このレッスンでは、組織がビジネス活動を進めるうえで不可欠な「情報資産」を安全に保護するための「情報セキュリティ」について学びます。
現代のビジネス環境では、顧客情報、設計図、営業戦略、財務データなど、多様な情報が日常的にデジタル化され、システムやネットワーク経由でやり取りされています。これらの情報を狙う攻撃は巧妙化・多様化しており、単純な防御策だけでは十分とはいえません。
ここでは情報資産がどのように組織の価値を支え、なぜ適切な保護が必要なのか、その背景にあるセキュリティ3要素(機密性・完全性・可用性)の意味やリスク管理のプロセスについて段階的に整理します。
情報セキュリティの基礎を理解することで、過度に恐れることなく、IT技術を効率的に活用できるようになりましょう。
情報資産を守るための情報セキュリティの基本概念と3要素、リスク評価、脅威・対策技術、法規制を正しく理解すること
情報セキュリティ とは、組織が持つ大切な情報である「情報資産」を外部への漏えいや不正な改ざん、利用不能などのリスクから守り、安全かつ継続的に活用できるようにする取り組みや考え方のことです。

情報セキュリティ対策は3つのステップで進めます。
順番に確認していきましょう。
情報資産 とは、お客さまの情報、営業のための資料、商品やサービスの設計図、社内で蓄積されたノウハウ(やり方やコツ)など、仕事を進めるうえで欠かせない資料やデータを指します。
情報資産には、さまざまなものが含まれます。
これらの情報は日々蓄えられ、ビジネス上の判断や日々の業務に役立っている大切な「財産」です。
もしこれらを失ってしまえば、他社との競争で不利になったり、会社の信頼が下がったり、ビジネスチャンスを逃したりする可能性があります。まずは「どの情報がどれくらい大事なのか」を明確にすることが、適切な対策を考えるための出発点になります。
セキュリティ3要素(CIA) は、情報資産を守るうえで重視される「機密性、完全性、可用性」の3つの観点です。

機密性 とは、情報へのアクセスを正当な権限を持つ人だけに制限することです。
具体例:
「機密性」が弱いと、お客さま情報が漏れてしまい、会社の評判が下がります。
機密性が損なわれる例:
完全性 とは、情報が正確で改ざんされていない状態を保つことです。データの作成から廃棄まで、情報の正確性と完全性を維持する必要があります。
具体例:
「完全性」が守られず、データが変えられてしまうと、誤った情報を元に経営判断をしてしまい、信用を失います。
完全性が損なわれる例:
可用性 とは、必要なときに情報やシステムを利用できる状態を維持すること(仕事が止まらないようにすること)です。
具体例:
「可用性」が確保されず、必要なときに情報が使えないと、業務が止まって売上のチャンスを逃してしまいます。
可用性が損なわれる例:
セキュリティ3要素はお互いに影響しあうので、どれか1つだけに力を入れても十分ではありません。会社のビジネスにあったバランスを考え、この3つの要素がちょうどよく保たれるように工夫する必要があります。
情報資産は、それぞれ持っている「価値」と「守るべき理由」が異なります。セキュリティ3要素の観点をもとに、いくつか整理してみましょう。
このように、情報資産の価値とセキュリティ三要素の観点を組み合わせて考えることで、「どの情報資産をどれくらい強固に守るべきか」を明確にします。
リスクマネジメント は、守るべき「情報資産」と求められる「セキュリティ三要素」を前提に、具体的な脅威や弱点を洗い出し、優先順位をつけて対策を考えるプロセスです。
ここで言う リスク とは、「情報資産が損なわれる可能性と、それがビジネスへ与える影響」を指します。
リスクマネジメントは「脅威・脆弱性・影響度」で優先度を評価して対策を行ないます。
リスクマネジメントの基本的な流れは次のとおりです。
リスク対応には、「回避/軽減/転嫁/受容」の4種類の方法があります。
| リスク管理手法 | 概要 | 利点 | 具体例 |
|---|---|---|---|
| リスク回避 | リスクの発生源を完全に排除 | 最も確実だが、業務効率低下や機会損失のリスクあり | 機密システムのインターネット接続遮断 危険度の高いソフトウェアの使用禁止 |
| リスク軽減 | リスクの発生確率や影響度を低減 | 最も一般的な対策手法 | ファイアウォール・アンチウイルスの導入 セキュリティ教育の実施 データ暗号化の実装 |
| リスク転嫁 | 他者へのリスク移転 | リスク管理負担の軽減 | サイバー保険への加入 セキュリティ監視の外部委託 クラウドサービスの活用 |
