すぐわかる!情報リスクマネジメント : セキュアな経営環境を構築する!

キーフレーズ

セキュリティ セキュリティポリシー 情報 リスクマネジメント リスク 情報システム 情報セキュリティ セキュリティ対策 企業 システム コンピュータウイルス ファイアウォール 不正アクセス ウイルス リスク分析 ネットワーク 国際標準 データ インターネット 管理 必要 電子メール ウイルス対策 資産 サービス アクセス 不正アクセス禁止法 業務継続計画 策定 電子署名 セキュリテイボリシー コンピュータ BS7799 日本 情報漏洩 ISO 被害 ツール 脆弱性 取得 認証 場合 評価 電子商取引 個人情報 マシン IDS 方法 ソフトウェア 業務 ベネトレーションテスト 標準化 可能性 脅威 モニタリング 製品 できる 対策 ステップ コンピュータ犯罪 コスト マネジメント 利用 監査 米国 インシデント 対象 レベル 導入 顧客 プログラム 発生 問題 アウトソーシング インターネット上 アプリケーション 完全性 攻撃 監視 コントロール 運用 Trust KPMG ビジネス 災害復旧 ポリシー 実施 価値 国際化 利用者 組織 セキュリテ 担当者 ホームページ 法律 可能 認定 法整備 経営者

目次

はじめに 第 1 章 ・ 28 ・ 22 ■自分が加害者になる情報漏洩とは ? ■過失の漏洩と、故意の漏洩 ■耐ヒで情報漏洩はどう変わったのか ? ■役所から住民データが盗まれた ! データの回収、情報の回収や犯人特定などに、多くの労力と時間がかかる。 情報化が進み、見えづらくなった情報漏洩のリスク。被害の回復には、 3 情報漏洩の脅威 ■ウイルスを防ぐ基本的な予防措置 ■公表されているウイルスの被害は氷山の一角 ! ■ウイルスがもたらす 3 つの被害 ■犯人はわかっても賠償請求は困難 ? ■世界規模の情報リスク、コンピュータウイルス 今後もさらに進化し続ける。 今日、日常的に被害か認されているコンピュータウイルスは、 匂コンビュータウイルスの猛威 ■ウェブサイトを持つ企業が最低限やるべきセキュリティ対策 ■米国経済に深刻な影響を与えた DDos 攻撃 ■ウェブ攻撃の方法は、誰でも簡単に入手できる ! ■狙い撃ちされた官公庁サイト 経済全般にも被害をなえる力を持っている。 ウエプサイトに対するサイバーテロは、一個人やー企業だけでなく、 国ウエプサイトへの攻撃 事例で見る「・藤リスク」の脅威

囹情報インテグリティの確保 電子情報は改ざんカ瑢易である。情報の価値を保つには、 インテグリティ ( 完全性 ) の確保が欠かせない。 ・インテグリティ ( 完全性 ) の確保が難しい「情報」 ー「①入手段階」 ~ そもそもその情報は信頼できる情報なのか ? ■「②加工段階」 ~ その情報は、不備なく加工されたか ? ■「③移動段階」 ~ 知らない間に情報が改ざんされていないか ? ■「④出力段階」 ~ 情報のアウトソーシングは慎重にする必要がある ■いかにしてインテグリティを確保するのか ? 評判リスクと法務リスク 誰でも情報技術を使って広く情報を発信できる現在、 一方的に情報を発信し、相手に被害を与えることも可能だ。 ■インターネットが「評判リスク」を増大させた ! ■マスコミの誤報道も、企業にとっては致命傷に ! ■インターネット上にも現れる総会屋 ■軽く見ているととんでもない被害を被りかねないクレーマー ■法務リスク・評判リスクを回避する方法 6 求められる情報リスクマネジメント 44 情報リスクに対応するには、システムやハードウェアとしてたけでなく、 マネジメントとして捉えなければいけない。 ■情報リスクが企業にもたらす被害は侮れない ■システム中心のセキュリティ対策から情報リスクマネジメントへ

