トップ
TCP
- 通信に先立ってコネクションを確立するコネクション型通信を提供する
- 信頼性の確保とアプリケーションの識別を行う、トランスポート層のプロトコル
- 1個のTCPパケットをイーサネットに送出したとき、イーサネットフレームに含まれる宛先情報の送出順序
- 宛先MACアドレス、宛先IPアドレス、宛先ポート番号
- ネットワークの制御
- ウインドウによるフロー制御では、応答確認があったブロック数だけウインドウをずらす事によって、複数のデータをまとめて送ることが出来る
- 確認応答がない場合は再送処理によってデータ回復を行う
- WebブラウザでURLに
https://ftp.example.jp/index.cgi?port=123
と指定したときに、Webブラウザが接続しにいくサーバのTCPポート番号
- インターネットプロトコルのTCPとUDPの両方のヘッダに存在するもの
- TCPヘッダに含まれる情報
- TCPヘッダにあるフィールド
- TCPヘッダ中のウインドウサイズの説明
- 受信側からの確認応答を待たずに、データを続けて送信できるかどうかの判断に使用される
- 3ウェイハンドシェイク
- コネクションを確立するために行う
- コネクション確立要求パケット(SYN)と、それに答える確認応答パケット(ACK)が3回やり取りされる
- TCPのコネクション確立方式である3ウェイハンドシェイクを表す図

- TCPのデータ送信
- セグメント:TCPがやり取りするデータの単位、IPでいうパケット
- 1セグメントのデータが送られるごとに、受信側ノードが確認応答を返信する
- シーケンス番号
- セグメントにつけられている数値
- TCPヘッダに埋め込まれ、通信の管理に使われる
- 確認応答では次に送信すべきシーケンス番号を通知して送信を促す
- TCPヘッダ
- 送信先ポート番号
- あて先ポート番号
- シーケンス番号
- ACK番号
- データオフセット
- 予約
- コードビット
- ウインドウサイズ
- チェックサム
- データの完全性を保証する
- 送信元IPアドレス、あて先IPアドレス、パディング、プロトコル番号、TCPセグメント長から作る
- 利点
- 欠点
- クライアントAがポート番号8080のHTTPプロキシサーバBを経由してポート番号80番のWebサーバCにアクセスしているとき、宛先ポート番号が常に8080になるTCPパケット
- インターネットプロトコルのTCPとUDP両方のヘッダに存在するもの
- UDPのヘッダフィールドにはないが、TCPのヘッダフィールドには含まれる情報
- 1個のTCPパケットをイーサネットに送出したとき、イーサネットフレームに含まれる宛先情報の、送出順序
- 宛先MACアドレス、あて先IPアドレス、あて先ポート番号
- ホストAからホストBにTCPを用いてデータを送信するとき、TCPセグメントのシーケンス番号と受信確認番号(肯定応答番号)に関する記述
- AがBからの応答を待たずに、続けて送信する場合のシーケンス番号は、直前に送信したTCPセグメントのシーケンス番号と受信確認番号を0から1ずつ増加させ、最大値65,525に達すると0に戻す
- TCPヘッダーに含まれる情報
- 確認応答がない場合は再送処理によってデータ回復を行う
セキュリティホール
- プログラムの実装あるいは設計上のバグ
- セキュリティホールを悪用した攻撃
- マルウェア対策ソフトのセキュリティ上の脆弱性を悪用して、システム権限で不正な実行を処理させる
オープンリゾルバ
- 問合わせ元のアドレスや問合せ対象ドメインの制限なく、名前解決要求に応じるDNSサーバ(キャッシュサーバ)のこと
- DNSキャッシュポイズニング攻撃に対して脆弱
- 悪用した攻撃
- 送信元IPアドレスを偽装したDNS問合せを多数のDNSサーバに送ることによって、攻撃対象のコンピュータに大量の応答を送る
著作権法
- 著作権の保護を対象としている法律
- 著作権
- 著作物ならびに著作者の権利およびこれに隣接する権利
- 著作物
- 思想又は感情を文章や音、絵などで創造的に表現したもの
- 著作権法における著作物に関する記述
- 著作権法では、著作物を「思想または感情を創作的に表現したものであって、文芸、学術、または音楽の範囲に属するもも」と規定している。著作物の例としては、小説、脚本、論文などの言語の著作物、音楽の著作物、舞踊または無言劇の著作物、映画の著作物、プログラムの著作物がある
- 文芸、学術、美術又は音楽の範囲に属する著作物を、その著作者が独占的・排他的に支配して利益を受ける権利
- 二次的著作物
- 著作物の翻訳、編曲、変形、脚色、映画化などにより創作されたもの
- 二次的著作物を他人が創作する場合には、原著作物の著作者の許諾が必要である
- データベース著作物
- 論文、数値、図形などの情報の集合物に対し、電子計算機を用いて検索できるように体系的に構成されたもので、その情報の選択または体系的構成によって創作性を有するもの
- 編集著作物
- 新聞や百科事典のように、その素材の選択または配列によって創作性を有するもの
- 著作権法の保護の対象となる著作物
- インターネットで公開されたフリーソフトウェア
- ソフトウェアの操作マニュアル
- データベース
- コンパイラのプログラム
- 著作権法の保護の対象とならない著作物
- 国または地方公共団体の機関が発する告示、訓令、通達その他これに類するもの
- プログラム言語や規約
- アルゴリズム
- 著作権の存続期間
- 著作権の存続期間は、著作物の創作の時に始まり、著作権法に別段の定めがある場合を除いて、著作者の死後50年を経過するまでの間は存続する。また、共同著作物の場合には、最終に死亡した著作者の死後50年を経過するまでの間は存続する。法人その他団体が著作の名義を有する著作物の著作権は、原則として、その著作物の公表後50年は存続する。一方、映画の著作物の場合は、原則として、映画の公表後70年は存続する。
- 著作者は、諸作物を創作したときに「著作権者」となり、権利取得のために特別な方式を必要としない。なお、著作権は譲渡や相続が可能であるが、著作人格権は一身専属的な権利であるため、他人に譲渡できないし、相続の対象にもならない
- 著作物を創作した時点で権利が発生する
- 個人の著作物の保護機関化終了するのは、著作者の死後50年
- 法人が作成し、公開、販売したソフトウェアの著作権の権利期間は公開から50年
- 権利の発生のために申請や登録の手続を必要としない
- 日本国内においては、著作物に著作権表示が明記されていない場合でも、無断で複製して配布したときには著作権の侵害になる
- 特許権の場合、独自の発明の実施であっても、先に権利を取得した人がいれば権利の侵害になるが、著作権では、独自の創作であれば、結果として同じものを創作しても権利の侵害にはならない
- 著作権者の許諾なしに公衆に情報を送信する行為は、サーバに情報を蓄積するか否かにかかわらず権利侵害となる
- 創作された表現を保護する権利であり、著作物を創作した時点で成立し、著作者の死後50年を経過するまでの間存続する
- 映画の著作物の保護期間は公表後70年となっている
- ソフトウェア/プログラムの著作権
- 特徴
- プログラム中のアイデアやアルゴリズムは保護しないが、プログラムのコード化された表現を保護する
- 機能を実現するために必要なソフトウェアとして作成されたプログラムは保護の対象となる
- ソフトウェアには、著作権の移転や権利の設定にかかわる登録制度が設けられている
- ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される
- インターネットで公開されたフリーソフトウェア、ソフトウェアの操作マニュアル、データベースは保護の対象
- 著作物を作成するために用いるプログラム言語や規約(アルゴリズム)は、著作権法による保護の対象外
- 使用許諾契約の場合、使用者は著作権を取得できない
- 著作権の帰属
- 特に取り決めのない場合、労働者派遣契約によって派遣された派遣労働者が派遣先企業の指示の下に開発したプログラムの著作権の帰属先は派遣先企業にある
- 開発されたプログラムの著作権の帰属に関する規定が契約に定められていないとき、著作権の原始的な帰属は請負の場合は発注先に、派遣の場合は派遣先に帰属する
- A社は、B社と著作物の権利に関する特段の取決めをせず、A社の要求仕様に基づいて、販売管理システムのプログラム作成をB社に依頼した場合のプログラム著作権の原始的帰属
- プログラム開発における職務上の著作について、就業規則などに特段の取決めがない限り、権利は法人に帰属する
- 法人の発意に基づき、その法人の従業員が職務上作成するプログラムの著作権は、別段の定めがない限り、その法人が著作者となる
- 改変が認められているフリーソフトウェアを改変した場合、改変部分の著作権は改変者の著作物となる
- 適法の例
- 他人の著作物であるプログラムを購入し、自社のパソコンでより効果的に利用するために(パフォーマンスを上げるために)改変を加える事
- 処理速度の向上など、購入したプログラムを効果的に利用するための改変
- 購入したソフトウェアをバックアップコピーする
- 著作者の了解を得ないで、購入したCDの楽曲を自分のPCにコピーし、PCで毎日聴いている
- インターネットの掲示板で議論されていたアイディアを素にプログラムを作成した
- 学生のころに自分が作成したプログラムを使い、会社業務の作業効率を向上させるためのプログラムを作成した
- 購入した書籍に掲載されていた流れ図を基にプログラムを作成した
- A社が開発したソフトウェアの公開済みプロトコルに基づいて、A社が販売しているソフトウェアと同等の機能を持つソフトウェアを独自に開発して販売した
- 他人のソフトェアを正当な手段で入手し、逆コンパイルを行った
- 複製及び改変する権利が付与されたソース契約の締結によって、許諾されたソフトウェアを改造して製品に組込み、ソース契約の範囲内で製品を販売した
- 違法の例(著作権侵害)
- 使用許諾を受けている購入プログラムを、著作者に無断でコピーし、子会社に使用させた場合、著作権法に抵触するおそれがある
- 海賊版を複製したプログラムと事前に知りながら、業務で使用した
- 業務処理用に購入したプログラムを複製し、社内教育用として各部門に配布した
- 職務著作のプログラムを、作成した担当者が独断で複製し協力会社に貸与した
- 違法な複製を防止する技術的保護手段を解除しコピーする行為やそのためのツールを製造・販売・配布する行為
- 著作者の承諾を得ないで雑誌に掲載されていた漫画を記録媒体に記憶させて、インターネット上に公開し、ファイル共有ソフトによって、不特定多数の者に自動公衆送信できるようにした場合
- ある自社製品のパンフレットで使用しているスポーツ選手の写真を、撮影者に無断で、ほかの自社製品のパンフレットに使用する
- 新聞の写真をスキャナで取り込んで、提案書に記載する
- ユーザ団体の研究会のように限られた対象者に対し、雑誌の記事をコピーして配布する
- インターネットからダウンロードしたHTMLのソースを流用して、別のWebページを作成した
- ソフトウェアハウスと使用許諾契約を締結し、契約上は複製権の許諾は受けていないが、使用許諾を受けたソフトウェアにはプロテクトがかけられていたので、そのプロテクトを外し、バックアップのために複製した
- webページの著作権
- 特定の分野ごとにWeb ページのURLを収集し、簡単なコメントをつけたリンク集は、著作権法で保護される
- マルチメディアの素材集(画像データや効果音など)をソフトウェア販売店で購入し、自社の Web ページ作成時に利用しても、使用許諾の範囲内で使用していれば、著作権法違反にはならない
- Webページを作成する際、著作権者に確認せずに行った著作物利用
- 適切なもの
- 車の販売台数を説明するために、通商白書の統計データをそのまま使って図表化し、Webページに活用した
- 経済白書の記載内容を説明の材料として、出所を明示してWebページに転載する
- 不適切なもの
- カーテン記事のカタログに掲載された図柄が、著名デザイナ制作のもので、背景に適切だったので、スキャナで取り込んで、色を変更して活用した
- 最新情報を提供するために、新聞の写真をスキャナで取り込んで活用した
- 雑誌のイラストを加工して、Webページ上の自社広告に活用した
- 保護の対象
- 表現された著作物
- プログラム、データベース、ホームページ
- 保護の対象外
- アイデア、ノウハウ、アルゴリズム(解法)、プログラム言語、規約など
- 権利期間
- 個人帰属
- 作成した時点で自動的に発生する
- 実名個人は死後50年間、無記名個人は公表後50年間
- 法人帰属
- 帰属の例(プログラムの作成)
- 従業員が職務上作成:原則として法人
- 請負契約:原則として請負側
- 派遣契約:派遣先
- 共同開発:共同著作物となり、原則として共同開発者双方
- 著作財産権
- 契約書に記載があれば譲渡できる
- 複製権、上演権などがある
- 著作者人格権
- 著作者人格権は著作者に専属し、他者には譲渡できない
- 契約書に記載があっても譲渡できない
- 公表権、氏名表示権、同一性保持権の3つがある
- 著作隣接権
- プログラム開発において、法人の発意に基づく法人名義の著作物について、著作権法で規定されているもの
- 就業規則などに特段の取り決めがない限り、権利は法人に帰属する
- 著作権法によるソフトウェアの保護範囲
- ソースプログラムとオブジェクトプログラムの両方とも著作権法によって保護される
- 著作権法による保護の対象となるもの
- 組込み機器用のソフトウェアを開発委託する契約書に開発成果物の著作権の帰属先が記載されていない場合、委託元であるソフトウェア発注者に発生するおそれがある問題はどれか、ここで、ソフトウェアは委託先が全て自主開発するものとする
- 開発成果物を、委託元で開発する別のソフトウェアに適用できなくなる
- Webページの著作権
- 特定の分野ごとにWebページのURLを収集し、独自の解釈を付けたリンク集は、著作権法で保護される
- プログラムの著作物について、著作権法上、適法である行為
- 処理速度を向上させるために、購入したプログラムを改変した
- 保護の対象となり得ないもの
- 保護の対象となるもの
- インターネットで公開されたフリーソフトウェア
- ソフトウェアの操作マニュアル
- データベース
- ソースプログラムとオブジェクトプログラム
- 特定の分野ごとにWebページのURLを収集し、独自の解釈を付けたリンク集
- プログラムの著作物において、著作権法上、適法である行為
- 処理速度を向上させるために、購入したプログラムを改変した
- 自社開発したソフトウェアの他社への使用許諾
- 使用許諾の契約は特許法ではなく、著作権法の範囲になるため、特許で保護された技術を使っていないソフトウェアであっても、使用許諾することは可能
- A社が著作権を保有しているプログラムで実現している機能と、B社のプログラムが同じ機能をもつとき、A社に対するB社の著作権侵害に関する記述のうち、適切なもの
- A社のソースコードを無断で使用していると、著作権の存続期間内は、著作権侵害となる
- 公衆への提供などが行われた他人の著作物をAIの学習データとして利用する行為に関して、著作権法に照らして適切なもの
ただし、著作物の利用は、AIによる情報解析の範囲で行われ、著作物に表現された思想又は感情を享受することを目的とするものではない
また、日本国内で作成された著作物を日本国内で利用する場合であり、利用者と著作権者との間で特段の契約は存在しないものとする
- 著作権者の利益を不当に害さない場合、その必要と認められる限度において、商業利用であるか否かを問わず、著作権者の許諾なくAIの学習に利用できる
- 企業が請負で受託して開発したか、又は派遣契約によって派遣された社員が開発したプログラムの著作権の帰属に関して契約に定めがないとき、著作権の原始的な帰属
- 請負の場合は発注先に帰属し、派遣の場合は派遣先に帰属する
- 企業間で、商用目的で締結されたソフトウェアの開発請負契約書に著作権の帰属が記載されていない場合、著作権の帰属先
- 著作権法及び関連法令によれば、職務著作の要件のうち、プログラムの著作物の場合は満たす必要がなく、プログラム以外の著作物の場合は満たす必要があるもの
- 著作権法で保護されるもの
主記憶管理
- プログラムの実行時に利用される記憶領域にスタック領域とヒープ領域がある
- サブルーチンからの戻り番地の対比にはスタック領域が使用され、割当と解放の順序に関連のないデータの格納にはヒープ領域が使用される
- スタック
- 処理途中のデータを一時的に保存するデータ領域
- 最後に格納されたデータが最初に取り出される
- 加減乗除を組み合わせた計算式の処理において、スタックを利用するのが適している処理
- 計算の途中結果を格納し、別の計算を行った後で、その計算結果と途中結果との計算を行う処理に使用する
- ヒープ
- プログラムの実行時に動的に確保可能なメモリの領域のこと
- ガーベジコレクション
- プログラムが使用しなくなったヒープ領域を改修してサイド使用可能にすることを、という
- 可変区画方式を用いた主記憶管理において、最適適合アルゴリズムによって割り当てられる未使用領域
技術者倫理
- 職務遂行において技術者が優先すべきことと
- ホイッスルブローイング
- 法令又は社会的規範を逸脱する行為を第三者などに知らしめること
- 技術者倫理の順守を妨げる要因
- 集団思考
- 強い連帯性をもつチームが自らへの批判的思考を欠いて、不合理な合意へと達すること
- 技術者倫理における集団思考の問題点として、アーヴィング・ジャニスが指摘した八つの兆候のうち"心の警備"
- 集団に新しく加わったメンバーなどが異議を唱える場合には、それを阻止して、集団を保護しようとする
関係モデル
ペトリネットモデル
- 並列に生起する事象間の同期を表現することが可能な、ソフトウェアの要求モデル
- ソフトウェアの要求モデルで、並列的に動作する機能間の同期を表現することができ、制御中心のシステムの要求分析に適している
- 事象と状態の変化に着目する
デューデリジェンス