| リスク受容 | コスト対効果を考慮し意図的に受容 | コスト対策が効率的 | 低リスク脆弱性の修正保留 非重要システムの対策投資抑制 |
具体例で確認しましょう。
リスク評価は一度行なえば終わりではありません。新たな脆弱性が発見されたり、ビジネス戦略が変化したり、組織拡大でシステム構成が変わったりすると、リスク状況は刻々と変化します。そのため、定期的なリスクアセスメントを実施し、対策の有効性を検証し、必要に応じて改善を繰り返すことが求められます。
それでは次は、具体的なセキュリティ脅威について、確認していきましょう。
セキュリティ脅威 とは、情報資産に損害を与える可能性のある要因のことです。
ビジネスの現場では、さまざまなセキュリティ脅威が存在します。これらの脅威を理解し、その発生原因と影響を明らかにすることで、適切な対策の優先度を明確にできます。
ここでは主なセキュリティ脅威について、発生メカニズムや想定されるリスク、対策方法などを説明します。
セキュリティ対策を強化しても、人間が関わる以上、ヒューマンエラーは避けられません。人的ミスが引き起こす情報漏えいは、最も身近な脅威の1つです。
人的ミスと想定されるリスクを例示します。
いずれの場合も、最終的な責任は組織が負うことになり、顧客からの信頼低下、取引先との関係悪化、法的責任、営業上の不利な状況などへ直結します。
こうした問題の背景には、以下のような状況が考えられます。
人的ミスによる情報漏えいを防止するには、基本的なルール整備と周知が重要です。
手順やルールの徹底により、人的ミスによる情報漏えいリスクを低減し、万が一発生しても監査ログやインシデント対応マニュアルを活用して被害を最小化します。
外部からの攻撃の代表例が「マルウェア」と「フィッシング」です。
マルウェア(malicious software)は、悪意あるコードを組み込んだソフトウェアで、感染した端末やネットワークに不正アクセス、データ盗取、システム破壊などを引き起こします。ウイルス、ワーム、トロイの木馬、ランサムウェアはマルウェアの一例です。


マルウェアの感染経路は、従業員が知らずに悪意ある電子メールの添付ファイルを開封したり、不正なWebサイトへアクセスしてしまうケースが典型的です。攻撃者は、業務用アカウントや社内の専門用語を使って正規のメールを装い、従業員を騙してリンクをクリックさせます。あるいは、正規サイトに見せかけた偽サイトへ誘導し、マルウェアをダウンロードさせる手口も存在します。
フィッシング は、ユーザーを偽のWebサイトやメールに誘導し、パスワードやクレジットカード情報を盗み取る詐欺行為です。
たとえば、有名なクラウドストレージサービスやネットバンキングを装ったメールを送り、リンク先でログイン情報を入力させます。この情報が攻撃者の手に渡れば、内部システムへの不正侵入や顧客情報の入手、さらには標的型攻撃の足がかりとなります。

これらの攻撃に対抗するためには、技術的対策と教育的対策の両面が必要です。
また、攻撃への備えとして バックアップ は必須です。定期的なバックアップと復元手順の周知で、万一の被害を最小限に抑えられます。
ソーシャルエンジニアリング とは、人間の心理を突いて情報を盗む攻撃です。技術的脆弱性ではなく、電話や偽装業者などでパスワードや機密情報を聞き出す、あるいはオフィスに侵入するといった方法が使われます。
ソーシャルエンジニアリングは、高度なファイアウォールやエンドポイント対策を簡単にすり抜けてしまうことから、組織にとって大きなセキュリティ脅威となります。
電子メールによるソーシャルエンジニアリングの例: IPA - Emotet(エモテット)関連情報
ソーシャルエンジニアリング対策には、強固な技術的セキュリティだけでなく、人間側のリテラシー向上や組織文化改革が重要になります。
ソーシャルエンジニアリングは人間の心理を利用するため、技術的対策だけでは不十分です。組織全体で警戒と遵守意識を高め、内部統制を強化することが重要です。
Webアプリケーションやクラウドサービスなどのインターネットサービスは常に外部と接続されているため、悪意ある攻撃者からのさまざまな脅威に晒されています。
ここでは、代表的な脅威について説明します。
DoS(Denial of Service)攻撃 は、特定のサーバーやネットワークに大量のリクエストやデータを送りつけて、サービスを過負荷状態にし、正常なサービス提供を妨害する攻撃手法です。また、複数のマシンやボットを使って大規模に行なわれる場合は DDoS(Distributed Denial of Service)攻撃 と呼ばれます。
