リスクを把握して適切な対策を講じるPマーク取得への道(3)(2/3 ページ)

» 2006年02月03日 00時00分 公開
[直江とよみNECソフト株式会社]

運用上のリスク分析と安全管理上のリスク分析

 リスク分析の実施に当たっては、保有している個人情報がどのような場面において、どのようなリスクにさらされるのかを認識することが重要です。そこで、業務の流れに沿って収集から利用、廃棄、預託といった個人情報を取り扱うプロセスを軸に整理します。

 前回解説した「個人情報一覧の作成」を行ったことにより、個人情報がどの部門に存在するか、その個人情報の量や重要度はどのくらいなのか、ということが明確になっていると思います。また、「インタビュー」を実施したことで、個人情報の扱われ方やそれぞれの部門における問題点や情報システムの脆弱点なども洗い出されているでしょう。そして、「業務フローの作成」では、それぞれの業務の流れにおける個人情報の取り扱われ方が明確になっているはずです。

図2 個人情報一覧の作成フロー 図2 個人情報一覧の作成フロー

 今回は、洗い出された個人情報と、それを扱う業務について整理してみましょう。経済産業省のガイドラインでは、安全管理措置の部分において「事業の性質及び個人データの取扱状況等に起因するリスクに応じ、必要かつ適切な措置を講じるものとする。なお、その際には、個人データを記録した媒体の性質に応じた安全管理措置を講じることが望ましい」としています。

 これは、個人情報がどのような形態を取っているかによって、リスクが異なり、また対策も異なるということです。ですから、リスクを識別するためには情報の形態の把握が不可欠です。個人情報の取り扱いの流れとして、収集/保管/利用/預託・提供/廃棄(返却)についても明記するとリスク識別に役立ちます。

個人情報名 業務名 管理者 情報の形態 個人情報取り扱いの流れ
収集 保管 利用 預託
提供
廃棄
  xx業務              
               
  xx業務              
個人情報取り扱い業務のまとめ方の例

リスクと対策を対応付ける

 JIPDECの監査ガイドラインでは、4.4.4.2「個人情報の利用の安全性の確保」の解説において、リスクの例として、以下のものが挙げられています。

  • 不正アクセス
    システムを利用する者が、その者に与えられた権限によって許された行為以外の行為をネットワークを通して意図的に行うこと
  • 個人情報の紛失
    個人情報が意図の有無に関わらず、紛失、消滅すること
  • 個人情報の破壊
    個人情報の内容が意図の有無に関わらず変更、消去されること
  • 個人情報の改ざん
    個人情報の内容が意図を持った内容で不正に変更されること
  • 個人情報の漏えい
    無権限者に対して個人情報の内容が開示されること

 また、合理的な安全対策として、以下のように解説されています。

“合理的”とは、経済的に実行可能な最良の技術の適用に配慮することであり、保有する個人情報の種類、範囲、重要性を考慮し、想定されるリスクとそのリスクへの対策に要するコストとのバランスが配慮されていることを意味する。


 ここで例として挙げられているもの以外にもリスクは存在します。そこで、それぞれの業務について、個人情報の取り扱いの流れという観点でリスクを想定してみましょう。個人情報の取り扱いの流れには、収集/保管/利用/預託・提供/廃棄(返却)などがありました。それぞれのプロセスにおいて、考え得るリスクを洗い出します。

 例えば、収集時には、入力ミスやデータの紛失・破壊・盗難・改ざんといったリスクが考えられます。入力ミスにも、情報主体が入力を間違えることもあれば、業務担当者が入力をミスすることもあるでしょう。より具体的なリスクを想定することは、より具体的な対策を取ることにつながります。

取り扱いの流れ リスク
収集 紛失、破壊、盗難、改ざん、入力ミス
保管 紛失、破壊、盗難、改ざん、不正アクセス、ウイルス感染
利用 輸送時の盗難、破壊、紛失、改ざん、入力ミス、不正アクセス、不正利用、目的外利用
預託・提供 輸送時の盗難、破壊、業者と契約上の問題、情報入手先が不明
廃棄 処理不足、再利用

 また、情報の形態によって、上記のようなリスクや対策は異なることがあります。

 例えば、保管時において、情報の形態が紙媒体(FAXや印刷物)の場合、「紛失・破壊・盗難」といったリスクに対しては、「鍵付きのキャビネットに保管する」などがリスクへの対策例です。その他、「持ち出し管理台帳を記入する」なども具体的な対策になります。

 同様に保管時において、情報の形態がシステム情報(ネットワーク上)の場合、「紛失・破壊・盗難」といったリスクに対しては、「バックアップを取る」や「アクセス制御により利用者を制限する」などが対策になります。

情報の形態 リスク 対策
保管 紛失、盗難 鍵付きのキャビネットに保管する
持ち出し管理台帳を記入する
システム情報 紛失、盗難 アクセス制御により利用者を制限する
バックアップを取る
ウイルス ウイルス対策ソフト導入の徹底
PCの持込禁止






廃棄 処理不足 シュレッダー処理
大量な文書の場合は、溶解処理
再利用 再利用しない
裏紙利用禁止




システム情報 処理不足 データ消去ソフトの利用の徹底
媒体の物理的破壊(メディアシュレッダー)
再利用 媒体利用終了時は即座に全データを完全消去




情報の形態によるリスクと対策の例

 なお、リスクに対して100%の対策が取られることは理想ですが、すべてのリスクに対応することは難しいのが現実です。JIPDECの監査ガイドラインでも「経済的に実行可能な最良の技術の適用に配慮する」と記されているように、その企業によってできることが異なるものです。重要なことは、

  • リスクを把握していること
  • リスクの重要度を考慮した対策を取ること

です。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。