- M&Aの際に、買収対象企業の経営実態、資産や負債、期待収益性といった企業価値などを買手が詳細に調査する行為
- 企業買収などの重要な判断を行う場合に、買収などの対象となる企業の情報システムの価値やリスクを評価すること
ディープラーニング(deep learning;深層学習)
- 機械学習の手法の一つ
- 機械学習をさらに進めて、高精度の予想を可能にする
- AIの第3次ブームはディープラーニングが大きな特徴
- ディープラーニングは、ニューラルネットワークという人間の脳の神経細胞(ニューロン)の仕組みを利用して、処理を何層も重ねて予測の精度を向上させている
- 機械学習のうち、多層のニューラルネットワークを用いた手法
- ディープニューラルネットワーク(DNN;Deep Neural Network)で、あるモノやコトを学習すること
- DNNは一連のニューラルネットワーク(NN;Neural Network)から構成される
- ニューラルネットワークは、生物の神経系の構造をヒントにモデル化したもの
- あるデータから結果から求める処理を、人間の神経回路のように多層の処理を重ねることによって、複雑な判断をできるようにする
- フィードフォワードニューラルネットワーク(Feedforward Neural Networks)
- 入力から出力方向のみに何層にも統合したもの
- 汎用的に使われる
- 畳み込みニューラルネットワーク(CNN;Convolutional Neural Networks)
- リカーシブニューラルネットワーク(Recursive Neural Networks)
- リカレントニューラルネットワーク(Recurrent Neural Networks)
- 神経回路を模倣した方法であり、多層に配置された素子とそれらを結ぶ信号線で構成され、信号線に付随するパラメタを調整する事によって入力に対して適切な解が出力される
- 多層構造のニューラルネットワークにおいて、大量のデータを入力することによって、各層での学習を繰り返し、推論や判断を実現する
- 人間の脳神経回路を模倣して、認識などの知能を実現する方法であり、ニューラルネットワークを用いて、人間と同じような認識ができるようにするものである
- 人間の脳神経回路のように多層の処理を重ねることによって,複雑な判断をできるようにする
- AI研究の一つで、大量のデータから対象物が持つ様々な特徴をコンピュータが自ら学習し、人間が直接関与することなく、対象物を定義することを可能にしたもの
- 人間や動物の神経細胞(ニューロン)を模したニューラルネットワークを多層構造にすることで、より深い学習を実現する
- データが大量であるほど制度を上げることができ、画像認識や音声認識など様々な分野で利用され始めている
- ディープラーニングの学習にGPUを用いる利点
- 汎用の行列演算ユニットを用いて、行列演算を高速に実行できる
- 例
- 車載機器の性能の向上のためディープラーニングを用いてシステムが大量の画像を取得し処理することによって、歩行者と車をより確実に見分けることができるようになった
- システムが大量のデータを取得し、処理することによって、歩行者と車をより確実に見分けることができるようになった
- 機械学習の手法の一つで、機械学習をさらに進めて高精度の予測を可能にする
- 機械学習のうち、多層のニューラルネットワークを用いた手法
- AIの第3次ブームは、ディープラーニングが大きな特徴
- ニューラルネットワークという人間の脳の神経細胞(ニューロン)の仕組みを利用して、処理を行う層を何層も重ねて予測の精度を向上させている
ストアドプロシージャ(stored procedure)
- データベースに対する一連の処理を1つのプログラムにして、クライアントからは1つ1つSQL文でデータベースに要求するのではなく、プログラムを指定することでデータベースに対する処理を実行すること
- アプリケーションプログラムからネットワークを介してDBMSにアクセスする場合、両者間の通信量を減少させる
- クライアントサーバシステムにおいて、クライアント側からストアドプロシージャを利用した時の利点
- クライアントサーバシステムにおけるストアドプロシージャ
- 間違っているもの
- データの変更を行うときに。あらかじめDBMSに定義しておいた処理を自動的に起動・実行する
- 正しい
- アプリケーションから一つずつSQL文を送信する必要がなくなる
- クライアント側のCALL文によって実行される
- サーバとクライアントの間での通信トラフィックを軽減することができる
- 適切
- 機密性が高いデータに対する処理を特定のプロシージャ呼び出しに限定することによって、セキュリティを向上させることができる
- システム全体に共通な処理をプロシージャとして格納しておくことによって、処理の標準化を行うことができる
- 複数のSQL文から成る手続きを1回のプロシージャ呼び出しで実行することによって、クライアントとサーバ間の通信回数を減らすことができる
- 適切でないもの
- データベースへのアクセスを駒枚単位でプロシージャ化することによって、処理性能(スループット)を向上させることができる
システム監査
システム監査の意義と目的
- システム監査は、監査対象から独立した立場で行う情報システムの監査であり、原則として情報システムが”システム管理基準”に準拠しているかどうかを確かめるためのもので、システムの企画・開発・運用・保守に責任を負うものではない
- (システム監査基準)システム監査は、情報システムにまつわるリスク(情報システムリスク)に適切に対処しているかどうかを、独立かつ専門的な立場のシステム監査人が点検・評価・検証することを通じて、組織体の経営活動と業務活動の効果的かつ効率的な遂行、さらにはそれらの変革を支援し、組織体の目標達成に寄与すること、又は利害関係者に対する責任を果たすことを目的とする
- 特徴
- 組織体の情報システムにまつわるリスクに対するコントロールが適切に整備・運用されているかを評価する
- 独立かつ専門的な立場のシステム監査人が検証又は評価する
- 組織体の経営活動と業務活動の効果的かつ効率的な遂行、さらにはそれらの変革を支援する
- 利害関係者に対する説明責任を果たす
- 組織体がシステム監査を実施する目的
- 情報システムにまつわるリスクに対するコントロールの整備・運用状況を評価し、改善につなげることによって、ITガバナンスの実現に寄与する
- 次の4項目が適切にコントロールされていることを総合的に点検・評価する
- 情報システムが、組織体の経営方針および戦略目標の実現に貢献している
- 情報システムが、組織体の目的を実現するよう安全、有効かつ効率的に機能している
- 情報システムが、内部又は外部に報告する情報の信頼性が保たれるように機能している
- 情報システムが、関連法令、契約又は内部規定等に準拠している
システム監査の対象業務
- システム監査の対象部門、対象業務は、事前調査によってリスクの高い部門や業務を見極めて選ぶ
- リスクアセスメントに基づく監査対象の選定
- 問題発生の可能性とその影響の大きなシステムを対象とする
- システム監査の対象
- 統制
- 情報資源
- 内部統制
- 情報資産の信頼性、安全性、効率性を確保、向上させるために設定された制度、組織、規準、手続きを総称するもの
- 全般統制
- 業務処理統制
システムの可監査性
- 処理の正当性や内部統制を効果的に監査できるように情報システムが設計・運用されていること
- コントロールの有効性を監査できるように、情報システムが設計・運用されていること
システム監査人の要件・役割・権限
- 監査対象から独立的かつ客観的立場のシステム監査の専門家として情報システムを総合的に点検及び評価し、組織体の長に助言及び勧告するとともにフォローアップする
- 監査対象から独立かつ専門的な立場から情報システムのコントロールの整備、運用を検証又は評価し、保証又は助言を行う
- 情報システムが企業活動に対して健全に機能しているかどうかを監査することによって、情報システム部門にアドバイスを与える
- システム監査人は、システム管理者に対して監査の実施に協力するよう要請できる
- システム監査人の独立性
- 外観上の独立性:組織面で独立している
- 精神上の独立性:監査意見が特定の人や組織の意向に左右されない
- システム監査人の独立性が保たれている状況
- 監査法人からシステム監査人を採用して内部監査人に位置づけ、社内の業務システム開発についての監査を行わせる
- 情報システムの運用状況を監査する場合、監査人として適切な立場の者
- 経営者が社内のシステム監査人の外観上の独立性を担保するために講じる措置
- システム監査人の所属部署を経営者の直轄とする
- システム監査人の所属部署を内部監査部門とする
- 組織的な独立の他、過去の自己の業務に対する監査とならないか、被監査部門の長が監査人の元上司でないか、なども考慮する
- 情報システム部が開発し、経理部が運用している会計システムの運用状況を監査するシステム監査チームの体制
- 独立性を担保するために、システム監査チームは情報システム部にも経理部にも所属しない者で組織しなければならない
- JIS Q 20000-1の「”サービスマネジメントシステムの監査及びレビュー”の要求事項
- 独立性の観点から問題となるもの
- 監査チームメンバに任命された総務部のAさんが、他のメンバと一緒に、総務部の入退室管理の状況を監査する
- 独立性の観点から問題とならない
- 監査部に所属しているBさんが、個人情報を取り扱う業務を委託している外部企業の個人情報管理状況を監査する
- 情報システム部の開発管理者から5年前に監査部に異動したCさんが、情報システム部が行っているインターネット管理の状況を監査する
- 情報システム部の開発管理者から5年前に監査部に異動したCさんが、マーケティング部におけるインターネットの利用状況を監査する
- 法務部に所属しているDさんが、監査部からの依頼によって、外部委託契約の妥当性の監査において、監査人に協力する
- 適格性
- 公正不偏な態度
- 正当な注意義務、守秘義務
- 監査に関する知識や能力
- 監査人の選定にあたっての留意点
- 開発部門や利用部門からは独立した立場にあり、自らの判断に責任を持って監査の実施と客観的な評価ができる人を選ぶ
- 公認会計士が任意の業務としてシステム監査を実施する場合がある
- システム監査人は監査報告書に記載した監査意見に対して責任を負う
- 監査において発見した問題に対するシステム監査人の責任
システム監査計画
- 監査目的の明確化
- 経営との整合性確認
- 業務上の問題点の考慮
- 監査の継続性
- 資源の制約
- 監査手順書(監査手続き書)
- 監査計画の段階で作成されるものであり、監査手続きと実施記録の記載欄から構成される
- 監査証拠を入手するために作成されるが、システム監査担当者の指導監督を行うための有効な手段にもなる
- 本調査における具体的な監査の進め方を示す
- 監査業務の進捗管理に用いることができる
- 基本計画書
- 個別計画書の記載内容
- 監査目的
- 監査対象
- 監査範囲
- 監査目標
- 監査手続
- 監査時期及び監査日程
- 個別計画書に記述される監査時期、監査日程には、本調査だけでなく、予備調査や監査結果の報告会、フォローアップも含める
- 監査責任者及び業務分担
- 被監査部門責任者及び被監査部門担当者
- 他監査との連携及び調整
- 報告時期
- 監査コスト
- 監査リスクモデル
- 監査人が、監査リスクを一定水準以下に抑えることを目標に監査計画を立てるリスクアプローチ
- 固有リスクと統制リスクを評価し、その高低に応じて発見リスクの水準を決める
- 監査リスク=固有リスク × 統制リスク × 発見リスク
- リスクアプローチに基づく監査
- 固有リスクと統制リスクのレベルが高く、その結果許容できる発見リスクを低く抑えなければならない場合、監査手続きを決めるに当たって監査人が採用すべき対応:外部証拠の入手範囲の拡大
システム監査の実施
- 実施準備
- 個別計画書の内容を確認する
- 被監査部門に対する事前通知
- 予備調査
- 予備調査で行う作業
- 監査対象の実態把握
- 『システム監査基準』の定める予備調査
- 本調査に先立って、監査対象業務の実態を把握するために行う調査
- アンケート調査を行い、監査対象に対する被監査部門の管理者及び担当者のリスクの認識についての情報を収集する
- 不正アクセス防止に関する取組状況を監査する場合、予備調査において、システム設計書によって、アクセスコントロール機能の内容を把握する
- 監査対象に対する被監査部門の管理者及び担当者のリスクの認識について、アンケート調査によって情報を収集する
- 被監査部門から事前に入手した資料を閲覧し、監査対象の実態を明確に把握する
- システム監査において実施される"試査"
- 抽出した一定件数のトランザクションデータに監査手続きを適用し、データ全件の正当性について判断する
- 本調査
- 本調査の作業手順は、現状の確認、監査証拠の入手、証拠能力の評価の順に行う
- 質問書
- 監査の質及び効率を確保するために、標準の質問書を一部修正して利用するとよい
- ヒアリング
- ヒアリングの結果、問題と思われる事項を発見した場合は、その裏づけとなる記録の入手や現場確認を行う
- ヒアリングに関するシステム監査人の行為
- ヒアリングで被監査部門から聞いた話を裏付けるための文書や記録を入手するよう務める
- 評価・結論
- 本調査の結果に基づいて評価・結論を検討する
- 監査チェックリストの内容を検討して、問題として指摘する事項、評価できる項目に区分けして結論付ける
- 評価は監査証拠に基づいて公平な判断基準に則って行う
- 監査依頼者が監査報告に基づく改善指示を行えるように、システム監査人は監査結果を監査依頼者に報告する
- システム監査チームが監査結果の評価を行ったとき、一部の項目について、調査不足から監査人の意見が分かれた場合の監査チームの対応
- 内部監査として実施したシステム監査で、問題点を検出後、改善勧告を行うまでの間に監査人が考慮すべき事項
- 監査人からの一方的な改善策の提案は実行不可能なものとなるおそれがあるので、改善勧告の前に、改善策について被監査部門との間で協議する場をもつ
- 指摘事項
- 監査人が判断基準に照らし合わせて問題と認めた事項のすべてを列挙する
- 評価できる事項は指摘事項に含まれない
- 調査結果に事実誤認がないことを監査対象部門に確認したうえで、監査人が指摘事項とする必要があると判断した事項を記載する
- 改善勧告
- 指摘事項の中から特に重要な事項を選択して改善を求める事項
- 緊急改善勧告
- そのまま放置できない重要な問題で、緊急に改善を必要とするもので、おおむね半年以内で実行するような事項
- 通常改善勧告
- それほどの緊急度を要しないが、改善の必要性のあるもの
- 被監査部門は計画的に作業を進めていく必要がある
- システム監査実施上のリスク
- 監査手続が実態と合っておらず、監査目的を達成できない
- システム監査技術者の能力不足で、必要な監査証拠を入手できない
- 現場が非協力的で監査がスムーズにできない
- 監査の期間と費用が予算を大幅に上回ってしまう
システム監査の報告
- 指摘事項の適格性
- 監査目的への適合性
- 指摘事項の優先順位
- 監査証拠による裏付け
- 被監査部門、関係部門との意見交換
- 関連法規、ガイドラインなどへの準拠性
- システム監査結果の数値による評価
- 監査項目ごとに評価基準を設け、その乖離度を数値化し、総合評価は加重平均で行う
- システム監査報告書
- システム監査報告書に記載された改善勧告に対して、被監査部門から提出された改善計画を経営者がITガバナンスの観点から評価する際の方針
- 監査の結果を権限者に報告する文書であり、システム監査人が問題ありと判断した事項は、指摘事項として全て記載する
- システム監査人が、監査報告書の原案について被監査部門と意見交換を行う目的
- 監査報告書に記載する指摘事項及び改善勧告について、事実誤認がないことを確認するため
- システム監査人が監査報告書に記載する改善勧告に関する説明
- 調査結果に事実誤認がないことを被監査部門に確認した上で、監査人が改善の必要があると判断した事項を記載する
- システム監査報告書に記載された改善勧告に対する監査人の取組み
- 改善勧告に対する改善実施状況を確認する
- 発見事項と意見を明確に区分する
- システム監査人が監査報告書に記載する事項のうち、監査人の業務範囲を逸脱するもの
- 監査意見
- 保証意見:コントロールが有効に機能していることを保証する意見表明
- 例
- 販売管理システムに係る信頼性のコントロールは、システム管理基準に照らして、指摘事項に挙げた不備を除いて有効に機能している
- 助言意見:欠陥の指摘と改善提言を行う意見表明
- 例
- 販売管理システムに係る安全性のコントロールに重大な不備があり、改善提案のように改善すべきである
- 販売管理システムに係る効率性のコントロールは、業務処理に重大な影響を与える可能性があり、緊急の改善が必要である
- 販売管理システムに係る信頼性のコントロールについて、被監査部門と合意した手続きによって調査を行った結果を、指摘事項として挙げた
- 責任の所在
- システム監査人が負う責任
- システム監査の依頼者が負う責任
- 監査結果の外部への開示
- 監査報告会で指摘した問題点の改善
- フォローアップ活動
- フォローアップ方法
- 改善計画及び改善報告書の提出
- 次回監査での確認
- フォローアップ監査の実施
- 被監査部門の改善活動状況において、計画通りに行われているかどうかを定期的に確認する
- 業務改善そのものは被監査側が実施する
- 改善提案に対する監査対象部門の改善状況をモニタリングする
- システム監査報告書に記載された改善勧告への取組みに対する監査人のフォローアップ
- 改善勧告に対する被監査部門の改善実施状況を確認する
- システム監査の改善指導(フォローアップ)において、被監査部門による改善が計画よりも遅れていることが判明したとき、システム監査人が採るべき行動
- 遅れを取り戻すための方策について、被監査部門の責任者に助言する
