ニュース
» 2009年07月15日 07時15分 公開

IT資産を守る根幹対策:法令や基準から考える情報漏えい対策の“勘所” (2/2)

[北原真之(日本PGP),ITmedia]
前のページへ 1|2       

IT統制とIT資産

 読者にはおなじみかもしれませんが、内部統制におけるIT統制は、「COSO」(米国トレッドウェイ委員会組織委員会)のフレームワークによると、以下の3つの階層に分けられます。(図2参照)

 その基底をなす「IT全社的統制」は、全社的なIT統制を実施・維持させるための取り組みを求めています。中間層に位置する「IT全般統制」は、ITを利用した業務処理を有効に機能させる取り組みです。最上位の「IT業務処理統制」は、取引や業務に関わる記録やデータの完全性や信頼性を確保することを求めています。

図2:IT統制とIT資産の関係

COSO(the Committee of Sponsoring Organization of the Treadway Commission)=米国トレッドウェイ委員会組織委員会が公表した内部統制のフレームワーク

COBIT(Control Objectives for Information and related Technology)=企業・自治体といった組織のITガバナンスの指針として、米国の情報システムコントロール協会(ISACA)などが提唱するITガバナンスの実践規範


 ここで示したIT統制は、COBITに規定されているIT資産に対して適用されます。

 最外周である「人」は、IT資産を運営する社員の意識やスキル、業務規定などが対象となります。「設備」は、情報システムを収容する設備やそれについての管理、運営方法です。「テクノロジー」は、ハードウェア、オペレーションシステム、ネットワークなどの物理的資源を意味し、「アプリケーション」は、業務処理に関わる人と業務処理プログラムを対象とします。そして、これらすべてのIT資源の根幹を構成しているのが「データ」です。(図3参照)

図3:法律や基準を順守するための根幹

 「データ」は、「人」「設備」「テクノロジー」「アプリケーション」を駆使して行われる企業活動の根幹となる資産です。個人情報や経営情報、生産管理に関わる購買や工程に関わる情報、財務や経理に関する情報、新製品に関わる設計情報や研究情報などであり、このデータを上位のIT資産が利用することで、企業活動を機能させることになります。

 先に示した法律やガイドライン、認証基準は、このIT資産全般について適用されるものです。当然、これらすべてに対して適切な対策を施さなくてはならなりませんが、現実には100%完全なセキュリティ対策というものは存在しません。またいくら管理を徹底しても人的ミスを避けることは困難ですし、悪意の第三者による意図的な流出は日々進化する技術を悪用して、ますます巧妙なものとなっています。万が一の事件や事故を完全に避けることは、現実的には不可能なのです。

 そこでIT資産の根幹であるデータ保護を優先させることが、IT統制のための現実的な解決策となるのではないでしょうか。もちろん、ほかの階層についての対策をおろそかにしてデータを保護するだけで済まされるものではありません。

 ただし、人間や業務プロセスに関わる対策は複雑であり、徹底するにも時間やコストが掛かります。だからこそ、まず根幹を優先して対策し、周辺対策を現実に即して充実していけば、万が一の事態に対しても、最悪の事態を回避できるでしょう。根幹対策が徹底されればデータの流用が困難となり、悪意ある行為をけん制するという効果も期待されます。

過去のセキュリティニュース一覧はこちら

関連ホワイトペーパー

情報漏洩 | 内部統制 | 暗号化 | PCI DSS | ITガバナンス


前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