セキュリティ関連の法律・規約・取り組み

セキュリティ関連の法律・規約・取り組み

2025/08/18

サイバーセキュリティは技術的な対策だけでなく、法律や制度の整備も重要な要素です。本記事では、日本におけるセキュリティ関連の法律、規制の枠組み、組織的な取り組みについて解説します。技術と制度の両面からセキュリティを理解することで、より効果的な対策が可能になります。

セキュリティに関する3つの法律 - セキュリティを確保するための法的基盤

日本におけるサイバーセキュリティの法的基盤となる3つの主要な法律があります。

サイバーセキュリティ基本法: 2014年に制定された、国のサイバーセキュリティ政策の基本方針を定める法律です。国や地方公共団体、重要インフラ事業者などの責務を明確化し、サイバーセキュリティ戦略の策定や内閣サイバーセキュリティセンター(NISC)の設置などを規定しています。

不正アクセス禁止法: 1999年に制定され、他人のIDやパスワードを無断で使用するなどの不正アクセス行為を禁止・処罰する法律です。不正アクセス行為の定義、罰則、アクセス管理者の努力義務などが規定されています。

サイバーセキュリティ経営ガイドライン: 経済産業省とIPAが策定したガイドラインで、企業経営者がサイバーセキュリティ対策を推進する上での指針を提供しています。法的拘束力はありませんが、経営層の責任や実施すべき基本方針などが示されています。

これらの法律は相互に補完し合い、国全体としてのサイバーセキュリティ体制の強化を目指しています。

個人情報とマイナンバー - 似て非なる2つの情報

「個人情報」と「マイナンバー(個人番号)」は、どちらも個人に関する重要な情報ですが、法律上の定義や取扱いが異なります。

個人情報は、個人情報保護法で定義される「生存する個人に関する情報であって、特定の個人を識別できるもの」を指します。氏名、生年月日、住所などの基本情報から、顔写真、指紋などの生体情報まで幅広く含まれます。個人情報の取扱いには、利用目的の明示、安全管理措置の実施、第三者提供の制限などの義務が課されます。

一方、マイナンバーは、マイナンバー法(行政手続における特定の個人を識別するための番号の利用等に関する法律)に基づき、全国民に割り当てられる12桁の個人番号です。税務、社会保障、災害対策の3分野での行政手続きに利用され、それ以外の目的での利用は原則として禁止されています。マイナンバーの取扱いには、個人情報よりも厳格な安全管理措置が求められます。

両者の違いを理解し、適切に管理することが、コンプライアンスとセキュリティの両面で重要です。

従来の法律を用いた対応策 - 今ある法律でセキュリティ上の脅威と闘う

サイバーセキュリティに特化した法律だけでなく、既存の刑法や民法などの従来の法律もサイバー脅威への対応に活用されています。

刑法では、コンピュータ犯罪に適用できる条項として、不正指令電磁的記録作成罪(いわゆるウイルス罪)、電子計算機損壊等業務妨害罪、電磁的記録不正作出罪などがあります。また、詐欺罪や脅迫罪なども、オンライン上の犯罪に適用されることがあります。

不正競争防止法は、営業秘密の不正取得や使用を禁止しており、サイバー攻撃による企業秘密の窃取などに適用されます。また、著作権法は、ソフトウェアの不正コピーや違法ダウンロードなどに対応します。

これらの従来の法律を適切に解釈・適用することで、新たなサイバー脅威にも法的に対処することが可能です。ただし、技術の進化に法整備が追いつかない面もあり、継続的な法改正や新法の制定も必要とされています。

法令遵守を徹底する - 安全にネット社会を生きるために

サイバーセキュリティにおける「法令遵守(コンプライアンス)」は、単に法律に従うだけでなく、組織の信頼性と持続可能性を確保するための重要な取り組みです。

効果的なコンプライアンス体制には、以下の要素が含まれます:

コンプライアンスポリシーの策定: 組織としての法令遵守の方針や具体的な行動規範を明文化する

教育・啓発活動: 全従業員に対する定期的な研修や情報提供を行う

監査・モニタリング: 法令遵守状況を定期的に確認し、問題点を早期に発見する

インシデント対応体制: 法令違反が発生した場合の報告・対応プロセスを整備する

継続的な改善: 法改正や新たなリスクに対応して、コンプライアンス体制を更新する

特に、個人情報保護法、マイナンバー法、不正アクセス禁止法などのIT関連法規への対応は、現代の組織にとって必須の課題です。法令遵守は単なる義務ではなく、リスク管理と企業価値向上のための戦略的な取り組みとして位置づけるべきでしょう。