- システム監査報告書に記載された改善勧告に対して、被監査部門から提出された改善計画を経営者がITガバナンスの観点から評価する際の方針
- システム監査のフォローアップにおいて、監査対象部門による改善が計画よりも遅れていることが判明した際に、システム監査人が採るべき行動
- 遅れの原因を確かめるために、監査対象部門に対策の内容や実施状況を確認する
システム監査の品質評価
- 計画の品質管理
- 監査手続書のレビュー
- 個別計画に準拠しているか
- 監査手続は効果的かつ効率的か
- 実施内容の品質管理
- 監査調書のレビュー
- 個別計画書及び監査手続書に準拠しているか
- 監査調書として的確か
- 意見表明過程は十分な根拠に基づいて行われているか
- 監査調書に記載された事実は監査証拠として必要十分か
- 監査担当者間で意見の整合性はとられているか
- 総合評価は監査目的に適合しているか
- 改善勧告は妥当な内容になっているか
システム監査基準
- システム監査基準の役割
- 監査人の行動規範として、システム監査業務の品質を確保し、有効かつ効率的に監査を実施するために利用する基準
- システム監査業務の品質を確保し、有効かつ効率的に監査を実施することを目的としたシステム監査人の行動規範
- システム監査の目的
- 組織体の情報システムにまつわるリスクに対するコントロールがリスクアセスメントに基づいて適切に整備・運用されているかを評価する
- 独立かつ専門的な立場のシステム監査人が検証又は評価することによって、保証を与えあるいは助言を行い、もってITガバナンスの実現に寄与する
- 情報システムにまつわるリスクに対するコントロールの整備・運用状況を評価し、改善につなげることによって、ITガバナンスの実現に寄与する
- 情報セキュリティに係るリスクのマネジメントが効率的に実施されるよう、リスクマネジメントに基づくコントロールの整備・運用の状況を評価すること
- リスクに対するコントロールをシステム監査人が評価し、保証又は助言を行い、ITガバナンスの実現に寄与すること
- 一般基準
- 目的・権限と責任
- 役割と権限
- システム監査人は、システム管理者に対して監査の実施に協力するよう要請できる
- 独立性、客観性と職業倫理
- システム監査人の精神上の独立性
- 職業倫理
- システム監査は、企業の内部監査として実施されるものであり、企業の利益保護の立場から監査判断を行う
- 監査責任者及びメンバの選出
- あるメンバを、当該メンバが過去に在籍していた部門に対する監査に従事させる場合、一定の期間を置く
- 専門能力
- 業務上の義務
- 監査目的に応じた監査報告書を作成し、遅滞なく監査依頼者に提出する
- 品質管理
- システム監査結果の適正性を確保すること
- 監査に対する監査依頼者のニーズを満たしているかどうかを含め、監査品質を確保するための体制を整備する
- 実施基準
- 監査計画の立案・策定
- 経営トップにインタビューを行い、現在抱えている問題についての認識を確認することによって、システムに監査に対するニーズを把握する
- 個別監査計画を策定するために、監査スケジュールについて監査対象部門と調整を図る
- リスクアプローチ
- 情報システムリスクは常に一定ではないことから、情報システムリスクの特性の変化及び変化がもたらす影響に留意する
- 監査対象として考慮する項目
- マネジメント
- IT投資管理や情報セキュリティ対策がPDCAサイクルに基づいて、組織全体として適切に管理されているか
- ガバナンス
- IT戦略と経営戦略の整合性がとらわれているか、新技術やイノベーションの経営戦略への組込みが行われているか
- コントロール
- 規定に従った承認手続きが実施されているか、異常なアクセスを検出した際に適時な対処及び報告が行われているか
- 組織の業務プロセスなどにおいて、リスクに応じた統制が組み込まれているか
- 監査の手順
- 予備調査
- 監査対象部門の事務手続きやマニュアルなどを通じて、業務内容、業務分掌の体制などを把握するするために行う調査
- 監査対象に対する被監査部門の管理者及び担当者のリスクの認識について、アンケート調査によって情報を収集する
- 本調査
- 被監査部門の担当者に対して、監査手続書に従ってヒアリングを行い、監査対象の実態を詳細に調査する
- 現状の確認
- 監査証拠の入手
- 証拠能力の評価
- 評価・結論
- 監査の実施
- システム監査の実施手順
- 監査目的の設定
- 監査対象業務の把握
- 監査手続書の作成
- 証拠の収集
- コントロールの評価・結論
- 監査業務の体制
- 監査依頼者が監査報告に基づく改善指示を行えるように、システム監査人は監査結果を監査依頼者に報告する
- システム監査規程の最終的な承認者
- 社内におけるシステム監査実施部門の位置づけ
- システム監査組織の形態
- 独立したシステム監査部門型
- 委員会型
- プロジェクトチーム型
- 外部機関へのアウトソーシング型
- 他の専門職の利用
- 情報セキュリティ監査
- 報告基準
- 監査報告書の提出と開示
- 監査報告の根拠
- 監査報告書の記載事項
- 監査報告についての責任
- 監査報告に基づく改善指導
- 改善勧告のフォローアップ
- システム監査人は、監査対象部門が提出した改善実施状況報告書の確認に加え、改善内容の追加的な検証が必要かどうかを検討する
- システム監査人が、監査報告書に記載した改善提案の実施状況に関する情報を収集し、改善状況をモニタリングすること
- システム監査報告書
- 監査対象に関する手順書や実施記録、及び被監査部門から入手した監査証拠に基づいて、指摘事項をまとめる
- 被監査部門の管理者の説明を受けながら、被監査部門が業務を行っている現場を実際に見て、改善提案の実現可能性を確かめる
- 経済産業省"情報セキュリティ監査基準 実施基準ガイドライン(Ver1.0)"における、情報セキュリティ対策の適切性に対して一定の保証を付与することを目的とする監査(保証型の監査)と情報セキュリティ対策の改善に役立つ助言を行うことを目的とする監査(助言型の監査)の実施に関する記述
- 不特定多数の利害関係者の情報を取り扱う情報システムに対しては、保証型の監査を定期的に実施し、その結果を開示することが有用である
- システム監査基準(平成30年)の"監査の結論の形成"において規定されているシステム監査人の行為
- 保証を目的とした監査であれ、助言を目的とした監査であれ、監査の結論を表明するための合理的な根拠を得るまで監査手続きを実施する
- 助言型報告書
- システム監査人と被監査部門の責任区分の存在は当然であるが、保証型報告書とは異なり、責任区分にあえて言及する必要はない
- 保証型報告書
- コントロールの改善を目的として問題点を検出・提示するためにシステム監査を実施した旨を記載する必要がある
- 監査意見が監査証拠を評価した結果得られた根拠に基づく保証である旨を記載する必要がある
- システム監査人は自ら実施した方法と結論だけに責任を負う旨を記載必要がある
- 情報セキュリティ監査基準(Ver1.0)に基づく保証型監査の意見表目において、監査人が必要と認めた監査手続が制約され、保証意見の合理的な根拠を得ることができなかった場合の対応
システム監査技法
- ヒアリング
- ヒアリングで被監査部門から得た情報を裏付けるための文書や記録を入手するよう努める
- チェックリスト法
- ドキュメントレビュー法
- 文書の内容を確認する
- 監査対象の状況に関する監査証拠を入手するために、システム監査人が、関連する資料及び文書類を入手し、内容を点検する
- 突合法、照合法
- 現地調査法
- インタビュー法
- 被監査部門の管理者や担当者に直接質問を行って実態を確認する
- インタビューで監査対象部門から得た情報を裏付けるための文書や記録を入手するよう努める
- 監査対象の実体を確かめるために、システム監査人が、直接、関係者に口頭で問い合わせ、回答を入手する
- 統計的サンプリング法
- サンプルの抽出に無作為抽出法を用い、サンプルの監査結果に基づく母集団に関する結論を出すにあたって、確率論の考え方を用いる
- コントロールが有効であると判断するために必要なサンプル件数を事前に決めることができる
- 許容誤謬率
- サンプルの件数を決めるときに用いるものであって、監査人が受け入れることのできる所定の内部統制からの逸脱率である
- 許容逸脱率
- 受け入れることができる所定の内部統制からの逸脱率であり、監査人がサンプルの件数を決めるときに用いられる指標
- サンプリングリスク
- サンプルが母集団の特性を正確に反映しないために、監査人が母集団について誤った結論を行うリスク
- 母集団
- アンケート
- 監査対象部門から対象者を選び、監査テーマについて監査人が作成した質問に答えてもらう
- 予備調査で状況確認などに用いる
- ウォークスルー法
- データの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを、システム監査人が書面上で又は実際に追跡する技法
コンピュータ支援監査技法(CAAT;Computer Assisted Auditing Technique)
- コンピュータを利用して行うシステム監査技法
| 主な機能 | 主な機能 | 主な機能 | 主な機能 | 主な機能 | 主な機能 |
技法 | システムのテスト | 稼働中オンラインシステムのテスト | プログラムロジックの分析 | プログラムの検証 | データの抽出 | 稼働中オンラインシステムからのデータ抽出 |
テストデータ法 | ○ | | | | | |
汎用監査ソフトウェア法 | | | | | ○ | |
組込み監査モジュール法 | | | | | ○ | ○ |
ITF法 | ○ | ○ | | | | |
並行シミュレーション法 | ○ | | ○ | | | |
スナップショット法 | | | ○ | | | |
トレーシング法 | | | ○ | | | |
コード比較法 | | | | ○ | | |
- テストデータ法
- テストデータを作成し、あらかじめ計算しておいたとおりの結果が出力されるかどうかを検証する
- システムが設計通り動いているかどうかを検証する
- テスト対象プログラムのロジックが本番で稼働しているものと同一であるかを確認
- あらかじめシステム監査人が準備したテスト用データを監査対象プログラムで処理し、期待した結果が出力されるかどうか確かめる
- 準備したテストデータを監査対象プログラムに入力し、期待された結果が出力されるかどうかでプログラムの正確性を確認する方法
- 汎用監査ソフトウェア法(監査プログラム法)
- 監査対象ファイルの検索、抽出、計算、統計的サンプリングなど、システム監査上使用頻度の高い機能に特化した、操作の簡単な汎用監査プログラムを利用する方法
- コンピュータシステムに記憶されている監査対象データを検索・抽出し、比較・加工・集計などの演算を行って編集し、結果を報告書として出力することができるように開発されたソフトウェアを利用する監査技法
- 組込み監査モジュール法
- 本番業務処理システムの中に監査モニタルーチンを組み込み、監査対象となる適用業務システムを通過する取引について監視する
- 監査機能を持ったモジュールを監査対象プログラムに組み込んで実環境下で実行し、抽出条件に合った例外データ、異常データなどを収集し、監査対象プログラム処理の正確性を検証する
- 監査用のモジュールを本番プログラムに組み込むことにより本番処理中に監査用データの抽出を行う方法
- 監査モジュールは、指定された条件に合ったデータの抽出や記録を行う
- ITF法(Integrated Test Facility)
- 監査対象ファイルの中に、システム監査人用の口座を作成し、その口座に対して各種の操作を行い、処理の正確性を検証する方法
- 監査対象ファイルにシステム監査人用の口座を設け、実稼動中にテストデータを入力し、その結果をあらかじめ用意した正しい結果と照合して、監査対象プログラムの処理の正確性を検証する方法
- 並行シミュレーション法
- 監査目的の検証のために独自のプログラムをシステム監査人が準備し、そのプログラムと監査対象プログラムに対して同一のデータを入力して、両者の実行結果を比較して、監査対象プログラムの互換性を検証する方法
- システム監査人が用意した検証用プログラムと監査対象プログラムに同一のデータ(本番データ)を入力し、両者の実行結果を比較することによって、監査対象プログラムの処理の正確性を検証する
- スナップショット法
- 特定のデータが通過したり、一定の条件が成立したりした時点で、メモリの内容を出力することによって、本番環境下での処理の途中結果の妥当性を検証するシステム監査技法
- プログラムの検証したい部分を通過した時の状態を出力し、それらのデータを基に監査対象プログラムの処理の正確性を検証する
- 監査対象のプログラムにあらかじめ設定したデータや条件によりメモリをダンプし、必要な情報を収集する方法
- トレーシング法
- 特定のトランザクションの処理を追跡して、監査対象プログラムの処理の正確性を検証したり、必要な情報を収集したりする方法
- プログラム処理経路を分析することによって、プログラム論理のフローの正確性・妥当性を検証する技法
- コード比較法
- あらかじめシステム監査人によって検証されているプログラムと監査対象プログラムをソースコード、オブジェクトコードのレベルで比較し、監査対象プログラムの改ざんや変更の有無を確認する方法
- 本番稼働後のプログラムの変更管理が正当に行われているかどうか調べるために、変更前と変更後のコードを比較し、その差異が設計・承認されたとおりのものとなっていることを確認する
- その他の技法
- 監査目的によっては、ユーティリティプログラム、アクセス管理用ソフトウェア、ジョブ会計機能などを活用する場合がある
監査手続
- 監査項目について、十分かつ適切な証拠を入手するための手順
- コントロールの点検、評価を行うために実施する
- 分類
- 精査:全件に対して監査手続を適用する
- 試査:一部に対して監査手続を適用する
監査証拠
- 監査意見を立証するために必要な事実
- 監査人が監査手続きを実施して収集した資料を監査人の判断に基づいて評価した結果
- 必要に応じて被監査部門から入手した証拠資料を添付する
- 被監査部門以外の第三者から入手した文書は、被監査部門から入手した同種の文書よりも監査証拠としての証明力が強い
- 監査人が収集又は作成する資料であり、監査報告書に記載する監査意見や指摘事項は、その資料によって裏付けられていなければならない
- 現場調査では、監査人が見た実体と被監査部門からの説明を総合的に判断して、監査証拠とする
- システム監査基準(平成30年)における"十分かつ適切な監査証拠"を説明したもの
- 証拠としての量的十分性を備え、システム管理基準に適合し、かつ情報システムから出力された証拠
- 種類
- 物理的証拠:システム監査人自らが検証したもの
- 文書的証拠:システム監査人が内容を検証した文書的、電磁的記録物
- 口頭的証拠:システム監査人が証拠になると判断した証言、説明
- 状況的証拠:システム監査人自らが観察した状況
- 証拠能力(1:強→4:弱)
- システム監査人が取引記録と実際の在庫とを照合した結果
- テストデータ法によって得られた処理結果
- システム監査人がシステムテストに関するドキュメントをレビューした結果
- 運用担当者が記録したシステム運用に関するメモ
- 監査証拠となるもの
- システム監査チームが被監査部門から入手したシステム運用記録
- 監査証拠とならないもの
- システム監査チームが監査意見を取りまとめるためのミーティングの議事録
- システム監査チームが監査報告書に記載した指摘事項
- システム監査チームが作成した個別監査計画書
- 監査証拠の入手
- 適切ではないもの
- アジャイル手法を用いたシステム開発プロジェクトにおいては、管理用ドキュメントとしての体制が整っているものだけが監査証拠として利用できる
- 適切なもの
- 外部委託業務実施拠点に対する現地調査が必要と考えたとき、委託先から入手した第三者の保証報告書に依拠できると判断すれば、現地調査を省略できる
- 十分かつ適切な監査証拠を入手するための本調査の前に、監査対象の実態を把握するための予備調査を実施する
- 一つの監査目的に対して、通常は、複数の監査手続きを組み合わせて監査を実施する
監査調書
- 監査調書の役割として、監査実施内容の客観性を確保し、監査の結論を支える合理的な根拠とすることなどが挙げられる
- システム監査人が行った監査手続きの実施記録であり、監査意見表明の根拠となるべき監査証拠、その他関連資料などをまとめたもの
- 必要に応じて被監査部門から入手した証拠資料を添付して保管する
- 監査業務の全過程において、監査人が収集及び作成した資料
- 監査人が行った監査手続の実施記録であり、監査意見の根拠となる
- システム監査の実施内容を記録した資料
- システム監査人が監査の実施内容を記録した資料
- システム監査人が被監査部門から入手した文書
- 作成の留意点
- 真実性(内容が真実である)
- 立証性(監査意見を立証)
- 完全性(監査プロセス全体を文書化)
- 秩序性(記載事項が体系的に整理されている)
- 明解性(記載内容が完結で明瞭である)
- 経済性(費用対効果を考慮した監査である)
- 現時性(実施時点で逐次作成)
- 監査調書に対する不適切な扱い
- 監査調書には、監査対象部門以外においても役立つ情報があるので、全て企業内で公開すべきである
- 監査調書は、通常、電子媒体で保管されるが、機密保持を徹底するためバックアップは作成すべきではない
- 監査調書は監査の過程で入手した客観的な事実の記録なので、監査担当者の所見は記述しない
監査証跡
- 運用環境を含めた監査対象システムの入力から出力に至る過程を追跡できる一連の仕組みと記録
- 監査対象システムの入力から出力に至る過程を追跡できる一連の仕組みと記録
- 処理過程をすべて記録・保存しておくことは経済性・効率性を損なう可能性があるので、必要十分な監査証跡を決定し、確保することが大切である
- 監査証跡の例