SQLインジェクション は、データベースへの問い合わせ(SQL文)を操作することで、不正アクセスや情報漏えいを引き起こす攻撃手法です。SQL文を組み立てる際、入力値を適切にエスケープ処理やバリデーションしないWebアプリケーションが狙われます。
クロスサイトスクリプティング(XSS) とは、Webページに悪意あるスクリプト(通常はJavaScript)を注入し、閲覧者のブラウザで実行させる攻撃手法です。特に、ユーザー入力をそのまま表示する部分やコメント欄などが狙われやすいです。
ディレクトリトラバーサル は、Webアプリケーションのファイルパスに不正な入力を与えることで、本来アクセスが許可されていないディレクトリやファイルを参照・取得できてしまう脆弱性です。たとえば、パラメータに「../」といった階層を遡る指定を組み込むことで、サーバーのルートディレクトリまでファイルパスを操作されることがあります。この攻撃により、設定ファイルや認証情報などの機密情報を漏えいする恐れがあります。
CSRF(Cross-Site Request Forgery) は、正規ユーザーが意図しないリクエストをWebアプリケーションに対して送信させる攻撃手法です。攻撃者はユーザーのブラウザが保持しているセッションや認証情報を悪用し、Webアプリケーションに不正な操作を行なわせます。たとえば、ユーザーがログインしたまま別の悪意あるサイトを閲覧すると、その仕掛けにより、ユーザー本人を装ってデータの変更や送金を実行される可能性があります。
SSRF(Server-Side Request Forgery) は、Webアプリケーションが内部で行なうリクエスト機能を悪用し、攻撃者が意図したリクエストをサーバー側から任意のリソースへ送信させる攻撃手法です。攻撃者は、社内ネットワークやクラウド上のメタデータサービス(例:AWS EC2メタデータ)など、外部から直接アクセスできないリソースへのリクエストを悪用します。これにより、内部ネットワークへのスキャンや認証情報の取得、さらにサービス自体への不正な操作が可能になる恐れがあります。
セキュリティ被害を防ぐには、システムやネットワークの技術的防御策が不可欠です。ここでは、情報セキュリティを強化するための主な技術的対策を紹介します。
ネットワークは外部攻撃者が組織内部へ侵入する入り口になり得るため、強固な防御が求められます。
代表的な防御策には「ファイアウォール」や「IDS/IPS」、「WAF」があり、外部からのトラフィックを監視し、不審な通信を遮断します。

ファイアウォール は、組織ネットワークとインターネットの境界に配置し、プロトコルやポート、通信元・宛先IPなどの条件に基づいて通信を制御します。
たとえば、外部から特定のサーバーへ直接アクセスできないよう制限できます。また、WebサーバーにはHTTP/HTTPS(80や443ポート)のみを許可するといった細やかなルール設定が可能です。これにより、意図しない外部接続や悪意あるスキャン行為を防ぎます。
IDS(Intrusion Detection System)は、通信パケットを監視し、不正アクセスや疑わしい振る舞いを検知します。
IPS(Intrusion Prevention System)は、検知した不正通信を報告するだけでなく、自動的にブロックします。
これらを使えば、悪意のあるトラフィックが内部システムへ届く前に防ぐことができます。
WAF(Web Application Firewall)は、Webアプリケーションに特化したセキュリティ対策の1つです。
一般的なファイアウォールやIDS/IPSがネットワーク層やトランスポート層の通信を制御するのに対し、WAFは、Webアプリケーションを守るための特化したセキュリティ対策です。たとえば、Webサイトに送られるデータを分析して、不正なデータ(例:SQLインジェクションやクロスサイトスクリプティング)をブロックします。
ネットワーク防御と監視のポイントは以下です。
以下の図は、ファイアウォール、IDS/IPS、WAFが連携して通信を検査し、不審な通信を遮断するプロセスを示しています。
ファイアウォールとIDS/IPS、WAPの連携例
暗号化 は、平文(生データ)を第三者が理解できない形式に変換する処理です。
ネットワーク越しにやりとりされるデータは、通信経路上で盗聴や傍受される可能性があります。対策として「暗号化」が有効です。
