5月. ENISA 2009,Cloud Computing Security Risk Assessment−November. 0000002374 00000 n 0000007012 00000 n %PDF-1.4 %���� 0000002896 00000 n endstream endobj 100 0 obj<> endobj 101 0 obj<> endobj 102 0 obj<> endobj 103 0 obj<>stream [20] ISACA,Cloud Computing Management Audit/Assurance Program. 0000001286 00000 n JIS Q 27001/(ISO/IEC 27001) ISMS要求事項. 0000007709 00000 n 0000018860 00000 n 0000005193 00000 n [14] NIST 2009,Effectively and Securely Using the Cloud Computing Paradigm. 1��!�P�0f84�)Ō��0c�� �Df�b�` %%EOF 0000003559 00000 n Specification for Multi-Tiered Cloud Computing Security−August. [4] JIS Q 27001. 0000014564 00000 n 0000000016 00000 n n�3ܣ�k�Gݯz=��[=��=�B�0FX'�+������t���G�,�}���/���Hh8�m�W�2p[����AiA��N�#8$X�?�A�KHI�{!7�. %%EOF 0000002961 00000 n 情報セキュリティの国際標準 security management systems −Requirements(IDT) [5] JIS Q 27002 0000000016 00000 n 92 0 obj<>stream [16] Cloud Security Alliance,Security Guidance for Critical Areas of Focus in Cloud Computing V3.0. 0000003687 00000 n 11.1.4 外部及び環境の脅威からの保護 jis q 27002の11.1.4に定める管理策及び付随する実施の手引を適用する。 11.1.5 セキュリティを保つべき領域での作業 jis q 27002の11.1.5に定める管理策及び付随する実施の手引を適用する。 11.1.6 受渡場所 0000007743 00000 n 注記 対応国際規格:ISO 15489-1,Information and documentation−Records management−Part 1: JIS Q 20000-1 情報技術−サービスマネジメント−第1部:サービスマネジメントシステム要求事. [15] ENISA 2009,Cloud Computing Benefits, risks and recommendations for information security. !��)af���Ĭ�K�'���9�=��'��L�`���"��@�h_�fA�5Ǭ�׵�y�Ũ�>�ON�!g��|� *u_��� ��H�pP��&k+o�3W�����V(/N�g�M���%W6���Z�Ekb,-��V��Q��}*r�k�r�E}�� U� SPRING Singapore 2012,Annex A: Virtualisation Security Risk Assessment of Singapore Technical Reference. �ꇆ��n���Q�t�}MA�0�al������S�x ��k�&�^���>�0|>_�'��,�G! ��@7�s� �����KȲ�^i�ݷ���{޹������ �� \4$� � \R�1�@J�CS$h�@a�N�(�㓝��|k"�^��[)�$g�N�r�y�{/?�eZO�o�]�X�W>�L�m|ݵ�g�o�e);9u~�\���x͗A�M�r� �SA����g�PZWUY�]Y{���s{Iy�@WeS�nWƮ�G�4um��"O�:� �&�@�3�Z2-���T9�m�.��iL#_�^T��i�:ٱ���(��\���u�x�dAK� �U ]��ly~������>v�W�'Q�ÿ���|g����Y ������*�줖$L�4��_G�[�@gbSH��—5�A�{��hE��=*�M�c�7�ܝk���S�"Z�)��`̓/�IJc��(��Ò!�j��[��L��h�u��k�����}œ��F"��϶�����{�#W�ghL-75Qg �F��u�k�H��ч�#{� � �VV2�����Z�:�z�f#���,�"ت�&�.�!�)����0{����GG��''�L9-8#8+8'8/� �(�d�e��U�5C�nn 0000000696 00000 n 0000001561 00000 n JIS Q 13335-1:2006 情報技術―セキュリティ技術―情報通信技術セキュリティマネジメント―第1部:情報通信技術セキュリティマネジメントの概念及びモデル. [2] ISO/IEC 17203:2011,Information technology−Open Virtualization Format (OVF) specification, [3] JIS Q 27001 情報技術−セキュリティ技術−情報セキュリティマネジメントシステム−要求事項, 注記 対応国際規格:ISO/IEC 27001,Information technology−Security techniques−Information, [4] ISO/IEC 27005:2011,Information technology−Security techniques−Information security risk management, [5] ISO/IEC 27018:2014,Information technology−Security techniques−Code of practice for protection of, personally identifiable information (PII) in public clouds acting as PII processors, [6] ISO/IEC 27036-1:2014,Information technology−Security techniques−Information security for supplier, relationships−Part 1: Overview and concepts, [7] ISO/IEC 27036-2:2014,Information technology−Security techniques−Information security for supplier, [8] ISO/IEC 27036-3:2013,Information technology−Security techniques−Information security for supplier, relationships−Part 3: Guidelines for information and communication technology supply chain security, [9] ISO/IEC CD 27036-4,Information technology−Security techniques−Information security for supplier, relationships−Part 4: Guidelines for security of cloud services−(Under development), [10] ISO/IEC 27040:2015,Information technology−Security techniques−Storage security, [11] ISO 19440:2007,Enterprise integration−Constructs for enterprise modelling, 注記 対応国際規格:ISO 31000:2009,Risk management−Principles and guidelines. 