|
||||||||||||
| 前のページ 1 2 3 次のページ | ||||||||||||
| 技術的安全管理措置の確認 | ||||||||||||
|
「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」の大部分は、法で規定された「ルール」の説明ですが、法第20条「安全管理措置」に関するガイドラインでは、事業者が情報管理を行う際の具体的な作業内容について説明されています。 |
||||||||||||
|
法第20条 個人情報取扱事業者は、その取り扱う個人データの漏えい、滅失又はき損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならない。 |
||||||||||||
|
ガイドラインでは、次の4つの観点から見た安全管理措置の指針が挙げられています。 |
||||||||||||
|
||||||||||||
|
この中の「技術的安全管理措置」がセキュアOSと関わっていますので、詳しい内容について解説していきましょう。「技術的安全管理措置」では、個人情報を扱う情報システムに対して、どのような対策を施すべきかを次の8つの事項で説明しています。 技術的安全管理措置として講じなければならない事項 |
||||||||||||
|
||||||||||||
|
この8つの事項は、すべて「しなければならない」と規定されているものの、その実現方法については厳密には規定されていません。つまり、具体的にどのような技術やサービスを使って実装するのかについては、事業者の判断に任されています。対象となるシステムによって実装方法が変わるのは当然ですが、このことが実際の対策を行う際のハードルになっているとも言えます。そこで、ここではそれぞれの事項でどのような実装方法を行うべきかを考えてみます。 |
||||||||||||
| 個人データへのアクセスにおける識別と 認証を行う上で望まれる事項 |
||||||||||||
|
いわゆるセキュリティの3A(Administration:セキュリティ管理、Authentication:認証、Authorization:認可)を確実に行うということを意味しています。これらはセキュリティ対策の中では最も基本的で、最初に考えるべき部分ですが、これらを守ることで不正アクセスや情報漏えいに対する直接的な効果があります。 ユーザ認証については、パスワード認証、バイオメトリック認証(指紋や声紋)や、ICカード、USBなどのセキュリティカードを使用した認証が考えられます。 パスワードによる認証は最も基本的な認証方法ですが、使いやすい反面、セキュリティ強度は相対的に低くなり、破られる危険性が高いといえます。パスワード認証を採用する場合には、パスワードの複雑さを保証する仕組みや、同一パスワード再利用の禁止、パスワードの一定期間ごとの変更など、セキュリティ強度を高めるための追加ルールを設定するべきです。 また、万が一パスワードが流出してしまった場合を想定し、ログインできる端末の制限を行ったり、サーバルームの入退室管理などの物理的な対策を行ったりして、パスワード認証と複数の対策と組み合わせて運用するのが望ましいと言えるでしょう。 |
||||||||||||
| 個人データへのアクセス制御を行う上で望まれる事項 | ||||||||||||
|
データへのアクセスについては、許可する範囲が極力小さくなるように検討します。こうすることにより、不正アクセスが発生した場合の被害範囲を狭くできるのと同時に、管理しなければならない対象の範囲が狭くなるので、管理漏れなどの人為的ミスの可能性を減らすことができます。 |
||||||||||||
| 個人データへのアクセス権限の管理を行う上で望まれる事項 | ||||||||||||
|
ユーザへのアクセス権限の設定は、最初に設定したものをずっと使い続けるのではなく、定期的に権限の割り当て状況を確認し、必要に応じて権限の追加や削除を行います。特に、退職者のアカウントや、新システムに移行した際に削除していない、旧システムやテストシステムのアカウントを放置しておくと、情報漏えいの危険が大きくなります。 |
||||||||||||
|
前のページ 1 2 3 次のページ |
||||||||||||
|
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||

