文字サイズ
リスクアセスメントを実施するにあたって、リスクの重大性を評価するための目安となる条件を決める必要があります。その条件のことをリスク基準と言います。ISMSでは、リスク基準に「リスク受容基準」と「情報セキュリティリスクアセスメントを実施するための基準」を含むよう明示されています。
| リスク受容基準 |
| どの程度のリスクであれば受け入れることが可能かの判断基準です。
あるリスクに対して、どの程度のレベル感や優先順位でリスク対応を実施するのか、リスクが顕在化した際にどの程度の大きさまでなら許容するのかを明確にする必要があります。 |
| 情報セキュリティリスクアセスメントを実施するための基準 |
| いつ、どのようなときにリスクアセスメントを実施するのかを決める要件です。
リスクアセスメントの実施条件や実施時期、タイミングや頻度などを明確にする必要があります。 |

リスクアセスメントの1つ目のプロセスである「リスク特定」について説明します。リスク特定とは、「リスクを発見、認識及び記述するプロセス」[14]のことです。リスク特定を実施するために一般的に使用されるアプローチは「資産ベースのアプローチ」および「事象ベースのアプローチ」の2つがあります。
[14]JISC 日本産業標準調査会「JIS Q 27000:2019 情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-用語」https://www.jisc.go.jp/app/jis/general/GnrJISNumberNameSearchList?show&jisStdNo=Q27000
【情報セキュリティリスクの特定および記述】
| アプローチ手法 | 概要 | メリット | デメリット |
| 資産ベースのアプローチ | ⚫︎ 資産、脅威及び脆弱性の検査を通じてリスクを特定しアセスメントを行う。
⚫︎ 資産は、その種類及び優先度にしたがって主要資産及び支援資産として特定できる。 ⚫︎ 脅威は、資産の脆弱性につけ込み、対応する情報の機密性、完全性または可用性を侵害する。 ⚫︎ 資産のリストを作成することが望ましい。 |
⚫︎ 資産、脅威及び脆弱性のすべての有効な組み合わせをISMSの適用範囲で列挙することができれば、理論上はすべてのリスクが特定される。
|
⚫︎ 情報資産が増えたときに、資産のリストの行数が多くなる。
⚫︎ 同様のリスクを繰り返し記載したりしなければならない場合がある。 |
| 事象ベースのアプローチ | ⚫︎ 事象及び結果の評価を通じてリスクを特定し、アセスメントを行う。
⚫︎ 事象及び結果は、トップマネジメントから見た懸念、リスク所有者及び組織の状況を決定する際に特定された要求事項によって発見できる。 |
⚫︎ 詳細なレベルで資産を特定することに多大な時間を費やすことなく、高いレベルまたは戦略的なシナリオを確立することができる。 | ⚫︎ 網羅性において、資産ベースのアプローチに劣る。
|
(出典)ISO/IEC「ISO/IEC 27005:2022」をもとに作成

| リスク所有者の特定 | ⚫︎ 特定されたリスクに対し、リスク所有者を関連付ける。
⚫︎ リスク所有者は、トップマネジメント、セキュリティ委員会、プロセス所有者、機能所有者、部門マネージャーおよび資産所有者など、リスクマネジメントに権限を持つ人とする(通常、組織内で一定の権限を持つ人が選ばれる)。 |
資産ベースのアプローチでは、はじめに情報資産を洗い出し(資産目録の作成)、その過程でリスク所有者を特定します。リスク所有者とは、リスクが顕在化した際に責任を取る人のことを指します。その後、情報資産ごとに「機密性」「完全性」「可用性」が損なわれた場合、事業にどれほど影響があるか評価を行い、重要度を判断します。

