![見出し画像](https://assets.st-note.com/production/uploads/images/112745678/rectangle_large_type_2_e2f57e23ac28db0190a7eff65dc90099.png?width=1200)
第85話 信頼性工学に基づくセキュリティポリシーの策定方法
今回のコンテンツ
セキュリティポリシー 2つの原則 00:26
想定外をなくす 00:48
高いリスクから対策する 01:28
本田技術研究所時代教わったこと 03:37
発生確率を割り出す 04:54
統計データをマージする 05:43
詳細データ〜どうやって漏洩したの? 06:29
外部窃取対策 07:07
パソコン感染対策 08:04
認証突破 08:36
内部漏洩 08:52
内部不正 09:14
セキュリティポリシー〜それぞれの企業 09:49
資料1:リスク3つのレベル
![](https://assets.st-note.com/img/1691384320935-tH8y9nGwqx.png?width=1200)
資料2:2つの原則
![](https://assets.st-note.com/img/1691384376918-On1tFB6FmZ.png?width=1200)
資料3:FTAによる発生確率の算出例
![](https://assets.st-note.com/img/1691384443835-AGcVyE5Vnw.png?width=1200)
資料4:フェルミ推定に使用した統計データ例
![](https://assets.st-note.com/img/1691384509998-VWM6kaawjt.png?width=1200)
資料5:ゼロトラストFTA(2022版)
![](https://assets.st-note.com/img/1691384552718-grIMv9ONPO.png?width=1200)
資料6:外部窃取対策
![](https://assets.st-note.com/img/1691384590538-obhptQ4KZ9.png?width=1200)
資料7:内部漏洩対策
![](https://assets.st-note.com/img/1691384622382-3N4VnkgGfz.png?width=1200)
この記事が気に入ったらサポートをしてみませんか?