ページ

06.1.1b)


06
06.1
06.1.1
06.1.1b)

04.2a)

04
04.2
04.2a)

ISMSに関連する利害関係者の決定

.*.

 interested parties :利害関係者

消費者(顧客)、従業員、株主、債権者、仕入先、得意先、地域社会、行政機関など。ステークホルダー(英: stakeholder)に同じ。

従業員には従業員の家族も意識すること。従業員をいい加減に扱う会社は家族から提訴を受ける。株主には上場企業の場合は現在の株式保有者だけでなく投資家まで考慮する必要が有ります。

.*.




04.3 a) 04.1にある外部および内部の課題

04
04.3
04.3a)

a) 4.1にある外部および内部の課題

06.1.1a)

06
06.1
06.1.1
06.1.1a)

0.2 他のマネジメントシステム規格との両立性

0
0.2

他のマネジメントシステム規格との両立性

ISO/IEC専門業務用指針の附属書SLで定義されている「上位構造(ハイレベルストラ クチャー)、共通テキスト、共通用語」を採用

• ISO/IEC専門業務用指針

0.1 一般

0
0.1

一般


「リスクオーナー」を特定 ⇒ 情報セキュリティリスク対応計画とセキュリティ残留リスクを承認

詳細リスクアセスメント手順

27001:2005では具体的に記述されていたが、27001:13では一般的な表現に止め(とどめ)られている。ISO31000との整合性。

表現が一般的ということと内容が手抜きで良いということは別。結局、リスクを洗い出すための合理的な手順が要求される。一般要求でも、解は情報セキュリティの問題に対する解が求められる。

前規格の方法論以外に適切なものがあれば構わないが説明責任が出てくる。その分、新規格はやり難い。

10.2 継続的改善

10
10.2

継続的改善


10.1 不適合及び是正処置


10
10.1

不適合及び是正処置

ここは手間だけど簡単?

不適合がおきたら、不適合の処置と再発防止(是正処置)をやりなさい。不適合を管理しなさい。

さて、

不適合って何?
不適合はどのように把握できるの?

「9.能力評価(Perfomance Evaluation)」の問題かな?

監視項目を決めて受容レンジから逸脱したら不適合?。マネジメントレビューに提示される不適合ってなんだろう?。ISMSの不適合を検出できるのだろうか。

マネジメントレビューや内部監査が年1回ですから、普通の場合、不適合が是正に繋がるのは、9.1.の監視から10.1の是正処置への流れになります。個々が問題です。

なんとなく、9.1と10.1の間にはギャップがありますね。9.1では不適合の言葉が出てきませんから処置が曖昧になります。この構造は前バージョンでも同じこと。もしくは9.1の網羅性に疑問が残ります。

.*.

全日本柔道連盟で女子選手の上げた声を受け止めて処理することが出来なかった事例を思い浮かべればよくわかるだろう。メディアに情報がリークされて漸く問題の大きさを理解した組織。これはまだ幸運なほうで普通の組織では表に問題が出ることはない。想定外のことには対応できないのです。問題は封じられたままだ。

.*.

不適合


10. 改善:Improvement

改善:Improvement

改善なんて普通ですか?。改善と改革はどうちがうのか?という問いにぶつかることがある。現状より良くするんだったら、改革も改善の内と捕らえる訳だ。其の問いに応える方が、現在のトレンドの中で徐々に行うのが改善で、改革は方法論から見直したもので効果も劇的に変わるものとする。どちらも正しい。ここでの改善は全部含めます。

さてと、世間には改善か改悪か分からないものも少なくありません。単に方法論を入れ替えただけで別の問題の要因になることすらあります。改善のような顔をしていて実は誰かの特定の問題に手を売っただけというケースもあります。

改善とは何か?=何が問題か?

発生した現象と本質原因の関係は仮説でしかないことも理解しなければいけない。

.*.

