セキュリティポリシー策定のガイドライン
ポリシーを明文化しないと従業員が誤解を生む。
ポリシーにあわせたセキュリティの実装要件を実装ガイドラインという。
すべての企業・組織に当てはまる汎用のポリシーは無い。
-
ポリシーの基本要件
ポリシーは、
-
@ 3〜5ページ程度の短いものにする。
-
A プラットフォームを特定しない一般的な用語で記述する。
-
B ネットワークや技術の変化に耐えられるものにする。(三年以上は適用可能にする)
関連文書で、
-
プラットフォーム・
-
技術・
-
アプリケーション・
-
ユーザー責任・
-
組織構造
に関する具体的な情報を述べる。
ポリシーはその組織で最高位の者が承認すべきである。
→承認の無い文書は単なる提案である。
ポリシーの立案は、
高い地位の役員最低一名・システムセキュリティ管理者・情報システム部責任者
を含めた小さなタスクフォースを編成して立案する。
-
ポリシーの記述内容 → 基本目標
-
@ 機密性 アクセス権の保証
-
A 保全性 不正改ざん・ウイルスからの保護
-
B 可用性 システム・ネットワーク・アプリケーション・データがオンラインであること、アクセス権を持つユーザーがアクセスできることの保証
-
C 説明可能性 誰が何をしたかを識別する。
-
D リソース管理 機器へのアクセス権を限定する。→ 職務の分離
職務の分離 例)
-
1 物品とデータ 調達責任者と在庫管理者は別人にすべき
-
2 作成と認可 小切手を作成する者と小切手にサインをするものは別人にすべき
-
3 作成と保守 口座を作成する者と記帳をする者は別人にすべき・セキュリティの実装者と管理者は別人にすべき
-
4 処理手順とデータ アプリケーションのプログラマはそのアプリケーションにデータを入力しない
-
リスク管理 コストバランス
-
リスク管理 選択肢
-
@ 受容 リスクコストが低く防御コストが高い場合、リスクを受け入れる
-
A 転嫁 直接防御せず、リスクを他社に引き当てる。例)保険
-
B 回避 リスク回避のため必要な防御対策を取る
-
セキュリティ責任
-
@責任者の明示
-
A責任の規定
-
B管理者の明示
-
C対象者の署名
-
規約の内容
-
組織がシステムとデータを所有する。
-
ユーザーはデータおよびソフトウェアを許可無くコピーしないことに同意する。
-
ユーザーは秘密の保持およびその実装方法に同意する。例)必ず適切なパスワードを利用する、など
-
ユーザーは許可された方法でシステムとデータにアクセスすることに同意する。
-
ユーザーはセキュリティを目的とした、ユーザーによるシステム使用の組織による監視に同意する。
-
ポリシー遵守手順の明示
-
ポリシー遵守状況の測定
-
客観的かつ数量化できる判定基準を設ける
-
継続的に実際のセキュリティ状態を測定する
-
判定基準 ポリシーカテゴリ
-
ユーザーアカウントおよび認証
-
アカウント保全性
-
調査対象:ユーザー特権・ホームディレクトリ・アクセス権限
-
操作:ポリシーからはみ出す特権を持つアカウントの排除
-
ログインパラメータ
-
調査対象:失敗したログオンイベント・古いまたは使用していないアカウント
-
操作:不使用アカウントの指摘・異常な数の失敗したログオンイベントの報告
-
パスワード強度
-
調査対象:文字記号の組み合わせの複雑さ・長さ・有効期限
-
操作:OSでポリシーを強制適用可能ならばその方法を、不可能の場合は指摘をする。
-
ネットワークおよびサーバーの設定
-
システム監査
-
調査内容:権限のない不正アクセスの検知
-
操作:監査とポリシー違反の報告。侵入に対してはその対処。
-
オブジェクト保全性
-
調査内容:(サービス・デバイスなどの)サーバーオブジェクトアクセスおよび変更・ポリシー変更・特権使用の監査
-
操作:監査とポリシー違反の報告。改ざん・削除に対してはその対処。
-
ファイルシステムおよびディレクトリ
-
ファイルアクセス
-
調査対象:ファイル所有権とアクセス権・命名規則
-
操作:監査とポリシー違反の報告
-
ファイル属性
-
調査対象:属性変更
-
操作:監査とポリシー違反の報告
-
ファイル検索
-
調査対象:不正使用の可能性のあるファイル(ウイルス・トロイの木馬・ワームなど)
-
操作:監査とポリシー違反の報告
-
対策の指示
-
@ 適切な権限者への通報
-
A 問題の是正
-
B 罰則
-
C 特例
-
資金
|
← 戻る
|
↑ TOP ↑
|
次へ →
|
|