検索
連載

マイナンバー制度対応準備その2 ―特定個人情報の安全管理策の整備みならい君のマイナンバー制度対応物語(4)(2/3 ページ)

4回にわたり連載してきた「みならい君のマイナンバー制度対応物語」も、今回でいよいよ最終回となります。最後は、「特定個人情報の安全管理策の整備」について学んでいきましょう。

Share
Tweet
LINE
Hatena

特定個人情報「取得」における脅威:紛失や流出、誤入力対策は?

こういち常務

それでは、特定個人情報(個人番号)に関して想定される「脅威」を整理していこうか!


みならい君

前回のミーティングで確認した個人番号の取り扱いプロセスごとに整理していくんですね?


こういち常務

そうだね、まずは、個人番号の「取得」プロセスに関する情報セキュリティのポイントを整理していこう!


ともみ先輩

はい、個人番号の取得プロセスで予想される脅威としては、「取得時に記録したメモやノートの紛失」「個人番号の通知をメールで受けた場合の当該メールのウイルス感染などによる流出」などがあると思います。


みならい君

「本人確認書類をコピーして保管(一時保管含む)する場合の当該コピーの紛失」や、「システムへの個人番号入力時の誤入力」なども考えられますよね!


こういち常務

そうだね、それらの対策には、「メモの一時保管に関するルールの策定」や、「一時的なメモの廃棄タイミングと廃棄方法に関する管理策の策定」「個人番号を記録するノートの取り扱いに関するルールの策定」「メールでの取得禁止またはメールで取得した場合の当該メールの削除に関するルールの策定」などが考えられるね! また、「本人確認書類のコピーの取り扱いに関するルールの策定(使用、参照、保管期間、廃棄など)」や、「システムによる誤入力防止機能の追加や入力後のセカンドチェックに関するルールの策定」といったものも考えられるよ!



図4 特定個人情報(個人番号)の取得プロセスに関する情報セキュリティのポイント

特定個人情報「利用」における脅威:紛失や意図しない参照、不正利用対策は?

こういち常務

次は、個人番号の「利用」プロセスに想定される「脅威」を整理しよう!


ともみ先輩

はい、利用プロセスに予想される脅威としては、「個人番号関係事務実施者による意図しない個人番号の不適切な取り扱い」や「個人番号関係事務実施者以外の者による意図しない個人番号の参照」などが考えられると思います。


こういち常務

そうだね、「個人番号関係事務実施者による意図しない個人番号の不適切な取り扱い」には、誤入力や紛失などが該当し、「個人番号関係事務実施者以外の者による意図しない個人番号の参照」には、机上に放置された個人番号やPC上に映し出された個人番号を意図せず見てしまうなどが該当するね。


ともみ先輩

はい、その対策としては、「教育訓練の実施」や「クリアスクリーン/クリアデスク対応」、また「物理的/環境的対策」などが考えられますね!


みならい君

「個人番号関係事務実施者の故意による個人番号の不正利用」や、「個人番号関係事務実施者以外の者の故意による個人番号の不正利用」なども考えられますよね!


こういち常務

そうだね、それらのリスクは、番号法の第67条と第68条の罰則につながる脅威になるね。


ともみ先輩

「正当な理由なく、業務に関して取り扱った個人の秘密に属する事項が記録された特定個人情報ファイル(マイナンバーを含む情報のファイル)を第三者に提供したとき:4年以下の懲役もしくは200万円以下の罰金(第67条)」と「業務に関して知り得た個人番号を自己もしくは第三者の不正な利益を図る目的で提供し、または盗用したとき:3年以下の懲役若しくは150万円以下の罰金(第68条)」ですね。


こういち常務

そうだね、対策としては、「特定個人情報などについての秘密保持同意書による同意」や、「特定個人情報などの取り扱いに関する業務に対する監視または定期的な監査の実施」「物理的/環境的な対策」などが考えられるね。



図5 特定個人情報(個人番号)の利用プロセスに関する情報セキュリティのポイント

特定個人情報「委託」における脅威:流出や不正利用、盗難対策は?

こういち常務

次は、個人番号の「委託」プロセスに想定される「脅威」を整理しよう!


ともみ先輩

はい、委託プロセスで想定される脅威としては、「個人番号関係事務の委託先による意図しない個人番号の紛失・流出」や「委託先の故意による個人番号の不正利用」「委託先での盗難や不正アクセス」などが考えられると思います。


こういち常務

そうだね、それらの対策には、「委託先の情報セキュリティ対策に対する事前評価」「秘密保持を含んだ契約の締結」「委託先の特定個人情報の取り扱い状況の継続的な把握」などが考えられるね!



図6 特定個人情報(個人番号)の委託プロセスに関する情報セキュリティのポイント

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  2. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  3. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  4. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  5. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  6. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  9. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  10. 堅調なID管理や認証、脅威インテリジェンスなどを抑え、2024年上半期で最も成長したセキュリティ分野は?
ページトップに戻る