暗号の利活用国内外ガイドライン比較…情シス1,000人アンケート(IPA) | ScanNetSecurity
2024.04.25(木)

暗号の利活用国内外ガイドライン比較…情シス1,000人アンケート(IPA)

IPAは、「暗号に関する国内外のガイドラインの実態調査の調査報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
暗号技術の利活用場面
暗号技術の利活用場面 全 7 枚 拡大写真
独立行政法人 情報処理推進機構(IPA)は1月31日、「暗号に関する国内外のガイドラインの実態調査の調査報告書」を公開した。同調査は、国内のIT担当者向けにアンケート調査を実施し、暗号の利活用に関する課題やニーズを明らかにするとともに、国内外におけるガイドライン等の整備状況とあわせて総合的に分析することで、今後作成を検討すべきガイドラインの対象を明確化することを目的に実施したもの。

調査結果によると、中小企業に比べ大企業のほうが暗号製品・技術の利用・運用基準の整備が進んでいる。しかし、暗号技術を利用したシステム関連製品の選定・導入時や利用・運用時の課題については企業規模による差はほとんどななかった。選定・導入時では、コストに加えて企業の担当者が暗号技術を適切に評価し、導入することを課題として捉えており、利用・運用時では、暗号の適切な運用が課題となっているとしている。

暗号の利活用に関するガイドラインに関しては、約7割が必要と回答しており、ガイドラインに対するニーズはある。テーマや内容に関しては、暗号技術の技術的仕様ではなく、暗号製品や技術の設定方法や運用、暗号鍵の管理や暗号技術を利用しドキュメントやデータの管理等、暗号技術の設定基準や設定法等、暗号の利活用に関した内容を求める割合が高かった。

さらに同調査では、日本国内の組織が発行した文書14件、NISTが発行した文書30件、ENISAが発行した文書5件、IETFが発行した文書10件を調査。その結果、日本国内の組織が発行する文書には「暗号に関して運用・設定に関する文書(特に暗号プロトコルに関するもの)」が多いなど特徴が表れた。この特徴は、策定するガイドラインの目的により参考とすべき組織の選定時に役立つとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  6. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

    情報処理学会、高等学校情報科の全教科書の用語リスト公開

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  9. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  10. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

ランキングをもっと見る