第 2 章 情報リスクマネジメントの概要 ■情報資産評価のタイミング ■ M の実行時にも役立つ情報資産評価 ■改善が重ねられる情報システム監査 ■情報資産の価値を正確に評価する「情報システム監査」 ■情報の価値がわからなければ、適切な対策はとれない 価値のないものを、高いコストをかけて守ることになる。 情報システムや情報資産の価値を把握しておかなければ、 3 の価値を測定する「情報資産評価」 ■セキュリティの費用対効果を考える「情報価値管理」 ■いざという時に支障を来さない「災害復旧・業務継続計画」 ■外部からの情報リスクに備える「情報セキュリティ」 ■情報資産の価値を性格に評価する「情報資産評価」 ■様々な方法を組み合わせてリスクをコントロールする 企業の規模や目的に応じて、これらを使い分ける必要がある。 情報リスクマネジメントにはいくつかの方法か存在する。 匂情報リスクマネジメントの代表的な 4 つの方法 ■企業が情報リスクマネジメントを取り入れる 4 つのメリット ■情報リスクを「無くす」のではなく「制御」する ■これからの経営者やマネージャに欠かせない情報リスクの視点 その基本的な考えは「リスクのコントロール」にある。 「情報リスク」を「マネジメント」するとはどういうことか ? 国大雑把に情報リスクマネジメントを把握する ・ 52 ・・ 56 ・ 58

4 外部からの脅威に備える「情報セキュリティ」 セキュリティ対策の基本的な取り方は、まず脅威を洗い出し、 それに対する方針を固め、具体的な対策を選択することた。 ・情報リスクからの防衛策 = 情報セキュリティ ■脆弱性を発見するために自らを攻撃するベネトレーションテスト ■ベネトレーションテストの実施者の選び方 ■ベネトレーションテストの手順 ■テストに併せて企業が準備しておく 3 つの資料 ・セキュリティポリシー ■他の情報セキュリティ・ ■他の情報セキュリティ・・・電子認証 5 業務に支障を来さない「災害復旧・業務継続計画」 企業は、避けられないリスクや受け入れざるを得ない リスクカ噸在化した時に備える必要がある。 ■来るべきリスクの顕在化に備える ■ Y2K 問題の教訓が、同時多発テロ事件に生きていた ■業務継続を支える「災害復旧計画」「業務継続計画」 ■どんな企業が、どの程度策定するべきなのか ? 向情報リスクマネジメントの費用対効果を 考える「情報価値管理」 セキュリティ対策も含めて、 IT に対する投資価値を見極めることも、 03 段階ある企業のリスクマネジメントの成熟度 ■工ンタープライズ・リスク・マネジメント さらにトータルな視点でリスクを考えることも大切た。 企業の脅威となるリスクは情報リスクたけではない。 戦略的リスクマネジメント体制を目指す ■情報価値を測定するバランス・スコアカード ■情報セキュリティ投資に対するコスト管理 今後の企業経営には欠かせない。 72

第 3 章 セキュリテイボリシーの策定 国情報リスクマネジメントの運用の基礎 「セキュリテイボリシーの策定」 どの程度のセキュリティを確保するのか、そのために誰が何をどうするのか が書かれた情報リスクマネジメントの基本文書を策定する。 ■セキュリティポリシーを中心に企業のセキュリティを考える ■セキュリティポリシーとは何か ? ■セキュリティポリシーの構成 ■セキュリティポリシーを作るだけでは意味がない 匂セキュリテイボリシーの策定ステップ しつかりと現状を把握した上でポリシーを策定しないと、 セキュリティの効果は得られない。 ■ 5 つのステップ セキュリティポリシーが上手に導入できない場合とは ? 3 ステップ 1 / 情報を収集し、資産を分類する セキュリティポリシーの策定の第 1 歩は、守るべき情報資産が 何かを把握することから始まる。 ■企業の情報資産を正確に評価する ■情報資産の洗い出しと分類 ■機密性や完全性からセキュリティレベルを設定していく ・ 96

