DBSに必要な「リスクマネジメント」「情報セキュリティ管理」の基礎「データベーススペシャリスト試験」戦略的学習のススメ(34)

あの“津崎さん”も保有する難関資格「データベーススペシャリスト」。本企画では、データベーススペシャリスト試験 午前/午後試験対策のための「基礎知識」を抜粋してお届けします。今回はデータベースシステムに必要な「リスクマネジメント」「情報セキュリティ管理」の基礎を解説します。

» 2017年12月12日 05時00分 公開

連載目次

ポケットスタディ データベーススペシャリスト [第2版]

書籍の中から有用な技術情報をピックアップして紹介する本シリーズ。今回は、秀和システム発行の書籍ポケットスタディ データベーススペシャリスト [第2版](2015年12月22日発行)』からの抜粋です。

ご注意:本稿は、著者及び出版社の許可を得て、そのまま転載したものです。このため用字用語の統一ルールなどは@ITのそれとは一致しません。あらかじめご了承ください。


※編集部注:前回記事「DBSに必要な「認証技術」の基礎」はこちら

情報セキュリティ管理

出題頻度 午前II:●●- 午後I:--- 午後II:---


 ●--:過去14年間での過去問出題数が1〜9回
 ●●-:過去14年間での過去問出題数が10〜19回
 ●●●:過去14年間での過去問出題数が20回以上


Key Word

リスクの概念、リスクマネジメント、リスクコントロール、情報セキュリティの3要素・全体像、ISMS


リスクの概念

 リスクとは、予定している結果と実際の結果で差異を生じる要素のことを指します。情報セキュリティでは、様々なリスクのうち、損失のみをもたらす「純粋リスク」を対象とし、分析・評価していきます。

情報セキュリティ分野の用語 意味
投機的リスク 利益と損失をもたらすリスク
純粋リスク 損失のみをもたらすリスク
脅威 情報資産に悪影響を与える要因。災害や障害など
脆弱性 脅威を増幅させるセキュリティ上の問題箇所

リスクマネジメント

 リスクを組織的にマネジメントし、不利益・損害を回避・低減するプロセスをリスクマネジメントと呼びます。リスクの分析と評価により全体を把握した後、優先度順にコントロールしていくことで、企業にとっての不測の事態を最小の費用で、効果的に処理することができます。

<1>リスク分析と評価

 第一段階として、以下の手順でリスクを分析・評価します。手順の名称を暗記する必要はありませんが、順番は暗記して下さい。

要暗記
<1> 分析対象の理解と分析計画
<2> 脆弱性の発見と識別
<3> 事故態様の関連分析と損失額予想
<4> 損失の分類と影響度の評価
<5> 対策の検討・評価と優先順位の決定

<2>リスクコントロール

 <1>により明確化したリスクに対し以下の対策を実施します。リスクによる損失を最小化するための施策をリスクコントロール、損失が発生する前提でこれを経済的に解決する施策をリスクファイナンスと呼びます。

対策分類 対策 対策内容
リスク
コントロール
リスク回避 リスクとの関係を絶ち、損害が発生しないようにすること(システムが不安定なので使わない等)
損失予防 損失が発生する頻度を減らすこと(盗難に備え、厳重な施錠を行う等)
損失軽減 損失の度合いを軽減すること(火災対策として消火器を設置する等)
リスク分離 損失を受ける資源を分散させ、損失規模を軽減させる(分散データベースを採用する等)
リスク移転 契約を通じてリスクを第三者に移転する。(開発や運用を委託する等)
リスク
ファイナンス
リスク保有 対策を講じず、リスクを財務上負担すること(予め損害額分の予算を用意しておく等)
リスク移転 資金面の対策を講じ、第三者に資金的なリスクを移転させる(保険に入る等)

情報セキュリティの3要素

 情報セキュリティの国際標準規格ISO/IEC 17799(JIS X 5080)では、情報セキュリティで守るべき要素を以下のように定義しています。

機密性
(Confidantialy)
認可された者だけがアクセスできること。
(情報資源へのアクセスコントロールを実施し、データの不正取得、通信傍受などを防ぐ仕組みがある)
完全性
(Integrity)
情報及び情報処理が正確であり完全であること。
(処理誤り・改ざんによる不正データ発生を防ぐ仕組みがある)
可用性
(Availability)
許可された者が必要なときにアクセスできること。
(障害、災害やDoS攻撃等により、情報にアクセス不可能とならないような仕組みがある)

