data management

C.データ管理

(概説)ネットワーク上におけるデータ管理が従来のホスト系におけるデータ管理と大きく異なる点は、データの 保存場所が物理的に分散しているケースが非常に多く、それらを一括して管理する必要があるということで ある。
例えば、全世界に分散している重要データを統一された基準・ルールなしで管理するのは簡単なこと ではなく、ルール策定の重要性は非常に大きい。   
監査目標
   (1)データ管理ルールを定め、遵守しているか。
着眼点
      a)データ管理基準が存在するか確認する。*1                                                                            
     b)データ管理基準は、管理者により承認されているかを確認する。*1                                                     
     c)データ管理基準が各担当者に周知徹底しているかを確認する。*1                                                        
                                                                                                                      
     d)データ管理の内容は、アクセスコントロール、バックアップ、リカバリー、データの授受、不正防止、機密                
      保護、プライバシー保護、コンピュータ・ウィルス対策、知的財産権等の課題を網羅しているか確認する。*1                                     
     e)データ管理基準は、環境の変化に応じて更新されているかを確認する。*1                                    
      f)データの機密レベルについて、統一した基準を設ける。*2 
留意事項
	 ・機密度の高いファイル(ソフトウェア、データ、ドキュメンテーション)など、機密レベルに応
	   じた取扱規定を定める。
    	  (不正アクセス、不正更新、消失などからの保護)
	 ・データの重要性、機密レベルを考慮して、必要に応じデータの暗号化を実施する。

監査目標
  (2) データへのアクセスコントロール及びモニタリングは、有効に機能しているか。
着眼点                                    
     a)アクセスコントロールの機能は、対象データの重要性・機密性を考慮した場合、過不足ない内容になってい            
        るかを確認する。*1                                                                                             
     b)アクセスコントロールおよびモニタリングの機能は、設計予定通りの効果を発揮しているかを確認する。*1      
      c)モニタリング情報を定期的に分析し、無資格者によるアクセスの有無、その原因等について究明がなされて              
        いるかを確認する。*1                                                                                  
     d)アクセス記録等のモニタリング機能を活用し、特定ファイルへの偏った利用、異常な時刻での利用について            
      その原因が分析されているかを確認する。*1                                                             
     e)アクセス記録等のモニタリング機能を活用し、不正利用、不正アクセスの分析を行い、その再発防止に努め   
      ているかを確認する。*1                                                                                     
     f)業務内容、組織変更、基本ソフトウェアの変更等により、アクセスコントロール機能を見直しているかを確   
      認する。*1

監査目標                                   
  (3)データの利用状況を記録し、定期的に分析しているか。
着眼点
	a)SMF(System Management Facility)等の機能を活用したデータの利用状況の記録が行われているかを確               
      認する。*1                                                                                                                              
       b)データの利用状況を定期的に分析しているかを確認する。*1                                                          
        c)分析の結果、ディスク・スペースの妥当性、今後の媒体のボリューム等を検討しているかを確認する。*1           
       d)不正利用の調査を行い、その対策を講じているかを確認する。*1                                                          
	a)システム管理者は、システムの有効活用・システム資源のチェック・トラブル発見のため、レス
	  ポンスタイム、ディスクストレージのスペース、ネットワークの利用度について、監視しなければ
	   ならない。*2
	b)処理中に発生した事故は、全て記録・分析され、適時に解決し、管理者に報告されなければなら
	   ない。*2       
             c)要員の作業分担・連絡・引き継ぎを明確にし、事故の発生を未然に防止する体制を作らなければ
	   ならない。*2
  
監査目標
  (4)データのバックアップの範囲及びタイミングは、業務内容、処理形態及びリカバリの方法を考慮して
      決定しているか。
着眼点
	a)データのバックアップの範囲は明確になっているかを確認する。*1                                             
       b)バックアップ対象のファイルの範囲は、業務内容、処理形態及びリカバリの形態からして妥当かを検証する。*1      
        c)バックアップの方法は、業務内容、処理形態及びリカバリの形態からして妥当かを確認する。*1                
       d)バックアップの方法は、情報システムの変更に応じて、見直しがされているかを確認する。*1                   
	e)バックアップファイルの更新及び保守に関する方針を策定する。*2
	f)バックアップファイルは機密度、重要度に従って、優先順位付けし、一覧表としてまとめておく
	   とともに安全な場所に保管する。*2
	g)バックアップ処理を行う担当者を正式な形で任命する。*2
	h)分散配置されたサーバのバックアップについては、ネットワークを通じたセンターでの一括処理
	   も考慮すること。*2

監査目標
   (5)  データの授受は、データ管理ルールに基づいて行っているか。
着眼点
	a)データの授受は、データ管理ルールに定める者が行っているかを確認する。*1                                                 
        b)データの授受は、データ管理ルールに基づいた手続きによって行われているかを確認する。*1                 
        c)データ授受の記録が、ルールに定められた期間保存されているかを確認する。*1                                         
	d)データの授受に関してデータ授受ルールを明確化するとともに、社内のみならず関係各者全てに
	   公開し、協力を要請する。*2                                    
留意事項
	 ・媒体毎(FD、テープ等)の交換ルールの設定 
	  ・媒体のウィルスチェックをする。                    
	  ・社外とのデータやり取りにおけるルールの策定、等 