- イントラネットシステムの運用業務の監査証跡
- 情報システムの安全性のコントロールに関係する監査証跡
- システム運用業務(オペレーション)に関するシステム監査証跡
助言型監査
- 監査対象の情報システムに関するリスクに対するコントロールの改善を目的として、コントロールの問題点を検出し、改善提言を監査意見として表明する形態の監査
保証型監査
- 監査手続きを実施した限りにおいて、監査対象の情報セキュリティに関するマネジメントやコントロールが適切であることを保証する監査
- システム監査を保証型で行う目的
内部監査で求められる事項
- 監査の対象となるプロセスや領域の状況、重要性、前回までの監査結果などを考慮し、監査プログラムを策定しなければならない
- 監査の基準、範囲、頻度、方法を定義しなければならない
- 監査員の選定と監査の実施においては、監査プロセスの客観性と公平性を確実にしなければならない
- 一般にはプロジェクトから独立した所属組織の監査部署(品質保証部門やPMOなど)が実施する
- 監査の計画や実施、及び結果報告と記録維持に関する責任と要求事項を、文書化した手順の中で定義しなければならない
- 監査対象の領域に責任を持つ管理者は、発見された不適合やその原因が遅滞なく除去されるようにしなければならない
- 監査のフォローアップには、採った処置の検証及び検証結果の報告を含めなければならない
- 内部監査として実施したシステム監査で、問題点を検出後、改善勧告を行うまでの間に監査人が考慮すべき事項
- 監査人からの一方的な改善提案は実行不可能なものとなるおそれがあるので、改善勧告の前に、改善策について被監査部門との間で協議する場をもつ
- 内部監査とシステム監査の関係
- ソフトウェアの品質確保の観点から行うシステム監査は、ISO9001:2000の内部監査に相当する場合がある
システム監査のチェックポイント
- システム設計の段階において、ユーザ要件が充足されないリスクを低減するコントロールを監査するときのチェックポイント
- 利用部門が参画して、システム設計書のレビューを行なっていること
- ドキュメント管理において、稼働しているシステムの仕様とドキュメントの内容が一致しないリスクを低減するコントロールのチェックポイント
- プログラム変更に伴い、ドキュメントを遅滞なく更新すること
- ソースコードのバージョン管理システムが導入された場合に、システム監査において、ソースコードの機密性のチェックポイント
- バージョン管理システムのアクセスコントロールの設定が適切であること
- 経済産業省の”営業秘密管理指針”に基づく営業秘密データの管理状況に突いて監査を行うとき、秘密管理性のチェックポイント
- 当該データの記録媒体に秘密を意味する表示をしていること
- システムテストの監査におけるチェックポイント
- 例外ケースや異常ケースを想定したテストが行われていること
- システムの本番移行に支障を来すリスクに対するコントロールを監査するチェックポイント
- ユーザ部門を含めた各部門の役割と責任を明確にした移行計画が作成されているか
- ペネトレーションテストが最も適合するチェックポイント
- ネットワークへのアクセスコントロールが有効に機能しているか
- セキュリティ対策
- オフィスへの入退に、不正防止及び機密保護の物理的な対策が講じられているか
- プルーフリスト(proof list)
- データ入力が漏れなく、重複なく正確に行われているか
- トラフィックログと分析結果
- ネットワークの負荷状況の推移が記録、分析されているか
- ソフトウェアの資産管理に対する監査のチェックポイント
- ソフトウェアのライセンス証書などのエビデンスが保管されているか
- ソフトウェアのパッチの適用において、システムに不具合が発生するリスクを低減するコントロールを監査する際のチェックポイント
- 本稼働前にシステムの動作確認を十分に実施していること- スプレッドシートの処理ロジックの正確性に関わるコントロールを監査する際のチェックポイント
- スプレッドシートのプログラムの内容が文書化され検証されていること
- スプレッドシートの処理内容の正確さに関わるコントロールを監査する際のチェックポイント
- スプレッドシートのプログラムの内容が文書化され検証されていること
- システムの本番移行に支障を来すリスクに対するコントロールを監査するチェックポイント
- 利用部門を含めた各部門の役割と責任を明確にした移行計画が作成されている
- システムに関わるドキュメントが漏えい、改ざん、不正使用されるリスクに対するコントロールを監査する際のチェックポイント
- ドキュメントの機密性を確保するための対策を講じていること
- 在庫管理システムを対象とするシステム監査において、当該システムに記録された在庫データの網羅性のチェックポイント
- 入庫及び出庫記録に対して、自動的に連番を付与していること
- クラウドサービスの導入検討プロセスに対するシステム監査において、クラウドサービス上に保存されている情報の消失の予防に関するチェックポイント
- クラウドサービスを提供する事業者に信頼が置け、かつ、事業やサービスが継続して提供されるかどうかが検討されているか
- クラウドサービスを提供する事業者が信頼できるか、事業者の事業継続性に懸念がないか、及びサービスが継続して提供されるかどうかが検討されているか
- 経済産業省の”営業秘密管理指針”に基づく営業秘密データの管理状況について監査を行うときのチェックポイント
- 秘密管理性のチェックポイント
- 当該データの記録媒体に秘密を意味する表示をしていること
- 有用性のチェックポイント
- 当該データが経営効率の改善に役立っているかどうかを分析していること
- 非公知性のチェックポイント
- 当該データの内容が刊行物に掲載されていないかを定期的に確認していること
- 有用性のチェックポイント
- 当該データの内容が公序良俗に反していないかを確認していること
- システムテストの監査におけるチェックポイント
- 適切なもの
- 不適切なもの
- テスト計画は事前に利用者側の責任者だけで承認されていること
- テストは実際に業務が行われている環境で実施されていること
- テストは利用者側の担当者だけで行われていること
- マスタファイル管理に関するシステム監査項目
- 可用性に該当するもの
- マスタファイルが置かれているサーバを二重化し、耐障害性の向上を図っていること
- 使い勝手
- マスタファイルのデータを複数件まとめて検索・加工するための機能が、システムに盛り込まれていること
- 機密
- マスタファイルのメンテナンスは、特定アカウントを付与された者だけに許されていること
- 完全性
- マスタファイルへのデータ入力チェック機能が、システムに盛り込まれていること
- 被監査企業がSaaSをサービス利用契約して業務を実施している場合、被監査企業のシステム監査人がSaaSの利用環境からSaaSへのアクセスコントロールを評価できる対象のID
システム監査の事例
- 会計に関する監査
- コストセンタであるシステム部門において、システムコスト配賦の妥当性を確かめるための監査手続き
- システム部門のシステムコストを、ユーザ部門に合理的な方法で配賦しているかどうかを確かめる
- 月末に売り上げ形状を行う販売情報システムにおいて、架空売り上げに対する監査上の判断
- 月初に前月分の売り上げ取消し件数が多いので、その原因を確かめた上で不正が行われていないかどうかを判断することにした
- 現金による回収以外の理由で売掛金が減少したとき、会計データベースを対象として原因を調査する適切な方法
- 貸方が”売掛金”で、借方が”現金”以外の勘定科目となっているデータを抽出し、その取引について、内容及び理由を確かめる
- 販売管理システムにおいて、起票された受注伝票が漏れなく、重複することなく入力されていることを確かめる監査手続
- プルーフリストと受注伝票との照合が行われているか、プルーフリスト又は受注伝票上の照合印を確かめる
- セキュリティに関する監査
- ISMS認証基準(JIS Q 27001:2006)の詳細管理策を基に設定した、ノートPCに対する物理的安全対策の妥当性を確認するため、オフィス内を視察し、不在者のノート型PCが施錠されたキャビネットに保管されていることを確認する
- 情報セキュリティに関する従業員の責任について、”情報セキュリティ監査基準”に基づいて監査を行った
- 情報システムのコントロールの評価を整備状況の評価と運用状況の評価に分けたときのユーザのシステムへのログインパスワード管理
- 運用状況の評価
- パスワードを管理しているファイルから抽出したサンプルについて、パスワードの設定状況を確認する
- 整備状況の評価
- システム仕様書の承認ルールを閲覧して、パスワード管理方針に基づいた設計が行われていることを確認する
- システム部門の責任者への質問によって、パスワード管理に関する会社の方針を確認する
- パスワード管理マニュアルを閲覧して、パスワード設定ルールを確認する
- 情報システムに関する監査
- システムの有効性の監査
- システムが計画通りに効果をもたらしているかどうかを評価する
- 情報システムの可用性監査において、システム障害報告書に基づき再発防止策の効果をレビューする手続
- 前期及び当期の障害原因別の障害発生件数と停止時間の比較
- データ管理に関する監査
- 適切なアクセスコントロールを行っているか確認する
- マスタファイル管理に関するシステム監査項目のうち可用性に該当するもの
- マスタファイルがおかれているサーバを二重化し、耐障害性の向上を図っていること
- アクセス制御に関する監査
- データに関するアクセス制御の管理状況を確認する
- アクセス権限を管理しているシステムの利用者IDリストから、退職による権限喪失者が削除されていることを検証する手続
- 人事発令簿の退職者の全件について、利用者IDリストから削除されていることを確認する
- 被監査企業がSaaSをサービス利用契約して業務を実施している場合、被監査企業のシステム監査人がSaaSの利用者環境からSaaSへのアクセスコントロールを評価できる対象のID
- テストに関する監査
- システムテスト(総合テスト)で使用するテストデータの作成に対する監査項目
- テストチームが、業務活動の中でシステムが使用されるケースを想定してテストデータを作成しているか
- "システム管理基準"でいう、システムテストの総合テストで使用するテストデータの作成に対する監査項目
- テストチームが、業務活動の中でシステムが使用されるケースを想定してテストデータを作成しているか
- 指摘事項となるもの
- システムテスト(総合テスト)について、本番と同様のデータファイルを使用してテストを実施している
- ユーザ受け入れテストの監査
- システム開発委託先(受託者)から委託元(委託者)に納品される成果物に対する受入れテストの適切性を確かめるシステム監査の要点
- 受託者から納品された成果物に対して、委託者が受入れテストを実施していること
- 請負契約に関する監査
- 外部委託した場合の品質管理の妥当性を確認するための監査項目
- 委託元は開発工程の決められた時点で成果物のレビューを行い、問題点が委託先によって解決されていることを確認しているか
- 個人情報保護に関する監査
- 営業部門では、情報システムから出力した顧客リストを、全社で定めたルールどおりに取り扱っていないとの指摘を受けたとき、指摘事項に基づく改善計画の策定責任者
- 個人情報の取得に関して、"JIS Q 15001:2006"における個人情報取得時の要求事項への準拠性を監査する
- 外部委託管理に関する監査
- 請負契約において、受託側要員が委託側の事務所に勤務している場合は、受託側のアクセス管理が妥当かどうかを委託側が監査できるように定める
- 経営破綻などによってソフトウェア資産のメンテナンスが受けられなくなることを防ぐために確認すべき契約項目
- ソフトウェアのソースコードなどを第三者へ預託するエスクロウ条項
- システム開発を外部委託している部門が、委託先に対する進捗管理についてシステム監査を受ける場合、提出すべき資料
- 委託先から定期的に受領している業務報告及びその検証結果を示している資料
- 請負契約においては、委託側の事務所で作業を行っている受託側要員のシステムへのアクセスについて、アクセス管理が妥当かどうかを、委託側が監査できるように定める
- 請負契約においては、受託側要員に対する委託者側責任者の指揮命令が行われていることを、受託側で監査する
- 外部委託で開発した業務システムの品質管理の状況は、委託側で監査する
- 外部委託に関するシステム監査において、経営破綻などによってソフトウェア資産のメンテナンスが受けられなくなることを防ぐために確認すべき契約項目
- ソフトウェアのソースコードなどを第三者へ預託するエスクロウ条項
- データベースに関する監査
- データベースの監査ログを取得する目的
- データベースのインテグリティ監査
- データベース資源へのアクセスをモニタリングする機能が組み込まれているかどうかを確認する
- データベースのデータに不具合が発生した場合の障害回復手段が組み込まれているかどうか
- データベースに対する不正アクセスの防止・発見を目的としたアクセスコントロールについて"システム管理基準"への準拠性を確認する監査手続き
- 利用者のデータベースに対するアクセス状況を確認するために、アクセス記録を出力し内容を調査する
- データベースの直接修正に関して、監査人がシステム監査報告書で報告すべき指摘事項(ここで、直接修正とは、アプリケーションの機能を経由せずに、特権IDを使用してデータを追加、変更又は削除すること)
- 指摘事項
- 更新ログを加工して、アプリケーションの機能を経由した正常な処理によるログとして残していた
- ならないもの
- 事前のデータ変更申請の承認、及び事後のデータ変更結果の承認を行っていた
- 直接修正の作業時以外は、使用する直接修正用の特権IDを無効にしていた
- 利用部門からのデータ変更依頼票に基づいて、システム部門が直接修正を実施していた
- システム運用業務のオペレーション管理に関する監査で判明した状況
- 指摘事項として監査報告書に記載すべきもの
- オペレータが、日次の運用計画を決定し、自ら承認している
- 記載しなくても良いもの
- 運用責任者が、オペレータの作成したオペレーション記録を確認している
- 運用責任者が、期間を定めてオペレーション記録を保管している
- オペレータが、オペレーション中に起きた例外処理を記録している
- 開発プロジェクトにおいて、開発検討フェース、プログラムテストフェーズ、移行判定フェーズを対象とし、それぞれのフェーズ終了時に監査を実施する場合、各フェーズで実施することが適切な監査手続
- 開発検討フェーズ
- 開発目的や開発体制があらかじめ検討されたうえで開発が実施されたことを確認するために、開発計画書を閲覧する
- システムの実現方法や代替案を検討したことを確認するために、フィージビリティスタディ報告書を閲覧する
- プログラムテストフェーズ
- テスト計画が策定されたうえでプログラムテストに着手されたことを確認するために、プログラムテスト計画書を閲覧する
- 移行判定フェーズ
- システムの品質が本番稼働にとって問題がないことの判断資料が作成されていることを確認するために、品質報告書を閲覧する
- A社では、自然災害などの際の事業継続を目的として、業務システムのデータベースのバックアップを取得している。その状況について、"情報セキュリティ監査基準(平成28年)"に従って実施した監査結果として判明した状況
- 監査人が指摘事項として監査報告書に記載すべきもの
- バックアップを取得した電子記録媒体を、業務システムが稼働しているサーバの近くで保管していた
- しなくてもよいもの
- バックアップ取得手順書を作成し、取得担当者を定めていた
- バックアップを取得した電子記録媒体からデータベースを復旧する経験を、事前に定めたスケジュールに従って実施していた
- バックアップを取得した電子記録媒体を、機密保持を含む契約を取り交わした外部の倉庫会社に委託管理していた
- システム利用者に対して付与されるアクセス権の管理状況の監査で判明した状況
- 監査人がシステム監査報告書で報告すべき指摘事項
- 退職・異動したシステム利用者に付与されていたアクセス権の削除・変更は、定期人事異動がある年度初めに全てまとめて行われていた
- 指摘事項ではない
- アクセス権を付与された利用者ID・パスワードに関して、システム利用者が遵守すべき事項が規定として定められ、システム利用者に周知されていた
- 業務部門長によって、所属するシステム利用者に対するアクセス権の付与状況のレビューが定期的に行われていた
- システム利用者に対するアクセス権の付与・変更・削除に関する管理手続きが、規定として定めらていた
- 事業継続計画(BCP)について監査を実施した結果
- 適切な状況と判断されるもの
- 従業員の緊急連絡先リストを作成し、最新版に更新している
- 不適切
- 重要書類は複製せずに1か所で集中保管している
- 全ての業務について優先順位なしに同一水準のBCPを策定している
- 平時にはBCPを従業員に非公開としている
- 販売管理システムにおいて、起票された受注伝票の入力が、もれなく、かつ、重複することなく実施されていることを確かめる監査手続き
- 適切
- 販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか、プルーフリストと受注伝票上の照合印を確かめる
- 不適切
- 受注データから値引取引データなどの例外取引データを抽出し、承認の記録を確かめる
- 受注伝票の入力時に論理チェック及びフォーマットチェックが行われているか、テストデータ法で確かめる
- 並行シミュレーション法を用いて、受注伝票を処理するプログラムの論理の正当性を確かめる
- 提案依頼書(RFP)によるベンダ選定手続きに関するシステム監査で判明した状況
- 指摘事項として監査報告書に記載すべきもの
- RFP発効後、問い合わせをしてきたITベンダだけに対して追加資料を提供していた
- 不要
- RFPに、システム化要求事項のほか、あるべき業務モデルも添付していた
- 提案を希望するITベンダだけを集めて、RFP説明会を実施していた
- 予算額の範囲を、RFPに明示していた
- プライバシーマークを取得しているA社は、個人情報管理台帳の取扱いについて内部監査を行った。判明した状況
- 監査人が指摘事項として監査報告書に記載すべきもの
- 個人情報管理台帳の見直しは、新たな個人情報の取得があった場合にだけ行っている
- 指摘事項ではないもの
- 個人情報管理台帳に、概数でしかつかめない個人情報の保有件数は概数だけで記載している
- 個人情報管理台帳に、ほかの項目に加えて、個人情報の保管場所、管理方法、保管期限を記載している
- 個人情報管理台帳の機密性を守るための保護措置を講じている
- ソフトウェア開発プロセスにおけるセキュリティを確保するための取組について、JIS Q 27001:2014(情報セキュリティマネジメントシステム―要求事項)の付属書Aの管理策に照らして監査を行った
- 判明した状況のうち、監査人が監査報告書に指摘事項として記載すべきもの
- ソフトウェア開発におけるセキュリティ機能の試験は、開発期間が終了した後に実施している
- 指摘事項とならないもの
- ソフトウエア開発は、セキュリティ確保に配慮した開発環境において行っている
- ソフトウエア開発を外部委託している場合、外部委託先による開発活動の監督・監視において、セキュリティ確保の観点を考慮している
- パッケージソフトウエアを活用した買いは湯において、セキュリティ確保の観点から、パッケージソフトウェアの変更は必要な変更に限定している
- 外部保管のために専門業者に機密情報を含むバックアップ媒体を引き渡す際の安全性について、情報セキュリティ監査を実施した結果として判明した状況
- 監査人が指摘事項として監査報告書に記載すべきもの
- 委託元担当者が、バックアップ媒体をダンボール箱に入れ、それを専門業者に引き渡している
- 記載しなくてもよいもの
- 委託元責任者が、一定期間ごとに、専門業者における媒体保管状況を確認する契約を結んだ上で引き渡している
- 委託元責任者が、専門業者との間で、機密保持条項を盛り込んだ業務委託契約を結んだ上で引き渡している
- 委託元担当者が、専用の記録簿に、引渡しの都度、日付と内容を記入し、専門業者から受領印をもらっている
- 情報セキュリティに関する従業員の責任について、”情報セキュリティ管理基準”に基いて監査を行った。
- 指摘事項
- 雇用の終了をもって守秘義務が解消されることが、雇用契約に定められている
- 指摘事項とならないもの
- 定められた勤務時間以外においても守秘責任を負うことが、雇用契約に定められている
- 定められた守秘責任を果たさなかった場合、相応の措置がとられることが、雇用契約に定められている
- 定められた内容の守秘義務契約書に署名することが、雇用契約に定められている
- 新システムへの移行に関するシステム監査で確認した状況
- 指摘事項
- システム開発部門内に検証体制を作って移行結果の検証を行い、移行完了としていた
- →これは部門内での検証にとどまっており、運用・保守の責任者が確認できていないため指摘事項となる
- 指摘事項とならないもの
- 移行作業と併せて、システム運用部門及びシステム利用部門に対する新システムの操作教育を計画し、実行していた
- 移行対象、移行方法、移行実施体制及び移行スケジュールを明記した以降計画に従って、移行作業を行った
- 移行ツールを利用して、データベースの移行及び移行結果の確認を行っていた
- 機密性が高い情報を、電子メールを使用して取引先に伝達する方法についての監査で確認した状況
- 情報漏えい防止の観点から適切なもの
- 当該情報を記載した添付ファイルにパスワードを設定して、取引先に電子メールを送り、電子メールとは別の手段でパスワードを伝えていること
- 不適切なもの
- 自社の公開Webサイトに当該情報を載せ、取引先に電子メールでそのページのURLを伝えていること
- 当該情報を記載した添付ファイルにパスワードを設定して、パスワードを本文に記載した電子メールを取引先に送っていること
- 取引先に送る電子メールの本文に、当該情報を記載していること
- 受注管理システムのデータ入力に対するシステム監査の報告書
- 指摘事項
- 営業担当者が起票した受注伝票が、直接、受注入力担当者に送られ、受注入力担当者が伝票内容をシステムに入力し、その入力データによって出荷指示が自動的に行われている
- 指摘事項とならないもの
- 受注管理責任者と受注入力担当者が任命され、それぞれの役割が職務記述書に明文化されている
- 受注件数が増えたので、契約社員を受注入力担当者に任命し、営業管理者の承認院のある受注伝票をシステムに入力させている
- 受注入力担当者がシステムに入力した結果のプルーフリストを、受注管理責任者が出力し、入力した受注伝票と照合している
- 個人情報の取得に関して、JIS Q 15001における個人情報取得時の要求事項への準拠性を監査した
- 指摘事項
- Webサイトから注文するシステムにおいて、利用者が申し込みボタンを押し、受注完了画面が表示された時点で、個人情報の利用目的を表示している
- 指摘事項とならないもの
- 営業担当者が、顧客から口頭で注文を受ける際、顧客に対して口頭で個人情報の利用目的を伝えている
- 商品購入者に商品を利用した感想を答えてもらうアンケートはがきに、個人情報の利用目的を記載している
- 通信販売コールセンタのオペレータが、電話で注文を受ける際、電話を通して顧客に個人情報の利用目的を伝えている
- 個人情報取扱事業者に対する監査において、個人情報の第三者提供の観点
- 指摘事項に該当するもの
- フランチャイズの本部から加盟店に、顧客の個人情報を、本人の同意を得ずに渡した
- 指摘事項とならないもの
- 社員が意識不明に陥り、家族とも連絡がつかないときに、救急隊員に社員本人の個人情報を、本人の同意を得ずに渡した
- 税務署の要請によって、従業員の給与振込口座の情報を、本人の同意を得ずに渡した
- 法令で定められた共同利用に関する事項をWebサイトに明示した上で、プレゼントキャンペーンの応募者データを、本人の同意を得ずにグループ会社と共同利用した
- プログラミングの信頼性に関する監査
- 指摘事項となるもの
- プログラマは、プログラムの全てのロジックパスの中から、サンプリングで単体テスト項目を設定している
- 指摘事項とならないもの
- プログラマは、プログラム設計書に基づいてプログラミングを行なっている
- プログラミングチームのリーダは、単体テストの実施結果を記録し保管している
- プログラムを作成したプログラマ以外の第三者が、単体テストを行なっている
- 請負契約に関する監査
- 指摘事項となるもの
- 委託元の管理者が委託先の開発担当者を指揮命令している
- 指摘事項とならないもの
- 委託した開発案件の品質を委託元の管理者が定期的にモニタリングしている
- 契約書に機密保持のための必要事項が盛り込まれている
- 特定の委託先との契約が長期化しているので、その妥当性を確認している
- ユーザ受け入れテストの監査
- 指摘事項となるもの
- システム部門だけでテストを行ない、テスト結果をその責任者が承認した
- 指摘事項とならないもの
- 当該業務に精通したユーザが参画してテストを行った
- ユーザ受け入れテストの実施環境は本番環境と隔離させた
- ユーザ要求をすべてテスト対象としたテストケースを設定した
- スプレッドシートの利用に係るコントロールの監査において把握した、利用者による行為
- 指摘事項となるもの
- スプレッドシートに組み込まれたロジックを、業務上の必要に応じて、随時、変更し上書き保存していた
- 指摘事項とならないもの
- スプレッドシートに組み込まれたロジックの正確性を、検算によって確認していた
- スプレッドシートにパスワードを付した上で、アクセスコントロールが施されたサーバに保管していた
- スプレッドシートを所定のルールに従ってバックアップしていた
- 内部統制に関する監査
- 規定が適切に定められていること
- 規定が守られていること
- システム監査実施における被監査部門の行為
- 適切なもの
- 監査部門から要求されたアンケート調査に回答し、監査の実施に先立って監査部門に送付する
- 不適切
- 監査部門から提出を要求された証憑の中で存在しないものがあれば、過去に遡って作成する
- システム監査で調査すべき監査項目を自ら整理してチェックリストを作成し、それに基づく監査の実施を依頼する
- 被監査部門の情報システムが抱えている問題を基に、自ら監査テーマを設定する
- システム監査人の行為
- 適切なもの
- 調査によって発見した問題点について、改善指摘を行った
- 不適切
- 調査が不十分な事項について、過去の経験に基づいて監査意見をまとめた
- 調査の過程で発見した問題点について、その都度、改善を命令した
- 調査の途中で当初計画していた期限が来たので、監査報告書の作成に移った
- システム監査基準(平成30年)に基づいて、監査報告書に記載された指摘事項に対応する行為
- 不適切なもの
- システム監査人が、監査対象部門の改善計画を作成する
- 適切
- 監査対象部門が、経営者の指摘事項に対するリスク受容を理由に改善を行わないこととする
- 監査対象部門が、監査対象部門の改善計画を作成する
- システム監査人が、監査対象部門の改善実施状況を確認する
- アクセス制御を監査するシステム監査人の行為
- 適切なもの
- データに関するアクセス制御の管理規定を閲覧した
- データに関するアクセス制御の管理状況の確認
- 不適切
- ソフトウェアに関するアクセス制御の管理台帳を作成し、保管した
- ネットワークに関するアクセス制御の管理方針を制定した
- ハードウェに関するアクセス制御の運用手続きを実施した
- システム監査で実施するヒアリング
- 適切
- ヒアリングで非監査部門から得た情報を裏付けるための文書や記録を入手するよう務める
- 不適切
- 監査対象業務に精通した被監査部門の管理者の中からヒアリングの対象者を選ぶ
- ヒアリングの中で気が付いた不備事項について、その場で被監査部門に改善を指示する
- 複数人でヒアリングを行うと記録内容に相違が出ることがあるので、1人のシステム監査人が行う
- 情報システム部が開発して経理部が運用している会計システムの運用状況を、経営者からの指示で監査することになった場合におけるシステム監査人についての記述
- 適切
- 独立性を担保するために、システム監査人は情報システム部にも経理部にも所属しない者とする
- 不適切
- 会計システムは企業会計に関する各種基準に準拠すべきなので、システム監査人を公認会計士とする
- 会計システムは機密性の高い情報を扱うので、システム監査人は経理部長直属とする
- システム監査を効率的に行うために、システム監査人は情報システム部長直属とする
- ”情報セキュリティ監査基準”に基いて情報セキュリティ監査を実施する場合、監査の対象、及びコンピュータを導入していない部署における監査実施の要否の組合せ
- その他
- 情報戦略についてのシステム監査を行う場合、優先して監査すべき事項
- ソフトウェアパッケージ購入に関する監査において監査人自身が行う手続き
- ソフトウェアパッケージに適合するハードウェア性能の検討が行われていることを確認する
- システム開発プロジェクトにおける進捗管理の妥当性を確かめるための監査手続き
- プロジェクト会議の議事録を閲覧し、開発スケジュールと現状との再分析を行い、問題に対して適切な対策が講じられていることを確かめる
- 顧客サービスの運用業務において、システム監査を受ける際の運用責任者の対応
- トラブルに関しては、発生から復旧まで電子メールでやり取りした結果を保管し、管理表にはトラブルの対応、発生日および復旧日を記入するルールとなっている。監査人から内容を聞かれたので、電子メールの内容をルールに従って答えた
- EUCの監査
- クライアントサーバ環境では、サーバ管理者の役割が重要なので、サーバ管理者に対するヒアリングは必須である
- 企業の内部監査の一環で実施されるシステム監査
- システム部門以外の者が、システム部門での業務がルールどおりに実施されているかを、チェックシートを使用して確認した
- ”ソフトウェア管理ガイドライン”への準拠性を確かめることを目的とした監査
- ソフトウェアの違法複製を防止・発見する対策事項の監査
- システム障害管理の監査で判明した状況のうち、監査人が監査報告書で報告すべき指摘事項
- システム障害の種類や発生箇所、影響度合いに関係なく、共通の連絡・報告ルートが定められている
- インプットコントロールの監査において、エディットバリデーションチェックが正しく機能しているかどうかを検証する方法
- システム開発委託先(受託者)から委託元(委託者)に納品される成果物に対するユーザ受入テストの適切性を確かめるためのシステム監査の要点
- 受託者から納品された成果物に対して、委託者が要件定義に基づきユーザ受入テストを実施していること
- アジャイル開発を対象とした監査の着眼点
- 業務システムの開発チームは、実装された機能について利害関係者へのデモンストレーションを実施し、参加者からフィードバックを得ていること
- 人事給与システムのシステム監査において、勤怠データの入力漏れを発見するコントロールの評価項目
- 入力された内容がプロー不リストとして出力され、人事部の管理者が入力原票と照合を行っていること
- 販売管理システムにおいて、起票された受注伝票が漏れなく、重複することなく入力されていることを確かめる監査手続
- プルーフリストと受注伝票との照合が行われているか、プルーフリスト又は受注伝票上の照合印を確かめる
- ”システム管理基準”に基いて、システムの信頼性、安全性、効率性を監査する際に、システムが不正な仕様から保護されているかどうかという安全性の検証項目
- インプットコントロールの監査で、エディットバリデーションチェックが正しく機能しているかどうかの検証方法
- 業務データのバックアップが自動取得されている場合、日次バックアップデータが継続的に取得されているかどうかをシステム監査人が検証する手続き
- バックアップジョブの設定内容及びジョブの実行結果ログの閲覧
- 特権ID(システムの設定、データの操作、それらの権限の設定が可能なID)の不正使用を発見するコントロール
- 特権IDの貸出し及び返却の管理簿と、特権IDの利用ログを照合する
- システム監査において、電子文書の真正制の検証に電子証明書が利用できる公開鍵証明書取得日、電子署名生成日及び検証日の組合せ(なお、公開鍵証明書の有効期限は4年間とし、当該期間中の公開鍵証明書の更新や執行は考慮しない前提とする)
- 公開鍵証明書取得日2015年4月1日
- 電子署名生成日2015年5月1日
- 検証日2018年12月1日
- システムの開発、運用及び保守を担当者が1人だけで実施している企業におけるシステム監査
- システム改修時の利用部門による動作確認及び責任者による承認の実施状況を確認できる監査手続にする
- 企業において整備したシステム監査規定の最終的な承認者
- ITに係る内部統制を評価し検証するシステム監査の対象となるもの
- 販売部が行っているデータベースの入力・更新における正確性確保の方法
- 日本公認会計士協会の監査・保証実務委員会実務指針第66号”受託業務係る内部統制の保証報告書”に基いて作成される文書と作成者の適切な組合せ(ここで、受託業務の一部について再受託が行われており、除外方式を採用しているものとする)
- 保証報告書:監査人
- システムに関する記述書:被監査会社(受託会社)
- 受託会社確認書:被監査会社(受託会社)
- JIS Q 19011:2012における第二者監査に該当するもの
- 業務委託先である子会社へのシステム監査
- 指摘事項となるもの
- システム開発の基本設計工程におけるデザインレビューの参加者を、基本設計担当者、詳細設計担当者、及び開発チームリーダの3者としている
- A社のシステム開発課長の指揮監督下でB社のプログラマが開発する形態の契約を行う場合、派遣契約であり、B社のプログラマがA社の著作権を侵害した場合の措置に関する規定を設けておく必要がある
- 提案依頼書(RFP)によるベンダ選定手続きに関して、RFP発行後、問い合わせをしてきたITベンダに対して追加資料を提供していた
- 指摘事項とならないもの
- 新システムへの移行の際、移行作業と併せて、システム運用部門及びシステム利用部門に対する新システムの操作教育を計画し、実施していた
- 提案依頼書(RFP)に、システム化要求事項のほか、あるべき業務モデルも添付していた
- 提案を希望するITベンダを集めて、提案依頼書(RFP)説明会を実施していた
- 予算額の範囲を、提案依頼書(RFP)に明示していた
- システム監査人が作成する監査調書に関する記述
- 監査調書は、監査の結論を支える合理的な根拠とするために、発見した事実及び発見事実に関する所見を記載する
- 販売管理システムにおいて、起票された受注伝票の入力が、漏れなく、かつ、重複することなく実施されていることを確かめる監査手続
- 販売管理システムから出力したプルーフリストと受注伝票との照合が行われているか、プルーフリストと受注伝票上の照合印を確かめる
- 情報セキュリティ管理基準(平成28年)を基に、情報システム環境におけるマルウェア対策の実施状況について監査を実施した。
- 判明したシステム運用担当者の対応状況のうち、監査人が、指摘事項として監査報告書に記載すべきもの
- マルウェア検出のためのスキャンを実施した上で、組織として認可していないソフトウェアを使用している
- しないもの
- Webページに対して、マルウェア検出のためのスキャンを行っている
- マルウェア感染によって被害を受けた事態を想定して、事業継続計画を策定している
- マルウェアに付け込まれる可能性のある脆弱性について情報収集を行い、必要に応じて修正コードを適用し、脆弱性の低減を図っている
- システム管理基準(平成30年)に基づく、ITガバナンスにおける情報システムの資源管理の監査で判明した経営陣の対応
- 指摘事項として監査報告書に記載すべきもの