暗号化されたデータは、対応する鍵を使わないと、元の内容に戻せません。万が一、データが盗まれたり傍受されても、鍵を持たない人には無意味なデータにしか見えないため、情報の漏えいを防ぐことができます。
暗号化方式には「共通鍵暗号方式」と「公開鍵暗号方式」があります。
共通鍵暗号方式(秘密鍵暗号方式)は、同じ鍵を使って「暗号化」と「復号」を行なう方式です。送信者と受信者が事前に鍵を共有し、送信者はその鍵を使ってメッセージを暗号化します。受信者は同じ鍵を用いて復号することで元の情報を取得します。
公開鍵暗号方式 は、暗号化用の「公開鍵」と復号用の「秘密鍵」に分かれています。誰でも公開鍵で暗号化できる一方、秘密鍵を持つ人だけが復号可能です。
一般的なセキュリティプロトコルでは、最初に公開鍵暗号方式で安全に共通鍵を交換し、その後の実際のデータ転送は共通鍵暗号方式で高速に行なうハイブリッド方式を採用しています。
たとえば、WebサイトとのHTTPS通信に使用される SSL/TLS プロトコルでは、まず公開鍵暗号方式でセッション鍵(共通の秘密鍵)を生成・共有し、その後の通信はAESなどの共通鍵暗号方式で暗号化します。
認証 は、利用者が正当な利用者かどうかを確かめる仕組みです。最も基本的なパスワード認証に加え、以下のような強化策も使われます。
アクセス制御 は、「誰」が、どの「情報資産」に、どのような「操作」を行なって良いのかを管理・制限する仕組みです。
組織内には機密度や利用目的が異なる、さまざまな情報資産が存在します。全員にすべてのデータ・システムへのアクセスを許可すると危険なため、アクセス制御が不可欠です。
最小権限の原則 は、必要最小限の権限だけを与える、アクセス制御の基本となる考え方です。
例:
アクセス制御は「ロール(役割)」を用いて管理することが一般的です。個人ごとに権限を設定するより、管理しやすくなる利点があります。

ロールベースのアクセス制御の例:テクニカルトレーナーと学ぶ AWS IAM ロール
アクセス制御は、以下のようなステップで取り組みます。
不要となった権限を放置すれば、退職者やロールの持ち主が重要情報にアクセスできるリスクが残ります。定期的な見直しが重要です。
情報セキュリティ対策は、ファイアウォールや暗号化などの技術的対策だけでは十分でありません。組織全体で行動指針や運用ルールを定め、従業員一人ひとりが同じ方向を目指す必要があります。
そこで欠かせないのが「セキュリティポリシー」です。
ここでは、セキュリティポリシーの策定・運用、ISMS、BYOD(個人デバイス業務利用)への対応について整理します。
セキュリティポリシー は、組織の情報資産を安全に扱うための基本方針や規則を示す最上位文書です。
セキュリティポリシーは全従業員が守るべき基本ルールであり、部門や役職に関係なく適用されます。たとえば「組織外へのデータ持ち出し時の暗号化」や「外部からのシステムアクセスにおける多要素認証の利用」などが盛り込まれます。
情報セキュリティポリシーは次の3つの文書で構成されます。

策定したポリシーを現場で活用するには、周知と教育が欠かせません。意義を理解しないまま厳格なルールだけを押しつけると形骸化し、トラブルを招く恐れがあります。
教育方法の例:
とくに模擬フィッシング訓練は、実際に悪意あるメールを受け取った場合の対応練習として有効です。また、各部署にセキュリティ担当者を置き、日々の疑問や課題を吸い上げる仕組みを作ることも有益です。
運用面でのポイント:
たとえば「個人情報を含むファイルを暗号化せずに持ち出した場合の罰則」や「データ漏えいを発見した際の報告手順」を具体的に定めておくと、従業員が自らの行動に責任を持つようになります。こうした取り組みを継続することで、セキュリティポリシーが組織文化として定着し、全体のセキュリティレベルを高めます。
ISMS(Information Security Management System)は、組織の情報資産を継続的に守るための仕組みや管理体制を総合的に評価・運用する枠組みです。ISMSを導入すると、情報漏えいや不正アクセスなどのリスクを体系的に管理し、重要データを適切に保護できます。
代表的な国際規格である ISO/IEC 27001 に基づいてISMSを構築し認証を取得すれば、対外的に一定のセキュリティ水準を備えていることを示せます。
ISO/IEC 27001(ISMS認証)では、情報セキュリティマネジメントを継続的に改善する仕組みとしてPDCAサイクルを取り入れています。

このように、PDCAサイクルを回すことで、情報セキュリティを継続的に最適化・強化していきます。
