「情報セキュリティ」の版間の差分
提供: セキュリティ
(→Information Security) |
|||
(同じ利用者による、間の3版が非表示) | |||
行1: | 行1: | ||
+ | [[情報セキュリティ]] は、認証されていないアクセスから情報を守る、利用、漏えい、変更、閲覧、監査、記録、破壊のプラクティス(遵守すべきこと)です。 | ||
+ | |||
+ | '''読み方''' | ||
;[[情報セキュリティ]]:じょうほうせきゅりてぃ | ;[[情報セキュリティ]]:じょうほうせきゅりてぃ | ||
;information security: いんふぉめーしょん せきゅりてぃ | ;information security: いんふぉめーしょん せきゅりてぃ | ||
行4: | 行7: | ||
== 概要 == | == 概要 == | ||
− | |||
[[情報セキュリティ]] は、認証されていないアクセスから情報を守る、利用、漏えい、変更、閲覧、監査、記録、破壊のプラクティス(遵守すべきこと)です。 | [[情報セキュリティ]] は、認証されていないアクセスから情報を守る、利用、漏えい、変更、閲覧、監査、記録、破壊のプラクティス(遵守すべきこと)です。 | ||
− | |||
== 情報セキュリティとは == | == 情報セキュリティとは == | ||
[[情報セキュリティ]] (Information Security) は、 ISO/EIC 27002 によって、情報の機密性、完全性、可用性を維持することと定義されいます。 | [[情報セキュリティ]] (Information Security) は、 ISO/EIC 27002 によって、情報の機密性、完全性、可用性を維持することと定義されいます。 | ||
行26: | 行27: | ||
== Information Security == | == Information Security == | ||
− | + | Information Security は、ときどき、 InfoSec と省略されます。 | |
− | Information Security は、ときどき、 | + | |
== 関連項目 == | == 関連項目 == | ||
* [[不正アクセス]] | * [[不正アクセス]] | ||
* [[プライバシー]] | * [[プライバシー]] | ||
+ | * [[最小権限の原則]] | ||
+ | * [[多層防御]] | ||
+ | {{infosec}} | ||
<!-- | <!-- | ||
vim: filetype=mediawiki | vim: filetype=mediawiki | ||
--> | --> |
2015年5月21日 (木) 00:15時点における最新版
情報セキュリティ は、認証されていないアクセスから情報を守る、利用、漏えい、変更、閲覧、監査、記録、破壊のプラクティス(遵守すべきこと)です。
読み方
- 情報セキュリティ
- じょうほうせきゅりてぃ
- information security
- いんふぉめーしょん せきゅりてぃ
概要
情報セキュリティ は、認証されていないアクセスから情報を守る、利用、漏えい、変更、閲覧、監査、記録、破壊のプラクティス(遵守すべきこと)です。
情報セキュリティとは
情報セキュリティ (Information Security) は、 ISO/EIC 27002 によって、情報の機密性、完全性、可用性を維持することと定義されいます。
情報セキュリティの3大要素は、以下の通りです。
- 機密性 (Confidentiality) アクセスが許可された者だけが、その情報にアクセスができる状態を確保すること
- 完全性 (Integurity) 情報が改ざん、破壊、消去されない状態を確保すること
- 可用性 (Availability) 情報へのアクセスを認められた者が、必要時に中断することなく、情報資産にアクセスできる状態を確保すること
それぞれの頭文字をとって、CIA と呼びます。
その他に、4つの性質が定義されています。
- 真正性 (Authenticity)
- 責任追跡性 (Accountability)
- 否認防止性 (Non-repudiation)
- 信頼性 (Reliability)
Information Security
Information Security は、ときどき、 InfoSec と省略されます。
関連項目
- 不正アクセス
- プライバシー
- 最小権限の原則
- 多層防御
- 情報セキュリティ
- リスクマネジメント
- リスク分析
- ビジネス継続マネジメント (BCM)
- 事業継続計画 (BCP)
- 個人情報の保護に関する法律 (個人情報保護法)
- 個人情報
- 個人情報取扱事業者
- プライバシー
- センシティブ情報
- 情報セキュリティマネジメントシステム (ISMS)
- Chief Security Officer