コミュニケーションの改善、教育の改善など人間系の管理策しか出てこなければ、多分、不正解。人間はいい加減なものだからです。人間は間違える存在であること

.*.

9.3 マネジメントレビュー

09
09.3

マネジメントレビュー


9.2 内部監査

09
09.2

内部監査


9.1 監視、測定、分析、及び評価

09
09.1

監視、測定、分析、及び評価


9 パフォーマンス評価

8.3 情報セキュリティリスク対応

08
08.3

情報セキュリティリスク対応

8.2 情報セキュリティリスクアセスメント

08
08.2

情報セキュリティリスクアセスメント


8.1 運用計画及び管理

08
08.1

運用計画及び管理


8. 運用

7.5.3 文書化された情報の管理

07
07.5
07.5.3

文書化された情報の管理


7.5.2 作成及び更新

07
07.5
07.5.2

作成及び更新

7.5.1 一般

07
07.5
07.5.1

一般


7.5 文書化された情報

07
07.5

文書化された情報

7.4 コミュニケーション

07
07.4

コミュニケーション


7.3 認識

07
07.3

認識


7.2 力量

07
07.2

力量


7.1 資源

07
07.1

資源


7. 支援

6.2 情報セキュリティ目的及びそれを達成するための計画策定

06
06.2

情報セキュリティ目的及びそれを達成するための計画策定

6.1.3 情報セキュリティリスク対応

06
06.1
06.1.3

情報セキュリティリスク対応


6.1.2 情報セキュリティリスクアセスメント

06
06.1
06.1.2

情報セキュリティリスクアセスメント

リスクアセスメントプロセスを定義すること:

a) リスク基準の確立

b) リスクアセスメントの実施基準の決定

c) リスクアセスメントが一貫性、妥当性、比較可能性。



d) リスクを特定する。

1)適用範囲内の資産のCIA喪失時のリスクを予め決めた手順を適用して特定する。

リスクアセスメントプロセスの適用。変な言い方だな。英語圏のものの言い方なんだろう。

前の規格バージョンでは、情報資産、資産価値、脅威、脆弱性の用語の本質理解には難しい面があった。

先ず、資産価値は資産の価値でなく資産価値を損ねたときの影響度を資産価値としていたから分かりにくい。1億円の工作機械を持っていて資産価値はいくらか?答えは1億円でなく、工作機械が使えないときのビジネス機会損失額だから鼻から難しかった訳です。

脅威と脆弱性も絡み合う関係にあるので分離できません。無理矢理、自分でコントロールできないものを脅威、コントロール出来るものを脆弱性とやっていますが、ただの方便に過ぎないことは誰でもわかりますし、その線引き作業が時間の無駄だ。


2) リスクオーナーを特定

リスクオーナーとは?経営品質などで言うところの「問題の所有者」のことでしょう。リスク(被害・損害)の回避、解消、軽減を行うべき直接の責任者。経営から権限と責任を委託されている人。リスクオーナーの概念の導入は企業の機能配置、役割責任の曖昧さを修復できる期待がある。


e) 情報セキュリティリスクの分析

1)特定されたリスクが生じた場合の潜在的な結果の評価
• 特定されたリスクの現実的な発生可能性の評価
• リスクレベルの決定

f) 情報セキュリティリスクの評価
• 分析されたリスクをリスク基準と比較し、リスク対応の優先順位を決定

6.1.1 一般

06
06.1
06.1.1

一般

06.1.1a)

06.1.1b)

「リスク&オポチュニティ」

これでワンフレーズです。リスクだけでも実はリスク&オポチュニティなんですが、普通リスクは悪い意味で使われることが多いので、敢えて、リスクとオポチュニティとセットで用語にしているのですね。だから、ここのリスクはネガティブに振れるリスクでポジティブに振れるリスクはオポチュニティとしているだけです。

従来のリスク(下振れも上振れも含む)と本質は同義です。

しかしながら、実際問題ではオポの部分の評価は難しい。リスクを小さく見る裏返しだからだ。既存の管理策を評価することがISO化のときに明記されたが、これもオポの一環と見て差し支えない。