- 内部人材の数とスキルが不足していたが、情報システム戦略において外部資源の活用について考慮していなかった
- 記載不要なもの
- 企業活動の生産性向上を考慮し、情報資産を共有化する方針としていた。
- 情報システム資産管理台帳を使用することを定めた、情報資産の管理を行う方針を承認していた。
- 情報セキュリティトレーニングの終了を、人的資源の調達及び育成の方針に含めていた。
- データベースの直接修正に関して、監査人が、システム監査報告書で報告すべき指摘事項
ここで、直接修正とは、アプリケーションソフトウェアの機能を経由せずに、特権IDを使用してデータを追加、変更又は削除することをいう
- 更新ログ上は、アプリケーションソフトウェアの機能を経由したデータ更新として記録していた
- 指摘事項ではない
- 事前のデータ変更申請の承認、及び事後のデータ変更結果の承認を行っていた。
- 直接修正の作業終了時には、直接修正用の特権IDを無効にしていた。
- 利用部門からのデータ変更依頼表に基づいて、システム部門が直接修正を実施していた。
- AIシステムが読み込む画像などの学習データの管理を対象としてシステム監査を実施した
- 判明した状況のうち、監査人が、指摘事項として監査報告書に記載すべきもの
- 学習の基礎となるデータの信頼性の確保について、AIであれば問題ないとの憶測に基づき、実績のないAIシステムに判断させたデータを利用していた
- 記載しなくてよいもの
- AIシステムの学習期間中における学習データの責任追跡性を確保するために、当該データを保管するサーバのアクセスログを取得し、定期的に確認を行っていた
- 学習データが消失した場合、当該データを保管するサーバのバックアップを利用し、AIシステムで学習を再開することを定めていた
- 学習データの機密性の確保に際して、データを保管するサーバでアクセス制御の仕組みを実装していた
- システム監査基準(平成30年)において、システム監査人が実施する予備調査の作業
- 監査対象部門から事前に入手した資料を閲覧し、監査対象の詳細や業務分掌の体制などを把握する
- システム監査基準(平成30年)の"監査の結論の形成"において規定されるシステム監査人の行為
- 保証を目的とした監査であれ、助言を目的とした監査であれ、監査の結論を表明するための合理的な根拠を得るまで監査手続きを実施する
- 内部監査部門に所属するシステム監査人が実施する監査において、監査調書に関する記述のうち、最も適切なもの
- システム監査人は、作成した監査調書を所属する組織の文書管理規定に従って体系的に整理し、保管するとともに、権限のある者だけが利用できるようにする
- システム監査基準(平成30年)における"十分かつ適切な監査証拠"
- 証拠としての量的十分性を備え、確かめるべき事項に適合し、かつ、証明力を備えた証拠
- システム監査基準(令和5年)が規定している監査調書の説明
- 監査の結論に至った過程を明らかにし、監査の結論を支える合理的な根拠とするための記録
- システム監査基準(令和5年)によれば、システム監査において、監査人が一定の基準に基づいて総合的に点検・評価を行う対象とするものは、情報システムのマネジメント、コントロール、ガバナンス
- システム監査基準(令和5年)におけるシステム監査基準
- システム監査が効果的かつ効率的に行われるために、システム監査のあるべき体制や実施補法等を示したもの
- 事業継続計画(BCP)について監査を実施した結果、適切な状況と判断されるもの
- 従業員の緊急連絡先リストを作成し、最新版に更新している
- 不適切
- 重要書類は複製せずに一か所で集中保管している。
- 全ての業務について優先順位なしに同一水準のBCPを策定している。
- 平時にはBCPを従業員に非公開としている
- ある企業が、自社が提供するWebサービスの信頼性について、外部監査人による保証を受ける場合において、”ITに係る保証業務の三当事者”
保証業務の実施者 | Webサービスの信頼性に責任を負う者 | 保証報告書の想定利用者 |
外部監査人 | 当該企業の経営者 | Webサービス利用者 |
- 情報セキュリティ監査
- 可用性を確認するチェック項目
- 中断時間を定めたSLAの水準が保たれるように管理されていること
- 機密性のチェック項目
- 外部記憶媒体の無断持出しが禁止されていること
- データベースが暗号化されていること
- 完全性のチェック項目
- データ入力時のエラーチェックが適切に行われていること
- 財務報告に係る内部統制の評価及び監査に関する実施基準
- ITに係る全般統制
- 全社的な内部統制
- ITへの対応
- ITの統制は、ITに係る全般統制及びITに係る業務処理統制から成る
- 評価項目
- 経営者は、ITに関する適切な戦略、計画などを定めているか
- ERPパッケージの監査
- ERPパッケージを利用することにより、安価かつ効率的なシステム構築が可能になるが、管理を誤るとかえtって非効率で使いにくいシステムになってしまう
- ERPパッケージの導入が有効かつ適切に行われていることを確認する
- 監査目標
- ERPパッケージの導入が適切であり、有効かつ適切に活用され、的確な管理がされている
- コントロール目標
- ERPパッケージ選定の妥当性
- 選定基準の確立
- 流通しているERPパッケージの情報収集と分析、評価
- 最終選定案の承認と開発元との契約締結
- 自社の業務プロセス(改革後)への適用性
- 「開発・導入」フェーズと目標の評価
- カスタマイズの妥当性
- パッケージ導入に伴う業務処理方式の見直しの検討
- 自社業務に合わせて適切なカスタマイズが行われているか(不要なカスタマイズは行われていないか)
- パッケージは汎用化されているためデータチェックが甘くなりがちであるが、それをカバーする内部統制が組み込まれているか
- 進捗管理と検収の方法の妥当性
(未整理)
- 金融庁"財務報告に係る内部統制の評価及び監査に関する実施基準(令和5年)"に基づき、出荷管理システムを利用している出荷の正当性に関する業務処理統制についての監査手続き
- 出荷管理システムから出力された日別出荷一覧表を入手し、出荷業務責任者の承認印を確認する
- システム監査における"試査"
- 抽出した一定件数のトランザクションデータに監査手続きを適用し、データ全件の正当性について判断する
- ウォークスルー法
- システム監査において、監査手続きの適用に際して用いられる技法のうち、データの生成から入力、処理、出力、活用までのプロセス、及び組み込まれているコントロールを、書面上で、又は実際に追跡するもの
- システム監査基準(令和5年)に従い、監査目的に基づいて、ガバナンス、マネジメント、コントロールの視点から検証を行う
"マネジメントの視点"から検証する項目
- IT投資管理や情報セキュリティ対策がPDCAサイクルに基づいて、組織全体として適切に管理されているか
- システム監査基準(令和5年)におけるシステム監査報告書の作成と報告に関する記述
- 監査人は、監査報告書に記載する指摘事項を裏付ける監査証拠などについて、監査対象先との間で意見交換会などを通じて事実確認を行う
- システム監査基準(令和5年)における監査計画の必要性についての記述
- 監査の網羅性と効率性を整合させ、有効性の高いシステム監査を実施するため
- システム監査基準(令和5年)における予備調査
- 監査対象先の事務手続きやマニュアルなどを通じて、業務内容、業務分掌、体制などを把握する
- システム監査基準(令和5年)におけるフォローアップ
- システム監査人が、監査報告書に記載した改善提案の実施状況に関する情報を収集し、改善状況をモニタリングすること
サイドチャネル攻撃
- 暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから、攻撃対象の機密情報を得る攻撃
- 暗号化装置において、暗号化処理時に消費電力を測定するなどして、当該装置内部の秘密情報を推定する攻撃
- サイドチャネル攻撃の手法であるタイミング攻撃の対策
- 演算アルゴリズムに対策を施して、機密情報の違いによって演算の処理時間に差異が出ないようにする
- 暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって、当該装置内部の秘密情報を推定する攻撃
- 暗号化装置における暗号化処理時の消費電力を測定するなどして、当該装置内部の秘密情報を推定する攻撃
- 装置が発する電磁波を測定することによって秘密情報の取得を試みる
- 暗号機能を実装したIoTにおいて脅威となる
- 暗号化装置における暗号化処理時の消費電力などの測定や統計処理によって、当該装置内部の機密情報を推定する攻撃
- タイミング攻撃
- サイドチャネル攻撃の手法
- 対策
- 演算アルゴリズムに処理を追加して、秘密情報の違いによって演算の処理時間に差異が出ないようにする
クリックジャッキング攻撃
- 利用者が開いたWebページに透明なWebページを重ねて読み込ませることで、利用者のクリックを誘う攻撃
- 利用者は見えているWebページのボタンをクリックしたつもりでも、実は透明なWebページのボタンをクリックしていることになり、意図しない操作が行われる
- 開いているWebページに透明なWebページを重ねて、クリックを誘う攻撃
- 対策
- Webサーバでクリックジャッキング対策を行う
- ブラウザを最新にして、Webサーバのクリックジャッキング対策を機能させる
- HTTPレスポンスヘッダにX-Frame-Optionsを設定する
- X-Frame-Optionsは外部サイトからのフレームによるページの読み込みを制限する
エラープルーフ化
- エラープルーフ化とは、ヒューマンエラーに起因する障害を防ぐ目的で、作業方法を人間に合うように改善すること
- 五つの原理を定義している
- 異常検知:エラーに気づくようにする
- 影響緩和:影響が致命的なものにならないようにする
- 代替化:人が作業をしなくてもよいようにする
- 排除:作業や注意を不要にする
- 容易化:作業を易しくする
- 作業ミスの発生を未然に防止する原理の組み
- ヒューマンエラーに起因する障害を発生しにくくする方法
- 運用作業におけるエラープルーフ化の例
- 画面上の複数のウインドウを同時に使用する作業では、ウインドウを間違えないようにウインドウの背景色をそれぞれ異なる色にする
XP(eXtreme Programming;エクストリームプログラミング)
- アジャイル開発の代表的な手法
- 開発チーム内でコミュニケーション、シンプル、フィードバック、勇気、尊重の5つの価値と19のプラクティスを共有して開発を進める
- アジャイル開発の代表的な手法
- 開発チーム内でコミュニケーション、シンプル、フィードバック、勇気、尊重の5つの価値と19のプラクティスを共有して開発を進める
- 比較的小規模な開発に適した、プログラミングに焦点をあてた開発アプローチであり、“コミュニケーション”など五つの価値を定義し、それらを高めるように開発を進める
- テスト駆動開発
- プラクティスには、リファクタリング、テスト駆動開発、ペアプログラミングなどが含まれる
- XPのプラクティス
- 共同のプラクティス
- 開発のプラクティス
- テスト駆動開発
- ペアプログラミング
- リファクタリング
- 外部から見た動作を変えずにプログラムをより良く作りなおすこと
- 集団的な所有権
- 継続的な結合
- コードの結合とテストを継続的に繰り返す
- 単体テストを終えたプログラムは、すぐに結合して、結合テストを行う
- YAGNI(You Ain't Gonna Need It.今必要なことだけ行う)
- 管理者のプラクティス
- 責任の受け入れ
- 援護
- 四半期ごとの見直し
- ミラー
- 最適なペースでの仕事
- 顧客のプラクティス
- ストーリーの作成
- リリース計画
- 受入れテスト
- 短期リリース
- アジャイル型開発手法の先駆け
- 開発の初期段階の設計よりもコーディングとテストを重視し、各工程を順番に積み上げていくことよりも、常にフィードバックを行って修正・再設計していくことを重視する
- プラクティス(実践規範)
- ペアプログラミング
- プログラミング(コード作成)を二人一組で行い、片方が書いたコードを、片方がチェック(レビュー)するという作業を後退しながら進める
- 反復
- テスト駆動開発
- まずテストを作成し、そのテストに合格するように実装を進めること
- リファクタリング
- バグが無くてもコードの効率や保守性を改善していくこと
アンゾフの成長マトリクス
- 市場と製品の二つを軸として成長戦略を4つに分類したもの
- 市場と製品を軸に成長戦略を分類するマトリックス
- 市場浸透
- 製品開発
- 市場拡大
- 海外進出などを行うことで、既存の製品を新たな顧客層に販売する
- 多角化
- 事業戦略を、市場浸透、市場拡大、製品開発、多角化という四つのタイプに分類し、事業の方向性を分析する手法
- 製品と市場の観点から、事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて、戦略を検討する
- 既存市場に対して既存製品で事業拡大する場合の戦略
- 事業を、市場浸透、市場拡大、製品開発及び多角化の四つのタイプに分類し、事業の方向性を分析する手法
- アンゾフの成長ベクトルともいう
| 既存製品 | 新規製品 |
既存市場 | 市場浸透戦略 | 製品開発戦略 |
新規市場 | 市場開発戦略 | 多角化戦略 |
- 製品開発戦略
- 新たな機能を付加した製品や新規に開発した製品を、現在の市場に投入する
- 多角化戦略
- 技術開発、業務提携、M&Aなどで、新たな製品や市場での成長の機会を求める
- 市場浸透戦略
- 現在の市場で現有製品の広告、宣伝を強化し、顧客の購入頻度や購入量を増やす
- 市場開拓戦略
- 現有製品で海外市場に進出し、新たな市場セグメントの開拓を図る
- 事業の成長戦略を、製品(既存・新規)と市場(既存・新規)の2軸を用いて、市場浸透、市場開発、製品開発、多角化の4象限のマトリックスに分類する
- 事業戦略を、市場浸透、市場拡大、製品開発、多角化という四つのタイプに分類し、事業の方向性を検討する際に用いる手法
- 製品と市場の視点から、事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて、戦略を検討する
- 事業を、市場浸透、市場拡大、製品開発、多角化という四つのタイプに分類し、事業の方向性を分析する手法
- 製品と市場の視点から、事業拡大の方向性を市場浸透・製品開発・市場開拓・多角化に分けて、戦略を検討する
- 事業戦略を、市場浸透、市場拡大、製品開発、多角化という四つのタイプに分類し、事業の方向性を検討する際に用いる手法である
WAF(Web Application Firewall;Webアプリケーションファイアウォール)
- Webアプリケーションへの攻撃を監視し阻止する
- Webアプリケーションの脆弱性を悪用した攻撃を検出し、それらの攻撃からWebアプリケーションを保護する仕組みで、攻撃による影響を軽減する
- Webサイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断する
- 特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して、不正な通信を遮断する
- Webアプリケーションに対するアクセスを監視し、不正アクセスを遮断する機器
- Webアプリケーションに対するアクセスを監視するファイアウォール
- WAFの持つサニタイジング昨日は、SQLインジェクションやコマンドインジェクション、クロスサイトスクリプティングなどで入力された不正コマンドを無効化するので、WAFの設置は不正アクセスに対してきわめて有効である
- 検査機能
- HTTP要求およびHTTP応答を検査し、攻撃を検出する
- 処理機能
- 検査機能によって検出された攻撃を処理する機能
- 通信の遮断、エラーページの送信、不正部分の書換えなどを行う
- ログ機能
- 定義されたパターンを用いて機械的に通信内容を検査するため、正常な通信を防御する偽陽性(false positive)、攻撃を正常な通信とみなす偽陰性(false negative)といった誤りが発生する
- ブラックリスト
- Webアプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列を定義し、攻撃であると判定した場合には、その通信を遮断する
- ブラックリストは、問題がある通信データパターンを定義したものであり、該当する通信を遮断又は無害化する
- Webアプリケーションを守ることに特化したセキュリティ機器
- Webアプリが使うL7(アプリケーション層)のデータを参照する
- 汎用的なゲートウェイと箱kとなる
- 特定のWebアプリの脆弱性を保護できる
- 他のアプリケーションや異なるレイヤの脅威には対応しない
- httpsを復号して通信内容をチェックする
- ポジティブモデル
- 通信原則拒否
- 条件に一致する通信(ホワイトリスト)のみ例外的に許可する
- ネガティブモデル
- 通信原則許可
- 条件に一致する通信(ブラックリスト)のみ例外的に拒否する
- Webサーバへの不正アクセスなどの攻撃を防止するファイアウォール
- Webサーバの通信内容を解析しSQLインジェクションやクロスサイトスクリプティングなどの攻撃も防ぐ
- 図のような構成と通信サービスのシステムにおいて、Webアプリケーションの脆弱性対策としてネットワークのパケットをキャプチャしてWAFによる検査を行うとき、WAF(通信を暗号化したり、複合したりする機能はない)の設置場所として最も適切な箇所
- Webサーバ及びWebアプリケーションに起因する脆弱性への攻撃を遮断する
- SQLインジェクションによるWebサーバへの攻撃を防ぐ
- Webアプリケーションへの攻撃を監視し阻止する
- クライアントとWebサーバの間において、クライアントからWebサーバに送信されたデータを検査して、SQLインジェクションなどの攻撃を遮断する