情報セキュリティマネジメントシステムと個人情報保護マネジメントシステム - 情報資産のセキュリティを管理する

組織的・体系的にセキュリティを管理するための枠組みとして、「情報セキュリティマネジメントシステム(ISMS)」と「個人情報保護マネジメントシステム(PMS)」があります。

**ISMS(Information Security Management System)**は、組織の情報セキュリティを包括的に管理するための仕組みです。国際規格ISO/IEC 27001に基づいており、情報資産の特定、リスクアセスメント、セキュリティ対策の計画・実施・評価・改善というPDCAサイクルを通じて、継続的にセキュリティレベルを向上させます。ISMSの認証取得は、組織のセキュリティ体制の信頼性を対外的に示す効果もあります。

**PMS(Personal information protection Management System)**は、個人情報の適切な取扱いを確保するための管理の仕組みです。日本独自の規格であるJIS Q 15001に基づいており、プライバシーマーク制度の審査基準ともなっています。個人情報の取得・利用・保管・廃棄の各段階での適切な管理方法や、本人からの開示請求への対応などが規定されています。

ISMSとPMSは目的や対象範囲が異なりますが、相互に補完し合う関係にあり、多くの組織では両方の仕組みを統合的に運用しています。

IPAとJPCERT/CC - 脆弱性の届出受付機関と調整機関

サイバーセキュリティの脆弱性対応において中心的な役割を果たす2つの機関があります。

**IPA(情報処理推進機構)**は、経済産業省所管の独立行政法人で、情報セキュリティ対策の推進、IT人材の育成、ソフトウェアの信頼性向上などに取り組んでいます。脆弱性関連では、「脆弱性届出制度」の受付機関として、ソフトウェア製品やウェブサイトの脆弱性情報を受け付け、分析・評価を行っています。

**JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)**は、日本における最初のCSIRT(Computer Security Incident Response Team)であり、セキュリティインシデントへの対応支援や脅威情報の提供などを行っています。脆弱性関連では、IPAから連携された脆弱性情報を開発者に通知し、対策の調整を行う「調整機関」としての役割を担っています。

両機関は「情報セキュリティ早期警戒パートナーシップ」の枠組みの中で連携し、脆弱性情報の適切な取扱いと迅速な対策の実施を支援しています。

情報セキュリティ早期警戒パートナーシップ - 必要な脆弱性情報を必要なところに送り届ける仕組み

「情報セキュリティ早期警戒パートナーシップ」は、ソフトウェア製品やウェブサイトの脆弱性情報を適切に取り扱い、迅速な対策を促進するための官民連携の枠組みです。

このパートナーシップの流れは以下のようになります:

発見・届出: 脆弱性の発見者がIPAに情報を届け出る

受付・分析: IPAが届出を受け付け、内容を分析・評価する

調整: JPCERT/CCが開発者との連絡・調整を行う

対策開発: 開発者が脆弱性を検証し、修正プログラムを開発する

公表: 対策が準備できた段階で、IPAやJPCERT/CCが脆弱性情報と対策を公表する

対策実施: ユーザーが修正プログラムを適用するなどの対策を実施する

このパートナーシップの特徴は、脆弱性情報の公表タイミングを調整することで、悪用のリスクを最小化しつつ、必要な対策を促進する点にあります。また、脆弱性の発見者が法的リスクを負うことなく情報を提供できる制度的な枠組みとしても機能しています。

セキュリティ関連の資格 - 情報処理安全確保支援士、CISSP

セキュリティ専門家としての知識や能力を証明するための資格制度が国内外で整備されています。

情報処理安全確保支援士(通称:登録セキスペ)は、2016年に創設された日本の国家資格です。サイバーセキュリティ対策の専門人材を育成・確保するために、「情報処理の促進に関する法律」に基づいて設けられました。試験に合格し、登録することで、組織のセキュリティ対策を支援する公的な資格者となります。継続的な知識更新のための講習受講も義務付けられています。

**CISSP(Certified Information Systems Security Professional)**は、(ISC)²という国際的な非営利団体が認定する、情報セキュリティ分野で最も広く認知されている国際資格の一つです。セキュリティの管理、技術、運用の各側面を網羅した幅広い知識が問われ、実務経験も要求されます。グローバル企業や国際的なプロジェクトでは特に重視される資格です。

その他にも、CompTIA Security+、CEH(Certified Ethical Hacker)、GIAC(Global Information Assurance Certification)シリーズなど、様々な民間資格があり、それぞれ特定の専門分野や技術レベルに対応しています。

内閣サイバーセキュリティセンター - 日本政府が設置するセキュリティ機関

「内閣サイバーセキュリティセンター(NISC: National center of Incident readiness and Strategy for Cybersecurity)」は、日本政府のサイバーセキュリティ政策の中核を担う組織です。2015年1月、サイバーセキュリティ基本法に基づいて、それまでの情報セキュリティセンターを改組して設立されました。

NISCの主な役割には以下のようなものがあります:

サイバーセキュリティ戦略の策定・推進: 国全体のサイバーセキュリティ戦略を立案し、関係機関と連携して実施する

政府機関のセキュリティ対策: 各省庁のセキュリティ対策の基準策定や監査を行う

重要インフラのセキュリティ確保: 電力、金融、交通など重要インフラのサイバーセキュリティ対策を支援する

サイバー攻撃への対処: 政府機関へのサイバー攻撃に対する情報収集・分析・対処を行う

国際連携: 諸外国の関係機関との情報共有や共同対処を推進する

NISCは内閣官房に設置され、内閣サイバーセキュリティ戦略本部の事務局としても機能しています。政府全体のサイバーセキュリティ対策の司令塔として、日本のサイバー空間の安全確保に重要な役割を果たしています。

日本シーサート協議会とFIRST - CSIRT連携のための枠組み

サイバーセキュリティインシデントに効果的に対応するためには、組織間の連携が不可欠です。CSIRT(Computer Security Incident Response Team)の連携を促進するための主要な枠組みとして、「日本シーサート協議会」と「FIRST」があります。

**日本シーサート協議会(Nippon CSIRT Association: NCA)**は、2007年に設立された日本国内のCSIRTの連携組織です。企業や政府機関など様々な組織のCSIRTが参加し、情報共有、技術交流、人材育成などを通じて、日本全体のインシデント対応能力の向上を目指しています。定期的な会合や演習、ワーキンググループ活動などを通じて、メンバー間の信頼関係構築と実践的なノウハウの共有を促進しています。

**FIRST(Forum of Incident Response and Security Teams)**は、1990年に設立された国際的なCSIRT連携組織です。世界中の政府機関、企業、教育機関などのCSIRTが参加し、グローバルなセキュリティインシデント対応のためのコミュニティを形成しています。年次カンファレンスやテクニカルコロキアムの開催、インシデント対応のベストプラクティスの共有、国際的な脅威情報の交換などを行っています。

これらの連携枠組みは、単独の組織では対応が難しい高度なサイバー攻撃に対して、集合知を活用した効果的な対応を可能にします。また、平時からの関係構築により、緊急時の迅速な連携も促進されます。

総合的なセキュリティガバナンスの重要性

本章で紹介した法律、制度、組織的取り組みは、技術的なセキュリティ対策と並んで、効果的なセキュリティ体制の重要な構成要素です。これらを総合的に理解し、適切に活用することで、「セキュリティガバナンス」と呼ばれる組織全体のセキュリティを統制する仕組みを構築することができます。

セキュリティガバナンスの確立には、経営層のコミットメント、明確な責任体制、適切なリソース配分、継続的な評価と改善のサイクルが不可欠です。また、法令遵守(コンプライアンス)とリスク管理のバランスを取りながら、組織の事業目標に沿ったセキュリティ戦略を展開することが重要です。

サイバー脅威の複雑化・高度化に伴い、技術面だけでなく、法制度や組織体制も継続的に進化させていく必要があります。国、企業、個人が各々の役割を認識し、協力してサイバーセキュリティの向上に取り組むことが、安全なデジタル社会の実現につながります。

●参考文献

SB Creative社「イラスト図解式 この一冊で全部わかるセキュリティの基本 第2版」
IPA「情報セキュリティ10大脅威」
NIST Special Publication 800-53 : ISO/IEC 27001:2013 情報セキュリティマネジメントシステム要求事項

サイバーセキュリティは技術的な対策だけでなく、法律や制度の整備も重要な要素です。本記事では、日本におけるセキュリティ関連の法律、規制の枠組み、組織的な取り組みについて解説します。技術と制度の両面からセキュリティを理解することで、より効果的な対策が可能になります。

セキュリティに関する3つの法律 - セキュリティを確保するための法的基盤

日本におけるサイバーセキュリティの法的基盤となる3つの主要な法律があります。

サイバーセキュリティ基本法: 2014年に制定された、国のサイバーセキュリティ政策の基本方針を定める法律です。国や地方公共団体、重要インフラ事業者などの責務を明確化し、サイバーセキュリティ戦略の策定や内閣サイバーセキュリティセンター(NISC)の設置などを規定しています。

不正アクセス禁止法: 1999年に制定され、他人のIDやパスワードを無断で使用するなどの不正アクセス行為を禁止・処罰する法律です。不正アクセス行為の定義、罰則、アクセス管理者の努力義務などが規定されています。

サイバーセキュリティ経営ガイドライン: 経済産業省とIPAが策定したガイドラインで、企業経営者がサイバーセキュリティ対策を推進する上での指針を提供しています。法的拘束力はありませんが、経営層の責任や実施すべき基本方針などが示されています。

これらの法律は相互に補完し合い、国全体としてのサイバーセキュリティ体制の強化を目指しています。

個人情報とマイナンバー - 似て非なる2つの情報

「個人情報」と「マイナンバー(個人番号)」は、どちらも個人に関する重要な情報ですが、法律上の定義や取扱いが異なります。

個人情報は、個人情報保護法で定義される「生存する個人に関する情報であって、特定の個人を識別できるもの」を指します。氏名、生年月日、住所などの基本情報から、顔写真、指紋などの生体情報まで幅広く含まれます。個人情報の取扱いには、利用目的の明示、安全管理措置の実施、第三者提供の制限などの義務が課されます。

一方、マイナンバーは、マイナンバー法(行政手続における特定の個人を識別するための番号の利用等に関する法律)に基づき、全国民に割り当てられる12桁の個人番号です。税務、社会保障、災害対策の3分野での行政手続きに利用され、それ以外の目的での利用は原則として禁止されています。マイナンバーの取扱いには、個人情報よりも厳格な安全管理措置が求められます。

両者の違いを理解し、適切に管理することが、コンプライアンスとセキュリティの両面で重要です。

従来の法律を用いた対応策 - 今ある法律でセキュリティ上の脅威と闘う

サイバーセキュリティに特化した法律だけでなく、既存の刑法や民法などの従来の法律もサイバー脅威への対応に活用されています。

刑法では、コンピュータ犯罪に適用できる条項として、不正指令電磁的記録作成罪(いわゆるウイルス罪)、電子計算機損壊等業務妨害罪、電磁的記録不正作出罪などがあります。また、詐欺罪や脅迫罪なども、オンライン上の犯罪に適用されることがあります。

不正競争防止法は、営業秘密の不正取得や使用を禁止しており、サイバー攻撃による企業秘密の窃取などに適用されます。また、著作権法は、ソフトウェアの不正コピーや違法ダウンロードなどに対応します。

これらの従来の法律を適切に解釈・適用することで、新たなサイバー脅威にも法的に対処することが可能です。ただし、技術の進化に法整備が追いつかない面もあり、継続的な法改正や新法の制定も必要とされています。

法令遵守を徹底する - 安全にネット社会を生きるために

サイバーセキュリティにおける「法令遵守(コンプライアンス)」は、単に法律に従うだけでなく、組織の信頼性と持続可能性を確保するための重要な取り組みです。

効果的なコンプライアンス体制には、以下の要素が含まれます:

コンプライアンスポリシーの策定: 組織としての法令遵守の方針や具体的な行動規範を明文化する

教育・啓発活動: 全従業員に対する定期的な研修や情報提供を行う

監査・モニタリング: 法令遵守状況を定期的に確認し、問題点を早期に発見する

インシデント対応体制: 法令違反が発生した場合の報告・対応プロセスを整備する

継続的な改善: 法改正や新たなリスクに対応して、コンプライアンス体制を更新する

特に、個人情報保護法、マイナンバー法、不正アクセス禁止法などのIT関連法規への対応は、現代の組織にとって必須の課題です。法令遵守は単なる義務ではなく、リスク管理と企業価値向上のための戦略的な取り組みとして位置づけるべきでしょう。

情報セキュリティマネジメントシステムと個人情報保護マネジメントシステム - 情報資産のセキュリティを管理する

組織的・体系的にセキュリティを管理するための枠組みとして、「情報セキュリティマネジメントシステム(ISMS)」と「個人情報保護マネジメントシステム(PMS)」があります。

**ISMS(Information Security Management System)**は、組織の情報セキュリティを包括的に管理するための仕組みです。国際規格ISO/IEC 27001に基づいており、情報資産の特定、リスクアセスメント、セキュリティ対策の計画・実施・評価・改善というPDCAサイクルを通じて、継続的にセキュリティレベルを向上させます。ISMSの認証取得は、組織のセキュリティ体制の信頼性を対外的に示す効果もあります。

**PMS(Personal information protection Management System)**は、個人情報の適切な取扱いを確保するための管理の仕組みです。日本独自の規格であるJIS Q 15001に基づいており、プライバシーマーク制度の審査基準ともなっています。個人情報の取得・利用・保管・廃棄の各段階での適切な管理方法や、本人からの開示請求への対応などが規定されています。

ISMSとPMSは目的や対象範囲が異なりますが、相互に補完し合う関係にあり、多くの組織では両方の仕組みを統合的に運用しています。

IPAとJPCERT/CC - 脆弱性の届出受付機関と調整機関

サイバーセキュリティの脆弱性対応において中心的な役割を果たす2つの機関があります。

**IPA(情報処理推進機構)**は、経済産業省所管の独立行政法人で、情報セキュリティ対策の推進、IT人材の育成、ソフトウェアの信頼性向上などに取り組んでいます。脆弱性関連では、「脆弱性届出制度」の受付機関として、ソフトウェア製品やウェブサイトの脆弱性情報を受け付け、分析・評価を行っています。

**JPCERT/CC(Japan Computer Emergency Response Team/Coordination Center)**は、日本における最初のCSIRT(Computer Security Incident Response Team)であり、セキュリティインシデントへの対応支援や脅威情報の提供などを行っています。脆弱性関連では、IPAから連携された脆弱性情報を開発者に通知し、対策の調整を行う「調整機関」としての役割を担っています。

両機関は「情報セキュリティ早期警戒パートナーシップ」の枠組みの中で連携し、脆弱性情報の適切な取扱いと迅速な対策の実施を支援しています。

情報セキュリティ早期警戒パートナーシップ - 必要な脆弱性情報を必要なところに送り届ける仕組み

「情報セキュリティ早期警戒パートナーシップ」は、ソフトウェア製品やウェブサイトの脆弱性情報を適切に取り扱い、迅速な対策を促進するための官民連携の枠組みです。

このパートナーシップの流れは以下のようになります:

発見・届出: 脆弱性の発見者がIPAに情報を届け出る

受付・分析: IPAが届出を受け付け、内容を分析・評価する

調整: JPCERT/CCが開発者との連絡・調整を行う

対策開発: 開発者が脆弱性を検証し、修正プログラムを開発する

公表: 対策が準備できた段階で、IPAやJPCERT/CCが脆弱性情報と対策を公表する

対策実施: ユーザーが修正プログラムを適用するなどの対策を実施する

このパートナーシップの特徴は、脆弱性情報の公表タイミングを調整することで、悪用のリスクを最小化しつつ、必要な対策を促進する点にあります。また、脆弱性の発見者が法的リスクを負うことなく情報を提供できる制度的な枠組みとしても機能しています。

セキュリティ関連の資格 - 情報処理安全確保支援士、CISSP

セキュリティ専門家としての知識や能力を証明するための資格制度が国内外で整備されています。

情報処理安全確保支援士(通称:登録セキスペ)は、2016年に創設された日本の国家資格です。サイバーセキュリティ対策の専門人材を育成・確保するために、「情報処理の促進に関する法律」に基づいて設けられました。試験に合格し、登録することで、組織のセキュリティ対策を支援する公的な資格者となります。継続的な知識更新のための講習受講も義務付けられています。

**CISSP(Certified Information Systems Security Professional)**は、(ISC)²という国際的な非営利団体が認定する、情報セキュリティ分野で最も広く認知されている国際資格の一つです。セキュリティの管理、技術、運用の各側面を網羅した幅広い知識が問われ、実務経験も要求されます。グローバル企業や国際的なプロジェクトでは特に重視される資格です。

その他にも、CompTIA Security+、CEH(Certified Ethical Hacker)、GIAC(Global Information Assurance Certification)シリーズなど、様々な民間資格があり、それぞれ特定の専門分野や技術レベルに対応しています。

内閣サイバーセキュリティセンター - 日本政府が設置するセキュリティ機関

「内閣サイバーセキュリティセンター(NISC: National center of Incident readiness and Strategy for Cybersecurity)」は、日本政府のサイバーセキュリティ政策の中核を担う組織です。2015年1月、サイバーセキュリティ基本法に基づいて、それまでの情報セキュリティセンターを改組して設立されました。

NISCの主な役割には以下のようなものがあります:

サイバーセキュリティ戦略の策定・推進: 国全体のサイバーセキュリティ戦略を立案し、関係機関と連携して実施する

政府機関のセキュリティ対策: 各省庁のセキュリティ対策の基準策定や監査を行う

重要インフラのセキュリティ確保: 電力、金融、交通など重要インフラのサイバーセキュリティ対策を支援する

サイバー攻撃への対処: 政府機関へのサイバー攻撃に対する情報収集・分析・対処を行う

国際連携: 諸外国の関係機関との情報共有や共同対処を推進する

NISCは内閣官房に設置され、内閣サイバーセキュリティ戦略本部の事務局としても機能しています。政府全体のサイバーセキュリティ対策の司令塔として、日本のサイバー空間の安全確保に重要な役割を果たしています。

日本シーサート協議会とFIRST - CSIRT連携のための枠組み

サイバーセキュリティインシデントに効果的に対応するためには、組織間の連携が不可欠です。CSIRT(Computer Security Incident Response Team)の連携を促進するための主要な枠組みとして、「日本シーサート協議会」と「FIRST」があります。

**日本シーサート協議会(Nippon CSIRT Association: NCA)**は、2007年に設立された日本国内のCSIRTの連携組織です。企業や政府機関など様々な組織のCSIRTが参加し、情報共有、技術交流、人材育成などを通じて、日本全体のインシデント対応能力の向上を目指しています。定期的な会合や演習、ワーキンググループ活動などを通じて、メンバー間の信頼関係構築と実践的なノウハウの共有を促進しています。

**FIRST(Forum of Incident Response and Security Teams)**は、1990年に設立された国際的なCSIRT連携組織です。世界中の政府機関、企業、教育機関などのCSIRTが参加し、グローバルなセキュリティインシデント対応のためのコミュニティを形成しています。年次カンファレンスやテクニカルコロキアムの開催、インシデント対応のベストプラクティスの共有、国際的な脅威情報の交換などを行っています。

これらの連携枠組みは、単独の組織では対応が難しい高度なサイバー攻撃に対して、集合知を活用した効果的な対応を可能にします。また、平時からの関係構築により、緊急時の迅速な連携も促進されます。

総合的なセキュリティガバナンスの重要性

本章で紹介した法律、制度、組織的取り組みは、技術的なセキュリティ対策と並んで、効果的なセキュリティ体制の重要な構成要素です。これらを総合的に理解し、適切に活用することで、「セキュリティガバナンス」と呼ばれる組織全体のセキュリティを統制する仕組みを構築することができます。

セキュリティガバナンスの確立には、経営層のコミットメント、明確な責任体制、適切なリソース配分、継続的な評価と改善のサイクルが不可欠です。また、法令遵守(コンプライアンス)とリスク管理のバランスを取りながら、組織の事業目標に沿ったセキュリティ戦略を展開することが重要です。

サイバー脅威の複雑化・高度化に伴い、技術面だけでなく、法制度や組織体制も継続的に進化させていく必要があります。国、企業、個人が各々の役割を認識し、協力してサイバーセキュリティの向上に取り組むことが、安全なデジタル社会の実現につながります。

●参考文献

SB Creative社「イラスト図解式 この一冊で全部わかるセキュリティの基本 第2版」
IPA「情報セキュリティ10大脅威」
NIST Special Publication 800-53 : ISO/IEC 27001:2013 情報セキュリティマネジメントシステム要求事項

© 2025 SliceCheese Inc.

© 2025 SliceCheese Inc.

© 2025 SliceCheese Inc.