リスクもオポも不確実なものであり、リスク低減あるいはオポ実現にはそれを確実にする施策が求められる。

狭義の発想でいくなら、リスクは現在の管理策の脆弱性評価であり、オポは新たな管理策への期待値評価である。

新たな管理策に対する脆弱性評価はリスクの部、既存の管理策に対する脆弱性が別要因で下がる、また脅威が別要因で下がるならオポに入る。

-

テナントが手を打つのでなくビルオーナーが入館システムを改善するのはオポです。改悪の場合はリスク。

脅威そのものの変動を見る。従来はどちらかといえば脅威は管理対象外として評価は一面的だった。

6.1.1b)

旧バージョン8.3予防処置が消えたといって騒いでいる人が居るがその輩は旧バージョンの理解が出来ていなかった可能性がある。もともと旧バージョン規格は重複していたのですよ。「リスクアセスメント」(リスク対応も含め)と「予防処置」と「事業継続管理」は基本的に被って(かぶって)いましたから。

もう一つの勘違いは、PDCAサイクルの中での予防処置の位置づけを動的に見るか静的にみるかの違いです。リスクアセスを年1回のイベントに位置づけてしまった人は今回は混乱することでしょう。

6.1 リスク及び機会に対処する処置

06
06.1

リスク及び機会に対処する処置


5.3 組織の役割、責任及び権限

05
05.3

組織の役割、責任及び権限


5.2 方針

05
05.2

方針


5.1 リーダーシップ及びコミットメント

05
05.1

リーダーシップ及びコミットメント

昔の5.1経営陣のコミットメントはここに入る。そりゃそうだろう。

4.4 情報セキュリティマネジメントシステム

04
04.4

情報セキュリティマネジメントシステム


4.3 情報セキュリティマネジメントシステムの適用範囲の決定

04
04.3

4.2 利害関係者のニーズ及び期待の理解

04
04.2

利害関係者のニーズ及び期待の理解

ニーズと期待が難しい。

契約があるものならそこに規定されている訳だが、単にニーズ期待ではぼんやりとしたものになるだろう。理解する方法論が提供されなければいけない。其の方法論の妥当性が検証されなければいけない。

利害関係者が特定についても同様だ。小規模事業者ならまだ良いとしても大規模事業者となれば適切な方法論が維持されなければ利害関係者は洗いきれないだろう。


4.1 組織及びその連関状況の理解

04
04.1

組織及びその連関状況の理解

Organization⇒組織

Context⇒連関

要求事項「組織の外部・内部の課題を決定すること」

前バージョン8.3予防処置が入る?。

少しニュンスが異なる。

マネジメントシステムは1年サイクルと決まった訳ではないが、多くは1年サイクルで大きなPDCAを回している。その中でも不適合があれば是正処置、あるいは他山の石でもあれば予防処置を行う。

この4.1の課題の決定が、日々のことなら旧版の8.3を含むといえるが、年度サイクルの作業なら、前年度総括したものが入るだけで緊急的な予防処置は含まれない。油断すると穴が開くので注意することだ。

なお、予防処置は6.1へも反映される。

.*.

課題決定の方法論としては

ISO31000の5.3.1を参照することを求めている。

ISO31000

.*.

改訂内容:ISO 31000:2009 への対応

認証規格あるいはマネジメントシステム規格の構成あるいは体系の統一化を図っている。その中身はISO 31000:2009に規定している。

附属書A 管理目的及び管理策の参照

8 運用

08 運用

7 支援

5 リーダーシップ

4 組織の状況


4. 組織の状況

旧バージョン4.2.1a)の密度が濃すぎたから丁度よくなった。リスクアセスに関する重複も少し解消されたかもしれない。


  • 4.1 組織及びその状況の理解


外部及び内部の課題を決定は、旧バージョンの8.3予防処置と同じな訳はありません。むしろリスクアセスメントの方が近い概念だ。旧バージョン4.2.1a)の事業・組織・所在地・資産・技術の特徴はここに入る。


