第4回:個人情報保護法とISMSからみるリスクマネジメント (2/4)

リスクマネジメント
トピックと手法から学ぶリスクマネジメント

第4回:個人情報保護法とISMSからみるリスクマネジメント
著者:プライド   三澤 正司   2006/9/5
前のページ  1  2  3  4  次のページ
ISMSにおけるリスクアセスメントの位置付けと要件

   個人情報保護とISMSについて概観してきたが、以降よりISMSに着目してリスクアセスメントを説明する。

   まずは、ISMSにおけるリスクアセスメントの位置付けを確認する。JIS Q 27001:2006「情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項」は、表4に示すとおり「計画(Plan)、実行(Do)、点検(Check)、処置(Act)」マネジメントモデルを採用している。
  • 4 情報セキュリティマネジメントシステム
  • 4.1 一般要求事項
  • 4.2 ISMSの確立及び運営管理
  • 4.2.1 ISMSの確立
  • 4.2.2 ISMSの導入及び運用
  • 4.2.3 ISMSの監視及びレビュー
  • 4.2.4 ISMSの維持及び改善
  • 4.3 文書化に関する要求事項
  • 4.3.1 一般
  • 4.3.2 文書管理
  • 4.3.3 記録の管理
  • 5 経営陣の責任
  • 5.1 経営陣のコミットメント
  • 5.2 経営資源の運用管理
  • 5.2.1 経営資源の提供
  • 5.2.2 教育・訓練、意識向上及び力量
  • 6 ISMS内部監査
  • 7 ISMSのマネジメントレビュー
  • 7.1 一般
  • 7.2 レビューへのインプット
  • 7.3 レビューからのアウトプット
  • 8 ISMSの改善
  • 8.1 継続的改善
  • 8.2 是正処置
  • 8.3 予防処置

表4:JIS Q 27001:2006
「情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-要求事項」

   表4の中でもリスクアセスメントは、「計画(Plan)」にあたる「4.2.1 ISMSの確立」の中で定義されており、表5の要件がある。

リスクアセスメントに対する組織の取組み方
  1. ISMS、特定された事業上の情報セキュリティの要求事項、並びに特定された法令及び規則の要求事項に適したリスクアセスメントの方法を特定する
  2. リスク受容基準を設定し、また、リスク受容可能レベルを特定する。選択するリスクアセスメントの方法は、それを用いたリスクアセスメントが、比較可能で、かつ、再現可能な結果を生み出すことを確実にしなければならない
リスクの特定
  1. ISMSの適用範囲の中にある資産及びそれらの資産の管理責任者を特定する
  2. それらの資産に対する脅威を特定する
  3. それらの脅威がつけ込むかもしれないぜい弱性を特定する
  4. 機密性、完全性及び可用性の喪失がそれらの資産に及ぼす影響を特定する
リスクの分析・評価
  1. セキュリティ障害に起因すると予想される、組織における事業的影響のアセスメントを行う。このアセスメントでは、その資産の機密性、完全性又は可用性の喪失の結果を考慮する
  2. 認識されている脅威及びぜい弱性並びに情報資産に関連する影響の観点から、起こり得るセキュリティ障害などの現実的な発生可能性についてアセスメントを実施する。その際に、現在実施されている管理策を考慮する
  3. そのリスクのレベルを算定する
  4. そのリスクが受容できるか、又は対応が必要であるかを判断する

表5:リスクアサスメントの要件

   リスクの受容・対応の判断には、「リスクアセスメントに対する組織の取組み方」の2によって確立したリスク受容基準を用いる。リスク受容基準については、「5.1経営陣のコミットメント」の中の「リスク受容基準及びリスクの受容可能レベルの決定」で行う。


ISMSにおけるリスク

   ISMSにリスクとは、情報資産にかかわるリスクである。まずは、JIS Q 27002:2006「情報技術-セキュリティ技術-情報セキュリティマネジメントの実践のための規範」が示すセキュリティ管理策を確認する。

セキュリティ管理策の構造
図1:セキュリティ管理策の構造
(画像をクリックすると別ウィンドウに拡大図を表示します)

   ISMS認証では、図1のセキュリティ管理策の網掛け部分の管理策を必須とし、他の管理策は任意としている。

   セキュリティ管理策には、図1に示すように11の箇条があり、各箇条にはいくつかのセキュリティカテゴリがある。各セキュリティカテゴリには、管理目的が定義されており、その下にいくつかの管理策が定義されている。

   セキュリティカテゴリは計39であり、管理策が計133である。表6にセキュリティ管理策の箇条/セキュリティカテゴリ/管理目的に分けて示す。

セキュリティ管理策の箇条/セキュリティカテゴリ/管理目的
表6:セキュリティ管理策の箇条/セキュリティカテゴリ/管理目的
(画像をクリックすると別ウィンドウに拡大図を表示します)

   セキュリティ管理策の箇条「13 情報セキュリティインシデントの管理」は、ISMS認証基準(Ver.2.0)からISO/IEC 27001:2005に移行したとき追加されたものである。

   情報セキュリティインシデント(information security incident)とは、「望まない又は予期しない単独又は一連の情報セキュリティ事象であって、事業運営を危うくする確率、及び情報セキュリティを脅かす確率が高いもの」(ISO/IEC 27001:2005 用語定義)である。

   建設現場や工場などでの安全管理の分野では、ハインリッヒ法則と呼ばれる「1:29:300」の数字がある。これは人命に関わるような重大事故1件の背後には、29件の中規模事故があり、さらにその背後には300件の小規模事故、あるいは「ヒヤリ」とした未然事故があるという法則である。

   ISMSのセキュリティ管理策を確認したが、ISMSのリスクとは、管理目的を阻害するリスクといえる。それらを大きく分けると、次にあたる局面におけるリスクである。


情報資産取扱い

   情報資産の作成/取得/利用/貸出/移送/配布/破棄などのライフサイクルにおける各局面で起こりうるリスクである。情報資産を取り扱う上で発生する紛失、破壊、盗難、改竄などに該当する。


システム開発・運用

   情報システムの故障及びサービス停止、サービスの妨害(DoS:Denial of Service)、不完全または不正確な業務データに起因する誤り、システムへの不正アクセスなどのリスクである。システムが取扱う情報資産にかかわる。


施設・作業環境

   業務執務室、システムが稼動しているデータセンタ、開発・運用の作業環境等で起こりうるリスクである。施設、作業環境で発生する不正侵入、什器類破壊などに該当する。

前のページ  1  2  3  4  次のページ


株式会社システムインテグレータ 代表取締役  梅田 弘之
著者プロフィール
株式会社プライド  三澤 正司
ITコーディネータ
プラント会社勤務時に、情報システム分野およびシステム開発方法論に興味を持ち、株式会社プライドに入社。主としてプロジェクト支援、標準化支援、教育に従事するが、ここ数年は、情報セキュリティ、管理業務に関わる支援の比重が大きくなってきている。


INDEX
第4回:個人情報保護法とISMSからみるリスクマネジメント
  はじめに
ISMSにおけるリスクアセスメントの位置付けと要件
  リスクアセスメント手法の適用
  リスクの数値化
トピックと手法から学ぶリスクマネジメント
第1回 リスクアセスメントの範囲の策定
第2回 内部統制に対応するリスクアセスメント
第3回 コンプライアンスに対するリスクアセスメント
第4回 個人情報保護法とISMSからみるリスクマネジメント
第5回 個人情報漏洩のリスク評価
第6回 プロジェクトマネジメントにおけるリスクアセスメント

人気記事トップ10

人気記事ランキングをもっと見る