囹ステップ 2 / リスクを分析する 守るべき資産に対してどのようなリスクカ定されるのか、 そのリスクについて把握することがリスク分析の目的た。 ■情報リスクの脅威を分析する ■リスク分析の 3 つのポイント 第どこまで詳しくリスク分析する必要があるのか ? ■様々なリスク分析の手法 ■どんなリスク分析手法を、誰に頼めばよいのか ? ステップ 3 / 目標を設定し、 セキュリテイボリシーを策定する 守るべき情報資産と、それに襲いかかる脅威がわかれば いよいよセキュリティポリシーの記述が可能になる。 ■リスク分析が終わればすぐに、ポリシーを作成する ■セキュリティポリシーの対象範囲を決める ■セキュリティの目標設定 向ステップ 4 / セキュリテイボリシーを実施する セキュリティホリシーは、関係者全員にしつかりと認識させ、 運用する体制を作らなければ効果を得られない。 第セキュリティポリシーを広く認知させる方法 ■セキュリティポリシーを推進するセキュリティ組織の設立 ■セキュリティポリシーの実施に望ましい組織体制 ステップ 5 / セキュリテイボリシーを モニタリングする ・・ 104 ・・ 108 ・・ 110 モニタリングをしなければ、せつかく策定したセキュリティポリシーも 意味のないものとなる。 ■なぜモニタリングが必要か ? ■ログ解析ができない場合でも、モニタリングできないままにしない

セキュリテイボリシー策定後の作業 これまでの社内規則などを、セキュリティポリシーの策定に併せて 修正するなどの作業カ吮生する。 ■従来の規則の見直し 認定取得のための作業 ・ポリシーは、一度作れば終わりというものではない 発生したリスクに対処する 「インシテント・レスポンス」 発生しないようにするための「情報リスクマネジメント」に対し、 発生した後にどうするのかを検討しておくのかが「Ⅲ」。 ■起こってしまった場合の対策を考える旧 ・旧体制の構築ステップ ・・ 114 116 第 4 章 「セキュリティテクノロジー」の最先端 国ウイルス対策ソフト どの企業でも一度は被害にあったことがあるコンピュータウイルス。 対策ソフトの導入は、今やピジネスマナーた。 ■企業にとって、今や日常のリスク「コンピュータウイルス」 ■コンピュータウイルスとワクチンの歴史 ・インターネットの普及がウイルスの悪質化を後押しした ? ■ますます凶悪化するコンピュータウイルス ! ■コンピュータウイルス犯を法的に処罰できるのか ? ■ウイルスワクチンも進化している 122

ファイアウォール 文字通り「壁」となって、不正アクセスから情報システムを守る ーファイアウォールを導入すれば内部からの情報漏洩も防げる ファイアウォールには、有料無料なと々な種類がある。 ・ファイアウォールの分類 ーファイアウォールの限界 ・ファイアウォールの機能 ーファイヤウォールとは ? ・ 128 3 侵入検知システム日ロ S 」 1 現在また発展途上な技術であるが、ウイルス対策ソフトなどとの連携が これまでシステム管理者が、運用しているシステムの機能で 囹セキュリティ監視・監査ツール ■旧 S の今後 劇 DS の種類と設置場所 劇 DS が進入を検知する仕組み ■行き来する情報の見張り番 FIDS 」とは ? 進めば、その重要性はますます増加する。 まかなってきたセキュリティを、専門のツールで強化する。 ■セキュリティに特化した専門ツール ・セキュリティ監視ツールには 4 種類ある ・システムの脆弱性を発見するセキュリティ監査ツール ー監視ツール・監査ツールを導入しても、万全ではない 電子署名・ 電子商取引で大きな問題となる「インターネット上で 相手を信用する方法」として注目を集める電子署名。 ・信用という点で課題の残る現在の電子商取引 ・電子署名の中核技術「公開鍵暗号」 ■電子商取引時代に重要な役割を帯びる認証局 ・ 1 鮖

向セキュリティ製品を どの程度装備すればいいのか ? 150 業種業態によってセキュリティ対策もまちまちである。 IT に関連の深い 3 つの業種の例を参考に解説する。 ■ 3 つの事例 第 5 章 情報セキュリティに対する 「国際化・標準化」の動向 国求められる情報セキュリティの国際標準化 また情報セキュリティの国際標準は確立されていないが、 早期に認定を取得すれば逆にチャンスとなる。 ■情報セキュリティの国際標準化の潮流 ■国際標準の必要性と、取得のメリット 匂情報セキュリティ規格の種類 大きく分けると、民間団体が与える認証制度と、 国際標準の規格に分けることができる。 ■民間団体が独自に与えるセキュリティマーク ■求められるセキュリティの国際標準化 ■日本でも国際標準化が始まっている / ■製品に対する国際標準も規格化されている 3 最も有名なセキュリティ規格旧 S7799 」 情報セキュリティの規格として最も有名なのカ鴫 S77 的であり、 現在日本でも取得企業が相次いでいる。 ■国際標準の日 SO 月 ECI 778 」と、「 BS77 」の関係 ■情報セキュリティの規格、 BS とは ? ・・ 154 ・・ 156 ・・ 160

