およびこの分野における簡単な先行研究については,竹村

(2007a, 2008)などを参照されたい.

(6)

リティ政策と動向」経済産業省商務情報政策局情 報セキュリティ政策室

[7] 高度情報通信ネットワーク社会推進戦略本部 

(2005)『第2次提言 我が国の重要インフラにお ける情報セキュリティ対策の強化に向けて』

http://www.bits.go.jp/

[8] 竹村敏彦(2007a)「情報セキュリティ投資の 経済分析」RCSS ディスカッションペーパー,

No.49

[9] 竹村敏彦(2007b)『第2回インターネット・

サービス・プロバイダの情報セキュリティ対策の 実態調査報告書』(関西大学)

[10] 竹村敏彦(2008)『情報通信技術の経済分析─

企業レベルデータを用いた実証分析』多賀出版

[11] 竹村敏彦・長岡壽男(2007)「企業価値を高め る事業継続計画の提案─システムリスクを中心と した議論─」RCSS ディスカッションペーパー,

No.57

[12] 田中秀幸・松浦幹太(2006)「情報セキュリティ 投資の経済的動機付けに関する企業レベルの実証 研究」,研究調査報告書(財団法人電気通信普及 財団),第21号,pp.9-16

[13] 東倉洋一・岡村久道・高村信・岡田仁志・曽 根原登(2005)『情報セキュリティと法制度』丸 善ライブラリー

[14] 日本ネットワークセキュリティ協会(2007)

『2006年情報セキュリティインシデントに関する 調査報告書』日本ネットワークセキュリティ協会

[15] 松田貴典(2005)『ビジネス情報の法とセキュ リティ─情報システムの脆弱性と情報資産保護』

白桃書房

[16] 吉川吉衛(2006)『企業リスクマネジメント』

中央経済社 .

参照

関連したドキュメント

15 江別市 企画政策部市民協働推進担当 市民 30 石狩市 協働推進・市民の声を聴く課 市民 31 北斗市 総務部企画財政課 企画.

(実 績) ・協力企業との情報共有 8/10安全推進協議会開催:災害事例等の再発防止対策の周知等

取組の方向  安全・安心な教育環境を整備する 重点施策  学校改築・リフレッシュ改修の実施 推進計画

ダイキングループは、グループ経 営理念「環境社会をリードする」に 則り、従業員一人ひとりが、地球を

現状と課題.. 3R・適正処理の促進と「持続可能な資源利用」の推進 自然豊かで多様な生きものと 共生できる都市環境の継承 快適な大気環境、良質な土壌と 水循環の確保 環 境 施 策 の 横

[No.20 優良処理業者が市場で正当 に評価され、優位に立つことができる環 境の醸成].

土地賃借料を除く運営費 大企業:上限額 500 万円、中小企業:上限額 1,000 万円 燃料電池バス対応で 2 系統設備の場合 大企業:上限額

[r]