情報資産の洗い出し(例)
情報資産の洗い出しでは、業務で利用する電子データや書類などを特定し、資産目録を作成します。洗い出した情報資産は、「営業」「人事」「経理」など管理部門ごとに分類します。企業活動に大きな影響を与えかねない重要な情報を、できる限り漏れないように洗い出すことが重要です。影響がほとんどない情報であれば、漏れても大きな問題はありません。情報資産の洗い出しの粒度は、細かすぎると管理が大変ですが、逆に粗いと次のリスク分析が難しくなります。そのため、適度な粒度にすることが重要です。以下は、情報資産のリストアップ例です。
| No | 情報分類 | 情報資産名称 | 備考 | 利用者範囲 | リスク所有者 | 管理部署 | 媒体・保存先 |
| 1 | 人事 | 従業員名簿 | 従業員基本情報 | 人事部 | 人事部長 | 人事部 | 事務所PC |
| 2 | 人事 | 健康診断の結果 | 雇入時・定期健康診断 | 人事部 | 人事部長 | 人事部 | 書類 |
| 3 | 経理 | 給与システムデータ | 税務署提出用源泉徴収票 | 給与計算担当 | 経理部長 | 人事部 | 事務所PC |
| 4 | 経理 | 当社宛請求書 | 当社宛請求書の原本(過去3年分) | 総務部 | 経理部長 | 総務部 | 書類 |
| 5 | 経理 | 発行済請求書
控え |
当社発行の請求書の控え(過去3年分) | 総務部 | 経理部長 | 総務部 | 書類 |
| 6 | 営業 | 顧客リスト | 得意先(直近5年間に実績があるもの) | 営業部 | 営業部長 | 営業部 | 可搬電子媒体 |
| 7 | 営業 | 受注伝票 | 受注伝票(過去10年分) | 営業部 | 営業部長 | 営業部 | 社内サーバー |
| 8 | 営業 | 受注契約書 | 受注契約書原本(過去10年分) | 営業部 | 営業部長 | 営業部 | 書類 |
資産目録の例
(出典)IPA「リスク分析シート」をもとに作成
電子化された情報を洗い出す際は、「普段パソコンで見ているこのデータは、どこに保存されているのだろう」というように、社内のIT機器や利用しているクラウドサービスを思い浮かべて記入します。また、複数の組織を持つ企業の場合、管理部署ごとにシートを分けて作成すると、内容の見直しの際に便利です。
資産目録を作成する際、情報資産を情報、情報を支援する資産として「主要/事業資産」と「支援資産」2つのカテゴリに分類して整理する方法も有効です。
| 「主要/事業資産」 |
| 「主要/事業資産」とは、「組織にとって価値のある情報又はプロセス」[15]のことです。主要資産は、「事業プロセス及び事業活動」と「情報」の2つに分けられます。
「事業プロセス及び事業活動」の例 ⚫︎ その損失又は低下によって、組織の使命達成が不可能となるプロセス ⚫︎ 機密プロセス又は専有技術を伴っているプロセス ⚫︎ 修正された場合、組織の使命の達成に大きく影響するプロセス ⚫︎ 組織が契約、法令又は規則の要求事項を遵守するために必要となるプロセス 「情報」の例 ⚫︎ 組織の使命又は事業の遂行に不可欠の情報 ⚫︎ プライバシーに関する国内法に言う意味で、特別に定義することができる個人情報 ⚫︎ 戦略的方向性によって決定される目的の達成に必要となる戦略情報 ⚫︎ 収集、保管、処理、送信に長時間を要する高コスト情報および高い取得費用を伴う情報 |
| 「支援資産」 |
| 「支援資産」とは、「1つ以上の事業資産の基礎となる情報システムの構成要素」[16]のことです。
「支援資産」の例 ⚫︎ ハードウェア、ソフトウェア、ネットワーク、要員、サイト、組織 |
(出典)MSQA「ISMS推進マニュアル活用ガイドブック 2022年 1.0版」をもとに作成
[15]ISO「ISO/IEC 27005:2022」https://www.iso.org/standard/80585.html
[16]ISO「ISO/IEC 27005:2022」https://www.iso.org/standard/80585.html
| One Point |
| 情報資産のグループ化
ISMS適用範囲に存在する情報資産を洗い出す作業は、負荷が非常に大きくなりやすいです。そこで、資産価値や保管形態、保管期間や用途などが同じものを1つのグループとしてまとめて管理することにより、作業負荷を軽減したり、作業を効率化したりすることができます。 (例)事務所内のパソコンで会計ソフトウェアや表計算ソフトウェアを使って帳簿を作成している場合 |
機密性・完全性・可用性が損なわれた場合の影響度を評価
情報資産ごとに「機密性」「完全性」「可用性」が損なわれた場合の事業への影響度を評価します。
具体例として、以下の評価基準を参考に「機密性」「完全性」「可用性」それぞれの評価値(3~1)を決定します。
| 評価値 | 評価基準 | 該当する情報の例 | ||
| 機密性 | 3 | 法律で安全管理(漏えい、滅失又はき損防止)が義務付けられている | 個人情報(個人情報保護法で定義)
特定個人情報(マイナンバーを含む個人情報) |
|
| 守秘義務の対象や限定提供データとして指定されている
漏えいすると取引先や顧客に大きな影響がある |
取引先から秘密として提供された情報
取引先の製品・サービスに関わる非公開情報 |
|||
| 自社の営業秘密として管理すべき(不正競争防止法による保護を受けるため)
漏えいすると自社に深刻な影響がある |
自社の独自技術・知識
取引先リスト 特許出願前の発明情報 |
|||
| 2 | 漏えいすると事業に大きな影響がある | 見積書、仕入価格など顧客(取引先)との商取引に関する情報 | ||
| 1 | 漏えいしても事業にほとんど影響はない | 自社製品カタログ
ホームページ掲載情報 |
||
| 完全性 | 3 | 法律で安全管理(漏えい、滅失又はき損防止)が義務付けられている | 個人情報(個人情報保護法で定義)
特定個人情報(マイナンバーを含む個人情報) |
|
| 改ざんされると自社に深刻な影響または取引先や顧客に大きな影響がある | 取引先から処理を委託された会計情報
取引先の口座情報 顧客から製造を委託された設計図 |
|||
| 2 | 改ざんされると事業に大きな影響がある | 自社の会計情報
受発注・決済・契約情報 ホームページ掲載情報 |
||
| 1 | 改ざんされても事業にほとんど影響はない | 廃版製品カタログデータ | ||
| 可用性 | 3 | 利用できなくなると自社に深刻な影響または取引先や顧客に大きな影響がある | 顧客に提供しているECサイト
顧客に提供しているクラウドサービス |
|
| 2 | 利用できなくなると事業に大きな影響がある | 製品の設計図
商品・サービスに関するコンテンツ(インターネット向け事業の場合) |
||
| 1 | 利用できなくなっても事業にほとんど影響はない | 廃版製品カタログ | ||
情報資産の機密性・完全性・可用性に基づく重要度の定義
(出典)IPA「中小企業の情報セキュリティ対策ガイドライン第3.1版」をもとに作成
影響度の評価をもとに重要度を算定
重要度の算出例を説明します。重要度は「機密性」「完全性」「可用性」いずれかの評価値の最大値で判断します。なお、事故が起きると法的責任を問われたり、取引先、顧客、個人に大きな影響があったり、事業に深刻な影響を及ぼすなど、企業の存続を左右しかねない場合や、個人情報を含む場合は、前項の算定結果に関わらず、重要度は3とします。
| 重要度 | 情報資産の価値・事故の影響の大きさ | |
| 3 | 事故が起きると、「法的責任を問われる」「取引先、顧客、個人に大きな影響がある」「事業に深刻な影響を及ぼす」など、企業の存続を左右しかねない | |
| 2 | 事故が企業の事業に重大な影響を及ぼす | |
| 1 | 事故が発生しても事業にほとんど影響はない | |
| 重要度の判断例:自社のホームページ(電子データ) | 評価値 | |
| 「機密性」 | 公開しているホームページであり、クレジットカード情報など機密情報の保存はしていない | ⇒ 1 |
| 「完全性」 | 不正アクセスで価格が改ざんされたり、ウイルスが仕掛けられたりすると顧客や閲覧者に被害が発生し、信用を失う | ⇒ 3 |
| 「可用性」 | サーバーの障害などでアクセスできなくなると、来店客が減少し、売上も減少する | ⇒ 3 |
| ▷完全性と可用性の評価値3が最大値なので、重要度は評価値:3 | ||
重要度の判断例
(出典)IPA 「中小企業の情報セキュリティ対策ガイドライン第3.1版」をもとに作成
| One Point |
| 重要度を判断する際のポイント
⚫︎ 重要度の判断は、立場や見識によっても異なることがあるので、情報資産管理台帳に記入する前に「重要ではない」と判断するのではなく、記入した後に組織的に重要度を判断します。 ⚫︎ 情報資産の「重要度」は、時間経過とともに変化することがありますが、現時点の評価値を記入します。また時間経過に伴う重要度の変化を台帳上で更新することが難しい場合は、最大値で評価します。 |
事象ベースのアプローチでは、従業者の業務プロセスを起点にリスクを特定します。それにより、詳細なレベルで資産を特定することに多大な時間を費やすことなく、戦略的なシナリオを確立することができます。その結果、組織は自らのリスク対応の取組を、重大なリスクに集中させることができます。
前述の資産ベースのアプローチに比べると網羅性に劣るというデメリットはありますが、その分、日々の業務をもとにして洗い出すため、現実的なリスクを洗い出すことができるというメリットがあります。また、資産ベースのアプローチの際、情報資産の洗い出しにより出てきた主要資産(事業プロセスおよび事業活動)に対しても、事象ベースのアプローチでリスク特定が可能です。
| 1.リスクの特定 | 業務プロセスや取扱っている重要な資産に対して、業務上起きたら困ること(リスク)もしくは、過去に発生して業務に影響を及ぼしたことを記載します。
(例) 「ネットワーク障害により、リモートによる会議が中断もしくは実施できなくなり、取引先や顧客に影響を及ぼす恐れ」 |
| 2.リスク所有者の特定 | 1.で特定されたリスクの所有者を記載します。 |
| リスク | 評価値 | 重要度 | リスク所有者 | ||
| ネットワーク障害により、リモートによる会議が中断もしくは実施できなくなり、取引先や顧客に影響を及ぼす恐れ | 機密性 | 情報が漏えいする類の事象ではない | 1 | 3 | 〇〇〇〇 |
| 完全性 | ネットワーク障害の原因がサイバー攻撃やマルウェアの場合、情報が被害を受ける可能性がある事象である | 3 | |||
| 可用性 | ネットワークが利用できなくなり、自社や取引先、顧客に大きな影響を及ぼす事象である | 3 | |||
事象ベースのアプローチによるリスク特定の例
(出典)MSQA「ISMS推進マニュアル活用ガイドブック 2022年 1.0版」をもとに作成
上記内容でリスク特定を実施した後、特定されたリスクおよび「重要度」に対して後述のリスク分析を実施します。
特定されたリスクに対して「リスク分析」を行います。リスク分析とは、「リスクの性質を理解し、リスクレベルを決定するプロセス」[17]のことです。リスクレベル(リスクの大きさ)は、優先的・重点的に対策が必要な情報資産を把握するために使用されます。リスクレベル(リスクの大きさ)を算定するにはさまざまな方法があります。算定方法の一例を以下に示します。
[17]JISC 日本産業標準調査会「JIS Q 27000:2019 情報技術-セキュリティ技術-情報セキュリティマネジメントシステム-用語」https://www.jisc.go.jp/app/jis/general/GnrJISNumberNameSearchList?show&jisStdNo=Q27000

被害発生可能性の算出方法
「被害発生可能性」とは、脅威が脆弱性を利用して、どの程度被害をもたらす可能性があるかを示す指標です。「脅威の起こりやすさ」と「脆弱性のつけ込みやすさ」の2つの数値を「被害発生可能性の換算表」に当てはめて算出します。
| 起こりやすさ(脅威) | つけ込みやすさ(脆弱性) | ||
| 3 | 通常の状況で脅威が発生する
(いつ発生してもおかしくない) |
3 | 対策を実施していない
(ほぼ無防備) |
| 2 | 特定の状況で脅威が発生する
(年に数回程度) |
2 | 部分的に対策を実施している
(一部対策を実施) |
| 1 | 通常の状況で脅威が発生することはない(通常発生しない) | 1 | 必要な対策をすべて実施している
(対策を実施) |
| 被害発生可能性の換算表 | つけ込みやすさ(脆弱性) | |||
| 3 | 2 | 1 | ||
| 起こりやすさ
(脅威) |
3 | 3 | 2 | 1 |
| 2 | 2 | 1 | 1 | |
| 1 | 1 | 1 | 1 | |
被害発生可能性の算出例
脅威の起こりやすさ:「2」、脆弱性のつけ込みやすさ:「2」
▷ 被害発生可能性は「1」:通常の状況で被害が発生することはない
脅威の起こりやすさ:「3」、脆弱性のつけ込みやすさ:「2」
▷ 被害発生可能性は「2」:特定の状況で被害が発生する(年に数回程度)
脅威の起こりやすさ:「3」、脆弱性のつけ込みやすさ:「3」
▷ 被害発生可能性は「3」通常の状況で被害が発生する(いつ発生してもおかしくない)

図47. リスク評価の概要図
(出典)MSQA「ISMS推進マニュアル活用ガイドブック 2022年 1.0版」をもとに作成
リスク評価とは、「特定・評価したそれぞれのリスクが、受容可能か否かを評価するプロセス」のことです。リスク分析で算出したリスクレベルを、リスク基準(リスク受容基準)と比較し、リスク対策が必要か否か判断します。また、リスクレベルをもとに対策の優先順位をつけます。
「重要度」 × 「被害発生可能性」でリスクレベルを算出し、リスク評価を行います。例として、算出したリスクレベルを以下の表に当てはめて行います。

※リスクレベル=「重要度」×「被害発生可能性」
※赤色、黄色、青色の網掛けは以下のリスク受容基準を示す
リスク受容基準(例)
| リスクレベル | リスク評価 | 記述 |
| 低(青) | そのままで受容可能 | それ以上の活動なしにリスクを受容可能 |
| 中(黄) | 管理下で受容可能 | リスクマネジメントの観点からフォローアップを実施し、中長期にわたる継続的改善の枠組みにおいて活動を設定することが望ましい |
| 高(赤) | 受容できない | リスクを低減するための対策を短期間で行うことが絶対に望ましい。そうでない場合、活動の全部又は一部を拒否することが望ましい |
(出典)ISO/IEC「ISO/IEC 27005:2022」をもとに作成
また、情報セキュリティリスクの場合、以下の図で示す考え方をすることが多いです。以下の図では、発生頻度が高く被害が非常に大きいものについては「回避」、発生頻度は低いが被害が大きいものについては「移転」、発生頻度は高いが被害が大きくないものについては「低減」を検討するという考え方を示しています。

図48. 情報セキュリティリスクの考え方
(出典)JNSA「2-4 リスクアセスメントとリスク対応」 https://www.jnsa.org/ikusei/01/02-04.html