セキュリティアプローチブック

Download Report

Transcript セキュリティアプローチブック

個人情報とは?
キーワードは3つです。
1. 「生存する個人に関する情報」
2. 「特定の個人を識別することができるもの」
3. 「他の情報と容易に照合することができるもの」
(目的)
第一条 この法律は、高度情報通信社会の進展に伴い個人情報の利用が
著しく拡大していることにかんがみ、個人情報の適正な取扱いに関し、基本
理念及び政府による基本方針の作成その他の個人情報の保護に関する施
策の基本となる事項を定め、国及び地方公共団体の責務等を明らかにする
とともに、個人情報を取り扱う事業者の遵守すべき義務等を定めることによ
り、個人情報の有用性に配慮しつつ、個人の権利利益を保護することを目
的とする。
(定義)
第二条 この法律において「個人情報」とは、生存する個人に関する情報で
あって、当該情報に含まれる氏名、生年月日その他の記述等により特定の
個人を識別することができるもの(他の情報と容易に照合することができ、そ
れにより特定の個人を識別することができることとなるものを含む。)をいう。
個人情報とは?
-特に重要な個人情報-
会社関連 勤務先(会社名・会社住所・会社電話番号・所属・メールアドレスなど)・評価情報・所得
基本情報 氏名・住所・電話番号・年齢・性別・職歴・学歴
出生情報 生年月日・本籍・血液型・家族構成
記号情報 パスポート番号・免許証番号・クレジットカード番号
特性情報 趣味趣向・宗教・病歴・犯罪歴・結婚/離婚歴・人種・国籍・身長・体重・スリーサイズ
医療関係・保険代理店・エステサロン等の方は特に注意が必要です。
センシティブ(機微)情報
個人情報保護法では、これらの個人情報に対し重要度などをうたっていま
せん。世界的には「センシティブ(機微)情報」といわれる部類の個人情報に
ついて、より厳重に扱われることが求められています。
センシティブかどうかの判断は、その個人によりかなり「秘密にしたい度」が
異なりますが、一般的には上記特性情報に挙げたような情報をセンシティブ
情報と分類します。
「JIS Q 15001個人情報保護に関するコンプラアンス・プログラムの要求事
項」においては、センシティブ情報の収集を原則禁止しています。企業活動
に必要不可欠な場合以外は収集しないようにしましょう。
4.4.2.3 特定の機微な個人情報の収集の禁止
次に示す内容を含む個人情報の収集、利用叉は提供は行ってはならない。
ただし、これらの収集、利用叉は提供について、明示的な情報主体の同意、
法令に特別の規定がある場合、及び司法手続上必要不可欠である場合は、
この限りでは無い。
a)思想、信条及び宗教に関する事項。
b)人種、民族、門地、本籍地(所在都道府県に関する情報を除く)、身体、精
神障害、犯罪歴、その他社会的差別の原因となる事項。
c)勤労者の団結権、団体交渉及びその他団体行動の行為に関する事項。
d)集団示威行為への参加、請願権の行使、及びその他の政治的権利の行
使に関する事項。
e)保健医療及び性生活。
情報漏洩の損害は?
1. 多額の損害賠償
2. 企業イメージのダウン
3. 取引先に対する信用失墜
Q:個人情報が流出した場合、損害賠償額はどの程度になりますか?
A:損害賠償額は事例ごとに大きく変わりますので一概にいえません。流出
した人数と情報の質により大きく変化します。
センシティブな個人情報が含まれない基本的な情報であれば、1人につき1
万円から1万5000円前後で試算される場合が多く、損害賠償の請求額は理
論上「1人あたり金額×人数+訴訟費用など」となります。ただし、それら情
報が悪用され、実際の被害が出ている場合など、この金額に収まらない可
能性もあります。また、センシティブな情報が含まれている場合は、1人あた
りの金額が高く設定されることになるでしょう。
被害者から損害賠償請求が行われる前に、「金券を配る」といった対策を取
