叡智の三猿

〜森羅万象を情報セキュリティで捉える

第三者認証(ISMS・Pマーク)

転がる石のように、誰にも見向きもされなくなった

Once upon a time you dressed so fine Threw the bums a dime in your prime, didn’t you? People call, say “Beware doll, you’re bound to fall” You thought they were all a’kiddin’ you You used to laugh about everybody that was hangin’ out Now y…

ISO/IEC 27001(JIS Q 27001):気になる情報セキュリティ用語

ISO/IEC 27001は、情報セキュリティマネジメントシステム(ISMS)に関する国際規格です。情報の機密性・完全性・可用性の3要素(情報セキュリティのCIAといいます)をバランスよくマネジメントし、情報を有効活用するための組織の枠組みを示しています。 ISM…

プライバシーマーク:気になる情報セキュリティ用語

プライバシーマークは、JISQ15001(個人情報保護マネジメントシステム ― 要求事項)という、事業者が取り扱う個人情報を適切に管理するための標準である、日本規格協会の原案によって策定された日本工業規格に基づく認証です。プライバシーマークの認証は、…

クラウドサービス利用のための情報セキュリティチェック

2010年以降、あらゆる企業がクラウドサービスを採用する動きが加速しました。企業がクラウド採用をするはじめの目的はシステムの導入コストを削減できる期待でした。ただ、クラウドはサービスの利用料が発生するので、長期間利用すると、トータルコストはオ…

プライバシーマークの取得と維持

わたしが以前に勤めていた会社はプライバシーマークを取得していました。プライバシーマークは、JISQ15001(個人情報保護マネジメントシステム ― 要求事項)という、事業者が取り扱う個人情報を適切に管理するための標準である、日本規格協会の原案によって…

バイオマス素材のレジ袋

マクドナルドでテイクアウトするとレジ袋は無料です。それはなんでだろう!?と、思い調べてみました。マクドナルドのレジ袋(下図)を見ると ⇐ にバイオマスと書いたマークがあります。 バイオマスマーク経済産業省のホームページには有料化の対象外となる…

ナウン:情報セキュリティのブランディング

Apinkは2月14日に「HORN」で、1年10ヶ月ぶりのカムバックを果たしました。「HORN」は、Apinkのデビュー10周年を記念したアルバムです。このブログでは「もし、Apinkのメンバーが情報セキュリティの仕事をしていたら、何が適職か?」を個々のメンバーの性格や…

「2025年の崖」まであと3年

経済産業省が発信した「DXレポート ~ITシステム「2025年の崖」克服とDXの本格的な展開~」では、DX推進の必要性を「2025年の崖」という強い表現を用いて解説しています。※「2025年の崖」の概要はこちらを参照ください。 www.three-wise-monkeys.com…

パスワードからパスフレーズへ

以前に努めていた会社はプライバシーマークを取得していました。わたしはその会社で「個人情報監査責任者」という役割でした。「個人情報監査責任者」は内部監査を指揮する役割で、個人情報保護管理者の仕事をチェックします。代表取締役や個人情報保護管理…

私の彼はサラリーマン

わたしが社会人になったのは、バブル真っただ中の1990年です。そして、就活生のころ、大企業は絶対に潰れないと思っていました。先輩からは、就職するなら各業界でベスト3の会社なら安泰だと言われました。当時の業界ベスト3といえばーーー銀行なら、第一…

弱肉強食

前回の記事で入室権限を持った社員の後について不正な入室をする脅威をピギーバックと書きました。 www.three-wise-monkeys.com ピギー(piggy)は子豚を意味します。ピギーバックは「こぶたの背中」です。セキュリティエリアへの不正入室の手口をずいぶんと…

情報セキュリティーは攻撃優位

攻撃と防御 いまさらですが、サッカー⚽️は、お互いのチームでボールを蹴り合い、ボールを相手のゴールに入れたら1点が入るスポーツです。ひいきしているチームが点を取ったら喜び、取られたら悔しがります。面倒なルールがわからなくても楽しめるのがサッカ…

AIを使った内定辞退率予測

個人情報とは 「個人情報」とは、氏名、住所、性別、生年月日、電話番号、勤務先など個人を識別できる情報や、ほかの情報と組み合わせることで個人を特定できる情報をいいます。【個人情報の例】 基本情報:氏名、住所、性別、生年月日、国籍 家族情報:親族…

成功率0.02%

成功率0.02% キャッシュカードやクレジットカード等、4桁の数字による暗証番号は世界で普及しています。これがどのくらい安全かということについて考えます。数字4桁ですので、暗証番号のパターンはー10×10×10×10=10000 通りあります。A…

FISCのパスワード管理基準

盗賊の致命的なミス 「アラビアン・ナイト」の「アリババと40人の盗賊」で、盗賊が隠している財宝をふさぐ巨大な岩を開ける為に発信する合言葉は「開けごま」です。この合言葉ー 一度、耳にしたら忘れられないフレーズ しかし、言葉の内容は意味不明 とい…

セキュリティの表札

対策が難しい「サプライチェーン攻撃」 情報セキュリティの脅威である「サプライチェーン攻撃」とは、攻撃対象とする会社の子会社や、関係会社等のグループ会社。サプライチェーンを構成する取引先のなかで、脆弱性のある会社を狙って攻撃対象とする会社の機…

素因数分解とRSA

素因数分解を使った入試問題 中学の数学で勉強をした素数や素因数分解を覚えていますか? 忘れてしまった人はまずはこちらで復習してみましょう! 素数 youtu.be 素因数分解 youtu.be 素数を使った計算は高校入試の定番問題です。たとえば、今年(令和2年)…

神奈川県HDD転売・情報流出問題を振り返る

わたし達の個人情報は予期せぬことで流出します。その事例として2019年末に起きた「神奈川県ハードディスク転売・情報流出事件」は衝撃でした。神奈川県ハードディスク転売・情報流出事件神奈川県からハードディスクを回収したのは、ブロードリンクとい…

全体最適というオーケストラ

昭和の終わりから平成のはじめころ 昭和の終わり頃、まだAIもITもありませんでした。「携帯電話」もありません。「電子メール」も「インターネット」も使いません。時はバブルの真っ只中。遊び浮かれているイメージがありますが、実際の若者は「ポケベル」と…

不正のトライアングル(機会編)

不正のトライアングル 不正行為が行われる条件は「機会」「動機」「正当化」の3つの要因がそろったときです。これを「不正のトライアングル理論」と言います。逆に言えばこの3つのうちひとつでも要因が欠ければ不正は行われないということです。組織の管理…

秘密は秘密として管理する

お客様の重要情報 ソフトウエア開発は複数の工程から成り立ちます。その中で、要件定義に代表される上流工程はお客様からの依頼内容が細かく決まってなく、作業の中で変動が多く発生します。このような工程は、委託先とSES契約(準委任契約)を締結すること…