- 特徴的なパターンが含まれるかなどWebアプリケーションへの通信内容を検査して、不正な操作を遮断する
- Webサーバ及びアプリケーションに起因する脆弱性への攻撃を遮断する
- ホワイトリスト
- ホワイトリスト方式では、正常な通信の検出パターンがホワイトリストに登録されており、通信がホワイトリストに該当しないとき、不正な通信と判定する
- ブラックリスト
- 問題のある通信データパターンを定義したものであり、当該する通信を遮断するか又は無害化する
- Webアプリケーションの脆弱性を悪用する攻撃に含まれる可能性が高い文字列を定義し、攻撃であると判定した場合には、その通信を遮断する
- ブラックリストは、問題がある通信データパターンを停止したものであり、該当する通信を遮断するか又は無害化する
- アクセス制御の考え方
- ポジティブセキュリティモデル
- 通信原則拒否
- 条件に一致する通信(ホワイトリスト)のみ例外的に許可
- デフォルトではすべて「拒否」する状態であり、そこに許可するルール(ホワイトリスト)を登録する
- ネガティブセキュリティモデル
- 通信原則許可
- 条件に一致する通信(ブラックリスト)のみ例外的に拒否
- デフォルトではすべて「許可」する状態であり、そこに拒否するルール(ブラックリスト)を登録する
- フォールスポジティブ
- HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合、"<"などの数式を含んだ正当なHTTPリクエストが送信されたとき、WAFが攻撃として検知し、遮断する
- HTMLの特殊文字"<"を検出したときに通信を遮断するようにWAFを設定した場合、数式を入力するWebサイトに"<"を数式の一部として含んだHTTPリクエストが送信されたとき、WAFが攻撃として検知し、遮断する
- システム性能の計画を行わないとWAFがボトルネックになってシステムのスループットが悪化することがある
- XSS、SQLインジェクション、OSコマンドインジェクション、セッションハイジャックなど、Webアプリケーションに対する攻撃を検知・排除することでセキュアなWebアプリケーション運用を実現する製品
- SSLアクセラレータ機能や負荷分散機能を備えている機種もある
- SSL/TLSで暗号化されたパケットを復号して攻撃を検知/遮断できる
- Webサイトに対するアクセス内容を監視し、攻撃とみなされるパターンを検知したときに当該アクセスを遮断する
- Webアプリケーションへの攻撃を検知し、阻止する
- Webサーバが持つ脆弱性対策に特化した、特に大規模なWebアプリケーションが持つ脆弱性をすぐには修正できないときに有効
- リバースプロキシの一種として振る舞いHTTP(TLS)通信を一旦復号しての解析も行える
- Webアプリを守ることに特化している
- 特定のwebアプリの脆弱性を保護できる半面、他のアプリケーションや異なるレイヤの脅威には対応しない
- WAFによる防御が有効な攻撃
- REST APIサービスに対するAPIの脆弱性を狙った攻撃
- XSS、SQLインジェクションなど、Webアプリケーションに対する攻撃を検知・排除する製品
- 一般的なWAFには、SSL暗号化/復号機能や負荷分散機能が内蔵されているため、SSLアクセラレータ、ロードバランサを併用することなくWebサイトを運用することも可能
- リバースプロキシ型のWAFを経由したリクエストは、発信元の情報がWAFに置き換えられるため、Webサーバのアクセスログ上では実際の発信者を特定できなくなるため、WAFによっては実際の発信者のアドレスを引き継いで渡す機能もある
SQL
- BLOB(Binary Large Object)データ型
- GRANT文
- 表の利用者に対し、表への問合せ、更新、追加、削除などの捜査権限を付与する
- UNION(和)
- 関係データにおける和とは、データの項目が一致している同士で行う演算処理で、2つのデータの和集合になる
- SQL文のUNION ALLは、2つの問合せの結果のレコードが同じ内容であった場合、重複行を含める
- シーケンス
- トランザクション開始後のシーケンスの値の取得による現在基底値の変更は、トランザクションのロールバックでその変更を取り消すことができない
- コストベースのオプティマイザがSQLの実行計画を作成する際に必要なもの
- SQLトランザクション内で変更を部分的に取り消すために設定するもの
- 例
- 次のSQL文の実行結果の説明
CREATE VIEW 東京取引先 AS
SELECT * FROM 取引先
WHERE 取引先.所在地 = '東京'
GRANT SELECT
ON 東京取引先 TO "8823"
利用者"8823"は、実表"取引先"の所在地が"東京"の行を参照できるようになる
- A表の主キーがB表の外部キーによって参照されている場合、各表の行を追加・削除する操作の参照制約に関する制限について、正しく整理した図.△印は操作が拒否される場合があることを表し、○印は制限なしに操作ができることを表す
SAN(Storage Area Network)
- 磁気ディスク装置や磁気テープ装置などの外部記憶装置を、通常のLANとは別の高速なストレージデータ専用ネットワークで構成したもの
- 通常データとストレージデータが互いを圧迫することなく通信でき、高いスループットが保てる
- 通常とは別のネットワークを構築するためコストがかかる
- 磁気ディスク装置や磁気テープ装置などの外部記憶装置とサーバを、通常のLANとは別の高速な専用ネットワークで接続してシステムを構成するもの
- サーバとストレージの接続形態
- ファイバチャネルなどによる専用ネットワークで接続する
- 接続形態
- ファイパチャネルなどを用いてストレージをネットワーク化する
- FC-SAN
- Fibre Channelで構築するSANで、ファイバーチャネルスイッチを使ってスター型やメッシュ型のネットワークを組む
- サーバがアクセスできる記憶領域は安全のためにゾーニング(分割)される
- ポートゾーニング:接続ポートごとにゾーンを変える
- WWNゾーニング:サーバHBAに割り当てられたWWNで行う
- IP-SAN
- IP接続を使って構築するSAN
- 普及している既存のIP機器が使えるため、構築費用を抑えることができる
- iSCSI
- ストレージ機器の制御に使うSCSIコマンドを直接IPネットワークに送信できる方式
- 下位プロトコルとしてTCPを使う
- サーバ(イニシエータ)とクライアントである記憶装置(ターゲット)で構成する
- FCIP
- FC-SANで使われるFCフレームをカプセル化して、IPパケットにする技術
- FCのアドレスを使うため、UPネットワーク上のルーティングはできない
- 遠隔地のFC-SAN同士をIPネットワークでトンネリングする
- iFCP
- FCIP同様に、FCフレームをカプセル化して、IPパケットにするが、アドレスも変換する
- そのため、IPアドレスによるルーティングを行うことが可能
- FCIPより柔軟な運用ができる
- ファイバチャネルなどを用いてLANとは別の高速な専用ネットワークを構築し、そのネットワーク上にストレージを接続する方式
- 通常のLANに大きな負荷をかけることなくデータにアクセスすることができる
- 磁気ディスク装置や磁気テープ装置などのストレージ(補助記憶装置)を、通常のLANとは別の高速な専用ネットワークで構成する方式
- ファイバチャネルを介してデータの送受信を行い、ネットワークへの負荷を軽減する
- 複数のサーバに個別の外部記憶装置を接続する代わりに、ファイバチャネルを用いたSAN装置を導入することの利点
- サーバやLANを介さずに、データのバックアップが可能である
- SANで用いられるインタフェースの記述
- iSCSIを用いればIPネットワーク上でSCSIコマンドが利用可能となり、PCを用いずにサーバとストレージとを接続できる
- 接続形態
- ファイバチャネルなどによる専用ネットワークで接続する
PLM(Product Lifecycle Management)
- 製品開発、製造、販売、保守、リサイクルに至る製造業のプロセスにおいて、製品に関連する情報を一元管理し、商品力工場やコスト低減を図る
- 自社製品の設計図や部品表などのデータを、企画段階から設計、生産、販売、廃棄、リサイクルに至る全工程で共有し、製品開発力の強化、設計作業の効率化、在庫削減を目指す取組のこと
JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)―システム及びソフトウェア品質モデル)
- 品質特性
- 信頼性
- 中断時又は故障時に、製品又はシステムが直接的に影響を受けたデータを回復し、システムを希望する状態に復元することができる度合い
- 使用性
- 製品又はシステムが、それらを運用操作しやすく、制御しやすくする属性をもっている度合い
- 保守性
- 製品若しくはシステムの一つ以上の部分への意図した変更が製品若しくはシステムに与える影響を総合評価すること、欠陥若しくは故障の原因を診断すること、又は修正しなければならない部分を識別することが可能であることについての有効性及び効率性の度合い
- 互換性
- 二つ以上のシステム、製品又は構成要素が情報を交換し、既に交換された情報を使用することができる度合い
- 保守作業者の利用時の品質に大きな影響を及ぼす
- 機能適合性
- 明示された状況下で使用するとき、明示的ニーズ及び暗黙のニーズを満足させる機能を、製品又はシステムが提供する度合い
- 性能効率性
- 明示された状態(条件)で使用する資源の量に関係する性能の度合いのこと
- システム及び/又はソフトウェア製品の品質特製の定義のうち、"性能効率性"の定義
- 明記された状態(条件)で使用する資源の量に関係する性能の度合い
JIS Q 20000-1:2020(サービスマネジメントシステム要求事項)
- 一般要求事項
- "資源の運用管理"に対する要求事項として規定されているもの
- 必要な力量がもてるようにサービス提供者の要員を教育・訓練する
- 支援に関する要求事項
- "意図した結果を達成するために、知識及び技能を適用する能力"に関するもの
- 適切な教育、訓練又は経験に基づいて、組織の管理下でSMS及びサービスのパフォーマンス及び有効性に影響を与える業務を行う人々が力量を備えていることを確実にする
- 内部監査の要求事項
- 各監査について、監査の基準及び監査範囲を明確にする
- 内部監査
- 次の要求事項に適合している状況にあるか否かに関する情報を提供するために、あらかじめ定めた間隔で組織が実行するもの
- 要求事項
- SMSに関して、組織体が規定した要求事項
- JIS Q 20000-1:2020の要求事項
- サービスマネジメントシステム(SMS)における継続的改善の定義
- パフォーマンスを向上するために繰り返し行われる活動
- 継続的改善
- 改善の機会に対して適用する評価基準には、改善とサービスマネジメントの目的との整合性が含まれなければならない
- 規定しているもの
- サービスマネジメントシステムを確立し、実施し、維持し、継続的に改善するための組織に対する要求事項
JIS Q 19011:2019(マネジメントシステム監査のための指針)
- 第一者監査
- 第二者監査
- 第三者審査
- 監査プログラム
- 特定の目的に向けた、決められた期間内で実行するように計画された一連の監査に関する取決め
- "監査員"に含まれるもの
IPsec(Security Architecture for Internet Protocol)
- ネットワーク層でデータの暗号化を行うプロトコル
- IPプロトコルに暗号化や認証などのセキュリティ機能を付加するための規格
- ネットワーク層のパケットを対象としてIPパケットでカプセル化し、トンネリングを行えるプロトコル
- トンネルモードを使用すると、暗号化通信の区間にいて、エンドツーエンドの通信で用いる元のIPのヘッダを含めて暗号化できる
- OSI基本参照モデルのネットワーク層で動作し、"認証ヘッダ(AH)"と"暗号ペイロード(ESP)"の二つのプロトコルを含む
- インターネットVPNを実現するために用いられる技術であり、ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含む
- IPv4のESPトンネルモードの電文中で、暗号化されている部分
- [新IPヘッダ][ESPヘッダ][オリジナルIPヘッダ][TCPヘッダ][データ][ESPトレーラ][ESP認証データ]
- オリジナルIPヘッダからESPトレーラまで
- ネットワーク層で暗号化と認証を行う
- IPsec通信の流れ
- IKEフェーズ:暗号化方式をネゴシエーション(交渉)で決める
- IKEフェーズ:鍵をネゴシエーションで決める
- IPsecフェーズ:出来上がったコネクションで暗号化通信を始める
- SA
- IPsecにおけるコネクションのこと
- VPN装置とVPN装置の間にSAが張られ、データがやり取りされる
- SAが通信プロセスごとに複数張られる
- IPsecでは上り専用、下り専用の片方向の接続になるのでSAが2つ必要
- IKEで張られるコネクション
- ISAKMP SA(制御用、上下兼用)が1つ、IPsec SAが2つ
- IKEフェーズで認証を行うときの認証方式
- 事前共有鍵を交換する際の方法
- メインモード
- IPアドレスを認証に利用している
- 公衆無線LANからモバイル機器でアクセスするような使い方は困難
- アグレッシブモード
- 暗号化しないでIDを送る
- IPアドレスがランダムかつ頻繁に変わるような機器でもVPNを利用できる
- クイックモード
- IPsec SA作成の認証手順
- 最初にISAKMP SAを作って、そこでIPsec SAに必要なパラメータを交換し、IPsec SAを2つ作る
- ISAKMP SAが確立されているので認証を簡略できる
- IPヘッダだけでは必要な情報を載せきれず、オプションのヘッダを付加する
- オプションのヘッダ
- AH
- 認証だけを行う
- パケット全体から認証用のメッセージダイジェストを作るので、IPアドレスが変わると認証されない
- ESP
- 暗号化と認証を行う
- SPIから次ヘッダまでの情報をもとに認証情報を作り、ペイロードから次のヘッダまでの情報を暗号化する
- SIP(Security Parameter Index)
IPsecにおいて、SAを識別するためにの32ビットの識別子
- インターネットVPNを実現するために用いられるネットワーク層(IP層)のトンネリングプロトコル技術で、ESP(Encapsulating Security Payload:暗号ペイロード)や、AH(Authentication Header:認証ヘッダ)、IKE(Internet Key Exchange:自動鍵交換)などのプロトコルを含む
- PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うのに利用する
- メッセージの暗号化とともに、パケットの改ざんの検出も行うことができる
- 暗号パケットを交換する前に、暗号化の方式や鍵の交換方法などを自動的にネゴシエーションすることができる
- PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うのに利用する
- トランスポートモード
- ゲートウェイ間の通信経路上だけではなく、発信側システムと受信側システムとの間の全経路上でメッセージが暗号化される
- カプセル化する部分をユーザが選択することはできない
- トンネルモードとトランスポートモードでは、カプセル化する部分が異なる
- IPパケットのデータ部分のみをカプセル化し、IPヘッダはそのまま使用する
- ゲートウェイ間の通信経路上だけではなく、送信ホストと受信ホストとの間の全経路上でメッセージが暗号化される
- トンネルモード
- IPパケットを新しいIPヘッダでカプセル化し、送信元ゲートウェイにおいてカプセル化と暗号化を行い、送信先ゲートウェイにおいて脱カプセル化と復号の処理を行う
- 元のヘッダまで含めて暗号化される
- AH
- データの暗号化は行わず、SPI、シーケンス番号、認証データを用い、完全性の確保と認証を行う
- ESPトンネルモードの電文中では、オリジナルIPヘッダからESPトレーラまでが暗号化されている
- [トンネル用IPヘッダ][ESPヘッダ][オリジナルIPヘッダ][TCPヘッダ][データ][ESPトレーラ][ESP認証データ]
- ESPのトンネルモードを使用すると、暗号化通信の区間において、エンドツーエンドの通信d用いる元のIPヘッダを含めて暗号化できる
- IKEはIPsecの鍵交換のためのプロトコルであり、ポート番号500が使用される
- IPsecの暗号化アルゴリズムは3DESやAESが使われ、HMAC-MD5はAHの認証で使用する
- ネットワーク層のパケットを対象としてIPパケットでカプセル化し、トンネリングを行えるプロトコル
- トンネルモードを使用すると、エンドツーエンドの通信で用いるIPのヘッダまで含めて暗号化される
- OSI基本参照モデルのネットワーク層で動作し、"認証ヘッダ(AH)"と"暗号ペイロード(ESP)"の二つのプロトコルを含むもの
- IPプロトコルに暗号化や認証などのセキュリティ機能を付加するための規格
- PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うときに利用する
- IPv4におけるIPsecのデータ形式を示している
ESPトンネルモードの電文中で、暗号化されている部分
新IPヘッダー|ESPヘッダー|オリジナルIPヘッダー|ICPヘッダー|データ|ESPトレーラ|ESP認証データ
オリジナルIPヘッダーからESPトレーラまで
- リモートアクセス環境でのIPsec通信では、SAの作成時に端末機器を認証(デバイス認証)するだけでなく、端末の使用者も認証(ユーザ認証)する必要があるため、これを行う手段として、XAUTHが広く利用されている