また ISO/IEC 27002 では具体的な管理策のガイドラインを提示しており、物理的セキュリティから暗号化、バックアップ運用に至るまで、幅広いベストプラクティスを参考にできます。こうした国際標準を意識することで、自社ポリシーが世界的な要件に照らして不十分ではないかをチェックできます。
BYOD(Bring Your Own Device)は、従業員が個人所有のスマートフォンやノートパソコンを業務に利用する形態です。働き方改革やリモートワークの普及で増加傾向にありますが、一方でセキュリティリスクに注意する必要があります。
こうしたリスクを軽減するため、BYODに関するガイドラインやルールを整備し、従業員に周知・徹底することが重要です。たとえば以下のような内容が挙げられます。
このようなルールを明確に定めることで、個人デバイス利用に伴うリスクを最小限に抑えつつ、柔軟な働き方を実現できます。
情報セキュリティと法的・規制上の要求は、密接に関係しています。
企業や組織が情報資産を扱う際には、さまざまな法律や業界規制を守ることが求められます。それは、これらの規制が、個人情報を含む機密データの取り扱いにおいて、適切な管理体制や技術的・運用的なセキュリティ対策を定めているためです。
ここでは、個人情報関連や、主な業界規制について確認します。
主要な個人情報関連の規制として、日本の個人情報保護法と、欧州のGDPRについて説明します。
個人情報保護法(正式名称:個人情報の保護に関する法律)は、日本において「個人情報」を扱う事業者などが守るべきルールを定めた法律です。個人の権利と利益の保護を目的として、個人情報を適正に取り扱うための基本方針や義務などが定められています。
「個人情報保護法」を分かりやすく解説。個人情報の取扱いルールとは?
GDPR(EU一般データ保護規則)は、EUの個人データ保護に関する包括的規則です。適用範囲はEU域内に限らず、EU居住者のデータを扱う企業にもおよびます。
GDPRでは、データ主体(個人)に対し、以下のような強い権利を与えています。
また、GDPRでは「プライバシーバイデザイン」という考え方を重視します。これはシステムの設計段階から個人情報保護を織り込み、原則として最小限のデータのみを収集・利用する手法を指します。
まず、自社で扱う個人情報の範囲とフローを把握し、取得時の利用目的、保存期間や保管場所、アクセス権限、委託先の監督方法などを整理します。
社内にはDPO(法令順守の責任者:Data Protection Officer)や個人情報保護管理責任者を置き、定期的に監査や教育を行なうことが望ましいです。仮に大規模な漏えいが生じても、速やかに関係当局や被害者へ報告することで、罰則の軽減が期待できる場合もあります。
業界ごとにも異なる規制や基準が存在し、それらを踏まえた情報管理体制を構築できるかどうかが企業の信頼を左右します。
リモートワークやクラウド活用が広がるなか、従来のセキュリティ対策だけでは対応しきれないリスクが増えています。
たとえば、企業のシステムやデータがネットワーク境界の内外へまたがるようになり、これまで「守るべき内側」とされてきた環境自体が曖昧化しています。さらに攻撃者は、クラウド環境やサプライチェーンを経由してシステムへ侵入するなど、手口を高度化・巧妙化させています。
こうした状況を踏まえ、組織は安全性を確保するための新しいアプローチを模索しています。
ここでは、その代表例として「ゼロトラストセキュリティモデル」と、クラウドサービスの利用における「クラウドセキュリティ」について取り上げます。
ゼロトラスト とは、「信頼できるネットワーク領域は存在しない」という前提にもとづく設計思想です。
これは、従来のファイアウォールやVPNなどの「境界防御型モデル」(社内ネットワーク=安全、社外ネットワーク=危険)を前提としない考え方です。
代わりに、あらゆるアクセスリクエストに対して一貫した認証と検証を行ない、信頼を得るのは一度きりではなく常に継続的に行なうという方針を採用します。
ゼロトラストのイメージ:Microsoft - 組織の保護とモダン化に役立つゼロ トラスト戦略
ゼロトラストが求められる背景には、以下のようなものがあります。
ゼロトラストは、主に以下の要素で構成されます。
ゼロトラストを導入する際のポイントには、以下のようなものがあります。
代表的なサービスには、Microsoft Entra ID(旧Azure AD)や、Google Cloud Identityなどがあります。
