SSブログ
情報セキュリティ ブログトップ
前の3件 | -

プライバシーマーク制度(JIS Q 15001:2006) [情報セキュリティ]

JIS Q 15001:2006の概要


個人情報の取り扱いに関して適切な処置を講じるために必要な要求事項が規定されています。

JIS Q 15001:2006では、「事業者が、自らの事業の用に供する個人情報について、その有用性に配慮しつつ、個人の権利利益を保護するための方針、体制、計画、実施、点検及び見直しを含むマネジメントシステム」を「個人情報保護マネジメントシステム」としています。

個人情報保護マネジメントシステムの主な要求事項


  1. 代表者は「個人情報保護方針」を定め、実行・維持しなければならない
  2. 自らの事業に用いる全ての個人情報を特定するための手順を確立し、維持しなければならない
  3. 個人情報について、その取り扱いの各局面におけるリスク(漏洩、滅失又は毀損、関連法令や規範に対する違反、経済的な不利益、社会的な信用の失墜、本人への影響などの恐れ)を認識・分析し、必要な対策を講じる手順を確立し、維持しなければならない
  4. 個人情報保護に関する次の事項を含む内部規定を文書化し、維持しなければならない
    • 個人情報を特定する手順に関する規定
    • 法令、国が定める指針、規範の特定、参照・維持に関する規定
    • 個人情報に関するリスクの認識・分析及び対策の手順に関する規定
    • 各部門及び階層に於ける個人情報を保護するための権限および責任に関する規定
    • 緊急事態(個人情報の漏洩、滅失、毀損した場合)への準備と対策に関する規定
    • 個人情報の取得、利用、提供に関する規定
    • 個人情報の適正管理に関する規定
    • 本人からの開示などの求めへの対応に関する規定
    • 教育に関する規定
    • 個人情報保護マネジメントシステム文書の管理に関する規定
    • 苦情・相談への対応に関する規定
    • 点検に関する規定
    • 是正処置・予防処置に関する規定
    • 代表者による見直しに関する規定
    • 内部規定の違反に関する規定
  5. 個人情報を利用するに当たり、その利用目的をできる限り特定し、その目的の達成に必要な限度において行わなければならない
  6. 本人から個人情報を直接取得する場合には、一部の例外を除き、後述のような事項をあらかじめ明示し、本人の同意を得なければならない
    • 事業者の氏名又は名称
    • 個人情報保護の管理者の氏名又は職名、所属、連絡先
    • 個人情報の取り扱いの委託を行うことが予定されている場合には、その旨
    • 本人からの開示、内容の訂正、追加又は削除などの請求に関する問い合わせ窓口
    • 本人が個人情報を与えることの任意性及び、与えなかった場合に本人に生じる結果
    • 本人が容易に認識できない方法によって個人情報を取得する場合には、その旨
  7. 個人情報を、その利用目的の達成に必要な範囲内に於いて正確、かつ最新の状態で管理しなければならない
  8. 個人情報をリスクに応じて、安全管理のために必要、かつ適切な措置を講じなければならない
  9. 個人情報の取り扱いを委託する場合は、委託先の選定基準を確立し、十分な個人情報の保護水準を満たしている者を選定するとともに、個人情報の安全管理が図られるよう、委託先に対する必要、かつ適切な監督を行わなければならない
  10. 個人情報の取り扱いの委託に際し、責任の範囲、安全管理に関する事項、再委託に関する事項、個人情報の取扱状況に関する委託者への報告内容、契約不履行時の措置、事件・事故発生時の報告・連絡に関する事項などを契約によって規定しなければならない
  11. 従業者に対し、個人情報保護に関する教育と監査を定期的に実施しなければならない
  12. 個人情報保護に関する本人からの苦情及び相談を受け付け、適切、かつ迅速な対応をしなければならない
  13. 事業者の代表者は、定期的に個人情報保護マネジメントシステムを見直さなければならない

JIS Q 15001:2006に於ける個人情報の定義


個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述などによって特定の個人を識別できるもの(ほかの情報と容易に照合することができ、それによって特定の個人を識別できるものを含む)。

プライバシーマーク制度の概要


民間企業に於ける個人情報保護措置の実践を促し、それを適切に行っている事業者に対するインセンティブを与えることを目的として、1998年4月から始まった制度です。個人情報を保有している事業者が、JIS Q 15001に準じたマネジメントシステムを構築して運用していることを第三者機関が客観的に評価し、その証明としてロゴマークの使用を許可します。

認定を受けた事業者はロゴマークをパンフレットや名刺、ホームページや契約約款などに使用することができ、対外的に個人情報保護への取り組みの適切性をアピールすることができます。また、消費者にとっては、利用する事業者が個人情報を適切に取り扱っているか否かの判断材料になります。

プライバシーマーク制度の運営状況


プライバシーマーク制度は、プライバシーマーク付与機関と、プライバシーマーク付与認定指定機関の二者によって運営されています。付与機関は、指定機関の指定やプライバシーマーク付与申請の審査と認定、またプライバシーマーク制度全体の運営管理を行っており、一般財団法人日本情報経済推進協会(JIPDEC)がその役割を担っています。指定機関は事業者からのプライバシーマークの付与申請を受けて審査を行います。

プライバシーマークの取得要件


  • JIS Q 15001の要求事項に基づいた個人情報保護マネジメントシステムを確立し、運用していること
  • 個人情報の保護体制が確立されていること
  • 個人情報保護に関する相談窓口を設置し、消費者に明示していること
  • 個人情報に関するリスク(不正アクセス、紛失、破壊、改ざん及び漏洩)に対し合理的な管理策が講じられていること
  • 企業外部への情報の提供、委託を行う場合の責任分担や守秘に係わる契約をするなど安全管理策が講じられていること
  • 教育と監査を年1回以上実施していること

プライバシーマークを認定する単位は事業者(会社)単位となっています(ISMSでは特定の部門などで取得することも可能)。また、プライバシーマークの有効期限は2年間です(ISMSは3年間)。認定を継続するためには、以降2年毎に更新審査を受ける必要があります。




情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS)

情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS)

  • 作者: 上原 孝之
  • 出版社/メーカー: 翔泳社
  • 発売日: 2013/09/13
  • メディア: 単行本(ソフトカバー)



ISMS(Information Security Management System) [情報セキュリティ]

ISMSに関する規格及び制度の概要


ISO/IEC 27000~27007、TR 27008、27010、27011等から成り、ISO/IEC 27000ファミリーと呼ばれています。中でも特に重要な存在はISO/IEC 27001とISO/IEC 27002です。

これらの規格やそれに基づく認証制度では、組織(特定の部門の場合もある)が保有するすべての情報資産を取り巻くリスクを認識し、それに対する適切な管理策を適用することで、十分な情報セキュリティを確保・維持することを主目的としています。

ISO/IEC 27001


組織がISMSを確立、導入、運用、監視、レビュー、維持及び改善するための要求事項となっています。

要求事項であるISO/IEC 27001では、表現が「しなければならない(shall)」になっており、ISMS認定取得に必須となる要求事項が記載されています。

ISO/IEC 27002


組織がISMSを実践するための規範となる文書(ガイドライン)であり、「セキュリティ基本指針」から「コンプライアンス」までの11カテゴリについて、必要な管理策が示されています。

実践規範であるISO/IEC 27002では、表現が「~が望ましい(should)」になっており、ISMS認定取得に於いては、必ずしもすべての管理策を適用することが求められているわけではなく、リスクアセスメント結果によって必要な項目を選択することになります。

ISMS適合性評価制度の概要


日本では、2001年4月から開始され、開始当初は国内制度の位置付けでしたが、2006年には、ISO/IEC 27001、ISO/IEC 27002のJIS化に伴い、国際的な審査登録制度に移行しました。一般財団法人日本情報経済社会推進協会(JIPDEC)が主管しており、審査については、JIPDECから認定を受けた審査登録機関が行います。

ISMS適合性評価制度は、一度認証を取得すればよいというわけではなく、その後もマネジメントシステムが適切に機能し続けることが求められます。そのため、半年から1年に一回の頻度(審査機関によって異なる)で継続審査を受けるとともに、3年間に一回は更新審査を受けなければなりません。

ISMS確立までの流れ


ステップ0:ISMS認証取得に向けた準備
ステップ1:ISMSの適用範囲及び境界の定義
ステップ2:ISMS基本方針の定義
ステップ3:リスクアセスメントに対する取り組み方の決定
ステップ4:リスクの識別
ステップ5:リスクの分析及び評価
ステップ6:リスク対応のための選択肢の特定及び評価
ステップ7:リスク対応のための管理目的及び管理策の選択
ステップ8:残留リスクについて経営陣の承認を得る
ステップ9:ISMSの導入・運用について経営陣の承認を得る
ステップ10:適用宣言書の作成

ISMSの導入及び運用段階に於ける主な作業内容


  1. 管理策を実施する
    対応基準、実施手順に従って管理策を実施する。リスクアセスメントの結果によっては、新たに入退室管理システムを導入したり、NW構成を変更するなど、物理環境やシステム環境を大幅に変更する必要が生じる場合もある。
  2. ISMSの浸透を図る
    適用対象者全員に対してISMSを浸透させるための方策を検討・実施する。具体的には、次のような方策が考えられる。
    • ISMS教育を実施する
    • 壁や扉にポスターやキャッチコピーを掲示する
    • ハンドブックを配布する など
  3. 記録を収集する
    管理策実施に伴う記録を収集し、ISMSの運用状況を確認する。記録は、審査を受ける上で重要な証拠書類となるため、管理策の実施手順と併せて整理しておく必要がある。
  4. 内部監査を実施し、問題点を改善する
    ISMSの運用後、一定期間が経過した後に内部監査を実施し、ISMSの浸透度合いや記録の収集状況などを確認するとともにマネジメントレビューを実施し、問題個所の改善を図る。ISMSの運用によって業務遂行に支障をきたしたり、現場からの不満が出るなどの問題が想定されるので、ヒヤリングなどを通じて確認する。その結果、問題があれば該当部分を修正・改善する。この取り組みは、ISMSを常に有効な状態に保つため、継続的に実施する必要がある。




情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS)

情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS)

  • 作者: 上原 孝之
  • 出版社/メーカー: 翔泳社
  • 発売日: 2013/09/13
  • メディア: 単行本(ソフトカバー)



IPsec [情報セキュリティ]

特徴


  • パケットをインターネット層でカプセル化し、暗号化する
  • 上位層に依存せず、暗号化通信が可能
  • IPv4, IPv6のどちらでも利用できる(IPv6ではIPsecの実装が必須)


二つの暗号化モード


【トランスポートモード】
IPsecに対応したホスト同士がEnd-to-Endで通信を行う場合を前提としています。IPパケットのペイロード(データ部)及びTCPヘッダ(トランスポート層ヘッダ)のみを暗号化し、IPアドレスなどのIPヘッダは暗号化されません。

【トンネルモード】
IPヘッダとデータ部を纏めてカプセル化し、暗号化した上で新たなIPヘッダを付加(カプセル化)します。
主に、VPNゲートウェイ装置によるVPN接続で用いられます。

提供される機能


  1. アクセス制御機能
  2. メッセージ認証機能
  3. 送信元認証機能
  4. 通信データの重複検知機能
  5. 通信データ(ペイロード、ヘッダ情報)の暗号化機能


プロトコルや機能の概要


【SPD】
予めパケットの処理に関するルール(セレクタ)をSPD(Security Policy Database)に登録しておけば、後述のような制御が可能になります。
  • パケットを破棄する
  • IPsecの機能を適用せずに通過させる
  • IPsecの機能を適用して処理する

セレクタではパケットの発信元アドレス、宛先アドレス、宛先ポート、プロトコル種別などによって次のような設定をします。
  • IPsecの適用有無
  • 使用するプロトコル(AH、ESP)
  • 使用する転送モード(トランスポートモード、トンネルモード)
  • 暗号化アルゴリズム
  • メッセージ認証のアルゴリズム

【SA】
IPsecに於ける論理的なコネクション(トンネル)であり、制御用のISAKMP SAと、通信データ送信用のIPsec SAがあります。IPsecゲートウェイ同士が通信を開始する際には、まず最初のフェーズで制御用のISAKMP SAが作られ、後続フェーズでIPsec SAが作られます。

【AH】
主に通信データの認証(メッセージ認証)のために使用されるプロトコルです。通信データを暗号化する機能はありません。メッセージ認証の機能はESPにもあるため、暗号化通信が主目的であればAHの出番はありません。
トランスポートモードの場合、IPヘッダとTCPヘッダの間にAHヘッダが挿入されます。一方、トンネルモードの場合は、元のIPヘッダとVPNゲートウェイにて新たに付加されるIPヘッダの間にAHヘッダが挿入されます。

【ESP】
通信データの認証(メッセージ認証)と、暗号化の両機能を提供するプロトコルです。AHとは異なり、ヘッダ情報に加え、トレーラと呼ばれる情報が付加されます。
トランスポートモードの場合、IPヘッダとTCPヘッダの間にESPヘッダが挿入され、ペイロードの後にはESPトレーラ、ICV(完全性をチェックするための値)が付加されます。トンネルモードの場合は、元のIPヘッダとVPNゲートウェイにて新たに付加されるIPヘッダの間にESPヘッダが挿入されるとともに、ペイロードの後にESPトレーラ、ICVが付加されます。




情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS)

情報処理教科書 情報セキュリティスペシャリスト 2014年版 (EXAMPRESS)

  • 作者: 上原 孝之
  • 出版社/メーカー: 翔泳社
  • 発売日: 2013/09/13
  • メディア: 単行本(ソフトカバー)



前の3件 | - 情報セキュリティ ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。