る企業もあります。この方法であれば、損失額を低く抑えることが可能です。
しかし、昨今の個人情報流出騒ぎにより、個人情報保護の一般意識が高
まっており、このような「金券による対策」が今後も消費者に受け入れられる
か疑問です。もし、実際に訴訟が起これば、企業にとって経営を揺るがしか
ねない甚大なダメージが発生します。また、ブランドイメージへのダメージが
大きいことを考慮すれば、事前に何らかの対策を取るべきでしょう。
また、2005年4月からは個人情報保護法が本格的に施行され、行政処分の
対象となります。「個人情報保護法」と業務上の「個人情報保護」は、対策が
必ずしも一致するとは限りません。現在、それぞれに対応できる具体的な対
策が求められています。
中小企業や個人事業者、一般の個人ユーザの情報漏えいがニュースに取り上げられないのは、漏えいした情報がどこからのものか特
定できない、重要ではないと考えられたなどニュース性が低いため報道機関が取り上げなかっただけと考えられ、 情報漏えいがないとい
うことではありません。
情報漏えい問題は、他人事と考えずに、自分に当てはめて考えていただくことが重要です。
Winnyを媒体とした情報漏洩の特徴
–Antinnyウィルス情報漏洩の仕組み
ウイルス(W32/Antinny)に感染すると、パソコン内の送受信メールやWordやExcel等のデータファイルが、パソコン内の公開フォルダにコピーされてしまいます。公
開フォルダにコピーされたファイルは、世界中のWinny利用者が入手できる状態になったということです。
図1.1に示すように、インターネット(Winnyのネットワーク)に流出したデータは、不特定多数のWinny利用者が保有することになり、回収することは不可能
です。
このため、情報漏えいを未然に防ぐことがとても重要です。
情報漏洩に対する対策
-個人情報保護法についてのガイドライン-
1.
2.
3.
4.
アクセス権の設定作業
ウィルス対策ソフト導入
ファイルの暗号化作業
監査(監視)作業
個人情報保護法では4つの観点、すなわち「組織的」「人的」「物
理的」「技術的」な安全管理措置を義務付けています。これらの
より具体的な内容は、経済産業省のガイドラインに見ることがで
きます。以下の項目について「講じなければならない事項」として
います。
●技術的安全管理措置
(1)個人データへのアクセスにおける識別と認証
•個人データに対する正当なアクセスであることを確認するために
アクセス権限を有する従業者本人であることの識別と認証(例えば、
IDとパスワードによる認証、生体認証等)の実施
(2)個人データへのアクセス制御
•個人データへのアクセス権限を付与すべき従業者数の最小化
(5)個人データを取り扱う情報システムについての不正ソフトウェア
対策
•ウイルス対策ソフトウェアの導入
(6)個人データの移送・送信時の対策
•移送時における紛失・盗難が生じた際の対策(例えば、媒体に保
管されている個人データの暗号化)
(8)個人データを取り扱う情報システムの監視
•個人データを取り扱う情報システムの使用状況の定期的な監視
情報漏洩に対する対策
-具体的な手法“私はシステム利用可能ですか?”
1、
1.
2.
3.
4.
2、
ActiveDirectoryの導入(アクセス権)
Fortigate・SymantecCorporateEditionの導入
(不正アクセス・ウィルスチェック)
CompusecProによるファイルの暗号化作業
ActiveDirectoryによるログイン成・否の監査
(監視作業)
ユーザー名:○×△
パスワード:“#$%&
ユーザー名
“Accept”or “Reject”
3、
4、
秘密
情報
時間
?????
履歴
2006.03.01
ログイン成功
2006.03.03
ログイン失敗
2006.03.03
ログイン成功
・
・
・
パスワード
“#$%&
‘&%”#)
)(&(’%
)(‘(&’(&
・
・
・
○×△
×××
○○○
△△△
・
・
・
・
・
・