SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

マイナンバーがやってくる

管理者の権限も最小化せよ―マイナンバーを格納するデータベースについて気をつけておくべきこと


 前回でも触れたが、マイナンバーに関して企業は「特定個人情報の適切な取り扱いに関するガイドライン(事業者編)」)に沿った対応が求められている。ITシステム的な対応は、このガイドの後半にある「(別添)特定個人情報に関する安全仮措置(事業者編)」を参考にして進めることになる。このガイドラインではよく分からない部分については、これらを作成した特定個人情報保護委員会によるQ&Aがサイトに掲載されているので、こちらも合わせて参照するといいだろう。

データベース管理者でもマイナンバーのデータは見えないようにする

 今回の記事では、マイナンバーを扱うITシステムの中で重要な要素となる「データベース」に着目し、どのような対応をすればいいかを考えていきたい。別添の安全管理措置のガイドラインには、「物理的安全管理措置」と「技術的安全管理措置」の2つの項目がある。物理的安全管理措置の中でデータベースに関連しそうなのが「電子媒体等を持ち出す場合の漏洩等の防止」と「個人番号の削除、機器及び電子媒体等の破棄」の2つだ。

 漏洩防止に対応するために必要となるデータベース機能には、データの暗号化があるだろう。万一マイナンバーの入っているデータベースファイル入りのハードディスクを盗まれたり、あるいはデータベースサーバーなりが丸ごと盗難にあったりした場合にも、中身のデータが適切に暗号化されていれば漏洩を防止できるだろう。もう1つの個人番号の削除や電子媒体の破棄の際にも、捨てる前に完全にデータを消去するのはもちろん、仮に片鱗が残っていても解読できないよう暗号化しておくに越したことはない。

 技術的安全管理措置では、さらにデータベースに関連する項目が挙げられている。それが「アクセス制御」「アクセス者の識別と認証」「外部からの不正アクセス等の防止」「情報漏洩等の防止」という4項目だ。これらは、データベースの外のID認証の仕組みや、ファイアーウォールなどでも対処すべきものだ。しかし、マイナンバーの最後の砦はデータベースの認証やアクセス制御の機能だろう。

 日本オラクル データベース事業統括 製品戦略統括本部の下道高志氏は、データの暗号化に関する注意点を次のように指摘する。

 日本オラクル データベース事業統括 製品戦略統括本部の下道高志氏
下道高志氏(左)、大澤清吾氏(右)

 「データを暗号化すればそれでいいのかと言えば、そうではありません。暗号化はたんなるデータの読み替えなので、それがマイナンバーであることには変わりはありません。なので、暗号化したデータも適切なアクセス制御が必要になります。データの暗号化は、安全管理措置技術の1つに過ぎません」

 データベースに格納したマイナンバーデータを暗号化さえしてあればそれでOKではなく、暗号化しても厳密なアクセス制御を行う必要がある。そして、適切な権限を持ったアクセスについても詳細なログをきちんと残さなければならないのは同じことなのだ。

 既存の人事情報を管理するデータベースのテーブルにマイナンバーのカラムを追加し、それを暗号化すればいいだろうと考えるかもしれない。もちろんこの方法も可能だが、こうしてしまうと本来マイナンバーとは関係ない人事の業務処理の際には、マイナンバーのカラムにはアクセスできないよう制御する必要があるだろう。そんな時、あなたが使っているデータベースにはカラム単位でアクセス制御する機能があるだろうか。

 「であれば、既存のテーブルにカラム追加するよりは、テーブルのレベルで分離して管理すべきだと、エンジニアは考えるでしょう。その上で見てはいけない人をどう管理するかと考えたほうが、技術的にも楽なはずです」

 この「マイナンバー情報を見てはいけない人」には、人事の業務を行わないデータベースの管理者も入る。そうなると、データベース管理者であってもテーブルのデータが見えないようにする機能が欲しくなる。これはいわゆる職務分掌というやつだ。Oracle DatabaseのようにOracle Database Vaultの機能を使えば、データベース管理者であってもアクセスを制限できるだろう。しかし「管理者だったらデータベースに対してなんでもできるデータベース」の場合は、厳密な運用管理なりで管理者の行動を制限するしかない。

 そうなると、やっかいなのがバックアップなどの作業だ。マイナンバーのテーブルのバックアップは、本来ならマイナンバーという特定個人情報を扱う権限を持ったユーザーがやるべき作業だ。そうなると人事部門の担当者がやることに、それは現実的ではない。この場合はデータベース管理者なりが実施するのが普通で、そのためのルールや方法を別途定めておく必要がありそうだ。何らかデータベースにトラブルがあり、データをリカバリーする際も面倒だ。この場合は、リカバリー時だけデータベース管理者に特定個人情報を取り扱う権限を与え、その上で作業を実施する運用などが考えられる。

 マイナンバーのデータへのアクセス制御については単純なID管理だけでなく、アプリケーションなどからAPI経由でアクセスするクライアントIDの管理、そしてデータベースの権限管理までやることで「完璧になります」と下道氏は言う。そして「一番のお勧めは、運用管理者の権限を最小化することです」とも。つまりマイナンバーのアクセス制御では最低限のレベルはID管理だが、大手企業などデータ漏洩のリスクが大きい組織では、データベース管理者なりの権限も最小化する必要がありそうだ。

次のページ
詳細なログを取得し、それを日常的に監査できる仕組みを用意する

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
マイナンバーがやってくる 連載記事一覧

もっと読む

この記事の著者

谷川 耕一(タニカワ コウイチ)

EnterpriseZine/DB Online チーフキュレーターかつてAI、エキスパートシステムが流行っていたころに、開発エンジニアとしてIT業界に。その後UNIXの専門雑誌の編集者を経て、外資系ソフトウェアベンダーの製品マーケティング、広告、広報などの業務を経験。現在はフリーランスのITジャーナリスト...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/6806 2015/07/17 13:46

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング