SlideShare a Scribd company logo
1 of 10
Download to read offline
Page1
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
情報セキュリティマネジメントコース
災害を想定した
情報セキュリティ対策の検討
東海大学総合情報センター
横田秀和
Page2
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
「大学情報システムの再構築に向けて」
 私情協・大学情報システム研究委員会
http://www.juce.jp/info-system/pdf/univsys.pdf
第1章 クラウドコンピューティングによる大学の情報システム
1.大学の情報システムの現状と課題
2.大学情報システムの再考
3.クラウドコンピューティングとは
4.クラウドのメリット
5.クラウドの課題
6.クラウド利用に当っての留意点
第2章 クラウド導入効果の検証
1.クラウド導入状況について
2.クラウドの導入形態の特徴と有効性の考察
3.クラウドサービスの導入に関するリスク
第3章 大学情報システムの事業継続リスクマネジメント
1.大学情報システムの事業継続とそのリスク
2.大学情報システムに対する事業継続リスクへの対策
3.東日本大震災で被害を受けた大学の事例
Page3
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
大学における事業継続リスク
①大学運営でのリスク
• 教育・研究機能の損失
• 重要資料・研究材料の滅失
• 建物・施設など資産の倒壊や滅失
• 学生・教職員の被災
• 水道・電力・ガスの停止
• 交通機関の途絶
②情報通信技術でのリスク
• 停電
• 回線の不通
• データの破損や消失
• 基幹システムへのアクセス不能
• パソコン機器の毀損や滅失
③経営戦略でのリスク
• 休校・毀損などによる入学希望者の減少
• 学生・教職員の損失
• 競争力・ブランド力の損失
• 研究成果など知的財産の喪失
④社会評価でのリスク
• 評価・イメージの低下
• 社会的な役割としてのサービスや有用性の低下
• ネガティブキャンペーンによる風評被害
• 学生や地域へのサービスレベルの低下
(参考) 私情協「大学情報システムの再構築に向けて」 P12
Page4
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
リスクを想定した取り組みや課題
 緊急時の行動指針,連絡体制,物資調達など
 名簿や成績など重要データの管理など
 学生・教職員の安否確認など
 関係者の被災支援など
 施設・設備の確保など
 基幹システム,通信回線・手段,重要データのバックアップなど
 地域,他大学との連携など
(参考) 私情協「大学情報システムの再構築に向けて」 P13
Page5
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
【実習】
• 業務分析ワークシートの作成
→重要業務・重要情報資産の分析
前半・個人研究
• 分析結果から重点対象を選択
→業務継続・情報保護の対策実現の検討
後半・グループディスカッション
Page6
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
【個人研究】
業務分析ワークシートの作成
 次の項目を評価して記入
主管業務部門
 当該ITシステムを管理運用する部署・部門の名称
IT依存度
 A:IT無しでは不可能
 B:手作業で一部代替え可
 C:手作業で対応可
重点対象
 重点的に復旧するべきITシステム
Page7
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
【グループディスカッション】
業務継続・情報保護の対策実現の検討
 業務分析ワークシートの評価を発表
 重点対象の業務(システム)・情報(データ)を選択
 対策の実現に向けて可能性を検討
システム・データの設置場所
 学外:他大学・データセンター
 学内:他キャンパス・(同一法人の他大学)
実現に向けて重視する項目,課題・問題点とは?
Page8
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
業務継続・情報保護の検討マトリクス
IT
設置場所
他大学
(学外)
データセンター
(学外)
他キャンパス
(学内)
重視する
項目
課題・
問題点
対象業務(システム)・情報(データ):
Page9
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
「どの程度の災害を想定するか?」
 例えば,東日本大震災では・・・
 東北地方の太平洋側・・・1~2週間の停電・ネットワーク切断
 関東地方・・・約3週間の輪番による計画停電
 建物の安全性確認,機器類の損傷確認,散乱物の片付け等も
 そもそも,学生・教職員の生活基盤の復旧が優先
 日常的には・・・
 情報システムの故障・不具合によるサービス停止・データ消失
 電気設備保守点検による停電
Page10
大学情報セキュリティ研究講習会 情報セキュリティマネジメントコース
~災害を想定した業務継続の対策として
大学間での連携協定の必要性~
(私情協の調査結果より)
 約1割が遠隔地の大学との連携・相互補完を希望
 約7割がデータセンターの利用を検討
 情報資産の二重化という対策の限界
 情報資産(データ)だけでなく処理するシステムも必要
 重要情報資産を暗号化しているなら復号化も必要
 大学の業務継続とは?
 大学を構成する学生・教職員が登校できて,
 安全な建物・設備を安心して利用できて,
 教育・研究活動が行えること.