監査目標
   (6)  データの交換は、不正防止及び機密保護の対策を講じているか。
着眼点
	a)データ交換の対象となるデータの機密度が設定されているかを確認する。*1                                               
       b)データ交換の形態に応じた不正防止、機密保護及びプライバシー保護の対策が講じられれているかを確認す     
        る。*1                                                                                                                 
        c)ネットワークを介してデータ交換を行う場合は、交換元、交換先とで交換手順を定め、互に確認しているか           
          を検証する。*1                                                                                                                         
       d)データ交換の媒体にフロッピーディスクを使用するときは、出所が確かなものを使用しているかを確認する。*1    
       e)機密度の高いデータを交換する場合は、暗号化するなど適切な処置がなされているかを確認する。*1                       
	f)ネットワーク上におけるデータの交換についてデータ交換ルールを策定する。*2   
留意事項
	 ・データ交換時の署名の奨励
	  ・機密データ交換時におけるデータ暗号化の義務づけ、等   

監査目標
   (7)  データの保管及び廃棄は、不正防止及び機密保護の対策を講じているか。
着眼点
	a)データの保管及び廃棄のルールが存在するのかを確認する。*1                                                         
        b)データの保管及び廃棄は、ルールに従って行われているかを確認する。*1                                                                                                                                             データの保管状況及び廃棄の現場を  
        c)データの保管・廃棄はデータ管理の責任者が承認の上行われているかを確認する。*1                          
        d)データは、ルールで定めた所定の場所及び期間で保管されているかを確認する。*1                                         
        e)重要なデータの廃棄については、責任者が立ち会うなどルールで定めた方法が遵守されているかを確認する。*1               
       f)データの廃棄を業者に委託している場合は、廃棄の方法等について問題がないか確認する。*1                              
	g)データの保管及び廃棄についてデータ保管・廃棄ルールを策定する。*2        
留意事項   
	 ・媒体毎(FD、ハードディスク等)の保管・廃棄ルールの設定         
	 ・フォルダやファイルにアクセス権限を設定する、機密データは暗号化した状態で保存する、等
	   FDははさみで切断後廃棄する、ハードディスクはデータを全て消去したことを確認後廃棄する、
	   等 	

監査目標
   (8)  データの複写は、不正防止及び機密保護の対策を講じているか。
着眼点
	a)データの複写についてルールに定めがあるか確認する。*1                                                                
       b)データの複写ルールが、データの重要度、機密保護、プライバシー保護、不正防止の観点からみて、妥当か                 
        どうか検証する。*1                                                                                                                      
       c)データの複写ルールが、遵守されているかを確認する。*1                                                               
        d)重要なデータの複写については、記録を保存しているかを確認する。*1                                                      
	e)データの複写についてデータ複写ルールを策定する。*2 		      
留意事項
	 ・媒体毎(FD、ハードディスク等)の複写ルールの設定               
	 ・複写禁止のフォルダやファイルには読み取り専用属性をつける、等	 
	 ・ 読取専用の属性では保護できない。サーバのアクセス権の設定やFD等媒体そのものを
	   管理しないと複写防止はできない。	

監査目標
  (9) データに対するコンピュータウイルス対策を講じているか。                                                       
着眼点
     a)データ管理の中に、コンピュータウイルス対策が含まれているかを確認する。*1                                            
     b)コンピュータウイルス対策が、周知徹底されているかを確認する。*1                                            
     c)コンピュータウイルス対策は、運用の実態からして十分な内容となっているかを検証する。*1                        
     d)ワクチンプログラムが活用されているかを確認する。*1                                                                   
     e)被害があった場合は、被害状況を情報処理振興事業協会(IPA)に報告をしているかを確認する。*1              


監査目標
   (10) データの知的財産権を管理しているか。
着眼点
	a)従業員に対し、著作権、特許権等知的財産権に関する啓蒙・教育が実施されているかを確認する。*1              
        b)知的財産権保護の対象となるデータベースを、明確にしているかを確認する。特に外部から使用許諾を受け       
      ているデータベース等を明確にしているかを確認する。*1                                                                                     
       c)外部からデータベースを導入する場合は、導入契約書の締結など所定の手続きを踏んでいるかを確認する。*1           
       d)外部から導入したデータベースが導入契約書で定められた使用の仕方をしているかを確認する。*1                            
	e)コンピュータウイルス、著作権、セキュリティについての教育、啓蒙活動を実施する。ニューズ
	   レター等で新聞記事や社内外の実例を継続的に報知するのも有効である。*2
	f)ハードウェア及びソフトウェアの購入契約書には、ベンダー・サポート、ライセンス、所有権、
	   納期、教育、技術支援、文書化条項、支払い条件、アップグレード条項、債務不履行の場合の買
	   手及びベンダーの賠償こついての条項を含んでおく。*2
	g)特に海外のベンチャー等の場合は、M&A、倒産に関して、契約内容を考慮しておく。*2
	h)使用するソフトウェアについて、著作権保護の考えに基づいた管理を行なう。*2




ガイドラインの目次に戻る。