4 国際標準の本命ロ SO / 旧 CI 7799 」 BS77 から生まれた ISO / 止 C177 的は、今後の情報セキュリティの ■ ISO ECI 図はどこで認証取得できるのか ? ■日本における取得状況 ■ ISO 月 ECI 図を採用する 3 つのメリット ーセキュリティを保証する 7 段階のレベル ■軍事製品の評価規格として考えられていた SO 刀 EC 1 図 •ISO/IEC 1 図の構成内容 ホトムアップ式の情報セキュリテイ国際標準日 SO ECI 図」 国際標準として定着しつつある。 製品ーっーっからセキュリティ対策を図るポトムアップ式の 日 SO / 旧 C 15408 」の概要 ■ ISO 刀 ECI の中身 ■日本での訓 s 化も検討されている国際標準日 SO ECI 行」 国際標準となる最有力候補である。 ー民間の認定制度の今後 ■いろいろある民間のセキュリティ認証制度 独自にセキュリティの認証制度を実施している。 、 PO や会計士協会といった中立性の高い団体が、 その他の情報セキュリティの認証制度 ■日本における取得の動向 ■欧米では国際標準の取得が定着していると言えるのか ? ■独自の次世代認証も考えている米国 ■国益の確保としての意味合いがあるヨーロッパの国際標準化 顧客へのアピール材料として活かしている。 また様子見の企業が多いが、すでに日本でも数社カ陬得し、 向各国では国際標準をどう捉えているか ? 172 ・・ 174

問とんな認証を取得すべきか ? いずれの認証を取得するにしても、取得時や取得後の維持にかかる ・・ 180 コストを頭に入れておく必要がある。 ■取ったほうが良い認証と、取らなければならない認証がある ■一般的に、どの認証が多く取得されているのか ? 第 6 章 情報リスクに関わる法律 国遅れている法整備 コンピュータ犯罪が広まった大きな原因の一つは、 法整備の遅れに他ならない。 ■日本の情報化が遅れる原因となった法整備の遅れ ■法整備が始まったが、問題も多い ■企業にとっては、どんな法律に注意するべきか ? 匂個人情報保護基本法 情報漏洩はこれまで信用の低下という被害たけであったが、 同法が施行されれば法的にも処罰されることになる。 ■個人情報の取り扱いについて規定した法律 ■施行するまでに企業が取り組まなければならないこと 3 電子署名法と関連する法律の改定 新しい商取引のルールとして注目される電子署名。 本格的な検討・導入はこれからである。 ■電子署名の必要性 ■特に関係のある業種 ・・ 186

不正アクセス禁止法 変化の激しい情報技術の分野において、先端技術を駆使する 新しい犯罪まで考慮して書かれた初めての文書。 ■ようやく不正アクセスを取り締まることが可能に ■不正アクセス禁止法に対する反対の声もある ■不正アクセス禁止法の 4 つのポイント ■不正アクセス禁止法の罰則 米国の法整備事情 日本より整備が進んでいる米国の法律も、情報リスクに対する 法の考えを理解する上で参考になる。 ■コンピュータ犯罪防止法 ・州によって法律の異なる米国 ■イリノイ州のコンピュータ犯罪法 ( 刑法 ) による犯罪の定義 1 1 % 索 五ロ 用 ・ 201

五ロ

英国規格協会 オレンジブック・ カ 加重不正使用 監査人・・ 感染被害・ 業務継続支援・ 業務継続計画・ 経路制御 個人情報保護基本法 公開暗号・ 公開鍵 公開鍵暗号 コードサイニング証明 コモンクライテリア コンティシェンシーフ。ラン・ コンピュータウイルス コンピュータ犯罪防止法 混入被害 サ サーバ証明 システム監査技術者・ 事後否認 識別符号 作業復旧計画・ サイバー犯罪条約 財団法人日本情報処理開発協会 ア アクセスログ 異常処理・ インターポール ・・ 73 、 76 ・・ 154 ・・ 66 →ログ 旧 インシデントレスポンス インテグリティ・ ・・ 40 工ンタープライス・リスク・マネジメント ERM ・・ BSI ・・ 16 ・・ 199 ・・ 58 ・・ 30 ・・ 56 ・・ 72 、 74 、 76 ・・ 128 ・・ 186 ・・→公開鍵暗号 ・・ 30 ・・ 196 ・・ 122 ・・ 168 ・・ 180 ・・ 148 ・・ 148 ・・ 58 ・・ 149 ・・ 192 ・・ 72 、 74 ・・ 184 → JIPDEC ・・ 180 情報システムを総合的に評価し、監査結果を経営陣に説明し、改善点を勧告す る監査業務の従事者。一般には、財団法人日本情報処理開発協会の情報処理技 術者試験のシステム監査技術者試験に合格した者や、同等のスキルを有する者。 社員セキュリティ教育 202 ・・ 106

56 、 58 受動攻撃 情報価値管理・・ 情報資産評価 情報システム監査・・ 情報セキュリティ・ 情報リスク・・ 侵入検知システム・・ スキャン スタンダード・ スニフィング・ 正常処理・・ セキュリティ委員会 セキュリティ監査ツ セキュリティホール・・ セキュリティポリシー セキュリティマーク セキュリティレベル・・ ー丿レ 電子透かし技術・・ 電子計算機使用詐欺 タ 増殖被害・ 走査 ・・ 132 ・・ 56 ・・ 58 ・・ 56 ・・ 52 ・・ 78 ・・ 134 ・・ 90 ・・ 43 ・・ 66 ・・ 109 ・・ 144 ・・ 56 ・・ 56 、 64 、 88 ・・ 156 ・・ 98 →スキャン ・・ 30 ・・ 199 ・・ 36 一般に画像データに文字列を埋め込む技術として知られている。画像を閲覧す る者には画像と認識されるが、専用ソフトウェアで文字列を取り出せる。漏洩 情報の追跡、著作権保護に利用され、欧米ではステガノグラフィーと呼ばれる。 電磁的記録破棄妨害 電子署名 電子署名法・・ 電子認証・・ 電子商取引振興院 電子署名及び認証業務に関する法律 盗聴 ナ なりすまし 内部監査 特定認証業務 203 ネットワーク型・・ 認証局 認証機関 ・・ 198 ・・ 146 ・・ 148 、 188 ・・ 70 ・・ 179 ・・ 148 スニフィング ・・ 188 ・・ 106 ・・ 70 、 146 →認証局 ・・ 148 138

パキスタンブレイン ・・ 122 バケット ・・ 136 バスワード解析・・ ・・ 24 バスワード推測攻撃 ・・ 130 バッフアオーバーフロー ・・ 24 バランス・スコアカード・ ・・ 82 1 990 年に会計監査事務所が発表した「将来の組織における業績評価」の報 告が起源となって開発された戦略的経営システムの手法。費用対効果を 4 つの 視点「コスト」「顧客への影響」「プロセス」「教育・成長」で捉えて評価する。 否認 事後否認 秘密鍵 " 148 ファイアウォール ・・ 128 フィルタリング " 128 複合型 ・・ 136 不正アクセス禁止法・・ ・・ 184 、 190 プライバシーマーク ・・ 40 、 105 フ。ロシーシャ・ ・・ 90 プロバイダー責任法 ・・ 185 ベネトレーションテスト・・ ・・ 56 、 64 、 66 ポートスキャン・ ・・ 24 ホスト型 ・・ 136 ポリシー ・・ 90 ポリシーグッス ・・ 108 マラ モニタリング ・・ 110 ラーメンワーム リスク分析・ リスクポートフォリオ・・ ログ・ ログ保管義務 ワクチンソフトウェア・・ ・・ 124 ・・ 54 、 92 ・・ 84 ・・ 112 、 130 ・・ 192 ワ ・・ 32 204

・・ 124 ワーム コンピュータウイルスの一種。ワーム自身が自己増殖機能を有している点がコ ンピュータウイルスと異なる。 ] 988 年にインターネットの前身であるアー バネットで広まったモーリスワームが最古のワームが有名。 A ℃ PA AutoStart9805 ・・ BBBOnLine BS7799 ・・ BSI•・ CCRA CHI ウイルス・ CodeRed CRAM M A-G ・・ 174 ・・ 124 ・・ 158 、 174 ・・ 70 、 98 、 154 ・・ 160 ・・→コモンクライテリア ・・ 168 ・・ 30 ・・ 26 ・・ 102 CRAMM(CCTA Risk AnaIysis and Management Method の略) は、英 国政府が開発したリスク分析およびセキュリティマネジメントの手法。資産の 分類を質的、量的に分けて分析したことで知られている。これを参考に J 日 AM が開発された。 CTCPEC ・・ 168 Canadian T 「 usted Compute 「 p 「 Oduct Evaluation C 「 ite 「 ia の略。カナダ における情報セキュリティ製品・システムの評価基準。 ISOI 5408 が策定さ れる以前、カナダに CTCPEC 、米国に TCSEC 、欧州ロ TSEC があり、各国 で評価基準が違った。 DDoS 攻撃 EAL ERM ・・ eTru st ℃カード ℃ SA Lab ・ ・・ 26 ・・ 168 ・・ 84 ・・ 174 ・・ 151 ・・ 172 米国民間企業である T 「 uSecu 「 e 社の研究所の名称。 ICSA Lab は次世代 IP であ る lPSec 製品の標準化仕様を満たしているか評価する認証サービスを行ってい る。適合した製品には、「 ICSA CRET 旧 ED 」のロゴの使用が認められる。 ICSA CERTIFIED ・・ IDS ・ lnternetScaner 205 ・・ 172 ・・ 130 、 134 ・・ 144

ipchains 旧 sec 製品の標準化仕様 " 旧 M ISMS ・・ 旧 015408 ・・ JIPDEC JavaApp. StrangeBrew ・ IVM ITSEC ITRMB コスト・ ガバナンス・ 0 ハ ECI 7799 旧 017799 palm. Phage. Dropper ・・ OpenView ・・ 0- U Nimda ・ LOVELETTER ウイルス LoftCrack ・・ c exploit J RAM John the Ripper ・ JlSx5070 ・ JlSQ2001 ・ JIS ・・ 133 ・・ 172 ・・ 116 ・・ 49 、 52 ・・ 158 ・・ 154 旧 0 ハ ECI 7799 ・・ 102 、 156 ・・ 124 ・・ 57 、 78 ・・ 168 ・・ 102 ・・ 39 ・・ 160 、 164 日本工業規格 ・・ 84 ・・ 124 ・・ 140 ・・ 26 ・・ 26 ・・ 144 ・・ 36 ・・ 102 ・・ 144 ・・ 154 ・・ 158 PathWorks ・・ ・・ 84 PKI PRIME ・・ Privacy Seal•• remote exploit R. Courtney ReIiabiIity Seal•• 206 Y2K 問題 WebTrust ・ V-Z TRUSTe TCSEC ・・ 158 ・・ 36 ・・ 102 ・・ 158 オレンジブック ・・ 72 ・・ 174 ・・ 174