More Related Content

Similar to 災害を想定した情報セキュリティ対策の検討

Data center to distributed cloud slideshare
Data center to distributed cloud slideshareData center to distributed cloud slideshare
Data center to distributed cloud slideshare
shigeyoko
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
Ruo Ando
 

Similar to 災害を想定した情報セキュリティ対策の検討 (20)

クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
機械学習応用システムのための要求工学
機械学習応用システムのための要求工学機械学習応用システムのための要求工学
機械学習応用システムのための要求工学
 
Oishi 20120107
Oishi 20120107Oishi 20120107
Oishi 20120107
 
医療分野のドローンの利用事例
医療分野のドローンの利用事例医療分野のドローンの利用事例
医療分野のドローンの利用事例
 
医療分野のドローンの利用事例
医療分野のドローンの利用事例医療分野のドローンの利用事例
医療分野のドローンの利用事例
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
Data center to distributed cloud slideshare
Data center to distributed cloud slideshareData center to distributed cloud slideshare
Data center to distributed cloud slideshare
 
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
【HinemosWorld2014】A2-3_01_クラウドプラットフォームMicrosoft Azureの全体像と最新アップデート、Hinemosによる...
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
 
情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ
 
大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション大学における危機管理体制に関するグループディスカッション
大学における危機管理体制に関するグループディスカッション
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
20120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 111520120507 ncwg-goto1-ho 20140528 1115
20120507 ncwg-goto1-ho 20140528 1115
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
パーソナルデータ活用におけるプライバシー保護データマイニング(PPDM)の適用
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 

More from Tokai University

More from Tokai University (20)

講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux講座Linux入門・デスクトップOSとしてのLinux
講座Linux入門・デスクトップOSとしてのLinux
 
講座Java入門
講座Java入門講座Java入門
講座Java入門
 
講座C入門
講座C入門講座C入門
講座C入門
 
大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介大学におけるサイバー攻撃の事例紹介
大学におけるサイバー攻撃の事例紹介
 
東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料東海大学研究教育用システム見学資料
東海大学研究教育用システム見学資料
 
私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~私立大学における学術情報基盤の課題~学認参加に向けての考察~
私立大学における学術情報基盤の課題~学認参加に向けての考察~
 
情報セキュリティの概要
情報セキュリティの概要情報セキュリティの概要
情報セキュリティの概要
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
不適切な掲示板投稿への対応
不適切な掲示板投稿への対応不適切な掲示板投稿への対応
不適切な掲示板投稿への対応
 
プレゼンテーション講義スライド
プレゼンテーション講義スライドプレゼンテーション講義スライド
プレゼンテーション講義スライド
 
東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会東海大学湘南キャンパス・情報環境見学会
東海大学湘南キャンパス・情報環境見学会
 
Webアプリケーションのセキュリティ
WebアプリケーションのセキュリティWebアプリケーションのセキュリティ
Webアプリケーションのセキュリティ
 
大学におけるユーザ認証
大学におけるユーザ認証大学におけるユーザ認証
大学におけるユーザ認証
 
P2P対策
P2P対策P2P対策
P2P対策
 
パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?パソコン使えるようになりたいですか?
パソコン使えるようになりたいですか?
 
海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション海洋浮遊物の漂流シミュレーション
海洋浮遊物の漂流シミュレーション
 
ディスクレスPCの運用管理
ディスクレスPCの運用管理ディスクレスPCの運用管理
ディスクレスPCの運用管理
 
コンピュータ実習室管理業務の概要
コンピュータ実習室管理業務の概要コンピュータ実習室管理業務の概要
コンピュータ実習室管理業務の概要
 
データ可視化に関するあるアイデア
データ可視化に関するあるアイデアデータ可視化に関するあるアイデア
データ可視化に関するあるアイデア
 

Recently uploaded

Recently uploaded (12)

新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 

災害を想定した情報セキュリティ対策の検討