  • 4.2 利害関係者のニーズ及び期待の理解


利害関係者の要求事項を把握。法的、規制要求事項、契約上の義務はステークホルダーの要求事項に含まれることは確実。


  • 4.3 情報セキュリティマネジメントシステムの適用範囲の決定


 「4.1」「4.2」を踏まえてISMS適用範囲を決める。管理スパン(責任範囲・権限の範囲・・・)を決める。


  • 4.4 情報セキュリティマネジメントシステム
ここはなに。ISMSの現状ですか。

***

3 用語及び定義

用語、定義は見直しが行われている。アップToデートの一環と規格間の整合性の確保。用語は27000にもあるのでそちらが引用される。個別の用語定義はない。ちなみに前バージョンは1+6個の用語定義が記載されていた。どういう基準で選択された用語かは分からなかった。

ISMS基本方針が情報セキュリティ方針に変更。意図は?。単に分かりやすい一般名にしただけかな。

ISMSの目的も同様に情報セキュリティの目的に変更。



「言葉/用語」というものは最初は名詞として使われていても流布するにつれて徐々に動詞的にも使われる。「方針」も「目的」も本来は管理(マネジメント)に対するものだから従来の定義の方が正しい。ところが「セキュリティ」という言葉自体にセキュリティの維持であるとか確保するとかの意味が入ってきて直接「方針」『目的」を繋いでも違和感がなくなってきたのだろう。

+

2 引用規格

飲用規格から27002が外れたって?規格の構成・位置づけを修正しているから当然。シリーズ規格27000が替わりに入る。管理策の部分はもともと引用するものであるまい。


ISO/IEC 27000

(情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-概要及び用語)

1 適用範囲

0 序文

プロセスアプローチ

前バージョンでは0.2プロセスアプローチとしてPDCAが紹介されていた。TQCの骨子が回りまわってISMSにまで入り込んでいたのが、目出度くREJECTされた訳だ。

改善の方法論はいくつもあるし、問題の特性によって程度も替わる。PDCAの誤解・誤用もある。特にTQCの歴史を持たない海外では杓子定規が入ると手に負えなくなる。

某審査機関などは既にTQCが何かも知らない若い連中が中堅になっているから既にプロセスアプローチの意味さえ理解できていない。加えて文言が外されるので例のいびつな審査が更に強化されることになるだろう。

6 計画

計画せよと

何を

リスクを調べ

ブログ アーカイブ

BLOGLIST(B)

  • 誌上コンサル - 誌上コンサル 公開された情報をもとに、セキュリティの考え方を説明するもの。 規格適合の観点より、実質的なセキュリティ確保に力点を置く。 ※
    3 年前
  • 穴場狙いはもう卒業 - 最近、そばを食べに行く機会が減った。こだわりを持つと店が限定されてしまうこと。そういう店はいつも混んでいること。並びたくないし、普通の店ではと思い始めると、結局、蕎麦屋さんに行けなくなってしまう。 食は妥協。 少し早めに出るか、遅めに出るかしてもいいのだけど、外した時の抑えで近くに、適当なお店があるエリ...
    4 年前
  • 審査員はオーディター?アセッサー?ジャッジ? - *審査員はオーディター?アセッサー?ジャッジ?* - 審査員 - オーディター - アセッサー - ジャッジ ※
    8 年前
  • 06.1.1b) - 06 06.1 06.1.1 06.1.1b)
    11 年前
  • 経緯 - 経緯: 審査員になるために必要な常識を抑えること。学習の一環としてのページ制作。共同学習の場作り。スタートはそんなものだった。 審査員のあるべき姿はそこには無く、見たくないものばかりが並んでいる。 非常識まかり通る。 非常識は個々の審査員に由来する。 審査員の行動は審査機関が糸を引く。 法の番人が法を...
    11 年前