デジタルトランスフォーメーション(DX)の流れで、データやアプリケーションを自社サーバーではなくクラウドへ移行する企業が増えています。
ここでは、クラウド利用時のリスクとセキュリティ対策についてまとめます(クラウド自体の詳細はレッスン7で説明します)。
クラウド特有のリスクには、以下のようなものがあります。
クラウド特有のセキュリティ対策には、以下のようなものがあります。
クラウドセキュリティの例:AWS - アカウント作成後すぐやるセキュリティ対策
どれほど情報セキュリティ対策を徹底しても、情報資産が脅かされる可能性をゼロにすることは困難です。
こうした危機から迅速かつ確実に復旧し、事業を継続するために重要なのが、「インシデント対応」と「BCP(事業継続計画)・DR(災害復旧計画)」の整備です。
インシデント とは、システム障害やデータ漏えい、ランサムウェア感染など、業務運営に支障をきたす事象を指します。近年は被害規模が拡大しやすく、対応を誤ると企業の信用失墜や事業停止にまで発展する可能性があるため、的確な対応が欠かせません。
インシデントが起きた際には、被害を最小限に抑えるための素早い初動対応が必要です。また、大きなダメージを避けるには、組織的な報告体制と手順の明確化が不可欠です。基本的な対応フローは以下のとおりです。
報告体制は、これら4ステップすべてを円滑に回すための基盤といえます。各部署や経営層、外部専門家との連絡網を明確化し、24時間体制で誰が対応できるかをあらかじめ決めておくとスムーズです。
また、大規模なインシデントでは、広報部門や法務部門の対応も必要になります。対外発表や顧客への通知をどのように行なうか、具体的な手順を設けることで混乱を避けられます。
インシデント対応は、あくまで「発生したトラブルの被害を食い止める」ための施策です。大規模災害や長期的なシステムダウンが発生した場合、最終的に重要なのは、どれだけ早く事業を立て直せるかという点です。この目的を達成するため、事前に策定しておくのが「BCP(事業継続計画)」と「DR(災害復旧計画)」です。
BCP(事業継続計画:Business Continuity Plan)は、災害やトラブルが発生しても「ビジネスを止めない」または「できるだけ早く事業を再開する」ための計画です。
たとえば、大きな地震・台風などの自然災害だけでなく、サイバー攻撃や設備の故障、感染症の流行による出社制限など、企業活動を止める可能性があるさまざまなリスクを想定します。
計画の例:
DR(災害復旧:Disaster Recovery)は、災害やシステム障害、サイバー攻撃などでシステムが停止したりデータが破損した場合に、システムやデータをいかに早く元の状態に復旧させるかを考える計画・対策です。
具体的な対策例:
BCPは事業そのものをどう継続させるかの包括的な計画であり、DRはその中のシステム面に関する復旧計画です。多くの企業では、BCPの一部としてDRプランを位置づけ、業務継続とシステム復旧を一体的に考えます。
BCPで用いられる指標には「RTO」と「RPO」があります。
たとえばRTOを「4時間以内」に設定すれば、システム停止後4時間で最低限のサービスを再開できる体制を整えることになります。RPOを「前日夜のバックアップ時点」と決めていれば、最悪の場合、その時点までのデータで再開する設計を行ないます。
これらの目標に基づき、バックアップ方式やクラウドDRサイト、システムの冗長化などを計画します。企業規模や業種、サービスの特性によって求められる対策レベルは異なるため、自社に合わせて継続的に見直し、アップデートすることが重要です。
このレッスンでは、情報資産を取り巻くさまざまなリスクを見極め、機密性・完全性・可用性をバランス良く確保する「情報セキュリティ」の重要性を学びました。単なる技術の導入だけでなく、組織全体でルールを整備し、リスクマネジメントや人材教育を継続的に行なうことが、不可欠であることがわかりました。
ビジネスや社会生活のあらゆる場面でデジタル化が進むなか、情報セキュリティの基本概念を正しく理解しておけば、新しい脅威や規制が登場しても柔軟に対応できます。また、セキュリティ対策を「コスト」ではなく「持続的な成長を支える投資」と捉えることで、企業や組織が安心してITを活用し、信頼を高めながらイノベーションを進める基盤を築けるようになるでしょう。
このレッスンで学んだことを振り返り、理解度を確認しましょう。
下記の5つの質問に答えてください。「回答フォーマット」をコピーして、コメント欄に記入して提出してください。
回答フォーマット
1.
2.
3.
4.
5.