WEKO3
アイテム
情報セキュリティ事件・事故の分析と対策に関する考察
https://ipsj.ixsq.nii.ac.jp/records/68162
https://ipsj.ixsq.nii.ac.jp/records/68162647ea8c3-6684-4c2f-a143-37eaa038a2a4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2010 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2010-02-25 | |||||||
タイトル | ||||||||
タイトル | 情報セキュリティ事件・事故の分析と対策に関する考察 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A study of information security incident analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア2,情報と社会1 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security | ||||||||
著者名 |
村上, 靖
× 村上, 靖
|
|||||||
著者名(英) |
Yasushi, Murakami
× Yasushi, Murakami
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 情報セキュリティ事件・事故は、その規模・内容によっては組織や企業の存続さえ危ぶませるほどの影響がある。発生時の影響の大きさ、事前・事後対応の重要性への理解が進み、セキュリティ対策の導入も進んでいる。しかし、事件・事故は継続して発生している。類似の情報セキュリティ事件・事故の発生する背景には、原因分析の不十分さが一因にあるのではないかととらえた。情報セキュリティの分野では、原因分析の手法として広く用いられているものは見当たらないが、他の分野においてはさまざまな手法がとられている。本稿では、この原因分析の手法に着目した。有効な対策につながる事故分析手法を探り、実際に情報セキュリティとは異なる医療分野で使用例のある分析手法を情報セキュリティ事故に適用を試み、その有効性を検証した。また、これらを通じて原因分析の背景となる考え方や、有効な対策を導き出す方法について考察を行った。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | According to the scale and matter, information security incident has a serious influence upon organizations or companies. At present many countermeasure systems are being introduced. Because many organizations and companies understand its risk and importance to cope with incidents before and after. Although those incidents occur continually. Imperfect cause analysis is one of the causes. There are no methods of cause analysis that is used generally in the information security field. But there are various methods in the other fields. In this dissertation, inspect the effective method for the information security field using the method in the medical field. On that basis, study the way of thinking in cause analyzing and how to think out the countermeasure. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
研究報告マルチメディア通信と分散処理(DPS) 巻 2010-DPS-142, 号 45, p. 1-8, 発行日 2010-02-25 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |