情報セキュリティ (infosec )は、情報リスクを軽減することで 情報を 保護する実践です。情報リスク管理の一部です。[ 1 ] 通常、データ への不正または不適切なアクセス、または情報の違法な使用、開示 、中断、削除、破損、変更、検査、記録、または価値の低下を防止または低減することを伴います。また、このようなインシデントの悪影響を軽減するための措置も含まれます。保護される情報は、電子的または物理的、有形(書類 など)、無形(知識 など)など、あらゆる形式を取ることができます。[ 2 ] [ 3 ] 情報セキュリティの主な焦点は、データの機密性 、完全性 、可用性 (CIAトライアドとして知られ、米国政府機関とは無関係)をバランスよく保護することです。 [ 4 ] 組織の生産性 を損なうことなく、効率的なポリシー 実装に重点を置きます。[ 5 ] これは主に構造化されたリスク管理 プロセスを通じて達成されます。[ 6 ]
この分野を標準化するために、学者と専門家が協力して、パスワード 、ウイルス対策ソフトウェア 、ファイアウォール 、暗号化ソフトウェア 、法的責任 、セキュリティ意識 とトレーニングなどに関するガイダンス、ポリシー、業界標準を提供しています。[ 7 ] この標準化は、 データへのアクセス、処理、保存、転送、破棄の方法に影響を与えるさまざまな法律や規制によってさらに推進される可能性があります。[ 8 ]
紙ベースの業務運営は依然として広く行われており、独自の情報セキュリティ対策が求められていますが、企業のデジタル化への取り組みはますます重要視されるようになってきており、[ 9 ] [ 10 ] 、情報保証 は現在、情報技術(IT)セキュリティの専門家によって担われています。これらの専門家は、情報セキュリティを技術(多くの場合、何らかのコンピュータシステム)に適用します。
大企業では、そのデータの性質と価値から、ITセキュリティの専門家がほぼ必ず存在します。[ 11 ] 彼らは、重要な個人情報の取得や社内システムの制御を試みるような悪意のある攻撃から、社内のあらゆる技術を安全に保つ責任を負っています。 [ 12 ] [ 13 ]
情報セキュリティには、ネットワークや関連インフラ のセキュリティ確保、アプリケーション やデータベースの セキュリティ確保、セキュリティテスト 、情報システム監査 、事業継続計画 、電子記録の開示、デジタルフォレンジック など、多くの専門職の役割があります。[ 14 ]
定義 情報セキュリティ標準とは、一般的に出版物に記載されている、ユーザーや組織の情報を保護するための技術です。[ 15 ] この環境には、ユーザー自身、ネットワーク、デバイス、すべてのソフトウェア、プロセス、保管中または転送中の情報、アプリケーション、サービス、ネットワークに直接的または間接的に接続されるシステムが含まれます。
主な目的は、攻撃の防止または軽減を含むリスクの軽減です。これらの公開資料は、ツール、ポリシー、セキュリティコンセプト、セキュリティ保護手段、ガイドライン、リスク管理アプローチ、アクション、トレーニング、ベストプラクティス、保証、テクノロジーで構成されています。
情報セキュリティ属性 :機密性、 完全性 、可用性(CIA)といった特性。情報システムは 、ハードウェア、ソフトウェア、通信という3つの主要部分で構成され、 物理 、個人、組織の3つのレベルまたは層における保護と予防のメカニズムとして、情報セキュリティ業界標準を特定し適用することを目的としています。基本的に、手順またはポリシーは、管理者、ユーザー、およびオペレーターに、組織内の情報セキュリティを確保するための製品の使用方法を示すために実装されます。[ 16 ] 以下に、さまざまな情報源から要約された情報セキュリティのさまざまな定義を示します。
「情報の機密性、完全性、可用性の保持。注:さらに、真正性、説明責任、否認不能性、信頼性などの他の特性も含まれる場合がある。」(ISO/IEC 27000:2018)[ 17 ] 「機密性、完全性、可用性を確保するために、情報および情報システムを不正なアクセス、使用、開示、妨害、変更、破壊から保護すること。」(CNSS、2010)[ 18 ] 「許可されたユーザー(機密性)のみが、必要なときに正確で完全な情報(完全性)にアクセスできるようにします(可用性)。」(ISACA 、2008年)[ 19 ] 「情報セキュリティとは、組織の知的財産を保護するプロセスである。」(ピプキン、2000)[ 20 ] 「情報セキュリティはリスク管理の分野であり、その役割は情報リスクがビジネスにもたらすコストを管理することです。」(マクダーモットとギア、2001年)[ 21 ] 「情報リスクと情報統制のバランスが取れているという十分な情報に基づいた確信」(アンダーソン、J.、2003)[ 22 ] 「情報セキュリティとは、情報を保護し、情報が不正な第三者に漏洩するリスクを最小限に抑えることである。」(ベンターとエロフ、2003年)[ 23 ] 情報セキュリティは、組織の境界内外のあらゆる場所にある情報、ひいては情報が作成、処理、保存、転送、破壊される情報システムを脅威から守るために、あらゆる種類のセキュリティメカニズム(技術的、組織的、人間的、法的)の開発と実装に関わる学際的な研究分野および専門的活動です。[ 24 ] 通信システムや機器を用いた情報および情報資源のセキュリティとは、情報、情報システム、または書籍を不正アクセス、損傷、盗難、破壊から保護することを意味します(黒瀬・ロス、2010)。[ 25 ]
脅威 情報セキュリティの脅威は さまざまな形で存在します。[ 26 ] 現在最も一般的な脅威には、ソフトウェア攻撃、知的財産の盗難、個人情報の盗難、機器または情報の盗難、妨害行為、情報の強要などがあります。[ 27 ] [ 28 ] ウイルス 、[ 29 ] ワーム 、フィッシング攻撃 、トロイの木馬は 、ソフトウェア攻撃の一般的な例です。知的財産の盗難 も、多くの企業にとって大きな問題となっています。[ 30 ] 個人情報の盗難とは、通常、別の人物として行動してその人の個人情報を入手したり、 ソーシャルエンジニアリング を通じて重要な情報へのアクセスを利用したりすることです。[ 31 ] [ 32 ] 妨害行為は 通常、組織のウェブサイトを 破壊して顧客の信頼を失わせようとすることです。[ 33 ] 情報恐喝は、ランサムウェア のように、企業の財産や情報を盗み、その所有者に情報や財産を返還するのと引き換えに金銭を受け取ろうとするものである。[ 34 ] このような攻撃に対する最も効果的な予防策の1つは、定期的にユーザーへの意識向上を図ることである。[ 35 ]
政府 、軍隊 、企業 、金融機関 、病院 、非営利団体、民間企業は 、従業員、顧客、製品、研究、財務状況に関する大量の機密情報を蓄積しています。[ 36 ] 企業の顧客や財務、新製品ラインに関する機密情報が競合他社やハッカー の手に渡った場合、企業とその顧客は広範囲にわたる取り返しのつかない経済的損失を被るだけでなく、企業の評判も失墜する可能性があります。[ 37 ] ビジネスの観点から見ると、情報セキュリティはコストとバランスを取る必要があります。ゴードン・ローブ・モデルは、 この懸念に対処するための数理経済学的アプローチを提供します。[ 38 ]
個人にとって、情報セキュリティはプライバシーに大きな影響を与えますが、その捉え方は 文化 によって異なります。[ 39 ]
歴史 通信が始まった当初から、外交官や軍の指揮官は通信の機密性を保護するためのメカニズムと、改ざんを 検知するための手段が必要であることを理解していた。[ 40 ] ジュリアス・シーザーは紀元前50年頃に シーザー暗号 を発明したとされている。これは、彼の秘密メッセージが悪人の手に渡っても読まれないようにするために作られたものである。[ 41 ] しかし、ほとんどの場合、保護は手続き的な取り扱い制御の適用によって達成された。[ 42 ] [ 43 ] 機密情報には、信頼できる人物によって保護および輸送され、安全な環境または金庫で警備および保管されるべきであることを示すマークが付けられた。[ 44 ] 郵便サービスが拡張されるにつれて、政府は手紙を傍受、解読、読み取り、再封するための公式組織を設立した(例:1653年に設立された英国の秘密事務所[ 45 ] )。
19 世紀半ばには、政府が機密性に応じて情報を管理できるように、より複雑な分類システムが開発された。 [ 46 ] たとえば、英国政府は1889 年に公務秘密法 を公布して、これをある程度成文化した。[ 47 ] この法律の第 1 条はスパイ活動と違法な情報開示に関するもので、第 2 条は公務上の信頼の侵害を扱っていた。[ 48 ] すぐに、国家の利益のための開示を防御する公共の利益の抗弁が追加されました。[ 49 ] インドでは 1889 年に同様の法律であるインド公務秘密法が可決された。これは英国の植民地時代に関連するもので、インド政府の政策に反対する新聞を取り締まるために使用された。[ 50 ] 1923 年には、統治に関するすべての機密情報や秘密情報にまで範囲を広げた新しいバージョンが可決された。[ 51 ] 第一次世界大戦 の頃には、様々な前線との間で情報を伝達するために多層的な分類システムが使用され、外交本部や軍本部で暗号の作成と解読を行う部門の利用が促進されました。[ 52 ] 戦間期には、機械が情報の暗号化と解読に使用されるようになり、暗号化はより高度になりました。[ 53 ]
コンピュータセキュリティ の確立は、情報セキュリティの歴史の幕開けとなった。その必要性は第二次世界大戦 中に現れた。第二次世界大戦中、連合国が共有した情報量の増加により、分類システムと手順管理の正式な整合が求められた。[ 55 ] ますます複雑な金庫や保管施設が開発されるにつれ、文書を扱える人(通常は兵士ではなく将校)や、保管場所を示すための不可解なマークが次々と登場した。[ 56 ] ドイツ軍が戦争データを暗号化するために使用し、アラン・チューリング が解読に成功したエニグマ機は 、保護された情報の作成と使用の顕著な例と言える。[ 57 ] 文書が適切に破棄されるように手順が進化したが、こうした手順に従わなかったことが、戦争中の最大の諜報活動における大失敗(例えば、 U-570 の捕獲[ 57 ] )のいくつかにつながった。
冷戦 時代、様々なメインフレームコンピュータ がオンライン接続され、より高度なタスクを実行しました。これは、コンピュータセンター間で磁気テープを 郵送するよりも容易な通信プロセスでした。そのため、米国国防総省の 高等研究計画局 (ARPA)は、米国軍 内で情報交換を行うためのネットワーク通信システムの実現可能性に関する研究を開始しました。1968年、ラリー・ロバーツによって ARPANET プロジェクトが策定され、これが後にインターネット として知られるものへと発展しました。
1973年、インターネットの先駆者であるロバート・メトカーフは 、ARPANETのセキュリティの重要な要素に多くの欠陥があることを発見しました。例えば、「パスワードの構造と形式の脆弱性、ダイヤルアップ接続 の安全手順の欠如、ユーザー識別と認証の欠如」などです。さらに、不正アクセスからデータを保護するための制御と安全対策も欠如していました。電話番号は一般に知られていたため、ハッカーはARPANETに容易にアクセスできました。これらの問題に加え、コンピュータセキュリティの絶え間ない侵害、そしてシステムのホストとユーザー数の急増により、「ネットワークセキュリティ」はしばしば「ネットワークの不安定性」と呼ばれるようになりました。
ロシア国防省による情報セキュリティ促進ポスター 20世紀末から21世紀初頭にかけて、電気通信 、コンピューティングのハードウェア とソフトウェア 、データ暗号化 が急速に進歩しました。[ 60 ] より小型で高性能、そして安価なコンピューティング機器が利用できるようになったことで、電子データ処理が 中小企業 や家庭ユーザーにも手の届くものになりました。 [ 61 ] 1980年代初頭にTCP/IP(転送制御プロトコル/インターネットワークプロトコル)が確立されたことで、異なる種類のコンピュータが通信できるようになりました。[ 62 ] これらのコンピュータはすぐにインターネット を通じて相互接続されるようになりました。[ 63 ]
インターネットを介した電子データ処理と電子商取引 の急速な成長と普及、そして国際テロ の頻発により、コンピュータとそこに保存、処理、送信される情報の保護のためのより優れた方法の必要性が高まった。[ 64 ] コンピュータセキュリティ と情報保証 の学問分野は、情報システム のセキュリティと信頼性を確保するという共通の目標を共有する多くの専門組織とともに生まれた。[ 65 ]
セキュリティ目標
CIAの三位一体 機密 性、完全 性、可用性 の「CIAトライアド」は、情報 セキュリティの中核を成す。[ 66 ] この概念は1972年のアンダーソン報告書で導入され、後に『コンピュータシステムにおける情報保護』 でも再解釈された。 この略語は1986年頃にスティーブ・リップナーによって考案された。[ 67 ]
この三つの原則が急速に変化する技術とビジネス要件に対応するのに十分であるかどうかについては議論が続いており、可用性と機密性の交差点、そしてセキュリティとプライバシーの関係を拡大することを検討するよう勧告されている。[ 4 ] 「説明責任」などの他の原則が提案されることもあったが、否認不能性 などの問題は三つのコア概念にうまく適合しないという指摘もあった。[ 68 ]
機密保持 情報セキュリティにおいて、機密性 とは「情報が権限のない個人、団体、またはプロセスに提供または開示されない性質」を指します。[ 69 ] 「プライバシー」と類似していますが、この2つの単語は互換性がありません。むしろ、機密性はプライバシーを構成する要素であり、権限のない閲覧者からデータを保護するために機能します。[ 70 ] 電子データの機密性が侵害される例としては、ノートパソコンの盗難、パスワードの盗難、機密メールが不適切な人物に送信されることが挙げられます。[ 71 ]
誠実さ ITセキュリティにおいて、データ整合性 とは、データのライフサイクル全体にわたってデータの正確性と完全性を維持し保証することを意味します。[ 72 ] これは、データが不正または検出されない方法で変更されないことを意味します。[ 73 ] これはデータベース の参照整合性 とは異なりますが、トランザクション処理の古典的な ACID モデルで理解されている一貫性の特殊なケースと見なすことができます。[ 74 ] 情報セキュリティシステムには通常、カーネルまたはコア機能を意図的および偶発的な脅威から保護するための制御が組み込まれています。[ 75 ] 多目的およびマルチユーザーのコンピュータシステムは、データと処理を区分化して、ユーザーまたはプロセスが他に悪影響を与えないようにすることを目的としています。ただし、マルウェア感染、ハッキング、データ盗難、詐欺、プライバシー侵害などのインシデントに見られるように、制御が成功しない場合があります。[ 76 ]
より広義には、完全性とは、人的・社会的、プロセス、商業的完全性、そしてデータの完全性を含む情報セキュリティの原則です。したがって、完全性、一貫性、真実性、完全性、正確性、適時性、保証といった側面に関係します。[ 77 ]
可用性 情報システムがその目的を果たすためには、必要なときに情報にアクセスできなければなりません。 [ 78 ] これは、情報を保存および処理するために使用されるコンピューティングシステム、情報を保護するために使用されるセキュリティ制御 、および情報にアクセスするために使用される通信チャネルが正しく機能している必要があることを意味します。[ 79 ] 高可用性 システムは、停電、ハードウェア障害、およびシステムのアップグレードによるサービスの中断を防ぎ、常に利用可能な状態を維持することを目的としています。[ 80 ] 可用性を確保するには、対象システムへの大量の受信メッセージなどのサービス拒否攻撃を 防ぎ、事実上システムをシャットダウンさせることも含まれます。[ 81 ]
情報セキュリティの分野では、可用性は情報セキュリティプログラムの成功において最も重要な要素の一つと捉えられることが多い。最終的には、エンドユーザーが職務を遂行できる必要がある。可用性を確保することで、組織はステークホルダーが期待する水準で業務を遂行できるようになる。[ 82 ] これには、プロキシ設定、外部からのWebアクセス、共有ドライブへのアクセス、メール送信といったトピックが含まれる。[ 83 ] 経営幹部は情報セキュリティの技術的な側面を理解しておらず、可用性を安易な解決策と捉えることが多いが、これはネットワーク運用、開発運用、インシデント対応、ポリシー/変更管理など、組織内の様々なチームとの連携を必要とすることが多い。[ 84 ] 成功する情報セキュリティチームには、CIA(中央情報局)の三位一体を効果的に実現するために、様々な重要な役割が連携して機能する必要がある。[ 85 ]
追加のセキュリティ目標 従来の CIA のセキュリティ目標の 3 つに加えて、一部の組織では、真正性、説明責任、否認不可、信頼性などのセキュリティ目標を含める必要がある場合があります。
否認防止 法律上、否認不可とは、 契約上の義務を履行する意思があることを意味します。また、取引の一方当事者が取引の受領を否定できず、他方当事者が取引の送信を否定できないことも意味します。[ 86 ]
暗号システムなどの技術は否認防止の取り組みを支援するものの、否認防止の概念は本質的に技術の領域を超越した法的概念であることに留意することが重要です。[ 87 ] 例えば、メッセージが送信者の秘密鍵で署名されたデジタル署名と一致し、したがって送信者のみがメッセージを送信でき、他の誰も送信中にメッセージを改ざんできなかったことを示すだけでは不十分です(データ整合性 )。[ 88 ] 送信者とされる人物は、デジタル署名アルゴリズムに脆弱性や欠陥があることを実証したり、署名鍵が侵害されたと主張したり証明したりすることができます。[ 89 ] これらの違反の責任が送信者にあるかどうかは不明であり、そのような主張は送信者の責任を免除するかどうかは不明ですが、署名が必ずしも真正性と整合性を証明するという主張は無効になります。したがって、送信者はメッセージを否認することができます(真正性と整合性は否認防止の前提条件であるため)。[ 90 ]
その他のモデル 1992年に作成され2002年に改訂されたOECD の情報システムとネットワークのセキュリティに関するガイドライン [ 91 ] では、認識 、責任、対応、倫理、民主主義、リスク評価、セキュリティの設計と実装、セキュリティ管理、再評価という9つの一般的に受け入れられている原則が提案されました。 [ 92 ] これを基に、2004年にNIST の情報技術セキュリティに関するエンジニアリング原則 [ 68 ] は33の原則を提案しました。
1998年、ドン・パーカーは、 古典的な「CIA」の三要素モデルに代わる、情報の六つの要素 と名付けたモデルを提唱しました。これらの要素は、機密性 、所有 、完全性 、真正性 、可用性 、そして有用性です。 パーカーの 六要素モデルの利点は、セキュリティ専門家の間で議論の的となっています。[ 93 ]
2011年、オープングループは 情報セキュリティ管理標準O-ISM3 を公開しました。[ 94 ] この標準では、アクセス制御 (9)、可用性 (3)、データ品質 (1)、コンプライアンス、技術(4)に関連する「セキュリティ目標」と呼ばれる要素を使用して、セキュリティの主要概念の運用上の定義 を提案しました。
リスク管理 リスクとは、情報資産に損害を与える(または資産を失う)ような悪いことが起こる可能性のことである。[ 95 ] 脆弱性とは、情報資産を危険にさらしたり、損害を与えたりするために利用できる弱点である。脅威とは、損害を引き起こす可能性のあるもの(人為的なものまたは自然現象)である。 [ 96 ] 脅威が脆弱性を利用して損害を与える可能性が、リスクを生み出す。脅威が脆弱性を利用して損害を与える場合、影響が生じる。[ 97 ] 情報セキュリティの観点では、影響とは可用性、完全性、機密性の損失、および場合によってはその他の損失(収入の損失、生命の損失、不動産の損失)である。[ 98 ]
公認情報システム監査人 (CISA)レビューマニュアル2006では、 リスク 管理を 「組織がビジネス目標を達成するために使用する情報資源に対する脆弱性 と脅威を 特定し、組織にとっての情報資源の価値に基づいて、リスクを許容レベルまで低減するためにどのような対策を講じるかを決定するプロセス 」 と定義しています 。[ 100 ]
この定義には、明確に説明する必要がある点が2つあります。第一に、リスク管理のプロセスは継続的かつ反復的な プロセス であり、無期限に繰り返す必要があります。ビジネス環境は常に変化しており、新たな脅威 や脆弱性 が日々出現しています。[ 101 ] 第二に、リスク管理に用いる対策 (コントロール )の選択は、生産性、コスト、対策の有効性、そして保護対象となる情報資産の価値の間でバランスを取る必要があります。[ 102 ] さらに、セキュリティ侵害は一般的に稀であり、容易に再現できない特定の状況で発生するため、これらのプロセスには限界があります。[ 103 ] したがって、あらゆるプロセスと対策自体について、脆弱性を評価する必要があります。[ 104 ] すべてのリスクを特定することも、すべてのリスクを排除することもできません。残存するリスクは「残余リスク」と呼ばれます。[ 105 ]
リスク評価は 、事業の特定の分野に関する知識を持つ人々で構成されたチームによって実施される。[ 106 ] チームの構成員は、評価対象となる事業の様々な部分に応じて時間の経過とともに変化する可能性がある。[ 107 ] 評価では、情報に基づいた主観的な定性分析が使用されることもあれば、信頼できる金額や過去の情報が利用可能な場合は、定量 分析が使用されることもある。
研究によると、ほとんどの情報システムにおいて最も脆弱な点は、人間のユーザー、オペレーター、設計者、またはその他の人間であることが明らかになっています。[ 108 ] 情報セキュリティ管理 の実践規範であるISO /IEC 27002:2005では、 リスク評価の際に以下の項目を検討することを推奨しています。
大まかに言えば、リスク管理プロセスは以下の要素から構成されます。[ 109 ] [ 110 ]
資産の特定と価値の見積もり。対象には、人、建物、ハードウェア、ソフトウェア、データ(電子データ、印刷データ、その他)、消耗品などが含まれます。[ 111 ] 脅威評価を 実施する。対象には、自然災害、戦争行為、事故、組織内外からの悪意ある行為などが含まれる。[ 112 ] 脆弱性評価 を実施し、それぞれの脆弱性について、悪用される確率を計算する。ポリシー、手順、標準、トレーニング、物理的セキュリティ 、品質管理 、技術的セキュリティを評価する。[ 113 ] それぞれの脅威が各資産に与える影響を計算します。定性分析または定量分析を使用します。[ 114 ] 適切な管理策を特定、選択、実施する。適切な対応策を提供する。生産性、費用対効果、資産価値を考慮する。[ 115 ] 管理措置の有効性を評価する。管理措置が、生産性の顕著な低下を招くことなく、必要な費用対効果の高い保護を提供していることを確認する。[ 116 ] 経営陣は、いかなるリスクについても、資産価値の相対的な低さ、発生頻度の相対的な低さ、そして事業への影響の相対的な低さに基づいて、リスクを受け入れることを選択できます。[ 117 ] あるいは、経営陣は適切な管理策を選択し、実施することでリスクを軽減することを選択できます。場合によっては、保険を購入したり、他の事業にアウトソーシングしたりすることで、リスクを他の事業に移転できます。[ 118 ] 一部のリスクの実態は議論の余地があります。そのような場合、経営陣はリスクを否定することを選択できます。[ 119 ]
セキュリティ管理 適切なセキュリティ管理策を選択して実施することは、まず組織がリスクを許容レベルまで引き下げるのに役立ちます。[ 120 ] 管理策の選択はリスク評価に基づいて行うべきです。[ 121 ] 管理策は性質が異なりますが、基本的には情報の機密性、完全性、または可用性を保護する方法です。ISO /IEC 27001 はさまざまな分野の管理策を定義しています。[ 122 ] 組織は組織の要件に応じて追加の管理策を実装できます。[ 123 ] ISO/IEC 27002 は組織の情報セキュリティ基準のガイドラインを提供しています。[ 124 ]
多層防御 多層防御のタマネギモデル 多層防御とは、個々のコンポーネントに障害が発生しても保護を維持するよう設計された、重複するセキュリティシステムに依存する基本的なセキュリティ哲学です。単一のセキュリティ対策に依存するのではなく、クラウドとネットワークエンドポイントの両方で複数のセキュリティ制御レイヤーを組み合わせます。このアプローチには、ファイアウォールと侵入検知システム、電子メールフィルタリングサービスとデスクトップアンチウイルス、クラウドベースのセキュリティと従来のネットワーク防御の組み合わせなどが含まれます。[ 125 ] この概念は、管理、論理、物理制御の3つの異なるレイヤーを通じて実装することも、[ 126 ] または、データを中核とし、その周囲に人、ネットワークセキュリティ、ホストベースセキュリティ、アプリケーションセキュリティのレイヤーを配置したタマネギモデルとして視覚化することもできます。[ 127 ] この戦略では、セキュリティにはテクノロジーだけでなく、人とプロセスの連携が不可欠であり、リアルタイムの監視と対応が重要な要素であることを強調しています。[ 125 ]
分類 情報セキュリティとリスク管理の重要な側面は、情報の価値を認識し、その情報に対する適切な手順と保護要件を定義することです。[ 128 ] すべての情報が同等というわけではなく、したがってすべての情報に同じレベルの保護が必要なわけではありません。[ 129 ] このため、情報にはセキュリティ分類 を割り当てる必要があります。[ 130 ] 情報分類の最初のステップは、分類する特定の情報の所有者として上級管理職を特定することです。次に、分類ポリシーを策定します。[ 131 ] ポリシーでは、さまざまな分類ラベルを説明し、特定のラベルを割り当てる情報の基準を定義し、各分類に必要なセキュリティ管理策 をリストする必要があります。[ 132 ]
どの分類情報を割り当てるべきかを左右する要因としては、その情報が組織にとってどれだけの価値を持つか、情報がどれくらい古いか、情報が古くなっているかどうかなどが挙げられます。[ 133 ] 情報を分類する際には、法律やその他の規制要件も重要な考慮事項となります。[ 134 ] 情報システム監査管理協会 (ISACA)とその情報セキュリティビジネスモデル は、セキュリティ専門家がシステムの観点からセキュリティを検証するためのツールとしても機能し、セキュリティを総合的に管理できる環境を作り出し、実際のリスクに対処できるようにします。[ 135 ]
選択され使用される情報セキュリティ分類ラベルの種類は組織の性質によって異なり、例としては次のようなものがある。[ 132 ]
ビジネス分野では、Public、Sensitive、Private、Confidential などのラベルが使用されます。 政府部門では、Unclassified、Unofficial、Protected、Confidential、Secret、Top Secretなどのラベルや、それらに相当する非英語のラベルが使用されています。[ 136 ] 部門横断的な構成では、白、緑、黄、赤で構成される信号プロトコルが使用されます。 個人部門では、「金融」などのラベルが1つあります。これには、オンラインバンキングなど、金銭管理に関連する活動が含まれます。[ 137 ] 組織内のすべての従業員とビジネスパートナーは、分類スキームに関するトレーニングを受け、各分類に必要なセキュリティ管理と取り扱い手順を理解している必要があります。[ 138 ] 割り当てられた特定の情報資産の分類は、定期的に見直され、その分類が情報に適切であり、分類に必要なセキュリティ管理が実施され、適切な手順に従っていることを確認する必要があります。[ 139 ]
アクセス制御 保護された情報へのアクセスは、その情報にアクセスする権限を持つ人物に制限されなければならない。[ 140 ] コンピュータプログラム、そして多くの場合、情報を処理するコンピュータも承認を受ける必要がある。[ 141 ] これには、保護された情報へのアクセスを制御するためのメカニズムが必要である。[ 141 ] アクセス制御メカニズムの高度さは、保護される情報の価値に見合ったものでなければならない。つまり、情報の機密性や価値が高いほど、制御メカニズムは強力でなければならない。[ 142 ] アクセス制御メカニズムの基盤は、識別と認証 から始まる。[ 143 ]
アクセス制御は一般的に、識別、認証 、認可の 3つのステップで考えられます。[ 144 ] [ 71 ]
識別 識別とは、ある人が誰であるか、あるいはある物が何であるかを主張することです。ある人が「こんにちは、私の名前はジョン・ドウ です」と発言した場合、その人は自分が誰であるかを主張していることになります。[ 145 ] しかし、その主張は真実である場合もあれば、そうでない場合もあります。ジョン・ドウに保護情報へのアクセスを許可する前に、ジョン・ドウであると主張する人が本当にジョン・ドウであるかどうかを確認する必要があります。[ 146 ] 通常、この主張はユーザー名の形で行われます。ユーザー名を入力することで、「私はそのユーザー名の所有者です」と主張することになります。[ 147 ]
認証 認証とは、本人確認を行う行為です。ジョン・ドウが銀行で預金を引き出す際、彼は銀行員に 自分はジョン・ドウであると告げ、本人確認を行います。[ 148 ] 銀行員は写真付き身分証明書の提示を求め、運転免許証 を手渡します。[ 149 ] 銀行員は免許証にジョン・ドウの名前が印刷されているかを確認し、免許証の写真とジョン・ドウを名乗る人物を照合します。[ 150 ] 写真と名前が本人と一致すれば、銀行員はジョン・ドウが本人であると認証したことになります。同様に、正しいパスワードを入力することで、ユーザーは自分がユーザー名の所有者であることを証明していることになります。[ 151 ]
認証に使用できる情報には3種類あります。[ 152 ] [ 153 ]
強力な認証には、複数の種類の認証情報(二要素認証)の提供が必要です。[ 159 ] ユーザー名は 今日のコンピュータシステムで最も一般的な識別形式であり、パスワードは最も一般的な認証形式です。[ 160 ] ユーザー名とパスワードは目的を果たしてきましたが、ますます不十分になってきています。[ 161 ] ユーザー名とパスワードは、時間ベースのワンタイムパスワードアルゴリズム などのより洗練された認証メカニズムに徐々に置き換えられたり、補完されたりしています。[ 162 ]
承認 人、プログラム、またはコンピュータが正常に識別され、認証された後、それらにどのような情報リソースへのアクセスが許可され、どのようなアクション(実行、表示、作成、削除、または変更)が許可されるかを決定する必要があります。[ 163 ] これは認可 と呼ばれます。情報やその他のコンピューティングサービスへのアクセスの認可は、管理ポリシーと手順から始まります。[ 164 ] ポリシーは、どの情報およびコンピューティングサービスに誰がどのような条件でアクセスできるかを規定します。次に、アクセス制御メカニズムがこれらのポリシーを適用するように設定されます。[ 165 ] コンピューティングシステムによって、アクセス制御メカニズムの種類は異なります。システムによっては、複数のアクセス制御メカニズムを選択できるものもあります。[ 166 ] システムが提供するアクセス制御メカニズムは、3つのアクセス制御アプローチのいずれかに基づいていますが、それらを組み合わせたものになることもあります。[ 71 ]
非裁量的アプローチは、すべてのアクセス制御を集中管理下に統合します。[ 167 ] 情報やその他のリソースへのアクセスは、通常、組織内での個人の役割または個人が実行する必要があるタスクに基づいています。[ 168 ] [ 169 ] 裁量的アプローチでは、情報リソースの作成者または所有者に、それらのリソースへのアクセスを制御する権限が与えられます。[ 167 ] 強制アクセス制御アプローチでは、情報リソースに割り当てられたセキュリティ分類に基づいてアクセスが許可または拒否されます。[ 140 ]
現在使用されている一般的なアクセス制御メカニズムの例としては、多くの高度なデータベース管理システムで利用可能なロールベースのアクセス制御 、UNIXおよびWindowsオペレーティングシステムで提供されるシンプルなファイル権限、 [ 170 ] Windowsネットワークシステムで提供されるグループポリシーオブジェクト、多くの ファイアウォール やルーターで使用されている Kerberos 、RADIUS 、TACACS 、およびシンプルなアクセスリストなどがあります。[ 171 ]
効果的なポリシーやその他のセキュリティ管理策は、施行可能で、かつ維持されなければなりません。効果的なポリシーは、人々が自らの行動に責任を負うことを保証します。[ 172 ] 例えば、米国財務省 の機密情報または専有情報を処理するシステムに関するガイドラインでは、認証およびアクセス試行の失敗と成功をすべて記録し、情報へのアクセスはすべて何らかの監査証跡 を残す必要があると規定されています。[ 173 ]
また、アクセス制御においては、知る必要がある原則が適用される必要があります。この原則は、職務を遂行するために個人にアクセス権を与えます。[ 174 ] この原則は、政府において異なる認可を扱う際に用いられます。[ 175 ] 異なる部署の2人の従業員が最高機密の認可 を持っていたとしても、情報を交換するためには知る必要がある原則が必要です。知る必要がある原則に基づき、ネットワーク管理者は従業員に最小限の権限を与えることで、従業員が本来の権限を超えてアクセスすることを防ぎます。[ 176 ] 知る必要がある原則は、機密性、完全性、可用性の3要素を強化するのに役立ちます。知る必要がある原則は、3要素のうち機密領域に直接影響を及ぼします。[ 177 ]
暗号化 情報セキュリティでは、暗号技術 を使用して、使用可能な情報を、許可されたユーザー以外には使用できない形式に変換します。このプロセスは暗号化 と呼ばれます。[ 178 ] 暗号化された(使用できなくなった)情報は、暗号鍵 を所有する許可されたユーザーによって、復号化プロセスを経て元の使用可能な形式に戻すことができます。[ 179 ] 暗号技術は、情報セキュリティにおいて、情報 が(電子的または物理的に)転送中および保管中に、不正または偶発的な開示から情報を保護するために使用されます。[ 71 ]
暗号化は、認証方法の改善、メッセージダイジェスト、デジタル署名、否認防止 、暗号化ネットワーク通信など、他の有用なアプリケーションでも情報セキュリティを提供します。[ 180 ] Telnet やファイル転送プロトコル (FTP)などの古くて安全性の低いアプリケーションは、暗号化ネットワーク通信を使用するセキュアシェル (SSH)などのより安全なアプリケーションに徐々に置き換えられています。[ 181 ] 無線通信は、WPA/WPA2 や古い(安全性の低い)WEP などのプロトコルを使用して暗号化できます。有線通信( ITU-T G.hn など)は、暗号化にAES 、認証と鍵交換に X.1035を 使用して保護されています。[ 182 ] GnuPG やPGP などのソフトウェアアプリケーションは、データファイルや電子メールの暗号化に使用できます。[ 183 ]
暗号化は、正しく実装されていないとセキュリティ上の問題を引き起こす可能性があります。[ 184 ] 暗号化ソリューションは、暗号化の独立した専門家による厳格なピアレビューを受けた業界で認められたソリューションを使用して実装する必要があります。[ 185 ] 暗号化キーの長さと強度も重要な考慮事項です。[ 186 ] キーが 弱かったり 短すぎたりすると、暗号化が弱く なります。[ 186 ] 暗号化と復号化に使用されるキーは、他の機密情報と同じ厳格さで保護する必要があります。[ 187 ] キーは不正な開示や破壊から保護されなければならず、必要なときに利用できる必要があります。 公開鍵基盤(PKI)ソリューションは、 キー管理を 取り巻く多くの問題に対処します。[ 71 ]
プロセス 米国連邦量刑ガイドラインで は、企業役員が情報システムの管理において然るべき注意と相当の注意を払わなかったとして責任を問うことが可能になった。[ 188 ]
情報セキュリティの分野では、ハリス[ 189 ] はデュー・ケアとデュー・デリジェンスについて次のような定義を提示している。
「デュー・ケアとは、企業が社内で行われる活動に対して責任を負い、企業、その資源、従業員を保護するために必要な措置を講じていることを示すために講じられる措置である [ 190 ] 。」 そして、[デュー・デリジェンスとは] 「保護メカニズムが継続的に維持され、運用されていることを確認するための継続的な活動である」 [ 191 ] 。
これらの定義には2つの重要な点がある。[ 192 ] [ 193 ] まず、デュー・ケアでは、示すための措置が講じられる。これは、その措置が検証可能、測定可能、あるいは具体的な成果物を生み出すことさえ可能であることを意味する。[ 194 ] [ 195 ] 次に、デュー・デリジェンスでは、継続的な活動が行われる。これは、人々が実際に保護メカニズムを監視および維持するための活動を行っており、これらの活動が継続していることを意味する。[ 196 ]
組織は情報セキュリティを適用する際に、注意義務を実践する責任があります。注意義務リスク分析基準(DoCRA)[ 197 ] は、リスク評価の原則と実践方法を示しています。[ 198 ] は、リスクの影響を受ける可能性のあるすべての関係者を考慮します。[ 199 ] DoCRAは、合理的な負担を伴いながら、他者を危害から保護するのに適切な安全対策を評価するのに役立ちます。[ 200 ] データ侵害訴訟の増加に伴い、企業はセキュリティ管理、コンプライアンス、そしてその使命のバランスを取る必要があります。[ 201 ]
インシデント対応計画 コンピュータセキュリティインシデント管理は、コンピュータやネットワーク上のセキュリティイベントを予測可能な方法で監視、検出、対応することに重点を置いたインシデント管理の特殊な形式です。[ 202 ]
組織は、セキュリティ侵害が検出された際に発動されるインシデント対応計画(IRP)を通じてこれを実行します。[ 203 ] これらの計画には通常、侵入テスト、コンピューターフォレンジック、ネットワークセキュリティなどの分野で専門的なスキルを持つインシデント対応チーム(IRT)が関与します。[ 204 ]
変更管理 変更管理は、情報処理環境への変更を指示および制御するための正式なプロセスです。[ 205 ] [ 206 ] これには、デスクトップコンピュータ、ネットワーク、サーバー、およびソフトウェアへの変更が含まれます。[ 207 ] 変更管理の目的は、情報処理環境への変更によってもたらされるリスクを軽減し、変更が行われるにつれて処理環境の安定性と信頼性を向上させることです。[ 208 ] 必要な変更の実施を妨げたり妨げたりすることが変更管理の目的ではありません。[ 209 ] [ 210 ]
情報処理環境へのいかなる変更もリスクの要素をもたらします。[ 211 ] 一見単純な変更でさえも予期せぬ影響を及ぼす可能性があります。[ 212 ] 経営陣の多くの責任の1つはリスク管理です。[ 213 ] [ 214 ] 変更管理は情報処理環境の変更によってもたらされるリスクを管理するためのツールです。[ 215 ] 変更管理プロセスの一部は、変更が不適切なタイミングで実施され、重要なビジネスプロセスを混乱させたり、実施中の他の変更を妨げたりしないようにします。[ 216 ]
すべての変更を管理する必要はありません。[ 217 ] [ 218 ] ある種の変更は情報処理の日常的なルーチンの一部であり、定義済みの手順に準拠しているため、処理環境への全体的なリスクレベルが軽減されます。[ 219 ] 新しいユーザーアカウントの作成や新しいデスクトップコンピューターの導入は、通常、変更管理を必要としない変更の例です。[ 220 ] ただし、ユーザーファイル共有の再配置や電子メールサーバーのアップグレードは、処理環境に非常に高いレベルのリスクをもたらすため、通常の日常的なアクティビティではありません。[ 221 ] 変更管理の重要な最初のステップは、(a) 変更の定義(およびその定義の伝達)と (b) 変更システムの範囲の定義です。[ 222 ]
変更管理は通常、主要なビジネス領域の代表者で構成される変更レビュー委員会によって監督されます。[ 223 ] セキュリティ、ネットワーク、システム管理者、データベース管理、アプリケーション開発者、デスクトップサポート、ヘルプデスク。[ 224 ] 変更レビュー委員会のタスクは、自動化されたワークフローアプリケーションの使用によって促進されます。[ 225 ] 変更レビュー委員会の責任は、組織の文書化された変更管理手順が遵守されていることを確認することです。[ 226 ] 変更管理プロセスは次のとおりです。[ 227 ]
要求 : 誰でも変更を要求できます。[ 228 ] [ 229 ] 変更要求を行う人物は、分析を実行したり変更を実装したりする人物と同じである場合も、そうでない場合もあります。[ 230 ] [ 231 ] 変更要求が受信されると、要求された変更が組織のビジネスモデル や慣行と互換性があるかどうか、また変更を実装するために必要なリソースの量を判断するための予備審査が行われる場合があります。[ 232 ] 承認 :経営陣は事業を運営し、資源の配分を管理するため、変更要求を承認し、すべての変更に優先順位を付ける必要があります。[ 233 ] 変更がビジネスモデル、業界標準、またはベストプラクティスに適合しない場合、経営陣は変更要求を拒否することがあります。[ 234 ] [ 235 ] また、変更に必要なリソースが割り当て可能なリソースを超えている場合、経営陣は変更要求を拒否することがあります。[ 236 ] 計画 : 変更を計画するには、提案された変更の範囲と影響の発見、変更の複雑さの分析、リソースの割り当て、実装計画とバックアウト計画の開発、テスト、文書化が含まれます。[ 237 ] バックアウトの決定を行う基準を定義する必要があります。[ 238 ] テスト : 変更を本番環境に適用する前に、実際の本番環境を厳密に反映した安全なテスト環境ですべての変更をテストする必要があります。[ 239 ] バックアウト計画もテストする必要があります。[ 240 ] スケジュール :変更審査委員会の責任の一部は、提案された実施日が他の予定されている変更や重要なビジネス活動と競合する可能性を検討することにより、変更のスケジュール作成を支援することです。[ 241 ] コミュニケーション : 変更がスケジュールされたら、それを伝達する必要があります。[ 242 ] コミュニケーションの目的は、変更をスケジュールする際に見落とされた可能性のある他の変更や重要なビジネス活動について、変更レビュー委員会に思い出させる機会を他の人に与えることです。[ 243 ] コミュニケーションはまた、ヘルプデスクとユーザーに変更が行われようとしていることを知らせるのにも役立ちます。[ 244 ] 変更レビュー委員会のもう1つの責任は、変更の影響を受ける人や変更に利害関係のある人に、予定されている変更が適切に伝達されていることを確認することです。[ 245 ] [ 246 ] 実施 : 指定された日時に、変更を実施する必要があります。[ 247 ] [ 248 ] 計画プロセスの一部として、実施計画、テスト計画、および取り消し計画を策定しました。[ 249 ] [ 250 ] 変更の実施が失敗した場合、または実施後のテストが失敗したり、その他の「中止」基準が満たされた場合は、取り消し計画を実施する必要があります。[ 251 ] 文書 : すべての変更は文書化されなければならない。[ 252 ] [ 253 ] 文書化される内容には、変更の最初の要求、その承認、割り当てられた優先順位、実施、[ 254 ] テストとバックアウト計画、変更レビュー委員会の批評の結果、変更が実施された日時、[ 255 ] 誰が変更を実施したか、変更が正常に実施されたか、失敗したか、延期されたかが含まれる。[ 256 ] [ 257 ] 変更後レビュー :変更レビュー委員会は、変更の実装後レビューを実施する必要があります。[ 258 ] 特に、失敗した変更や取り消された変更をレビューすることが重要です。レビュー委員会は、発生した問題を理解し、改善の余地を探すように努めるべきです。[ 258 ] 分かりやすく使いやすい変更管理手順は、情報処理環境に変更が加えられた際に生じる全体的なリスクを大幅に軽減することができます。[ 259 ] 優れた変更管理手順は、変更が実施される際に全体的な品質と成功を向上させます。[ 260 ] これは、計画、ピアレビュー、文書化、およびコミュニケーションを通じて実現されます。[ 261 ]
ISO/IEC 20000 、Visible OPSハンドブック:4つの実用的かつ監査可能なステップでITILを実装する[ 262 ] (書籍の全要約)、[ 263 ] 、ITILは すべて、情報セキュリティの効率的かつ効果的な変更管理プログラムを実装するための貴重なガイダンスを提供します。[ 264 ]
事業継続性 事業継続管理(BCM )は、組織の重要な業務機能をインシデントによる中断から保護するか、少なくとも影響を最小限に抑えることを目的とした取り決めに関するものです。[ 265 ] [ 266 ] BCMは、通常の業務継続に対する現在の脅威に合わせて技術とビジネスを維持するために、あらゆる組織にとって不可欠です。[ 267 ] BCMは、組織のリスク分析 計画に含める必要があり、あらゆるタイプの脅威が発生した場合でも、必要なすべての業務機能が継続するために必要なものを確保する必要があります。[ 268 ]
これには以下が含まれます。
要件の分析、例えば、重要なビジネス機能、依存関係、潜在的な障害点、潜在的な脅威、ひいては組織にとって懸念されるインシデントやリスクの特定など。[ 269 ] [ 270 ] 仕様、例:最大許容停止期間、リカバリポイント目標(データ損失の最大許容期間)[ 271 ] アーキテクチャと設計、例えば、回復力(例えば、高可用性のためのITシステムとプロセスのエンジニアリング、[ 272 ] ビジネスを中断する可能性のある状況を回避または防止する)、インシデントおよび緊急事態管理(例えば、建物からの避難、緊急サービスの呼び出し、トリアージ/状況[ 273 ] 評価、復旧計画の発動)、復旧(例えば、再構築)、および不測の事態管理(利用可能なあらゆるリソースを使用して、発生するあらゆる事態に積極的に対処する一般的な能力)を含むアプローチの適切な組み合わせ[ 274 ] 実装(バックアップやデータ転送などの構成とスケジュール設定、重要な要素の複製と強化、サービスおよび機器のサプライヤーとの契約など)。 テスト、例えば、様々な種類、コスト、保証レベルの事業継続性演習など[ 275 ] 管理、例:戦略の定義、目的と目標の設定、作業の計画と指示、資金、人材、その他のリソースの割り当て、他の活動に対する優先順位付け、チームビルディング、リーダーシップ、管理、動機付け、他のビジネス機能や活動との調整[ 276 ] (例:IT、施設、人事、リスク管理、情報リスクとセキュリティ、運用)、状況の監視、状況の変化時の取り決めの確認と更新、継続的な改善、学習、適切な投資によるアプローチの成熟。 保証、例えば、指定された要件に対するテスト、主要なパラメータの測定、分析、報告、発動された場合に取り決めが計画通りに進むという確信を高めるための追加のテスト、レビュー、監査の実施など。[ 277 ] BCMは、インシデントの発生確率と重大性の両方を低減することで災害関連リスクを最小限に抑える幅広いアプローチを採用しているのに対し、災害復旧計画 (DRP)は、災害後にできるだけ早く事業を再開することに特に焦点を当てています。[ 278 ] 災害復旧計画は、災害発生直後に発動され、重要な情報通信技術 (ICT)インフラを復旧するために必要な手順を定めます。[ 279 ] 災害復旧計画には、計画グループの設立、リスク評価の実施、優先順位の設定、復旧戦略の策定、計画のインベントリと文書の作成、検証基準と手順の策定、そして最後に計画の実施が含まれます。[ 280 ]
法律と規制 プライバシー・インターナショナル 2007プライバシーランキング緑:保護と安全策赤:監視社会の蔓延以下は、データ処理と情報セキュリティに重大な影響を及ぼしている、及ぼしていた、または及ぼすであろう世界各地の政府の法律と規制の一部です。[ 281 ] [ 282 ] 情報セキュリティに重大な影響を与える重要な産業分野の規制も含まれています。[ 281 ]
米国国防総省(DoD)は2004年にDoD指令8570を発行し、DoD指令8140によって補完されました。これにより、情報保証の役割と活動に携わるすべてのDoD職員とすべてのDoD契約職員は、ネットワークインフラ防衛に携わるすべてのDoD職員がIT業界で認められた最低限の知識、スキル、能力(KSA)を有することを確保するため、様々な業界の情報技術(IT)認定資格を取得し、維持することが義務付けられました。AnderssonとReimers(2019)は、これらの認定資格は、CompTIAのA+やSecurity+からICS2.orgのCISSPなどまで多岐にわたると報告しています。[ 317 ]
文化 情報セキュリティ文化とは、従業員のセキュリティ意識の高さを単に説明するだけでなく、組織の考え方、慣習、社会的行動であり、情報セキュリティにプラスにもマイナスにも影響を与えるものです。[ 318 ] 文化的概念は、組織内の様々な部門が情報セキュリティに対して効果的に働くことを助ける場合もあれば、逆に阻害する場合もあります。従業員がセキュリティについてどのように考え、どのように行動するかは、組織内の情報セキュリティに大きな影響を与える可能性があります。Roer & Petric (2017) は、組織における情報セキュリティ文化の7つの中核的な側面を特定しています。[ 319 ]
態度:組織の情報セキュリティに関わる様々な活動に対する従業員の気持ちや感情。[ 320 ] 行動: 情報セキュリティに直接的または間接的に影響を及ぼす、従業員の実際または意図的な活動およびリスクを伴う行動。 認知:情報セキュリティに関連する実践、活動、自己効力感の関係に関する従業員の認識、検証可能な知識、信念。 コミュニケーション: 従業員同士のコミュニケーション方法、帰属意識、セキュリティ問題のサポート、インシデント報告。 コンプライアンス: 組織のセキュリティ ポリシーの遵守、そのようなポリシーの存在の認識、およびそのようなポリシーの内容を思い出す能力。 規範: セキュリティ関連の組織的行動および慣行についての認識で、従業員やその同僚によって非公式に正常または逸脱しているもの。例: セキュリティ行動に関する隠れた期待や、情報通信技術の使用に関する暗黙のルールなど。 責任: 情報のセキュリティ、ひいては組織のセキュリティを維持または危険にさらす重要な要素としての従業員の役割と責任に対する従業員の理解。 アンダーソンとライマーズ(2014)は、従業員がしばしば自分自身を組織の情報セキュリティの「取り組み」の一部であると認識しておらず、組織の情報セキュリティの最善の利益を無視した行動をとる傾向があることを明らかにしました。[ 321 ] 研究によると、情報セキュリティ文化は継続的に改善する必要があることが示されています。『分析から変革への情報セキュリティ文化』 の中で、著者らは「これは終わりのないプロセスであり、評価と変革、あるいは維持のサイクルである」と述べています。情報セキュリティ文化を管理するには、事前評価、戦略計画、運用計画、実装、事後評価という5つのステップを踏む必要があります。[ 322 ]
事前評価:従業員の情報セキュリティに対する意識を把握し、現在のセキュリティポリシーを分析する 戦略的計画:より良い啓発プログラムを構築するには、明確な目標を設定する必要があります。目標達成には、人材をクラスター化することが有効です。 運用計画: 社内コミュニケーション、経営陣の賛同、セキュリティ意識、トレーニング プログラムに基づいて、優れたセキュリティ文化を構築します。 実施:経営陣のコミットメント、組織メンバーとのコミュニケーション、全組織メンバー向けのコース、従業員のコミットメントを特徴とする必要がある[ 322 ] 事後評価: これまでのステップの有効性をより正確に評価し、継続的な改善を図る
参照
参考文献 ^ Joshi, Chanchala; Singh, Umesh Kumar (2017年8月). 「情報セキュリティリスク管理フレームワーク ― 大学ネットワークにおけるセキュリティリスク軽減に向けた一歩」. Journal of Information Security and Applications . 35 : 128–137 . doi : 10.1016/j.jisa.2017.06.006 . ISSN 2214-2126 . ^ ダニエル・ケント、ティットマン・シェリダン(2006年8月) 「有形・無形情報に対する市場の反応」 『 The Journal of Finance 』 61 (4): 1605–1643 . doi : 10.1111/j.1540-6261.2006.00884.x . SSRN 414701 . ^ フィンク、カースティン (2004)。 知識の可能性の測定と不確実性 。ドイツ大学。 ISBN 978-3-322-81240-7 . OCLC 851734708 .^ a b Samonas, S.; Coss, D. (2014). 「CIAの逆襲:セキュリティにおける機密性、完全性、可用性の再定義」 . Journal of Information System Security . 10 (3): 21– 45. 2018年9月22日時点の オリジナル よりアーカイブ 。 2018年 1月25日 閲覧。 ^ Keyser, Tobias (2018年4月19日)、「セキュリティポリシー」、 情報ガバナンスツールキット 、CRC Press、pp. 57– 62、 doi : 10.1201/9781315385488-13 、 ISBN 978-1-315-38548-8 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ リチャード・ダンジグ、国防大学ワシントンD.C.国家戦略研究所 (1995). 「3つの大きな安全保障リスク:我々にとって最大の安全保障リスクとその対処法 」 DTIC ADA421883 . ^ Lyu, MR; Lau, LKY (2000). 「ファイアウォールセキュリティ:ポリシー、テスト、および性能評価」 . Proceedings 24th Annual International Computer Software and Applications Conference. COMPSAC2000 . IEEE Comput. Soc. pp. 116– 121. doi : 10.1109/cmpsac.2000.884700 . ISBN 0-7695-0792-1 . S2CID 11202223 .^ 「データ標準化の欠如がデータ駆動型医療を阻害する仕組み」、 データ駆動型医療 、ホーボーケン、ニュージャージー州、米国:John Wiley & Sons, Inc.、p. 29、2015年10月17日、 doi : 10.1002/9781119205012.ch3 、 ISBN 978-1-119-20501-2 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ 「ガートナー、デジタル破壊的イノベーションがあらゆる業界に影響を及ぼし、デジタルKPIは成功の測定に不可欠」 ガートナー、2017年10月2日。 2018年 1月25日 閲覧 。 ^ 「ガートナーの調査によると、CEOの42%がデジタルビジネス変革に着手している」 ガートナー、2017年4月24日。 2018年 1月25日 閲覧 。 ^ フェッツァー、ジェームズ、ハイフィル、カッスー、ホッシソ、トーマス、ストラスナー、エリック、ヤング、ジェフリー(2018年11月)。 「米国産業における企業 の 異質性を考慮する:企業レベルおよび事業所レベルのデータを用いた 拡張供給・使用表と付加価値貿易」 ワーキングペーパーシリーズ。 全米経済研究所 。doi : 10.3386/ w25249。S2CID 169324096 。 ^ 「サイバー確率的攻撃に対する安全な推定」、 クラウド制御システム 、モデリングにおける新たな方法論とアプリケーション、エルゼビア: 373– 404、2020年、 doi : 10.1016/b978-0-12-818701-2.00021-4 、 ISBN 978-0-12-818701-2 、S2CID 240746156 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Nijmeijer, H. (2003). 機械システムの同期 . World Scientific. ISBN 978-981-279-497-0 . OCLC 262846185 .^ 「サイバーセキュリティの専門分野の9つの種類」 。 ^ 「ITU-T勧告データベース」 。 ^ Cherdantseva Y.、Hilton J.「情報セキュリティと情報保証:その意味、範囲、目標に関する議論」『情報システム管理者の組織的、法的、技術的側面 』 Almeida F.、Portela, I.(編)IGI Global Publishing.(2013年) ^ ISO/IEC 27000:2018 (E). (2018). 情報技術 – セキュリティ技術 – 情報セキュリティマネジメントシステム – 概要と用語. ISO/IEC. ^ 国家安全保障システム委員会 :国家情報保証(IA)用語集、CNSS指令第4009号、2010年4月26日。^ 「2008年用語集」 (PDF) ISACA 2008年 。 ^ Pipkin, D. (2000).『情報セキュリティ:グローバル企業の保護 』 ニューヨーク:ヒューレット・パッカード社. ^ B., McDermott, E., & Geer, D. (2001). 情報セキュリティとは情報リスクマネジメントである. 2001年ワークショップ「新しいセキュリティパラダイムに関するNSPW '01」論文集, (pp. 97 – 104). ACM. doi : 10.1145/508171.508187 ^ Anderson, JM (2003). 「なぜ情報セキュリティの新しい定義が必要なのか」. Computers & Security . 22 (4): 308– 313. doi : 10.1016/S0167-4048(03)00407-3 . ^ Venter, HS; Eloff, JHP (2003). 「情報セキュリティ技術の分類法」. Computers & Security . 22 (4): 299– 307. doi : 10.1016/S0167-4048(03)00406-1 . ^ Gold, S (2004年12月). 「境界を越えて迫りくる脅威」. 情報セキュリティ技術レポート . 9 (4): 12– 14. doi : 10.1016/S1742-6847(04)00129-6 . ISSN 1363-4127 . ^ Бучик, С. С.; Юдін, О. К.; Нетребко, Р. В. (2016年12月21日). 「情報通信システムの不正アクセスに対するセキュリティの機能タイプを決定する方法の分析」 . 『情報化と経営の問題』 . 4 (56). doi : 10.18372/2073-4751.4.13135 . ISSN 2073-4751 . ^ ラヒム、ヌール・H.(2006年3月) 「マレーシアにおける人権と国内治安:レトリックと現実」 国防技術情報センター、 OCLC 74288358 。 ^ クレイマー、デイヴィッド(2018年9月14日)「核の盗難と破壊工作の脅威は依然として高い、と報告書は警告」 Physics Today (9) 30951. Bibcode : 2018PhT..2018i0951K . doi : 10.1063/pt.6.2.20180914a . ISSN 1945-0699 . S2CID 240223415 . ^ ワイルディング、エドワード(2017年3月2日) 『情報リスクとセキュリティ:職場のコンピュータ犯罪の防止と調査』 ラウトレッジ、 ISBN 978-1-351-92755-0 . OCLC 1052118207 .^ スチュワート、ジェームズ (2012). CISSP 学習ガイド . カナダ: John Wiley & Sons. pp. 255– 257. ISBN 978-1-118-31417-3 。^ 「なぜ生産性の伸びは低下したのか?」 OECD 経済調査:デンマーク2009年 。OECD 。2009年。65~96頁。doi : 10.1787 / eco_surveys - dnk-2009-4 - en。ISBN 978-92-64-07655-6 . 2023年11月30日 閲覧 。^ 「個人情報窃盗:業界 が 真剣に受け止めなければならない最新のデジタル攻撃」 『 情報 システム における問題 』2007年。doi : 10.48009/2_iis_2007_297-302。ISSN 1529-7314 。 ^ ^ Shao, Ruodan; Skarlicki, Daniel P. (2014). 「従業員を不当に扱った顧客に対する妨害行為尺度」. PsycTESTSデータセット . doi : 10.1037/t31653-000 . ^ キッチン、ジュリー(2008年6月)「7side – 会社情報、会社設立、不動産検索」『 リーガル・インフォメーション・マネジメント 』 8 (2):146. doi : 10.1017/s1472669608000364 . ISSN 1472-6696 . S2CID 144325193 . ^ ヤング、コートネイ(2018年5月8日)「パニック発作への対処法」 『メンタルヘルスへの道 』ラウトレッジ、pp. 209– 214、 doi : 10.4324/9780429475474-32 、 ISBN 978-0-429-47547-4 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Lequiller, F.; Blades, D. (2014). 表7.7 フランス:非金融法人と非金融法人+非法人企業の利益分配の比較 (PDF) . OECD . p. 217. doi : 10.1787/9789264214637-en . ISBN 978-92-64-21462-0 . 2023年12月1日 閲覧 。^ カサボフ、エドワード、ウォーロウ、アレックス(2012年)「どのようにしてすべてが起こったのか?」 コンプライアンスビジネスとその顧客 、ベイシングストーク:パルグレイブマクミラン、pp. 11– 20、 doi : 10.1057/9781137271150_3 、 ISBN 978-1-137-27115-0 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Gordon, Lawrence A. ; Loeb, Martin P. (2002年11月). 「情報セキュリティ投資の経済学」 . ACM Transactions on Information and System Security . 5 (4): 438– 457. doi : 10.1145/581271.581274 . S2CID 1500788 . ^ Cho Kim, Byung; Khansa, Lara; James, Tabitha (2011年7月). 「個人の信頼と消費者のリスク認識」. Journal of Information Privacy and Security . 7 (3): 3– 22. doi : 10.1080/15536548.2011.10855915 . ISSN 1553-6548 . S2CID 144643691 . ^ ラーセン、ダニエル(2019年10月31日)「アメリカの秘密文化の創造:ウィルソン時代の外交における暗号技術」 外交史 dhz046. doi : 10.1093/dh/dhz046 . ISSN 0145-2096 . ^ 「序論:シーザーは死んだ。シーザー万歳!」 ジュリアス・シーザーの自己創造イメージとその劇的なその後 、ブルームズベリー・アカデミック、2018年、 doi : 10.5040/9781474245784.0005 、 ISBN 978-1-4742-4578-4 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ スエトニウス・トランキッルス、ガイウス (2008年) 『カエサル列伝』(オックスフォード・ワールドズ・クラシックス) ニューヨーク :オックスフォード大学出版局、p. 28。ISBN 978-0-19-953756-3 。^ シン、サイモン (2000). 『コードブック』 . アンカー. pp. 289–290 . ISBN 978-0-385-49532-5 。^ Tan, Heng Chuan (2017). 車両環境における信頼性とセキュリティの高い通信の実現に向けて (論文). 南洋理工大学. doi : 10.32657/10356/72758 . ^ ジョンソン、ジョン (1997). 『英国シギントの進化:1653-1939 』 女王陛下文具局. ASIN B00GYX1GX2 . ^ Willison, M. (2018年9月21日). 「銀行は特別だったのか? 19世紀半ばのイギリスにおける対照的な視点」 . 金融経済学:国際金融フロー . doi : 10.2139/ssrn.3249510 . 2023年 12月1日 閲覧。 ^ Ruppert, K. (2011). 「公務秘密法(1889年、1911年新法、1920年、1939年、1989年改正)」 。Hastedt, GP編著『 スパイ、盗聴、そして秘密作戦:アメリカの諜報活動百科事典 』第2巻。ABC-CLIO。589 ~ 590ページ 。ISBN 978-1-85109-808-8 。^ 「2. クレイトン法:違法な価格差別を定義する第2条の考察」 『 連邦反トラスト法』 コロンビア大学出版局。1930年12月31日。18 ~ 28 頁 。doi : 10.7312/ dunn93452-003。ISBN 978-0-231-89377-0 . 2021年5月29日 閲覧 。^ Maer, Lucinda; Gay (2008年12月30日). 「公式秘密」 (PDF) . アメリカ科学者連盟 . ^ トーマス、ロザムンド(2016年6月10日)「1911年法第2条に代わる1989年公務秘密法」『 スパイ活動と秘密』(ラウトレッジ・リバイバルズ) 、ラウトレッジ、pp. 267– 282、 doi : 10.4324/9781315542515 、 ISBN 978-1-315-54251-5 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ 「公務秘密法:その適用範囲、適用された事例、疑問点」 インディアン ・エクスプレス紙 2019年3月8日。 2020年 8月7日 閲覧 。 ^ シン、ガジェンドラ (2015 年 11 月)。 」 「我々を縛っていた鎖を断ち切る:尋問室、インド国民軍、そして軍人アイデンティティの否定、1941~1947年」ブリル社第一次世界大戦デジタル図書館 。doi : 10.1163/2352-3786_dlws1_b9789004211452_019 。^ ダンカンソン、デニス(1982年6月)「フランス領インドシナの解体をめぐる争奪戦」 アジア情勢 . 13 (2): 161–170 . doi : 10.1080/03068378208730070 . ISSN 0306-8374 . ^ 「アライド・パワー:カナダの第二次世界大戦中の水力発電の活用」 アライド・パワー 、トロント大学出版局、pp. 1-2 、2015年12月31日、 doi : 10.3138/9781442617117-003 、 ISBN 978-1-4426-1711-7 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ グラットハール、ジョセフ・T.(2011年6月15日)「将校と下士官」、 北バージニア陸軍の兵士 、ノースカロライナ大学出版、pp. 83– 96、 doi : 10.5149/9780807877869_glatthaar.11 、 ISBN 978-0-8078-3492-3 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ a b セバグ・モンテフィオーレ、H. (2011). エニグマ:暗号をめぐる戦い . オリオン社. 576頁. ISBN 978-1-78022-123-6 。^ デカール、ポール・R.(2012年4月26日). トーマス・マートン:21世紀の生活のための20世紀の知恵 . ラターワース・プレス. pp. 160– 184. doi : 10.2307/j.ctt1cg4k28.13 . ISBN 978-0-7188-4069-3 。^ Murphy, Richard C. (2009年9月1日). Processing-In-Memory (PIM) LDRDを用いたより強力で安価なスーパーコンピュータの構築 最終報告書 (報告書). doi : 10.2172/993898 . ^ 「インターネットの簡潔な歴史」 www.usg.edu 2020 年 8月7日 閲覧 。 ^ 「デルフトの眺望を歩く - インターネット上」 Computers & Graphics . 25 (5): 927. 2001年10月. doi : 10.1016/s0097-8493(01)00149-2 . ISSN 0097-8493 . ^ DeNardis, L. (2007). 「第24章:インターネットセキュリティの歴史」. de Leeuw, KMM; Bergstra, J. (編). 『情報セキュリティの歴史:包括的ハンドブック 』. Elsevier. pp. 681–704 . ISBN 978-0-08-055058-9 。^ パリッシュ, アレン; インパグリアッツォ, ジョン; ラジ, ラジェンドラ・K.; サントス, エンリケ; アスガル, ムハンマド・リズワン; ヨサン, アウドゥン; ペレイラ, テレサ; スタヴロウ, エリアナ (2018年7月2日). 「2030年に向けたサイバーセキュリティ教育のグローバル展望:メタ分野の必要性」 . 第23回ACMコンピュータサイエンス教育におけるイノベーションとテクノロジーに関する会議議事録 . ACM. pp. 36– 54. doi : 10.1145/3293881.3295778 . hdl : 1822/71620 . ISBN 978-1-4503-6223-8 . S2CID 58004425 .^ Perrin, Chad (2008年6月30日). 「CIAトライアド」 . 2012年 5月31日 閲覧 。 ^ Ham, Jeroen Van Der (2021年6月8日). 「サイバーセキュリティのより良い理解に向けて」 「デジタル脅威:研究と実践 」2 (3 ):1-3。doi : 10.1145 / 3442445。ISSN 2692-1626 。^ a b Stoneburner, G.; Hayden, C.; Feringa, A. (2004). 「情報技術セキュリティのためのエンジニアリング原則」 (PDF) . csrc.nist.gov. doi : 10.6028/NIST.SP.800-27rA . 2011年8月15日時点の オリジナル (PDF)からアーカイブ。 2011年 8月28日 閲覧 。 ^ Beckers, K. (2015). 『パターンとセキュリティ要件:エンジニアリングに基づくセキュリティ標準の確立』 Springer. p. 100. ISBN 978-3-319-16664-3 。^ フィンバーグ、スティーブン・E.; スラヴコヴィッチ、アレクサンドラ・B. (2011)、「データプライバシーと機密性」、 国際統計科学百科事典 、pp. 342– 345、 doi : 10.1007/978-3-642-04898-2_202 、 ISBN 978-3-642-04897-5 ^ a b c d e Andress, J. (2014). 情報セキュリティの基礎:理論と実践における情報セキュリティの基礎を理解する . Syngress. p. 240. ISBN 978-0-12-800812-6 。^ Boritz, J. Efrim (2005). 「情報インテグリティの中核概念に関する情報システム実務家の見解」. 国際会計情報システムジャーナル . 6 (4). エルゼビア: 260– 279. doi : 10.1016/j.accinf.2005.07.001 . ^ Hryshko, I. (2020). 「土地の不法占拠と不法建設:戦術的調査手段の概念と種類」 . 国際人道大学ヘラルド. 法学 (43): 180–184 . doi : 10.32841/2307-1745.2020.43.40 . ISSN 2307-1745 . ^ Kim, Bonn-Oh (2000年9月21日)、「データベース設計のための参照整合性」、 High-Performance Web Databases 、Auerbach Publications、pp. 427– 434、 doi : 10.1201/9781420031560-34 、 ISBN 978-0-429-11600-1 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Pevnev, V. (2018). 「脅威のモデル化と情報の完全性の確保」 . システムとテクノロジー . 2 (56): 80– 95. doi : 10.32836/2521-6643-2018.2-56.6 . ISSN 2521-6643 . ^ Fan, Lejun; Wang, Yuanzhuo; Cheng, Xueqi; Li, Jinming; Jin, Shuyuan (2013年2月26日). 「プライバシー窃盗マルウェアのマルチプロセス連携分析」 . セキュリティとコミュニケーションネットワーク . 8 (1): 51– 67. doi : 10.1002/sec.705 . ISSN 1939-0114 . ^ 「データモデルの完全性 、 一貫性、完全性」 。継続的な改善のためのデータ品質 の 測定 。MKビジネスインテリジェンスシリーズ。エルゼビア。2013年。e11 ~ e19頁。doi : 10.1016/b978-0-12-397033-6.00030-4。ISBN 978-0-12-397033-6 . 2021年5月29日 閲覧 。^ SPIE(国際光学光技術協会)のビデオ 。doi: 10.1117 / 12.2266326.5459349132001 。 ^ 「情報システム専攻の卒業生が活用するコミュニケーションスキル」 『 情報システムに関する課題 』 2005年. doi : 10.48009/1_iis_2005_311-317 . ISSN 1529-7314 . ^ ケーブル故障による電力供給の停止 ボストン・エジソン社システム (報告書). 1980年7月1日. doi : 10.2172/5083196 . OSTI 5083196. 2022年 1月18日 閲覧 。 ^ Loukas, G.; Oke, G. (2010年9月) [2009年8月]. 「サービス拒否攻撃に対する防御:概観」 (PDF) . Comput. J. 53 (7): 1020– 1037. doi : 10.1093/comjnl/bxp078 . 2012年3月24日時点の オリジナル (PDF) からアーカイブ。 2015年 8月28日 閲覧 。 ^ 「臨床活動を実施できること」、 定義 、Qeios、2020年2月2日、 doi : 10.32388/dine5x 、 S2CID 241238722 ^ 太田麻衣、藤井健夫(2011年5月) 「共有プライマリスペクトルにおける反復協調センシングによるセンシング能力の向上」 2011 IEEE国際ダイナミックスペクトラムアクセスネットワークシンポジウム(DySPAN) IEEE. pp. 623– 627. doi : 10.1109/dyspan.2011.5936257 . ISBN 978-1-4577-0177-1 . S2CID 15119653 .^ 情報技術. 情報セキュリティインシデントマネジメント , BSI英国規格, doi : 10.3403/30387743 ^ Blum, Dan (2020)、「セキュリティ関連の役割の特定と調整」、 Rational Cybersecurity for Business 、カリフォルニア州バークレー:Apress、pp. 31– 60、 doi : 10.1007/978-1-4842-5952-8_2 、 ISBN 978-1-4842-5951-1 、S2CID 226626983 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ McCarthy, C. (2006). 「デジタル図書館:セキュリティと保存に関する考慮事項」 . Bidgoli, H. (編). 『情報セキュリティ、脅威、脆弱性、予防、検出、管理ハンドブック 』 第3巻. John Wiley & Sons. pp. 49– 76. ISBN 978-0-470-05121-4 。^ 情報技術。オープンシステム相互接続。オープンシステムのセキュリティフレームワーク 、BSI英国規格、 doi : 10.3403/01110206u ^ クリストフォリ、ラルフ (2014 年 1 月 1 日)、ハウフ、ラインハルト; Akademie、Merz (編)、「こうなる可能性はあった」、 Julio Rondo - Ok、Meta Memory 、Wilhelm Fink Verlag、 doi : 10.30965/9783846757673 、 ISBN 978-3-7705-5767-7 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Atkins, D. (2021年5月). 「CBORオブジェクト署名および暗号化(COSE)におけるWalnutデジタル署名アルゴリズムの使用」 . RFC Editor . doi : 10.17487/rfc9021 . S2CID 182252627. 2022年 1月18日 閲覧 。 ^ Le May, I. (2003)、「石油化学産業における構造健全性」、 包括的構造健全性 、エルゼビア、pp. 125– 149、 doi : 10.1016/b0-08-043749-4/01001-6 、 ISBN 978-0-08-043749-1 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ "oecd.org" (PDF) . 2011年5月16日時点の オリジナル (PDF)からアーカイブ 。 2014年 1月17日 閲覧。 ^ 「GSSP(一般に認められたシステムセキュリティ原則):アビリーンへの旅」. Computers & Security . 15 (5): 417. 1996年1月. doi : 10.1016/0167-4048(96)82630-7 . ISSN 0167-4048 . ^ Slade, Rob. 「(ICS)2 Blog」 . 2017年11月17日時点の オリジナル よりアーカイブ 。 2017年 11月17日 閲覧。 ^ Aceituno, Vicente. 「オープン情報セキュリティ成熟度モデル」 . 2017年 2月12日 閲覧 。 ^ Sodjahin, Amos; Champagne, Claudia; Coggins, Frank; Gillet, Roland (2017年1月11日). 「リスクの先行指標か遅行指標か? 財務外パフォーマンススコアの情報内容」. Journal of Asset Management . 18 (5): 347– 370. doi : 10.1057/s41260-016-0039-y . ISSN 1470-8272 . S2CID 157485290 . ^ Reynolds, EH (1995年 7月22日). 「葉酸は有害作用を引き起こす可能性がある」 . BMJ . 311 (6999): 257. doi : 10.1136/bmj.311.6999.257 . ISSN 0959-8138 . PMC 2550299. PMID 7503870 . ^ ランドール、アラン(2011)、「危害、リスク、脅威」、 リスクと予防 、ケンブリッジ:ケンブリッジ大学出版局、pp. 31-42 、 doi : 10.1017/cbo9780511974557.003 、 ISBN 978-0-511-97455-7 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Grama, JL (2014). 情報セキュリティにおける法的問題 . Jones & Bartlett Learning. p. 550. ISBN 978-1-284-15104-6 。^ キャノン、デイビッド・L.(2016年3月4日) 「監査プロセス」 CISA :公認情報システム監査人学習ガイド (第4版)pp. 139– 214. doi : 10.1002/9781119419211.ch3 . ISBN 978-1-119-05624-9 。^ CISAレビューマニュアル2006 . 情報システム監査・管理協会. 2006年. p. 85. ISBN 978-1-933284-15-6 。^ Kadlec, Jaroslav (2012年11月2日). 「2次元プロセスモデリング(2DPM)」. Business Process Management Journal . 18 (6): 849– 875. doi : 10.1108/14637151211283320 . ISSN 1463-7154 . ^ 「すべての対策には何らかの価値があるが、完璧な対策はない」 Beyond Fear 、ニューヨーク:Springer-Verlag、pp. 207– 232、2003年、 doi : 10.1007/0-387-21712-6_14 、 ISBN 0-387-02620-7 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ 「データ侵害:デロイトが深刻な打撃を受ける一方、EquifaxとYahooに関する詳細が明らかに」 Computer Fraud & Security . 2017 (10): 1– 3. 2017年10月. doi : 10.1016/s1361-3723(17)30086-6 . ISSN 1361-3723 . ^ Spagnoletti, Paolo; Resca A. (2008). 「情報セキュリティ管理の二重性:予測可能な脅威と予測不可能な脅威への対処」 . Journal of Information System Security . 4 (3): 46– 62. ^ Yusoff, Nor Hashim; Yusof, Mohd Radzuan (2009年8月4日). 「過酷な環境におけるHSEリスク管理」. All Days SPE-122545-MS. SPE. doi : 10.2118/122545-ms . ^ バクスター・ウェズリー (2010). 完売:オタワのダウンタウンのビジネス改善地区が都市空間を確保し、価値を高めた方法 (論文). カールトン大学. doi : 10.22215/etd/2010-09016 . ^ de Souza, André; Lynch, Anthony (2012年6月). 「投資信託のパフォーマンスは景気循環によって変化するのか?」マサチューセッツ州ケンブリッジ. doi : 10.3386/w18137 . S2CID 262620435 . ^ Kiountouzis, EA; Kokolakis, SA (1996年5月31日). 情報システムセキュリティ:21世紀の情報社会への対応 . ロンドン: Chapman & Hall, Ltd. ISBN 978-0-412-78120-9 。^ ニューサム、B. (2013). 『セキュリティとリスクマネジメントの実践入門』 SAGE Publications. p. 208. ISBN 978-1-4833-2485-2 。^ Whitman, ME; Mattord, HJ (2016). 『情報セキュリティマネジメント』 (第5版). Cengage Learning. p. 592. ISBN 978-1-305-50125-6 。^ 「ハードウェア、ファブリック、接着剤、その他の劇場用品」、 イラストレイテッド・シアター・プロダクション ・ガイド、ラウトレッジ、pp. 203– 232、2013年3月20日、 doi : 10.4324/9780080958392-20 、 ISBN 978-0-08-095839-2 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ リーズン、ジェームズ(2017年3月2日)、「安全でない行為の認識」、 人間の貢献 、CRCプレス、pp. 69-103 、 doi : 10.1201 / 9781315239125-7 、 ISBN 978-1-315-23912-5 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ 「情報セキュリティ手順と標準」、 情報セキュリティポリシー、手順、標準 、ボカラトン、フロリダ州:Auerbach Publications、pp. 81– 92、2017年3月27日、 doi : 10.1201/9781315372785-5 、 ISBN 978-1-315-37278-5 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ 荘、海豊;チェン、ユウ。盛、仙府。ホン、リリ。ガオ、ルイラン。荘、暁芬(2020年6月25日)。 「図 S1: それぞれの単一のサイン遺伝子の予後への影響の分析」 。 ピアJ 。 8 : e9437。 土井 : 10.7717/peerj.9437/supp-1 。 ^ Standaert, B.; Ethgen, O.; Emerson, RA (2012年6月). 「CO4費用対効果分析 - あらゆる状況に適しているか?」 . Value in Health . 15 (4): A2. doi : 10.1016/j.jval.2012.03.015 . ISSN 1098-3015 . ^ 「GRPキャノピーは費用対効果の高いドア上部の保護を提供する」 Reinforced Plastics . 40 (11): 8. 1996年11月. doi : 10.1016/s0034-3617(96)91328-4 . ISSN 0034-3617 . ^ 「図2.3. 個人の状況に応じた低パフォーマンス者になる相対リスク(2012年)」 doi : 10.1787/888933171410 。 ^ Stoneburner, Gary; Goguen, Alice; Feringa, Alexis (2002). 「NIST SP 800-30 情報技術システムのためのリスク管理ガイド」 . doi : 10.6028/NIST.SP.800-30 . 2022年 1月18日 閲覧 。 ^ ウェルチ、シェイ(2012年)「私は選択してよいのか?私は選択できるのか?抑圧と選択」『 自由の理論 』パルグレイブ・マクミラン、pp. 53– 72、 doi : 10.1057/9781137295026_4 、 ISBN 978-1-137-29502-6 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Parker, Donn B. (1994年1月). 「セキュリティ管理策の選択と実装ガイド」. 情報システムセキュリティ . 3 (2): 75– 86. doi : 10.1080/10658989409342459 . ISSN 1065-898X . ^ Zoccali, Carmine; Mallamaci, Francesca; Tripepi, Giovanni (2007年9月25日). 「ゲスト編集者:Rajiv Agarwal:心血管リスクプロファイル評価と薬物管理が最優先」 Seminars in Dialysis . 20 (5): 405– 408. doi : 10.1111/j.1525-139x.2007.00317.x . ISSN 0894-0959 . PMID 17897245. S2CID 33256127 . ^ ISO/IEC 27001に基づくISMS管理策の導入および監査ガイド 。ロンドン:BSI British Standards。2013年11月1日 。doi : 10.3403 / 9780580829109。ISBN 978-0-580-82910-9 。^ Johnson, L. (2015). セキュリティ管理の評価、テスト、および評価ハンドブック . Syngress. p. 678. ISBN 978-0-12-802564-2 。^ 情報技術。セキュリティ技術。ISO/IEC 27001およびISO/IEC 27002の改訂版のマッピング 、BSI英国規格、 doi : 10.3403/30310928 ^ a b シュナイアーのセキュリティに関する見解:クラウドにおけるセキュリティ ^ 「管理的制御」、 職業人間工学 、CRC Press、pp. 443– 666、2003年3月26日、 doi : 10.1201/9780203507933-6 、 ISBN 978-0-429-21155-3 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ 「Security Onion Control Scripts」 . 応用ネットワークセキュリティモニタリング . エルゼビア. 2014. pp. 451– 456. doi : 10.1016/b978-0-12-417208-1.09986-4 . ISBN 978-0-12-417208-1 . 2021年5月29日 閲覧 。^ Peltier, Thomas R. (2001年12月20日)、 「概要」 、 情報セキュリティポリシー、手順、および標準 、Auerbach Publications、 doi : 10.1201/9780849390326 、 ISBN 978-0-8493-1137-6 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ 電気保護リレー。すべての保護リレーに関する情報と要件 、BSI英国規格、 doi : 10.3403/bs142-1 ^ ディバティスタ、ジョセフ D.ライマー、ジェームス D.スタット、マイケル。マスッチ、ジョバンニ D.ビオンディ、ピエラ。ブラウワー、マールテン・デ;マイケル・バンス(2019年2月6日)。 「補足情報 4: MEGAN バージョン 5.11.3 で割り当てられた、アルファベット順のすべての結合ファミリーのリスト」 。 ピアJ 。 7 : e6379。 土井 : 10.7717/peerj.6379/supp-4 。 ^ Kim, Sung-Won (2006年3月31日). 「ディレクトリの分類クラスと分類情報リソースの定量分析」 . Journal of Information Management . 37 (1): 83– 103. doi : 10.1633/jim.2006.37.1.083 . ISSN 0254-3621 . ^ a b Bayuk, J. (2009). 「第4章 情報分類」 . Axelrod, CW; Bayuk, JL; Schutzer, D. (編). 『エンタープライズ情報セキュリティとプライバシー』 . Artech House. pp. 59– 70. ISBN 978-1-59693-191-6 。^ 「情報化時代へようこそ」 Overload!、 ホーボーケン、ニュージャージー州、米国:John Wiley & Sons、Inc.、pp. 43– 65、2015年9月11日、 doi : 10.1002/9781119200642.ch5 、 ISBN 978-1-119-20064-2 {{citation }}: CS1 maint: ISBNによる作業パラメータ(リンク )^ Crooks, S. (2006). 「102. ケーススタディ:露出制御の取り組みが他の重要な設計上の考慮事項よりも優先される場合」. AIHce 2006 . AIHA. pp. V102. doi : 10.3320/1.2759009 (2025年7月1日現在非アクティブ). {{cite book }}: CS1 maint: DOI inactive as of July 2025 (link )^ 「情報セキュリティのためのビジネスモデル(BMIS)」 ISACA。 2018年1月26日時点の オリジナルよりアーカイブ。 2018年 1月25日 閲覧 。 ^ マコーリフ、レオ(1987年1月)「最高機密/企業秘密:制限情報へのアクセスと保護」 『政府情報季刊 』 4 (1): 123–124 . doi : 10.1016/0740-624x(87)90068-2 . ISSN 0740-624X . ^ Iqbal, Javaid; Soroya, Saira Hanif; Mahmood, Khalid (2023年1月5日). 「オンラインバンキングにおける金融情報セキュリティ行動」 . Information Development . 40 (4): 550– 565. doi : 10.1177/02666669221149346 . ISSN 0266-6669 . S2CID 255742685 . ^ ハイルディン、イスマイル・モフド;シデク、シャフルル・ナイム。アブドゥル・マジード、アンワルPP;ラズマン、モフド・アズライ・モハド。プジ、アスマラニ・アハマド。メリーランド州ハズリナ州ユソフ(2021年2月25日)。 「図 7: すべての特徴に対する各モデルの分類精度 」 PeerJ コンピュータ サイエンス 。 7 : e379。 土井 : 10.7717/peerj-cs.379/fig-7 。 ^ 「資産分類」、 情報セキュリティの基礎 、Auerbach Publications、pp. 327– 356、2013年10月16日、 doi : 10.1201/b15573-18 、 ISBN 978-0-429-13028-1 {{citation }}: CS1 maint: work parameter with ISBN (link )^ a b Almehmadi, Abdulaziz; El-Khatib, Khalil (2013). 「承認済み!アクセス拒否、未承認!アクセス許可」 . 第6回国際情報ネットワークセキュリティ会議議事録 . Sin '13. ニューヨーク、米国: ACM Press. pp. 363– 367. doi : 10.1145/2523514.2523612 . ISBN 978-1-4503-2498-4 . S2CID 17260474 .^ a b ペイス、キャシー(2020年)「心の国も攻撃しなければならない」 インフォメーションハンターズ 、オックスフォード大学出版局、pp. 16– 39、 doi : 10.1093/oso/9780190944612.003.0003 、 ISBN 978-0-19-094461-2 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Fugini, MG; Martella, G. (1988年1月). 「アクセス制御メカニズムのペトリネットモデル」. 情報システム . 13 (1): 53– 63. doi : 10.1016/0306-4379(88)90026-9 . ISSN 0306-4379 . ^ 情報技術。個人識別。ISO準拠運転免許証 、BSI英国規格、 doi : 10.3403/30170670u ^ サントス、オマール (2015). CCNA セキュリティ 210-260 公式認定ガイド . シスコ プレス. ISBN 978-1-58720-566-8 . OCLC 951897116 .^ 「アサーションとは何か?」 アサーショントレーニング 、アビンドン、イギリス:テイラー&フランシス、pp. 1-7 、1991年、 doi : 10.4324/9780203169186_chapter_one 、 ISBN 978-0-203-28556-5 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Doe, John (1960). 「イリノイ州のフィールドシーズンは5月2日に始まる」. Soil Horizons . 1 (2): 10–11 . doi : 10.2136/sh1960.2.0010 . ISSN 2163-2812 . ^ Leech, M. (1996年3月). 「SOCKS V5のユーザー名/パスワード認証」 . doi : 10.17487/rfc1929 . 2022年 1月18日 閲覧 。 ^ カーク、ジョン、ウォール、クリスティン(2011)、「テラー、セラー、組合活動家:銀行員の階級形成と変化するアイデンティティ」、 ワーク・アンド・アイデンティティ 、ロンドン:パルグレイブ・マクミランUK、pp. 124– 148、 doi : 10.1057/9780230305625_6 、 ISBN 978-1-349-36871-6 {{citation }}: CS1 maint: work parameter with ISBN (link )^ デヴィ、ミラ・ヌルマラ (2020年12月23日). 「Perbandingan Kinerja Teller Kriya Dan Teller Organik Pt. Bank Syariah Mandiri」 。 ニスバ: ジャーナル・ペルバンカン・シャリア 。 6 (2): 75. 土井 : 10.30997/jn.v6i2.1932 。 ISSN 2528-6633 。 S2CID 234420571 。 ^ ヴィル、ジョン(2013)、「ライセンスチェック」、 修正第4条百科事典 、ワシントンDC:CQプレス、 doi : 10.4135 / 9781452234243.n462 、 ISBN 978-1-60426-589-7 ^ 「彼が言った/彼女が言った」『 My Ghost Has a Name 』 、サウスカロライナ大学出版局、pp. 17– 32、 doi : 10.2307/j.ctv6wgjjv.6 、 ISBN 978-1-61117-827-2 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Bacigalupo, Sonny A.; Dixon, Linda K.; Gubbins, Simon; Kucharski, Adam J.; Drewe, Julian A. (2020年10月26日). 「補足情報8:様々な種類の接触を監視するために使用される方法」 . PeerJ . 8 : e10221. doi : 10.7717/peerj.10221/supp-8 . ^ Igelnik, Boris M.; Zurada, Jacek (2013). 計算知能のための効率性とスケーラビリティ手法 . 情報科学参考文献. ISBN 978-1-4666-3942-3 . OCLC 833130899 .^ 「保険スーパービルにはあなたの名前がプロバイダーとして記載されている必要があります」、 最初の顧客に会う前に 、ラウトレッジ、pp. 37– 38、2005年1月1日、 doi : 10.4324 / 9780203020289-11 、 ISBN 978-0-203-02028-9 {{citation }}: CS1 maint: work parameter with ISBN (link )^ キッセル、ジョー(2019年4月11日) 『パスワードを管理しよう 』alt concepts incorporated. ISBN 978-1-4920-6638-5 . OCLC 1029606129 .^ 「クイーンズランド州の新しいスマート運転免許証が発表されました」。Card Technology Today . 21 (7): 5. 2009年7月. doi : 10.1016/s0965-2590(09)70126-4 . ISSN 0965-2590 . ^ ローレンス・リバモア国立研究所. 米国エネルギー省. 科学技術情報局 (1995). セキュリティアクセスパネルインターフェースの人間工学的および人間工学的評価 . 米国エネルギー省. OCLC 727181384 . ^ Lee, Paul (2017年4月). 「指紋の魅力:指紋はいかにして主流の生体認証の先駆者となるか」. Biometric Technology Today . 2017 (4): 8–11 . doi : 10.1016/s0969-4765(17)30074-7 . ISSN 0969-4765 . ^ ランドロック、ピーター (2005). 「二要素認証」. 暗号とセキュリティ百科事典 . p. 638. doi : 10.1007/0-387-23483-7_443 . ISBN 978-0-387-23473-1 。^ 「図1.5. 結婚は依然としてカップル間の最も一般的なパートナーシップの形態である(2000~2007年)」 doi : 10.1787/888932392533 。 ^ アクペニノール、ジェームズ・オウォファサ (2013). 『現代の安全保障概念 』 ブルーミントン、インディアナ州: AuthorHouse. p. 135. ISBN 978-1-4817-8232-6 . 2018年1月18日 閲覧 。^ Richards, G. (2012年4月). 「ワンタイムパスワード(OTP)事前認証」. doi : 10.17487/rfc6560 . ^ Schumacher, Dietmar (2016年4月3日). 「85年を経ての地表地球化学探査:これまでの成果と今後の課題」 . 国際会議・展示会, バルセロナ, スペイン, 2016年4月3日~6日 . SEGグローバル会議抄録. Society of Exploration Geophysicists and American Association of Petroleum Geologists. p. 100. doi : 10.1190/ice2016-6522983.1 . ^ 「認可および承認プログラム」、 内部統制ポリシーおよび手順 、米国ニュージャージー州ホーボーケン:John Wiley & Sons、Inc.、pp. 69– 72、2015年10月23日、 doi : 10.1002/9781119203964.ch10 、 ISBN 978-1-119-20396-4 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「どのような条件下でどのような対応をするのか?」 地方政策と欧州社会基金 、ポリシー・プレス、pp. 81– 102、2019年10月2日、 doi : 10.2307/j.ctvqc6hn1.12 、 ISBN 978-1-4473-4652-4 、S2CID 241438707 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Cheng, Liang; Zhang, Yang; Han, Zhihui (2013年6月). 「異なるオペレーティングシステム間のアクセス制御メカニズムの定量的測定」 . 2013 IEEE 第7回ソフトウェアセキュリティと信頼性に関する国際会議 . IEEE. pp. 50– 59. doi : 10.1109/sere.2013.12 . ISBN 978-1-4799-0406-8 . S2CID 13261344 .^ a b Weik, Martin H. (2000)、「裁量アクセス制御」、 コンピュータサイエンスとコミュニケーション辞書 、p. 426、 doi : 10.1007/1-4020-0613-6_5225 、 ISBN 978-0-7923-8425-0 ^ Grewer, C.; Balani, P.; Weidenfeller, C.; Bartusel, T.; Zhen Tao; Rauen, T. (2005年8月10日). 「グルタミン酸トランスポーターEAAC1ホモ三量体の個々のサブユニットは互いに独立して機能する」 . 生化学 . 44 ( 35): 11913– 11923. doi : 10.1021/bi050987n . PMC 2459315. PMID 16128593 . ^ エリス・オームロッド、ジーン(2012年) 『教育心理学のエッセンス:効果的な指導を導くための大きなアイデア』 ピアソン出版、 ISBN 978-0-13-136727-2 . OCLC 663953375 .^ Belim, SV; Bogachenko, NF; Kabanov, AN (2018年11月). 「ロールベースアクセス制御における権限の重大度レベル」 . 2018 Dynamics of Systems, Mechanisms and Machines (Dynamics) . IEEE. pp. 1– 5. arXiv : 1812.11404 . doi : 10.1109/dynamics.2018.8601460 . ISBN 978-1-5386-5941-0 . S2CID 57189531 .^ Davis, Peter T. (2002年5月15日)、 「TACACSと拡張TACACSの設定」 、 Ciscoルータのセキュリティ保護と制御 、Auerbach Publications、 doi : 10.1201/9781420031454 、 ISBN 978-0-8493-1290-8 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「効果的なセキュリティポリシーの開発」、 リスク分析とセキュリティ対策の選択 、CRC Press、pp. 261– 274、2009年12月18日、 doi : 10.1201/9781420078718-18 、 ISBN 978-0-429-24979-2 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「主要なネットワークとシステムを監視するための監査証跡の使用は、コンピュータセキュリティの重大な弱点の一部であり続けるべきである」 www.treasury.gov 。 2017年 10月6日 閲覧 。 ^ 「カナダの医薬品アクセス規制の修正に関する法案C398について知っておくべきこと」 人権文書オンライン . doi : 10.1163/2210-7975_hrd-9902-0152 . ^ Salazar, Mary K. (2006年1月). 「不確実なリスクへの対処:予防原則を適用するタイミング」. AAOHNジャーナル . 54 (1): 11– 13. doi : 10.1177/216507990605400102 . ISSN 0891-0162 . S2CID 87769508 . ^ 「政府が職員をどのように検閲しているかについて、もっと知る必要がある」 『Human Rights Documents Online 』 doi : 10.1163/2210-7975_hrd-9970-2016117 . ^ Pournelle, Jerry (2004年4月22日)、 「知っておくべき1001のコンピュータ用語」 、 1001 Computer Words You Need to Know: The Ultimate Guide To The Language Of Computers 、Oxford Scholarship Online、Oxford University Press、 doi : 10.1093/oso/9780195167757.003.0007 、 ISBN 978-0-19-516775-7 、 2021年7月30日 閲覧 ^ イーストトム、ウィリアム(2021)、「楕円曲線暗号」、 現代暗号 、Cham:Springer International Publishing、pp. 245– 256、 doi : 10.1007/978-3-030-63115-4_11 、 ISBN 978-3-030-63114-7 、S2CID 234106555 {{citation }}: CS1 maint: work parameter with ISBN (link )^ フォルマン、レベッカ(2014年3月1日). 「 経験者から:メンタリングにおける情報探索 」. IConference 2014 Proceedings (論文). iSchools. doi : 10.9776/14322 . hdl : 1903/14292 . ISBN 978-0-9884900-1-7 。^ Weiss, Jason (2004)、「メッセージダイジェスト、メッセージ認証コード、デジタル署名」、 Java Cryptography Extensions 、Elsevier、pp. 101– 118、 doi : 10.1016/b978-012742751-5/50012-8 、 ISBN 978-0-12-742751-5 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Bider, D. (2018年3月). 「セキュアシェル(SSH)プロトコルにおけるSHA-256およびSHA-512を使用したRSA鍵の使用」 (PDF) . RFCシリーズ. doi : 10.17487/RFC8332 . 2023年 11月30日 閲覧 。 ^ Noh, Jaewon; Kim, Jeehyeong; Kwon, Giwon; Cho, Sunghyun (2016年10月). 「公開鍵暗号を用いたWPA/WPA2-PSKの安全な鍵交換方式」 . 2016 IEEE International Conference on Consumer Electronics-Asia (ICCE-Asia) . IEEE. pp. 1– 4. doi : 10.1109/icce-asia.2016.7804782 . ISBN 978-1-5090-2743-9 . S2CID 10595698 .^ Van Buren, Roy F. (1990年5月). 「データ暗号化標準を使用してファイルとデータベースを暗号化する方法」. ACM SIGSAC Review . 8 (2): 33– 39. doi : 10.1145/101126.101130 . ISSN 0277-920X . ^ ボノー、ジョセフ(2016)、「借りられるのに買うべきなのはなぜか?」 金融暗号とデータセキュリティ 、コンピュータサイエンスの講義ノート、第9604巻、ベルリン、ハイデルベルク:シュプリンガーベルリンハイデルベルク、pp. 19– 26、 doi : 10.1007 / 978-3-662-53357-4_2 、 ISBN 978-3-662-53356-7 、S2CID 18122687 {{citation }}: CS1 maint: work parameter with ISBN (link )^ コールマン、ヘザー、アンドロン、ジェフ(2015年8月1日)「GIS専門家と政策専門家が多目的計画プロセスにおけるMarxanの使用について知っておくべきこと」、 Ocean Solutions、Earth Solutions 、Esri Press、 doi : 10.17128 / 9781589483651_2 、 ISBN 978-1-58948-365-1 {{citation }}: CS1 maint: work parameter with ISBN (link )^ a b ランドロック、ピーター(2005年)、「鍵暗号化鍵」、 暗号とセキュリティ百科事典 、pp. 326– 327、 doi : 10.1007 / 0-387-23483-7_220 、 ISBN 978-0-387-23473-1 ^ Giri, Debasis; Barua, Prithayan; Srivastava, PD; Jana, Biswapati (2010)、「長い機密メッセージの暗号化と復号のための暗号システム」、 Information Security and Assurance 、Communications in Computer and Information Science、vol. 76、ベルリン、ハイデルベルク:Springer Berlin Heidelberg、pp. 86– 96、 Bibcode : 2010isa..conf...86G 、 doi : 10.1007/978-3-642-13365-7_9 、 ISBN 978-3-642-13364-0 ^ Vallabhaneni, SR (2008). 『企業経営、ガバナンス、倫理のベストプラクティス 』John Wiley & Sons. p. 288. ISBN 978-0-470-25580-3 。^ Shon Harris (2003). All-in-one CISSP Certification Exam Guide (第2版). Emeryville, California : McGraw-Hill /Osborne. ISBN 978-0-07-222966-0 。^ ボンカルド、ロバート(2018年9月20日)「ジャン=クロード・ミルナーの『マラルメ:何も起こらなかった』」 エディンバラ大学出版局 . 1 . doi : 10.3366/edinburgh/9781474429528.003.0005 . S2CID 172045429 . ^ 「オペレーショナル・デューデリジェンスの重要性」、 ヘッジファンド・オペレーショナル・デューデリジェンス 、ホーボーケン、ニュージャージー州、米国:ジョン・ワイリー・アンド・サンズ社、pp. 49– 67、2015年10月16日、 doi : 10.1002/9781119197485.ch2 、 ISBN 978-1-119-19748-5 {{citation }}: CS1 maint: work parameter with ISBN (link )^ ホール、ゲイロード・C.(1917年3月) 「一般開業医が 鼻について知っておくべき重要な診断ポイント」 サザン ・メディカル・ジャーナル . 10 ( 3): 211. doi : 10.1097/00007611-191703000-00007 (2025年7月1日現在休止). ISSN 0038-4348 . {{cite journal }}: CS1 maint: DOI inactive as of July 2025 (link )^ Renes、J. (1999)。 Landschappen van Maas en Peel: 北リンブルクのミッデン ミッデン リンブルグに沿って歴史と地理を記録することができます 。アイスマ。 ISBN 90-74252-84-2 . OCLC 782897414 .^ トーマス・ブルック(2017年6月22日)「過去の歩みを振り返る」 オックスフォード・スカラーシップ・オンライン . doi : 10.1093/acprof:oso/9780190456368.003.0002 . ISBN 978-0-19-045639-9 。^ Lundgren, Regina E. (2018). リスクコミュニケーション:環境・安全・健康リスクの伝達のためのハンドブック . Wiley. ISBN 978-1-119-45613-1 . OCLC 1043389392 .^ ジェンセン、エリック・タルボット(2020年12月3日)、「サイバー活動におけるデューデリジェンス」、 国際法秩序におけるデューデリジェンス 、オックスフォード大学出版局、pp. 252– 270、 doi : 10.1093/oso/9780198869900.003.0015 、 ISBN 978-0-19-886990-0 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「注意義務リスク分析基準」 DoCRA 。 2018年8月14日時点の オリジナル よりアーカイブ。 2018年 8月15日 閲覧 。 ^ サットン、アダム; チャーニー、エイドリアン; ホワイト、ロブ (2008)、「犯罪予防の評価」、 犯罪予防 、ケンブリッジ:ケンブリッジ大学出版局、pp. 70– 90、 doi : 10.1017/cbo9780511804601.006 、 ISBN 978-0-511-80460-1 {{citation }}: CS1 maint: work parameter with ISBN (link )^ チェック、エリカ(2004年9月15日)「FDA、抗うつ薬の小児へのリスクを検討」 Nature . doi : 10.1038/news040913-15 . ISSN 0028-0836 . ^ オークランド、クレシダ(2017年8月16日). 「私の指示から私を守る:認知症における事前指示のための適切な保護策の確保」. Medical Law Review . 26 (1): 73–97 . doi : 10.1093/medlaw/fwx037 . ISSN 0967-0742 . PMID 28981694 . ^ Takach, George S. (2016)、「侵害訴訟への備え」、 データ侵害準備と対応 、エルゼビア、pp. 217– 230、 doi : 10.1016/b978-0-12-803451-4.00009-5 、 ISBN 978-0-12-803451-4 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「ISO 17799|ISO/IEC 17799:2005(E)」 情報 技術 - セキュリティ技術 - 情報セキュリティマネジメントのための実践規範 . ISO著作権事務局. 2005年6月15日. 90~ 94頁. ^ Fowler, Kevvie (2016)、「コンピュータセキュリティインシデント対応計画の作成」、 データ侵害準備と対応 、Elsevier、pp. 49– 77、 doi : 10.1016/b978-0-12-803451-4.00003-4 、 ISBN 978-0-12-803451-4 {{citation }}: CS1 maint: work parameter with ISBN (link )^ ジョンソン、レイトンR.(2014)、「パート1.インシデント対応チーム」、 コンピュータインシデント対応およびフォレンジックチーム管理 、エルゼビア、pp. 17– 19、 doi : 10.1016 / b978-1-59749-996-5.00038-8 、 ISBN 978-1-59749-996-5 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Kampfner, Roberto R. (1985). 「情報システム要件の形式仕様」. 情報処理と管理 . 21 (5): 401– 414. doi : 10.1016/0306-4573(85)90086-x . ISSN 0306-4573 . ^ Jenner, HA (1995). 粉砕石炭灰からの元素溶出の生態毒性リスク評価 . sn] OCLC 905474381 . ^ 「デスクトップコンピュータ:ソフトウェア」 . 実用病理学情報科学 . ニューヨーク: Springer-Verlag. 2006. pp. 51– 82. doi : 10.1007/0-387-28058-8_3 . ISBN 0-387-28057-X . 2021年6月5日 閲覧 。^ Wilby, RL; Orr, HG; Hedger, M.; Forrow, D.; Blackmore, M. (2006年12月). 「気候変動が英国における水枠組み指令の目標達成に及ぼすリスク」. Environment International . 32 (8): 1043– 1055. Bibcode : 2006EnInt..32.1043W . doi : 10.1016/j.envint.2006.06.017 . ISSN 0160-4120 . PMID 16857260 . ^ Campbell, T. (2016). 「第14章 セキュアシステム開発」 . 実践的情報セキュリティ管理:計画と実装のための完全ガイド . Apress. p. 218. ISBN 978-1-4842-1685-9 。^ コッペルマン、ケント・L. (2011). 『人間の違いを理解する:多様なアメリカのための多文化教育 』 ピアソン/アリン&ベーコン. OCLC 1245910610 . ^ 「ポストプロセス」 . シンプルなシーン、センセーショナルなショット . ラウトレッジ. 2013年4月12日. pp. 128– 147. doi : 10.4324/9780240821351-9 (2025年12月26日現在休止). ISBN 978-0-240-82135-1 . 2021年6月5日 閲覧 。{{cite book }}: CS1 maint: DOI inactive as of December 2025 (link )^ クマール、ビナイ;マト、トゥルシ;クマリ、ヴィニータ;ラヴィ、ビノド・クマール;ディープマラ(2016年)「いんちき療法:一見単純な症例でも致命的となるケース報告」『 Medico-Legal Update 』 16 (2): 75. doi : 10.5958/0974-1283.2016.00063.3 . ISSN 0971-720X . ^ プリースト、サリー(2019年2月22日)「洪水リスク管理における役割と責任の共有」『 洪水リスク管理ジャーナル 』 12 (1) e12528. Bibcode : 2019JFRM...12E2528P . doi : 10.1111/jfr3.12528 . ISSN 1753-318X . S2CID 133789858 . ^ アメリカ合衆国エネルギー省監察総監室、科学技術情報局(2009年)。 監査報告書「ロスアラモス国立研究所における防火対策の欠陥」。 アメリカ合衆国エネルギー省 。OCLC 727225166 。 ^ Toms, Elaine G. (1992年1月). 「図書館と情報サービスにおける変化の管理:システムアプローチ」. Information Processing & Management . 28 (2): 281– 282. doi : 10.1016/0306-4573(92)90052-2 . ISSN 0306-4573 . ^ Abolhassan, Ferri (2003). 「IDS Scheerにおける変更管理プロセスの導入」 . ビジネスプロセス変更管理 . ベルリン、ハイデルベルク: Springer Berlin Heidelberg. pp. 15– 22. doi : 10.1007/978-3-540-24703-6_2 . ISBN 978-3-642-05532-4 . 2021年6月5日 閲覧 。^ ドーソン、クリス(2020年7月1日). Leading Culture Change . doi : 10.1515/9780804774673 . ISBN 978-0-8047-7467-3 . S2CID 242348822 .^ マコーミック、ダグラス・P.(2016年3月22日) 『ファミリー・インク:ビジネスの原則を活用して家族の富を最大化する 』ジョン・ワイリー・アンド・サンズ、 ISBN 978-1-119-21976-7 . OCLC 945632737 .^ シューラー、ライナー(1995年8月)「あらゆる多項式時間計算可能分布の下で扱いやすい集合のいくつかの性質」 情報処理レター . 55 (4): 179– 184. doi : 10.1016/0020-0190(95)00108-o . ISSN 0020-0190 . ^ 「図12.2. 一般的に複数の顧客を持たない個人事業主の割合」 doi : 10.1787/888933881610 。 ^ 「DOS LAN用マルチユーザーファイルサーバー」. コンピュータ通信 . 10 (3): 153. 1987年6月. doi : 10.1016/0140-3664(87)90353-7 . ISSN 0140-3664 . ^ 「組織変革の定義」、 組織変革 、オックスフォード、英国:ワイリー・ブラックウェル、pp. 21– 51、2011年4月19日、 doi : 10.1002/9781444340372.ch1 、 ISBN 978-1-4443-4037-2 {{citation }}: CS1 maint: work parameter with ISBN (link )^ キルヒマー、マティアス; シェーア、アウグスト=ウィルヘルム (2003)、「チェンジマネジメント — ビジネスプロセスエクセレンスの鍵」、 ビジネスプロセスチェンジマネジメント 、ベルリン、ハイデルベルク:シュプリンガーベルリンハイデルベルク、pp. 1– 14、 doi : 10.1007/978-3-540-24703-6_1 、 ISBN 978-3-642-05532-4 {{citation }}: CS1 maint: work parameter with ISBN (link )^ More, Josh; Stieber, Anthony J.; Liu, Chris (2016)、「Tier 2—Advanced Help Desk—Help Desk Supervisor」、 Breaking Into Information Security 、Elsevier、pp. 111– 113、 doi : 10.1016/b978-0-12-800783-9.00029-x 、 ISBN 978-0-12-800783-9 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「ベイジアンネットワークのコンピュータシミュレーションタスクの自動採点への応用」『 コンピュータベーステストにおける複雑なタスクの自動採点 』Routledge、pp. 212– 264、2006年4月4日、 doi : 10.4324/9780415963572-10 、 ISBN 978-0-415-96357-2 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Kavanagh, Michael J. (1994年6月). 「Change, Change, Change」. グループ&組織マネジメント . 19 (2): 139– 140. doi : 10.1177/1059601194192001 . ISSN 1059-6011 . S2CID 144169263 . ^ Taylor, J. (2008). 「第10章 プロジェクト変更プロセスの理解」. プロジェクトスケジューリングとコスト管理:ベースラインの計画、監視、管理 . J. Ross Publishing. pp. 187– 214. ISBN 978-1-932159-11-0 。^ 「17. イノベーションと変革:誰でもできるのか?」『 官僚機構の舞台裏』 ハワイ大学出版局、pp. 87– 96、2017年12月31日、 doi : 10.1515/9780824860936-019 、 ISBN 978-0-8248-6093-6 {{citation }}: CS1 maint: work parameter with ISBN (link )^ ブラウン、アダム(2015年2月3日) 『鉛筆の約束:普通の人が並外れた変化を起こす方法 』サイモン&シュスター社、 ISBN 978-1-4767-3063-9 . OCLC 902912775 .^ 「時間経過による個人内変化の記述」、 縦断的分析 、ラウトレッジ、pp. 235– 306、2015年1月30日、 doi : 10.4324/9781315744094-14 、 ISBN 978-1-315-74409-4 {{citation }}: CS1 maint: work parameter with ISBN (link )^ イングラム、キャロリン、バン、パトリシア・W. (1984). 立法による官僚制度改革:1978年公務員改革法 . ニューヨーク州立大学出版局. ISBN 0-87395-886-1 . OCLC 10300171 .^ Wei, J. (2000年5月4日). 「SNS 1.3 GeV互換リングに対する予備的変更要求」 . OSTI.GOV . doi : 10.2172/1157253 . OSTI 1157253. 2022年 1月18日 閲覧 。 ^ 陳良(2011年5月). 「仮想水理論に基づく農業用水資源の配分優先管理」 . 2011年国際経営管理・電子情報会議 . 第1巻. IEEE. pp. 644– 647. doi : 10.1109/icbmei.2011.5917018 . ISBN 978-1-61284-108-3 . S2CID 29137725 .^ Jones, David J.; Recardo, Ronald J. (2013年7月18日)、 「ビジネス変更管理における変更リスクとベストプラクティス 管理されていない変更リスクは変更管理に問題をもたらす」 、 Leading and Implementing Business Change Management 、Routledge、pp. 32– 74、 doi : 10.4324/9780203073957 、 ISBN 978-0-203-07395-7 {{citation }}: CS1 maint: work parameter with ISBN (link )^ ブラッグ、スティーブン・M. (2016). 会計ベストプラクティス . ワイリー. ISBN 978-1-118-41780-5 . OCLC 946625204 .^ 「変革を成功させるには、変革管理以上のものが必要」 Human Resource Management International Digest . 16 (7). 2008年10月17日. doi : 10.1108/hrmid.2008.04416gad.005 . ISSN 0967-0734 . ^ 「気候変動下における水資源計画」 空間計画と気候変動 、ラウトレッジ、pp. 287– 313、2010年9月13日、 doi : 10.4324/9780203846537-20 、 ISBN 978-0-203-84653-7 {{citation }}: CS1 maint: work parameter with ISBN (link )^ ローワン、ジョン(1967年1月)「コンピューターへの返答」 『マネジメント・ディシジョン 』 1 (1): 51–54 . doi : 10.1108/eb000776 . ISSN 0025-1747 . ^ ビスワス、マーガレット・R.; ビスワス、アシット・K. (1981年2月). 「気候変動と食料生産」. 『農業と環境』 . 5 (4): 332. doi : 10.1016/0304-1131(81)90050-3 . ISSN 0304-1131 . ^ Weik, Martin H. (2000)、「バックアウト」、 コンピュータサイエンスとコミュニケーション辞書 、p. 96、 doi : 10.1007/1-4020-0613-6_1259 、 ISBN 978-0-7923-8425-0 ^ 「編集諮問委員会」『 ビジネスとサステナビリティ:概念、戦略、そして変化』 、企業責任、ガバナンス、サステナビリティに関する批判的研究、第3巻、エメラルド・グループ・パブリッシング・リミテッド、pp. xv– xvii、2011年12月6日、 doi : 10.1108/s2043-9059(2011)0000003005 、 ISBN 978-1-78052-438-2 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「かつて蜃気楼があった場所に、生命はあるはずだ」『 新選詩集 』サウスカロライナ大学出版局、103ページ、2014年、 doi : 10.2307/j.ctv6sj8d1.65 、 ISBN 978-1-61117-323-9 {{citation }}: CS1 maint: work parameter with ISBN (link )^ ベル、マーヴィン (1983). 「3人いるはずだったのに、2人だけ」 アンティオキア・レビュー . 41 (2): 209. doi : 10.2307/4611230 . JSTOR 4611230 . ^ 「私たちも変化を起こすことができる」。 人権文書オンライン 。doi : 10.1163 /2210-7975_hrd-0148-2015175 。 ^ マジカナ、アンソニー・タピワ (2020 年 11 月 5 日)。 」 「変化は人生の法則である。過去や現在だけに目を向ける者は、必ず未来を見逃すだろう - ジョン・F・ケネディ」変化の影響を受けたジンバブエの組織を参考にこの声明を評価する。SSRN 3725707 。^ ラマナダム、VV(編)『 英国における民営化 』 ISBN 978-0-429-19973-8 . OCLC 1085890184 .^ 「より複雑で現実的なレオロジー を 実装する必要があり、数値収束テストを実施する必要がある」 。Geoloscientific Model Development Discussions 。2020年9月22日。doi : 10.5194 /gmd-2020-107- rc2。S2CID 241597573 。 ^ ストーン、エドワード. エドワード・C・ストーンコレクション . OCLC 733102101 . ^ Lientz, B (2002). 「改善実施計画の策定」 . 持続的なプロセス改善の実現 . エルゼビア. pp. 151– 171. doi : 10.1016/b978-0-12-449984-3.50011-8 . ISBN 978-0-12-449984-3 . 2021年6月5日 閲覧 。^ ピーター・スミーツ (2009). Expedie agroparken: ontwerpend onderzoek naar Metropolitae landbouw en duurzame ontwikkeling 。 SN] ISBN 978-90-8585-515-6 . OCLC 441821141 .^ 「図1.3. Going for Growthの推奨事項の約50%が実施されているか、実施過程にある」。doi : 10.1787 /888933323735 。 ^ ケケス、ジョン(2019年2月21日)、「正義はどんな犠牲を払ってでもなされるべきか?」 『ハード・クエスチョンズ 』オックスフォード大学出版局、pp. 98– 126、 doi : 10.1093/oso/9780190919986.003.0005 、 ISBN 978-0-19-091998-6 {{citation }}: CS1 maint: work parameter with ISBN (link )^ フォレスター、ケリー(2014年)「 労働力構成の変化のマクロ経済的影響」 カリフォルニア大学サンタバーバラ校 。ISBN 978-1-321-34938-2 . OCLC 974418780 .^ Choudhury, Gagan L.; Rappaport, Stephen S. (1981年10月). 「衝突型リクエストチャネルを用いた要求割り当て型多重アクセスシステム」. ACM SIGCOMM Computer Communication Review . 11 (4): 136– 148. doi : 10.1145/1013879.802667 . ISSN 0146-4833 . ^ クリンソン、マーク(2013年)。 「抽象的で時代遅れの、ある種の古くて愛らしいもの」:ジェイムズ・スターリングとノスタルジア。『時間による変化 』3 (1): 116–135 . doi : 10.1353/cot.2013.0000 . ISSN 2153-0548 . S2CID 144451363 .^ Ahwidy, Mansour; Pemberton, Lyn (2016). 「eヘルスシステムを成功裏に導入するために、LNHS内でどのような改革が必要か?」 国際 高齢化とeヘルスのための情報通信技術会議議事録 Scitepress. pp. 71– 79. doi : 10.5220/0005620400710079 . ISBN 978-989-758-180-9 。^モーティマー、ジョン ( 2010年4月)。 『楽園は延期された 』ペンギン・アダルト社。ISBN 978-0-14-104952-6 . OCLC 495596392 .^ a b Cobey, Sarah; Larremore, Daniel B.; Grad, Yonatan H.; Lipsitch, Marc (2021). 「SARS-CoV-2の進化に関する懸念は 、 ワクチン接種拡大の取り組みを阻むものではない」 . Nature Reviews Immunology . 21 (5): 330– 335. doi : 10.1038/s41577-021-00544-9 . PMC 8014893. PMID 33795856 . ^ Frampton, Michael (2014年12月26日)、「Map Reduceによるデータ処理」、 Big Data Made Easy 、カリフォルニア州バークレー:Apress、pp. 85– 120、 doi : 10.1007/978-1-4842-0094-0_4 、 ISBN 978-1-4842-0095-7 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「全体的には良い研究だが、いくつかの手順には修正が必要」 (PDF) . Hydrology and Earth System Sciences Discussions . 2016年2月23日. doi : 10.5194/hess-2015-520-rc2 . 2022年 1月18日 閲覧 。 ^ ハリソン(ケント)、クラフト(ウォルター・M)、ヒラー(ジャック)、マクラスキー(マイケル・R)、BDMフェデラル社(カリフォルニア州シーサイド)(1996年7月)。 「ピアレビュー調整草案。情報収集計画策定のためのタスク分析(重要戦闘機能1):大隊タスクフォースによる達成 」 DTIC ADA313949 。 ^ itpi.org 2013年12月10日アーカイブ、 Wayback Machine ^ 「The Visible Ops Handbook: 4つの実用的かつ監査可能なステップでITILを実装する」の書籍概要 。wikisummaries.org 。 2016年 6月22日 閲覧 。 ^ Bigelow, Michelle (2020年9月23日)、「変更管理と変更管理」、 医療における情報セキュリティの実装 、HIMSS Publishing、pp. 203– 214、 doi : 10.4324/9781003126294-17 、 ISBN 978-1-003-12629-4 、S2CID 224866307 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 事業継続マネジメント。混乱を伴うインシデント発生後の組織復旧に関するガイダンス 、BSI英国規格、 doi : 10.3403/30194308 ^ ホアン・チュー・タイ (1996). 灌漑地域における地域レベルの統合土地利用計画(キャイルアップ)を支援するコンピュータ支援システムの開発:ベトナム・メコンデルタのクアン・ロー・フン・ヒエップ地域の事例研究 . ITC. ISBN 90-6164-120-9 . OCLC 906763535 .^ 1ヒバード、ゲイリー(2015年9月11日)、「ビジネス戦略に沿ったBCM戦略の策定」、 ビジネス継続性管理の決定版ハンドブック 、ホーボーケン、ニュージャージー州、米国:ジョン・ワイリー・アンド・サンズ社、pp. 23– 30、 doi : 10.1002/9781119205883.ch2 、 ISBN 978-1-119-20588-3 {{citation }}: CS1 maint: work parameter with ISBN (link ) ^ ホッチキス、スチュアート(2010年) 『事業継続マネジメント:実践編 』BCSラーニング&デベロップメント・リミテッド、 ISBN 978-1-906124-72-4 。^ 「潜在的な故障原因の特定」、 システム故障分析 、ASM International、pp. 25– 33、2009年、 doi : 10.31399/asm.tb.sfa.t52780025 、 ISBN 978-1-62708-268-6 {{citation }}: CS1 maint: work parameter with ISBN (link )^ クレメンス、ジェフリー. 医療イノベーションの収益に対するリスク:ミリアド・ジェネティクスの事例 . OCLC 919958196 . ^ Goatcher, Genevieve (2013)、「最大許容停止時間」、 Encyclopedia of Crisis Management 、サウザンドオークス、カリフォルニア州:SAGE Publications、Inc.、 doi : 10.4135/9781452275956.n204 、 ISBN 978-1-4522-2612-5 ^ 「セグメント設計のトレードオフ」、 ソフトウェア無線アーキテクチャ 、ニューヨーク、米国:John Wiley&Sons、Inc.、pp. 236– 243、2002年1月17日、 doi : 10.1002/047121664x.ch6 、 ISBN 978-0-471-21664-3 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Blundell, S. (1998). 「IN-EMERGENCY - 道路網における統合インシデント管理、緊急医療、環境モニタリング」 . IEEセミナー「公共交通機関と緊急サービスにおけるITSの活用」 . 第1998巻. IEE. p. 9. doi : 10.1049/ic:19981090 . ^ キング、ジョナサン・R.(1993年1月). 「緊急時対応計画と事業復旧」. 情報システム管理 . 10 (4): 56– 59. doi : 10.1080/10580539308906959 . ISSN 1058-0530 . ^ Phillips, Brenda D.; Landahl, Mark (2021)、「事業継続計画の強化とテスト」、 Business Continuity Planning 、Elsevier、pp. 131– 153、 doi : 10.1016/b978-0-12-813844-1.00001-4 、 ISBN 978-0-12-813844-1 、S2CID 230582246 {{citation }}: CS1 maint: work parameter with ISBN (link )^ シュナー、ステファニー(2009)、「リーダーシップ・ディスコースの『もう一つの』側面:ユーモアと関係性リーダーシップ活動のパフォーマンス」、 リーダーシップ・ディスコース・アット・ワーク 、ロンドン:パルグレイブ・マクミランUK、pp. 42– 60、 doi : 10.1057/9780230594692_3 、 ISBN 978-1-349-30001-3 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 工業用指定タイムリレー 、BSI英国規格、 doi : 10.3403/02011580u ^ 「サンプル汎用計画および手順:オペレーション/データセンター向け災害復旧計画(DRP)」 . 職場における暴力 . エルゼビア. 2010. pp. 253– 270. doi : 10.1016/b978-1-85617-698-9.00025-4 . ISBN 978-1-85617-698-9 . 2021年6月5日 閲覧 。^ 「情報技術災害復旧計画」 . 図書館のための災害対策計画 . Chandos情報プロフェッショナルシリーズ. エルゼビア. 2015. pp. 187– 197. doi : 10.1016/b978-1-84334-730-9.00019-3 . ISBN 978-1-84334-730-9 . 2021年6月5日 閲覧 。^ 「災害復旧計画」 Sans Institute . 2012年 2月7日 閲覧 。 ^ a b OECD (2016). 「図1.10. 非製造業における規制は製造業に大きな影響を与える」 . 経済政策改革2016:成長を目指して 中間報告書 . 経済政策改革. パリ: OECD Publishing. doi : 10.1787/growth-2016-en . ISBN 978-92-64-25007-9 . 2021年6月5日 閲覧 。^ Ahupuaʻa [電子リソース]: World Environmental and Water Resources Congress 2008, May 12-16, 2008, Honolulu, Hawaiʻi . American Society of Civil Engineers. 2008. ISBN 978-0-7844-0976-3 . OCLC 233033926 .^ 英国議会下院(2007年)。 データ保護[HL] 常任委員会dで修正された法案は、個人に関する情報の取得、保有、使用、開示を含む、個人に関する情報の処理を規制するための新たな規定を制定する法律を制定した 。Proquest LLC. OCLC 877574826 。 ^ 「データ保護、個人情報へのアクセス、プライバシー保護」、 政府と情報の権利:アクセス、開示、およびその規制に関する法律 、ブルームズベリープロフェッショナル、2019年、 doi : 10.5040 / 9781784518998.chapter-002 、 ISBN 978-1-78451-896-7 、S2CID 239376648 {{citation }}: CS1 maint: work parameter with ISBN (link )^ Lehtonen, Lasse A. (2017年7月5日). 「遺伝情報と欧州連合のデータ保護指令」 . データ保護指令と欧州における医療研究 . Routledge. pp. 103– 112. doi : 10.4324/9781315240350-8 . ISBN 978-1-315-24035-0 . 2021年6月5日 閲覧 。^ 「1998年データ保護法」 legislation.gov.uk . 国立公文書館. 2018年 1月25日 閲覧 。 ^ 「 1990年コンピュータ不正使用法」 。 刑法2011-2012 。ラウトレッジ。2013年6月17 日 。114-118頁。doi : 10.4324 / 9780203722763-42。ISBN 978-0-203-72276-3 . 2021年6月5日 閲覧 。^ Dharmapala, Dhammika; Hines, James (2006年12月). 「タックスヘイブンになる国はどこか?」ワーキングペーパーシリーズ. マサチューセッツ州ケンブリッジ. doi : 10.3386/w12802 . ^ 「図1.14. いくつかの国では労働力参加率は上昇しているが、労働力の伸びは鈍化している」 doi : 10.1787/888933367391 。 ^ 「1990年コンピューター不正使用法」 legislation.gov.uk . 国立公文書館. 2018年 1月25日 閲覧 。 ^ 「2006年3月15日の欧州議会及び理事会の指令2006/24/EC」 。EUR -Lex 。欧州連合。2006年3月15日。 2018年 1月25日 閲覧 。 ^ 「名誉毀損、学生記録、そして連邦家族教育権とプライバシー法」 高等 教育法 ラウトレッジ、2010年12月14日、pp. 361– 394. doi : 10.4324/9780203846940-22 . ISBN 978-0-203-84694-0 . 2021年6月5日 閲覧 。^ a b 「アラバマ州の学校、生徒の成績向上のためNCLB助成金を受領」 PsycEXTRAデータセット 2004年 doi : 10.1037/e486682006-001 。 ^ ターナー=ゴッチャン、カレン(1987年)『 中国への道:中華人民共和国における学術生活と研究のためのガイド:中華人民共和国との学術交流委員会、米国科学アカデミー、アメリカ学会協議会、社会科学研究会議向け』全米科学アカデミー出版 局 。ISBN 0-309-56739-4 . OCLC 326709779 .^ 20 USC § 1232g に成文化され、連邦規則集 第34編第99部に実施規則が定められている。 ^ 「監査ブックレット」 . 情報技術試験ハンドブック . FFIEC . 2018年 1月25日 閲覧。 ^ Ray, Amy W. (2004). 「医療保険の携行性と責任に関する法律(HIPAA)」. 医療管理百科事典 . サウザンドオークス, カリフォルニア州: SAGE Publications, Inc. doi : 10.4135/9781412950602.n369 . ISBN 978-0-7619-2674-0 。^ 「公法104-191-1996年医療保険の携行性と説明責任に関する法律」 米国政府出版局。 2018年 1月25日 閲覧 。 ^ 「公法106-102-1999年グラム・リーチ・ブライリー法」 (PDF) . 米国政府出版局. 2018年 1月25日 閲覧 。 ^ Alase, Abayomi Oluwatosin (2016). サーベンス・オクスリー法(SOX法)が小規模上場企業とその地域社会に及ぼす影響 (論文). ノースイースタン大学図書館. doi : 10.17760/d20204801 . ^ Solis, Lupita (2019). 最高財務責任者の教育と職業上の動向 (論文). ポートランド州立大学図書館. doi : 10.15760/honors.763 . ^ 「公法107-204-2002年サーベンス・オクスリー法」 米国政府出版局。 2018年 1月25日 閲覧 。 ^ 「PCI DSS 用語集、略語、頭字語」、 Payment Card Industry Data Security Standard Handbook 、米国ニュージャージー州ホーボーケン:John Wiley & Sons, Inc.、pp. 185– 199、2015年9月18日、 doi : 10.1002/9781119197218.gloss 、 ISBN 978-1-119-19721-8 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 「PCI Breakdown (Control Objectives and Associated Standards)」、 Payment Card Industry Data Security Standard Handbook 、米国ニュージャージー州ホーボーケン:John Wiley & Sons, Inc.、p. 61、2015年9月18日、 doi : 10.1002/9781119197218.part2 、 ISBN 978-1-119-19721-8 {{citation }}: CS1 maint: work parameter with ISBN (link )^ ラヴァリオン、マーティン、チェン、シャオフア(2017年8月)。 「 福祉と整合した世界貧困指標」 ワーキングペーパーシリーズ。doi : 10.3386/w23739 。 2022年 1月18日 閲覧 。 ^ 「Payment Card Industry (PCI) Data Security Standard: Requirements and Security Assessment Procedures - Version 3.2」 (PDF) . Security Standards Council. 2016年4月. 2018年 1月25日 閲覧 。 ^ 「セキュリティ侵害通知法」 全米州議会会議。2017年4月12日。 2018年 1月25日 閲覧 。 ^ Stein, Stuart G.、Schaberg, Richard A.、Biddle, Laura R. 編(2015年6月23日)。『 金融機関のアンサーブック 2015:法律、ガバナンス、コンプライアンス 』 Practising Law Institute。ISBN 978-1-4024-2405-2 . OCLC 911952833 .^ 「個人情報とデータ保護」、 個人情報の保護 、ハート出版、2019年、 doi : 10.5040/9781509924882.ch-002 、 ISBN 978-1-5099-2485-1 、S2CID 239275871 {{citation }}: CS1 maint: work parameter with ISBN (link )^ 第5章 特定の状況下で収集、使用、または開示される個人情報を保護し、情報または取引の伝達または記録に電子的手段の使用を認め、カナダ証拠法、法定文書法、および法改正法を改正することにより、電子商取引を支援および促進するための法律 。カナダ女王陛下印刷局。2000年 。OCLC 61417862 。 ^ 「コメント」. 法令評論 . 5 (1): 184–188 . 1984. doi : 10.1093/slr/5.1.184 . ISSN 0144-3593 . ^ 「個人情報保護および電子文書法」 (PDF) カナダ法務大臣。 2018年 1月25日 閲覧 。 ^ Werner, Martin (2011年5月11日). 「位置情報サービスのためのプライバシー保護された通信」. セキュリティと通信ネットワーク . 9 (2): 130–138 . doi : 10.1002/sec.330 . ISSN 1939-0114 . ^ 「電子通信における機密保持に関する規則」 (PDF) 。 ギリシャ共和国政府官報 。ギリシャ通信セキュリティ・プライバシー局。2011年11月17日。 2013年6月25日時点の オリジナル (PDF)からアーカイブ。 2018年 1月25日 閲覧 。 ^ de Guise, Preston (2020年4月29日)、「セキュリティ、プライバシー、倫理、法的考慮事項」、 データ保護 、Auerbach Publications、pp. 91– 108、 doi : 10.1201/9780367463496-9 、 ISBN 978-0-367-46349-6 、S2CID 219013948 {{citation }}: CS1 maint: work parameter with ISBN (link )^ "Αριθμ. απόφ. 205/2013" (PDF) . ギリシャ共和国政府官報 . ギリシャ通信安全保障・プライバシー局 . 2013年7月15日. 2019年2月4日時点の オリジナル (PDF)からアーカイブ。 2018年 1月25日 閲覧 。 ^ Andersson and Reimers, 2019, 「米国政府におけるサイバーセキュリティ雇用政策と職場需要」、EDULEARN19 Proceedings、発行年:2019年、ページ:7858-786 ^ 「セキュリティ文化の定義」 。 セキュリティ文化フレームワーク 。2014年4月9日。 2019年1月27日時点の オリジナルよりアーカイブ。 2019年 1月27日 閲覧 。 ^ ローアー、カイ、ペトリック、グレゴール (2017). 『2017年セキュリティ文化レポート - 人的要因に関する詳細な考察 』CLTRe North America, Inc. pp. 42– 43. ISBN 978-1-5449-3394-8 。^ サルマン・アクタール編(2018年3月21日)『 Good Feelings 』ラウトレッジ 刊 。doi : 10.4324/ 9780429475313。ISBN 978-0-429-47531-3 。^ Anderson, D., Reimers, K. and Barretto, C. (2014年3月). 高等教育におけるネットワークセキュリティ:エンドユーザーの課題への対応結果. 出版日 2014年3月11日 出版物概要 INTED2014 (国際技術・教育・開発会議) ^ a b Schlienger, Thomas; Teufel, Stephanie (2003年12月). 「情報セキュリティ文化 - 分析から変革へ」. 南アフリカコンピュータ協会 (SAICSIT) . 2003 (31): 46– 52. hdl : 10520/EJC27949 .
参考文献
さらに読む
外部リンク