情報セキュリティ対策の全体像

 情報セキュリティリスクを低減するためには、費用対効果を含め、多方面から合理的な方法を検討し対策を講じる必要があります。

環境的セキュリティ 情報システムの設置環境に関する施策。入退室管理やビデオカメラの設置など様々な施策を合理的に組み合わせる
人的セキュリティ 運営組織の内部統制上の脆弱性を抑制する施策。ソーシャルエンジニアリングや、内部の犯罪を防ぐために教育を行う
データセキュリティ データの不整合・漏洩・改ざん等の脅威に対応するため、暗号化・メッセージ認証の利用や、アクセス制限・監視を行う
システムセキュリティ 情報システムのシステム障害、不正使用、論理的破壊(ウイルス感染など)といった脅威へ、OSのレイヤで対策を行う
ネットワーク
セキュリティ
ネットワーク障害、盗聴、なりすまし、不正アクセス等の対策として、暗号化やファイアウォール・IDSの導入等を行う
アプリケーション
セキュリティ
業務アプリケーションの不正利用や破壊、ウイルス感染等への対策として、セキュアな設定・プログラミング等を行う
設備の信頼性 情報システムの様々な構成を冗長化し信頼性を高める
緊急時の対応 緊急事態に備え、緊急対応、復旧、行動基準、二次災害防止等を総合的に検討する。コンティンジェンシープランと呼ばれる

情報セキュリティマネジメントシステム(ISMS)

<1>ISMSの概要

 情報資産にふりかかる脅威に対抗するため、組織体が情報セキュリティに取り組むための方針・対策基準を設定し、これを達成するための一連のサイクルを情報セキュリティマネジメントと呼びます。またこれを実践するために組織体が確立した制度をISMS(Information Security Management System)と呼びます。

情報セキュリティマネジメントシステムのイメージ

<2>ISMSに関する主な出題ポイント

情報セキュリティ基本方針は経営陣が承認し、全従業員に公表・通知する
事業・所在地・組織・資産・技術の特徴を考慮して各種方針を決める
「一度決めてこれをずっと順守」ではなく「PDCAを回し継続的に改善する」

本試験過去問題による類題演習
□H19 午前問51 情報システムのリスク分析における作業の順序
□H20 午前問51 完全性を脅かす攻撃
□H16 午前問47 給与システムにおけるインテグリティの確保について
□H20 午前問54 JIS Q 27001:2006におけるISMSの確立に必要な事項の順序関係
□H19 午前問52 コンティンジェンシープランにおける留意点
□H24 午前II問21 情報セキュリティ基本方式に関する記述
□H18 午前問52 情報セキュリティ基本方針文書の取り扱い

Chance問題

Point check

情報システムのリスク分析に関する記述のうち、適切なものはどれか。

(H21春DB午前II問17)


 リスクには、投機的リスクと純粋リスクとがある。情報セキュリティのためのリスク分析で対象とするのは、投機的リスクである。

 リスクの予想損失額は、損害予防のために投入されるコスト、復旧に要するコスト、及びほかの手段で業務を継続するための代替コストの合計で表される。

 リスク分析では、現実に発生すれば損失をもたらすリスクが、情報システムのどこに、どのように潜在しているかを識別し、その影響の大きさを測定する。

 リスクを金額で測定するリスク評価額は、損害が現実のものになった場合の1回当たりの平均予想損失額で表される。


解答 Point check 

 *囲み内をクリックすると解答を表示します(表示後ページをリロードすると、再び非表示になります)

書籍紹介

ポケットスタディ データベーススペシャリスト [第2版]

ポケットスタディ データベーススペシャリスト [第2版]

具志堅融、河科湊著
秀和システム 1,500円

データベーススペシャリスト試験は同じパターンの出題が多いため、過去問をたくさん解くことが合格の早道です。しかし、難易度の高い過去問を解くには、勉強が必要であり、多くの時間と労力を必要とします。本書は、プロの講師が推奨する、テキストを少し読み→該当する過去問を解き→理解を深めるというアジャイル的学習法で、驚くほど短時間で合格するツボとコツを解説します。"すき間時間"を活用して効果的な学習ができます!


注文ページへ

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。