- NAPTを使用する環境では、AH、ESPともにそのままではIPsecを使用することができないため、IPsecのパケットに新たなUDPヘッダを追加(カプセル化)することによって対応する方法が広く用いられている
- SA
- IPsecにおける論理的なコネクション(トンネル)であり、制御用に用いるISAKMP SAと、実際の通信データを送るために用いるIPsec SAがある
- IPsec通信を始める際には、最初に制御用のISAKMP SAが作られ、次にIPsec SAが作られる
- ISAKMP SA
- IPsecゲートウェイ間で一つ(上り下り兼用)作られるが、IPsec SAは、各ホスト間において、通信方向や使用するプロトコル(AH,ESP)ごとに別々のSAが作られる
- IPsec SAの識別情報として、あて先IPアドレス、プロトコル、SPIが使用される
- PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うときに利用する
- ESPのトンネルモードを使用すると、暗号化通信の区画において、エンドツーエンドの通信で用いる元のIPヘッダーを含めて暗号化できる
IPS(Intrusion Protection System/Intrusion Prevention System;侵入防御システム)
- 従来のNISDをインライン接続することで、NIDSと同等の侵入検知機能とNIDSよりも強力な防御機能を備えた製品
- 誤検知が派生しやすかったアノマリ検知機能強化などが図られている
- IPSをインライン接続することによってパケットを遮断する場合、フォールスポジティブが発生すれば正常なアクセスが遮断され、フォールスネガティブが発生すれば攻撃を見逃してしまう
- 誤検知ではなくとも、攻撃が多発すればOPSの処理能力等の問題でネットワークのパフォーマンスやアベイラビリティを低下させてしまう
- 一般的なIPSでは、フェールオープン機能を用いることで、障害が発生した場合にはパケットをそのまま通過させ、トラフィックが遮断されないようにすることが可能
- 誤検知のほか、一部の高性能な機種を除き暗号化されたパケットを検知できない、サイト独自のアプリケーションの脆弱性をついた攻撃を検知できない、不正アクセスを防御できない、内部犯罪の検知は困難、などの機能上の限界や運用上の課題がある
- 侵入の検出だけでなく防御(通信の遮断など)も行う
- DMZを通過する全ての通信データを監視し、不正な通信を遮断する
- サーバやネットワークへの侵入を防ぐために、不正な通信を検知して遮断する装置
- インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する
- アノマリ型
- インラインモード
- ISPが監視対象の通信を通過させるように通信経路上に設置される。通常時の通信を定義し、それから外れた通信を不正と判断して遮断する
IPS(Intrusion Protection System/Intrusion Prevention System;侵入防御システム)
- 侵入の検出だけでなく防御(通信の遮断など)も行う
- DMZを通過する全ての通信データを監視し、不正な通信を遮断する
- サーバやネットワークへの侵入を防ぐために、不正な通信を検知して遮断する装置
- インターネットから内部ネットワークに向けた要求パケットによる不正侵入行為をIPSで破棄する
- アノマリ型
- インラインモード
- ISPが監視対象の通信を通過させるように通信経路上に設置される。通常時の通信を定義し、それから外れた通信を不正と判断して遮断する
IMU(Inertial Mesurement Unit)
- 加速度センサーやジャイロセンサーなどを用いて、向きや傾きを検出する
- ヘッドマウントディスプレイなどで利用されている
- ドローンの姿勢を制御するために加速度、角速度を測定する
ICMP(Internet Control Message Protocol)
- ネットワークに接続されたコンピュータやネットワーク機器間で、互いの状態を確認するために用いられるプロトコル
- TCP/IP環境において、pingによってホストの接続確認をするときに使用されるプロトコル
- IPネットワークのプロトコルのうち、OSI基本参照モデルのネットワーク層、TCP/IPではインターネット層に属する
- 送信元ホストへのIPパケット送信エラー報告などの制御メッセージを通知する
- DMZ上のコンピュータがインターネットからのpingに応答しないようにファイアウォールのセキュリティルールを定める場合には通過禁止対象となる
- 通常のIPv4通信で用いる補助プロトコル
- エラーの取り扱い、エコー要求、返答などを実現する
- 機能
- エラーレポート機能
- ネットワーク上を転送されていくIPパケットが何らかの理由で失われてしまった場合に、ICMPによってその障害を報告する機能
- トラブルの原因の切り分けを行うことができる
- 目的のネットワークに到達するためにどのような経路を通って行くのかを追跡するトレースルートを実現することができる
- 診断機能
- 目的の相手と通信ができるかどうかの接続性を確認する事ができる
- pingによるIP接続性の確認
- ICMPのエコー/エコー応答を使用してTCP/IPネットワークにおいて、ネットワークの疎通確認に使われるコマンド
- IPネットワークにおいて、ICMPのエコー要求、エコー応答、到達不能メッセージなどによって、通信相手との接続性を確認するコマンド
- pingはICMPをベースにしたコマンド
- ネットワークを利用して目的の相手と通信ができるかどうかを確認するために利用する
- pingの仕組み
- ICMPエコー要求を目的のコンピュータに送信
- ICMPエコー要求を受け取ったコンピュータが、ICMPエコー応答を返す
- トレースルート
- ICMP時間超過メッセージを利用して、目的の通信相手に到達するためにどのルートを利用しているかを調べることができる
- TTLを増やしながら目的の通信相手に到達できるまで繰り返すことで、ルート上の経由するルータを知ることができる
- ルータがルーティングするとTTLを1減らし、TTLが0になるとルータがパケットを破棄し、ICMP時間超過メッセージを送信する仕組みを利用する
- エコー/エコー応答、時間超過メッセージを使用
- 目的のホストまでの経路上に存在するルータをすべて表示し、各ルータとの応答時間等の統計情報得る
- ICMPリダイレクト
- ルータがパケットの送信元ホストのあて先に対する適切なゲートウェイを通知するためのメッセージ
- IPv4におけるICMPのメッセージ
- Redirect
- 転送されてきたデータグラムを受信したルータが、そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには、を使用する
- Source Quench
- ルータでメッセージを転送する際に、受信側のバッファがあふれた場合にはSource Quenchを送り、送信ホストに送信を抑制することを促す
- Echo Reply:エコー応答
- Parameter Problem
- Time Exceeded
- Fragment Reassembly Time Exceeded
- フラグメントの再組立て中にタイムアウトが発生した場合は、データグラムを破棄してからFragment Reassembly Time Exceededを返す
- Echo
- Timestamp
- Timestamp Reply
- ICMP_UNREACH_SRCFAIL
- 送信元が設定したソースルーティングが失敗した場合にICMP_UNREACH_SRCFAILを返す
- 通信状態の通知や検出機能を提供するプロトコル
- ICMPヘッダとICMPデータからなっていて、データ部には任意のデータを格納できる
- ping
- ICMPで使用するコマンド
- ネットワークの状態を知るためのコマンド
- 目的ノードに対してエコー要求を行い、エコー応答を返してもらうことで通信の到達確認をする
- ICMPはIPパケットのペイロードに埋め込まれて送信される
- OSI参照モデルの第3層で同じ第3層のIPよりは上位に位置するプロトコルで、通信相手の状態確認や、ネットワークの状態確認で使用される
- IPパケットが通信先のIPアドレスに到達するかどうかを調べる
- IPパケットで送られているデータが、ICMPメッセージであることを識別できるヘッダ情報
- TCP/IPネットワークにおけるICMPの機能
- IPパケットが経由したルータの数が規定値に達したことを送信元に通知する
- メッセージ(IPv4)
- 転送されてきたデータグラムを受信したルータが、そのネットワークの最適なツータを送信元に通知して経路の変更を要請するには、Redirectを使用する
- 送信元が設定したソースルーティングが失敗した場合は、ICMP_UNREACH_SRCFAILを返す
- フラグメントの再組立て中にタイムアウトが発生した場合は、データグラムを破棄してFragment Reassembly Time Exceededを返す
- ルータでメッセージを転送する際に、受信側のバッファがあふれた場合にはSource Quenchを送り、送信ホストに送信を抑制することを促す
- IPv4
- 送信元ホストへ、IPパケットの送信エラー報告などの制御メッセージを通知する
- メッセージ
- 転送されてきたデータグラムを受信したルータが、そのネットワークの最適なルータを送信元に通知して経路の変更を要請するには、Redirectを返す
- DMZ上のコンピュータがインターネットからのpingに応答しないようにしたいとき、ファイアウォールのルールで"通貨禁止"に設定するもの
ここで、このpingはエコーメッセージ(RFC 792)を利用しているものとする
FMEA(Failure Mode and Effects Analysis;故障モード・影響解析)
- 故障の予防を目的とした解析手法
- 個々のシステム構成要素に起こり得る潜在的な故障モードを特定し、それらの影響度を評価する
- システムを階層構造の構成要素に分解し、下位レベルの要素から上位レベルの要素へとボトムアップで解析して、システムに対する最終的な影響を明らかにする
- システムの構成品目の故障モードに着目してシステムの信頼性を定性的に分析することによって、故障の原因及び影響を明らかにする
- システムの構成品目の故障モードに着目して、故障の指定原因を列挙し、システムへの影響を評価することによって、システム信頼性を定性的に分析する
- システムの構成品目の故障モードに着目してシステムの信頼性を定性的に分析することによって、故障の原因及び影響を明らかにする
DDoS攻撃
- インターネットにある多数の踏み台サイトにあらかじめ仕掛けておいた攻撃プログラムから、一斉にDoS攻撃を仕掛けることで、ターゲットサイトのネットワークの帯域をあふれさせる攻撃手法
- 近年、DDoS攻撃はボットネットによって実行されるケースが大半となっている
- 対策
- 十分な回線帯域を確保し、十分な処理能力を有する機器を使用するとともに、負荷分散、帯域制限などによって攻撃を緩和するほか、CDNサービスやCDNプロバイダ等が提供するDDoS攻撃対策サービスを利用することも選択肢となる
- 増幅型DDoS攻撃
- NTPを使った増幅型のDDoS攻撃(NTP増幅攻撃)
- インターネットで時刻の取得に使われるNTP(Network Time Protocol)の弱点を突いて不正なトラフィックの量を増幅させる手口
- 送信元を偽装した小さなパケットをNTPサーバに送信することにより、被害者に対して膨大なトラフィックを返させ、サービスの妨害する
- NTPを使った増幅型のDDoS攻撃に対して、NTPサーバが踏み台にされることを防止する対策の一つ
- NTPサーバの設定変更によって、NTPサーバの状態確認機能(monlist)を無効にする
CRYPTREC(Cryptography Research and Evaluation Committees)
- 電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクト
- 総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される
- 電子政府のセキュリティを確保するために、暗号技術の安全性、実装性及び利用実績の評価・検討を行い、安全性及び実装性に優れると判断される暗号技術を選出する
- 電子政府のセキュリティを確保するために、安全性及び実装性に優れると判断される暗号技術を選出する組織
- 電子政府での利用を推奨する暗号技術の安全性を評価、監視する日本国内のプロジェクト
- 暗号技術の調査を行い、電子政府における調達のために参照すべき暗号のリストを公表するためのプロジェクト
- 電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトであり、総務省及び経済産業省が共同で運営する暗号技術検討会などで構成される
- 暗号技術の調査を行い、電子政府における調達のために参照すべき暗号のリストを公表するためのプロジェクト
- CRYPTRECの役割
- 電子政府での利用を推奨する暗号技術の安全性を評価、監視する
- 活動内容
- 暗号技術の技術的検証並びに国際競争力の向上及び運用面での安全性向上に関する検討を行う
- 暗号技術の安全性、実装性及び利用実績の評価・検討を行う
- 客観的な評価によって安全性及び実装性に優れると判断された暗号技術のリストを決定する
- 暗号技術の安全性、実装性及び利用実績の評価・検討を行う
- 電子政府における調達のために参照すべき暗号のリスト(CRYPTREC 暗号リスト)
- 総務省及び経済産業省が策定
- 構成する暗号リスト
- 電子政府推奨暗号リスト
- CRYPTRECによって安全性及び実装性能が確認された暗号技術のうち、市場における利用実績が十分であるか今後の普及が見込まれると判断され、当該技術の利用を推奨するもの
- 推奨候補暗号リスト
- CRYPTRECにより安全性及び実装性能が確認され、今後、電子政府推奨暗号リストに掲載される可能性のある暗号技術
- 運用監視暗号リスト
- 実際に解読されるリスクが高まるなど、推奨すべき状態ではなくなった暗号技術のうち、互換性維持のために継続利用を容認するもの
シンギュラリティ(技術的特異点)
- 近い将来、AIが人間の脳を超えて自分自身で思考するようになり、人間の生活に大きな変化が起きるのではないかという考え
機械学習(マシンラーニング)
- AIの中心となる技術
- サンプルとなるデータをAIに入力すると、AIがデータを分析して一定のルールやパターンを抽出し、それをもとに、AI自身が学習して予測を行う
- 教師あり学習
- あらかじめ入力と出力がセットになったデータを大量に与えて、それをもとにAIが学習する方法
- 教師データ
- 教師なし学習
- 入力データだけをAIに与え、データの中からAIが自分でパターンや共通項などの特徴を見付けて判断する方法
不整合検索異状(incocsistent retrieval anomaly)
- あるトランザクションがデータを更新しているときに、別のトランザクションが更新中のデータを参照することで、一貫性が損なわれた値を読み込んでしまうこと
- トランザクションT1とT2の並行実行において、T1とT2が同時にデータxを読み、T1はxを更新する。T2は更新前のxの値に基づいてデータyを更新することによって、yの値がxの値に基づかなくなること
ダーティリード
- 二つのトランザクションが、同じデータに対して、更新、参照を行うときに発生することがある
- 例
- まだコミットしていないトランザクションAの更新後データをトランザクションBが参照した。その後、更新後データはロールバックされた
ポップアップ広告
- Webサイト閲覧している際に、自動的に新しい別のウインドウが開いて広告主の広告が表示される
差別化戦略
- 市場の動向に合わせ、顧客にとって価値のある特有な性質を持つ製品やサービスを武器として競争相手との違いを強調して市場開拓をはかる
行動ターゲティング広告
- 閲覧履歴や検索履歴を解析し、ユーザの嗜好に合致した広告を配信すること
プロジェクトスコープマネジメント
- プロジェクトの目的として決められている機能と特徴を持つ成果物を作り出すための作業範囲を計画しコントロールする
- プロジェクトに含まれているものと含まれていないものを明確にする
検索連動型広告(リスティング広告)
- 検索サイトでキーワードを入力して表示された検索結果のページに、入力したキーワードに関連する広告が表示される
業務要件定義
- 利用者のニーズを考慮して、システム化対象業務の業務手順や関連する組織における責任、権限などを定義する
- 例
- あるシステムの開発において、システムを24時間連続稼動させることになった場合、稼働時間について利用部門と取決めを行う工程
オピニオンリーダー
- 比較的早期に自らの価値判断で当該商品を購入し、後続する消費者層に影響を与える層
- 新商品の市場への浸透において重要であると言われている
ブルックスの法則
- フレデリック・ブルックスが『人月の神話』の中で述べた、プロジェクトマネジメントの人的資源に関する法則
- 「遅れているソフトウェアプロジェクトへの要員追加は、プロジェクトをさらに遅らせる」
- この法則が成り立つ理由
- 追加要員への教育に人員を割かれる
- 追加要員を加えたことで組織内のコミュニケーションコストが増大する
アーリーマジョリティ
- 比較的慎重であり、早期購入者に相続するなどしてから当該商品を追随的に購入する層
(一覧)発注方式
プロダクトミックス分析
定量発注法
- あらかじめ発注点が設定できる商品は定期発注方式よりも定量発注方式に適している
ポジショニング分析
- ブランドがもつ複数のイメージ項目を散布図にプロットし、それぞれのブランドのポジショニングを分析する手法
環境会計
- 環境保全対策の費用対効果を定量的に測定・分析し、環境保全コスト、環境保全対策実施に伴う経済効果や環境保全効果を公表すること