第7回:情報資産のライフサイクル上のセキュリティ管理(後編) (2/3)

CSR
企業の社会的責任に必要な情報セキュリティマネジメント

第7回:情報資産のライフサイクル上のセキュリティ管理(後編)
著者:みずほ情報総研   牛尾 浩平   2006/8/10
前のページ  1  2   3  次のページ
情報交換時のセキュリティ対策例

   組織間での情報交換の手段には、物理的な媒体による交換、ネットワーク上でシステムを経由した伝送、電子メールによる送付、電話やFAXによる交換などがある。このような情報交換を行う際には、情報の紛失/流出/改竄ならびに誤用の発生などの脅威を防ぐ必要がある。

   そのためには情報交換時における組織のルールを定める必要がある。ルールの策定にあたっては、情報の重要度や業務上の要求事項に応じて表2の事項などを検討し決定する。
  • 情報交換の実施が許可される組織

  • 情報交換の手順(送信・発送時の承認や記録、受領時の記録など)

  • 情報セキュリティに留意した情報交換の手段
    物理的手段
    強度の強い梱包(施錠されたコンテナなどの利用)
    不正な処理の試みがわかる手段(開封防止包装など)
    事故発生時の損害を一部保障する手段(郵便書留など)
    電子的手段
    中身が改竄されていないことを証明するデジタル署名の利用
    万一情報が漏れたとしてもその中身をわからなくする手段
    (暗号化された通信経路の利用、ファイルにパスワード設定など)

  • その他(契約を結んだ宅配業者の利用など)

表2:情報交換のルールに含まれる内容の例


情報の持ち出し・持ち込み

   次は、情報の「持ち出し」「持ち込み」に際しての留意事項を説明する。「持ち出し」とは、前項で説明した組織間での情報交換とは視点が異なり、従業員などがある目的のために、情報資産を組織(会社など)の管理範囲から管理範囲外に移動させることを意味する。その反対に、「持ち込み」とは情報資産を組織(会社など)の管理範囲外から管理範囲に移動させることを意味する(表3)。

「持ち出し」の例
  • 従業員などが自宅で仕事をするため、会社の資料やパソコンなどを自宅に持ち帰る
  • 営業活動に従事する従業員などが顧客資料などを携行して外出する
「持ち込み」の例
  • 従業員などが自宅に持ち帰った資料やパソコンなどを再度会社に持って行く
  • システムの保守業者などが、社内システムに接続するための機器類を携行して会社のサーバールームに立ち入る

表3:情報資産の「持ち出し」「持ち込み」の例

   「持ち出し」のリスクとして、例えば、電子メールやUSBメモリにより持ち出した会社の情報を、自宅のパソコンに入れて作業する際に、コンピュータウイルスなどにより知らぬ間に情報が外部へ流出する可能性がある。

   また最近では、インターネットを介して不特定多数のコンピュータの間でファイル共有するソフトがインストールされたパソコンを経由し、その設定管理不備やソフトを経由して感染するコンピュータウイルスを原因とする情報流出事件がよく報道されている。

   「持ち込み」のリスクとしては、例えば、組織に持ち込んだ私物のパソコンや電子ファイルを組織内のネットワークに接続する際に、コンピュータウイルスをネットワークに蔓延させてしまう可能性などがある。

   組織としてはこのようなリスクを回避するために、表4の事項などを検討しルールを定める必要がある。

  • 情報資産の重要度分類などに応じた「持ち出し」の制限
  • 「持ち出し」「持ち込み」の手順(「持ち出し」「持ち込み」の承認や記録など)
  • 「持ち込み」を許可する私物機器・媒体や、持ち込んだ場合の管理方法(電子ファイルを「持ち込む」場合はウイルスチェックを行う。持ち込んだ私物のパソコンは、それ単体での利用は許可するが、社内ネットワークには接続させないなど)

表4:「持ち出し」「持ち込み」のルールに含まれる内容の例

前のページ  1  2   3  次のページ


みずほ情報総研 牛尾 浩平氏
著者プロフィール
みずほ情報総研株式会社  システムコンサルティング部
コンサルタント   牛尾 浩平

2002年、東京大学大学院工学系研究科修了、富士総合研究所(現みずほ情報総研)に入社。次世代情報システム基盤に関するコンサルティング、ナレッジマネジメントパッケージソフト開発など様々なプロジェクトに参加した後、2003年より情報セキュリティ管理に関連するコンサルティング、監査、セキュリティポリシーの策定支援などの業務を主に実施。システム監査技術者。

INDEX
第7回:情報資産のライフサイクル上のセキュリティ管理(後編)
  情報の交換など
情報交換時のセキュリティ対策例
  情報の廃棄など
企業の社会的責任に必要な情報セキュリティマネジメント
第1回 情報セキュリティの規格・法制(前編)
第2回 情報セキュリティ管理に関連する規格・法制など(後編)
第3回 情報セキュリティを実施するために
第4回 情報セキュリティポリシーの作成・管理維持手順
第5回 情報セキュリティ実施手順書の作成・維持管理
第6回 情報資産のライフサイクル上のセキュリティ管理(前編)
第7回 情報資産のライフサイクル上のセキュリティ管理(後編)

人気記事トップ10

人気記事ランキングをもっと見る