0000001516 00000 n Identifiable Information in Cloud Platforms−April. 0000003509 00000 n 0000002580 00000 n 5. 日本の「ITセキュリティ評価及び認証制度」 IPA独立行政法人情報処理推進機構 (JISEC), 情報セキュリティ10大脅威 2020 (情報処理推進機構IPA, 2020年2月27日), https://ja.wikipedia.org/w/index.php?title=情報セキュリティ&oldid=79444839, 完全性 (integrity): 情報が破壊、改ざん又は消去されていない状態を確保すること, 可用性 (availability): 情報へのアクセスを認められた者が、必要時に中断することなく、情報及び関連資産にアクセスできる状態を確保すること, 情報セキュリティ (information security): 情報の機密性、完全性および可用性を維持すること。さらに、真正性、責任追跡性、否認防止および信頼性のような特性を維持することを含めてもよい。, 機密性 (confidentiality): 許可されていない個人、エンティティ又はプロセスに対して、情報を使用不可又は非公開にする特性, 可用性 (availability): 許可されたエンティティが要求したときに、アクセス及び使用が可能である特性, 真正性 (authenticity): ある主体又は資源が、主張どおりであることを確実にする特性。真正性は、利用者、プロセス、システム、情報などのエンティティに対して適用する。, 責任追跡性 (accountability): あるエンティティの動作が、その動作から動作主のエンティティまで一意に追跡できる事を確実にする特性。, 否認防止 (non-repudiation): ある活動又は事象が起きたことを、後になって否認されないように証明する能力, 対抗策 (countermeasure): 脅威がリスクを現実化することを抑止(最小化)しようとする手段。対策ともいう。, 脆弱性 (vulnerability): 一つ以上の脅威がつけこむことができる、資産または資産グループがもつ弱点。, 脅威 (threat): システムまたは組織に損害を与える可能性があるインシデントの潜在的な原因。, 情報セキュリティインシデント (information security incident): 望まない単独もしくは一連の情報セキュリティ事象、または予期しない単独もしくは一連の情報セキュリティ事象であって、事業運営を危うくする確率および情報セキュリティを脅かす確率が高いもの。, 情報セキュリティ事象 (information security event): システム、サービスまたはネットワークにおける特定の状態の発生。特定の状態とは、情報セキュリティ基本方針への違反もしくは管理策の不具合の可能性、またはセキュリティに関連するかもしれない未知の状況を示していることをいう。, リスク対応 (risk treatment): リスクを変更させるための方策を、選択および実施するプロセス。. n�r[pGpא{���<4�!�Oy*xf�sS^�ҐW��6�)o y� � ����|v�/�՗���|�`?�x���~�1뷧�#� !��� trailer xref ��w�G� xR^���[�oƜch�g�`>b���$���*~� �:����E���b��~���,m,�-��ݖ,�Y��¬�*�6X�[ݱF�=�3�뭷Y��~dó ���t���i�z�f�6�~`{�v���.�Ng����#{�}�}��������j������c1X6���fm���;'_9 �r�:�8�q�:��˜�O:ϸ8������u��Jq���nv=���M����m����R 4 � Recommendation ITU-T X.1601 (2014),Security framework for cloud computing. Australian Government Cyber Security Centre 2015,Cloud Computing Security for Tenants−April. 0000002451 00000 n 0000006088 00000 n 0000017978 00000 n Hong Kong OGCIO 2013,Security & Privacy Checklist for Cloud Service Providers in Handling Personal. 0000001481 00000 n H���c�a �W۶m۶m��ֶm۶m۶�N�?^'�ٛ��Kf_�����g�o ` h d l b j f n �-�[(��na��.�]x�v�"�#2� endstream endobj 104 0 obj<>stream NIST, SP 800-146 2012,Cloud Computing Synopsis and Recommendations−May. [19] ISACA,Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives. US Government FedRAMP PMO 2014,FedRAMP Security Controls Baseline Version 2.0−June. 注記  対応国際規格:ISO 15489-1:2001, Information and documentation−Records management−Part 1: 注記  対 応 国 際 規 格 : ISO/IEC 11770-1:1996, Information technology − Security techniques − Key, 注記  対 応 国 際 規 格 : ISO/IEC 13888-1: 1997, Information technology − Security techniques − Non-, 注記  対 応 国 際 規 格 : ISO/IEC 14888-1:1998, Information technology − Security techniques − Digital, 注記  対応国際規格:ISO/IEC 15408-1:1999, Information technology−Security techniques−Evaluation, −Part 1: Introduction and general model (IDT), 注記  対応国際規格:ISO/IEC Guide 73:2002, Risk management−Vocabulary−Guidelines for use in, IT セキュリティマネジメントのガイドライン−第 3 部:IT セキュリティマネジメント, 注記  対応国際規格:ISO/IEC TR 13335-3:1998, Information technology−Guidelines for the Management, −Part 3: Techniques for the management of IT Security, 注記  対応国際規格:ISO/IEC 14516:2002, Information technology−Security techniques−Guidelines for, the use and management of Trusted Third Party services, ISO/IEC Guide 2:1996, Standardization and related activities, ISO/IEC 9796-2:2002, Information technology, −Security techniques−Digital signature schemes giving message, −Part 2: Integer factorization based mechanisms, ISO/IEC 9796-3:2000, Information technology, −Part 3: Discrete logarithm based mechanisms, −Security techniques−IT Network security−Part 4: Securing remote, −Security techniques−Information security incident management, ISO 10007:2003, Quality management systems, OECD Guidelines for the Security of Information Systems and Networks: ‘Towards a Culture of Security’, 2002, OECD Guidelines for Cryptography Policy, 1997, IEEE P1363-2000: Standard Specifications for Public-Key Cryptography. Hong Kong OGCIO 2013,Security Checklists for Cloud Service Consumers−January. [17] Cloud Security Alliance,Top Threats to Cloud Computing V1.0. 3��L�`fB��ق9����@�P��Y-a� 注記 対応国際規格:ISO/IEC 20000-21),Information technology−Service management−Part 2: Guidance on the application of service management systems(IDT), 注記 対応国際規格:ISO 22301,Societal security−Business continuity management systems−, ISO 22313,Societal security−Business continuity management systems−Guidance, [10] JIS Q 27001 情報技術−セキュリティ技術−情報セキュリティマネジメントシステム−要求事項, 注記 対応国際規格:ISO/IEC 27001,Information technology−Security techniques−Information, security management systems−Requirements(IDT), [11] ISO/IEC 27005,Information technology−Security techniques−Information security risk management, [12] ISO/IEC 27007,Information technology−Security techniques−Guidelines for information security, [13] ISO/IEC TR 27008,Information technology−Security techniques−Guidelines for auditors on information, [14] ISO/IEC 27031,Information technology−Security techniques−Guidelines for information and, communication technology readiness for business continuity, [15] ISO/IEC 27033-1,Information technology−Security techniques−Network security−Part 1: Overview and, [16] ISO/IEC 27033-2,Information technology−Security techniques−Network security−Part 2: Guidelines for, the design and implementation of network security, [17] ISO/IEC 27033-3,Information technology−Security techniques−Network security−Part 3: Reference, networking scenarios−Threats, design techniques and control issues, [18] ISO/IEC FDIS 27033-4,Information technology−Security techniques−Network security−Part 4: Securing, communications between networks using security gateways, [19] ISO/IEC 27033-5,Information technology−Security techniques−Network security−Part 5: Securing, communications across networks using Virtual Private Networks (VPNs), [20] ISO/IEC 27035,Information technology−Security techniques−Information security incident management, [21] ISO/IEC FDIS 27036-1,Information technology−Security techniques−Information security for supplier, relationships−Part 1: Overview and concepts, [22] ISO/IEC DIS 27036-2,Information technology−Security techniques−Information security for supplier, [23] ISO/IEC 27036-3,Information technology−Security techniques−Information security for supplier, relationships−Part 3: Guidelines for ICT supply chain security.