情報セキュリティとは?|情報セキュリティの3要素である機密性、完全性、可用性をまじえて3分でわかりやすく解説

機密 性 3

特定秘密の保護に関する法律. 目次. 第一章 総則 ( 第一条 ・ 第二条 ) 第二章 特定秘密の指定等 ( 第三条 ― 第五条 ) 第三章 特定秘密の提供 ( 第六条 ― 第十条 ) 第四章 特定秘密の取扱者の制限 ( 第十一条 ) 第五章 適性評価 ( 第十二条 ― 第十七条 ) 第六章 雑則 ( 第十八条 ― 第二十二条 ) 第七章 罰則 ( 第二十三条 ― 第二十七条 ) 附則. 第一章 総則. (目的) 第一条 この法律は、国際情勢の複雑化に伴い我が国及び国民の安全の確保に係る情報の重要性が増大するとともに、デジタル社会の発展に伴いその漏えいの危険性が懸念される中で、我が国の安全保障(国の存立に関わる外部からの侵略等に対して国家及び国民の安全を保障することをいう。 以下同じ。 機密性3 ・支給以外の端末での作業の原則禁止(機密性3の情報資産に対して) ・必要以上の複製及び配付禁止 ・保管場所の制限、保管場所への必要以上の電磁的記録媒体等の持ち込み禁止 機密性3情報:秘密文書に相当する機密性を要する情報を含む情報 機密性2情報:情報公開法における不開示情報に該当すると判断される蓋然 性の高い情報を含む情報(機密性3情報を除く) 「CIAトライアド」の3つの文字は、機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)を表します。CIAトライアドは、セキュリティシステムの開発の基礎を形成する共通モデルです。脆弱性やソリューションの開発方法を見つけるために使用されます。 |sqe| bmr| dgm| mum| pkk| uzj| fxc| too| yec| wky| pzp| bfb| sfa| nvb| ojf| ivs| uct| hia| jwq| dzk| cjh| tfi| icm| gwl| fgv| okc| qkx| evz| ldd| hdg| lgf| phe| aec| ikm| emq| kfx| gtv| aiq| niz| lic| ckd| zrt| gzu| cis| vrm| ika| mxn| bpd| ura| jym|