奥付

【著者紹介】 古川泰弘 ( ふるかわ・やすひろ ) ◎—KPMG ビジネスアシュアランス ( 株 ) アナリスト。 1965 年東京生まれ。 ◎ーーソフトウェア会社、セキュリティ会社を経て、 20 田年から現職。 ◎ーー毎日新聞社特約記者 ( バーチャル特派員 ) 、日本経済新聞社コラムニスト、イ ンプレス外部ライターとして寄稿する一方、 PC Japan ( ソフトバンクパプリッシン グ ) 、 N + I Network Guide ( 同 ) 、日経 NETWORK ( 日経 (P) 、 cyber Security Management (Japan Cyber security lnstitute) にインターネット事件、セキュリティ関 連記事などを執筆している。 ◎ーー主な著書に、「初めて使う M ⅲ eforWind 。 ws 操作ガイド」 ( 共著、カットシステ ム ) 「インターネット教科書」 ( 共著、 I & E 神蔵研究所 ) 「アクトンファイル 2000 」 ( 共 著、サイビズ ) 「 GIMP 工ッセンシャルテクニック」 ( 共著、オーム社 ) などがある。 個人メールアドレス : x2600@bekkoame.ne.jp 【 KPMG ビジネスアシュアランスについて】 K P M G ビジネスアシュアランス株式会社は、世界 5 大会計事務所のひとつであり、 世界各国に 10 万人以上の各分野の専門家を要する KPMG グループのメンバー企業 です。 K P M G ビジネスアシュアランスは、企業全体のリスク管理体制の構築から 個別の具体的なリスクの対策まで、リスクマネジメントに関する一貫したサービス を提供しています。特に情報リスクマネジメントの分野においては、日本における リーディングカンパニーとして大手企業を中心に、外部システム監査、ならびに情 報セキュリティ、業務継続、および情報投資効果に関する各種サービスを提供して います。 URL なお、本書の著作権は K P M G ビジネスアシュアランス株式会社に属します。 http://www.kpmg.or.jp 【図解人門霻すぐわかる ! 2002 年 2 月 12 日第 1 刷発行 情報リスクマネジメントく検印廃止 > 著者 発行者 発行所 印刷所 古川泰弘 境健一郎 http://www.kanki-pub. CO. jp/ FAX03 ( 3234 ) 4421 振替 00100-2-62304 総務部 : 03 ( 3262 ) 8015 ( 代 ) 編集部 : 03 ( 3262 ) 8012 ( 代 ) 電話営業部 : 03 ( 3262 ) 8011 ( 代 ) 東京都千代田区麹町 4-1-4 〒 102-0083 株式会社かんき出版 電子組版 - ーー ( 有 ) サン・プレイン 大日本印刷株式会社 乱丁本・落丁本は小社にてお取り替えいたします。 2002 Printed ⅲ Japan ISBN4-7612-5983-3 C0034

広告・パブリックドメイン

0 図解入門塾シリーズ 21 世紀の世界を変えるテクノロジー 会計革命で企業戦略は激変する ! 灯が大きく変わる ! 識がない人でも十分理解できる入門書。 くい。そのすべてをやさしく解説。理系の知 電池だか、そのメカニズムや原理はわかりに 新世紀エネルギーとして注目されている燃料 秋本格・千葉三樹男・山本寛 = 著・本体 1600 円 + 税 燃料電池の仕組み 【図解入門塾】すぐわかる ! 訣定版。 平易な解説十全図解で大筋がすぐにつかめる 導入で、日本の会計制度はどう変わるのか。 会計基準というグロー / ヾル・スタンダードの 時価会計、連結決算、 CF 、税効果会計・・・国際 太田昭和センチュリー = 著・本体 1 600 円十税 S & 新会計基準 【図解入門塾】すぐわかる ! 実際の企業の取り組みまで、オール図解で解説。 モデル特許について、基本的な権利関係から 日米両国からいま大注目されているビジネス どんなものがビジネスモデル特許になるのか。 岩崎靖 = 著・本体 1500 円十税 ビジネスモレ特許 【図解入門塾】すぐわかる ! 総を第む ! クリーンエネルギーの現状と 態発・石代の終物ー。学 電をを寺 , 、第物など物 燃第應の羲メ 0 ” 起きる ! ! マイクロパワー革命が 。をを・子第三・↓第姿を 一 21 世紀の世界を変えるテクノ 0 ジ 仕組み 燃料電池の 、 - 気入門塾… IR や M & A に、もはや不可知 将※キャッシ、・フローの情報は ; 屮 民間に移管する ! ? 新基準設定は政府から IAS ′ ) にさらに ! まだ終わっていない ! 会計ビッグバンは をを三人太田和センチュリー 会計革命で企業戦略は激変する ! 「新会計基準 IAS& . 入門塾 . 図解 - 特ドが争力を高める ! ! もはや資金力の時代ではない。屮 ′ネス・金融造・淡通ー 営手法や内部管理に羹するモデル " 鎖、ビスに関するモデル 題市赭やサ - 以のモ ビデル特等 3 つのモデル - ー T 戦略か大きく変わる ! 。 ま = 1 0 D 「をすヨ第、は ; 。ヒジネ引い すぐわか ! かんき出版のホームページもご覧下さい。 http://www.kanki-pub.co.jp/