PIIとPHIの概要。 CISSP が知っておくべきこと

連邦政府に従って、組織はさまざまな理由で個人識別情報 (PII) と保護医療情報 (PHI) を識別し、安全な方法でそれらを扱う必要があります。 このような情報への不正なアクセスや公開は、データが漏洩した個人にとって深刻な結果を招く可能性があります。 さらに、政府はこの重要な情報を保護する責任があるため、PII および PHI の使用を規制する法律を制定し、施行しています。

このデータの重要性と価値を理解することは、それらを安全に保つための最初のステップと考えることができます。 PIIやPHIへの不正なアクセスは、個人と組織の両方に害を及ぼす可能性があります。 個人を特定できる情報(PII)

個人を特定できる情報とは、特定の個人を識別、検索、または連絡する目的で使用できるあらゆる情報であり、他の簡単にアクセスできるソースと組み合わせても、単独でも使用できます。 特定の個人を識別するために利用される可能性のあるこれらの情報群のいくつかは、名前、電子メールアドレス、生体認証データ、電話番号、指紋、または社会保障番号で構成されます。

連邦機関は、個人のPIIを含むあらゆる機密情報の保護に責任を負っています。 そのため、CISSPの専門家は、このデータを安全に保つことを重要視する必要があります。

Protected Health Information (PHI)

保護された医療情報は、健康状態、医療提供、医療支払いに関する情報で、さらに特定の個人にリンクすることが可能なものです。 しかし、PHIはむしろ広く解釈され、患者のあらゆる種類の医療費支払い履歴や記録を含みます。

社会は長い間、大きな安全上の問題なしにPIIに依存してきましたが、最近になって、PIIの保護がますます重要になってきています。 このような個人情報保護に関する現在の問題は、主にハッキング攻撃の発生が増加したことに起因しています。 技術の進歩やコンピューターの使用により、個人情報の保護はあらゆる組織にとって不可欠なものとなっています。 FCRA、HIPAA、GLBA、Privacy Act、COPPA、FERPA など、個人情報を保護するために多くの重要な法律がさまざまな形で施行されています。 さらに、最も適切な方法でPHIを保護するために必要な要件を提供する必要があります。 CISSPの専門家は、このデータが個人によって自分の利益のために保存されるかもしれない関連組織において、個人のPHIを理解し、サイバー攻撃から保護しなければならない。

PII の例とCISSPが果たすべき役割

PIIを合法的に収集、販売すると利益が出るが、残念ながら、PIIはしばしば犯罪者や人の身元や犯罪を犯したい悪質な人たちに悪用されることがある。 しかし、FBIの統計によると、IDセフトは米国で最も急速に増加している犯罪の一つと考えられており、被害者に大きな金銭的、精神的損害を与える可能性があります。 そのため、多くの政府が、個人情報の流通を制限する法律を制定しています。 PII の例として、

  • PII には、クレジットカード番号、パスポート番号、運転免許証番号、患者識別番号、社会保障番号などの個人の識別番号が含まれます。
  • PII には、母親の旧姓、使用されている別名、または自分の旧姓などの個人の氏名も含まれます。
  • IPまたはMACアドレスなどの資産情報、および特定の個人を一貫して結びつける可能性のあるその他の静的識別子も、PIIと見なされます。
  • 電話番号(ビジネスまたは個人)、ストリート アドレス、電子メールアドレスなどの住所情報は、PIIに該当します。
  • 網膜スキャン、指紋、特徴的な画像、音声署名、X線、または顔の形状などの個人的または生物学的特徴は、PIIに該当します。
  • さらに、地理的指標、誕生日、出生地、活動、宗教、財務、医療または教育などの個人情報は、PIIと見なされます。

上記のような簡単にアクセスできる情報が1つ以上集まると、それ単体では無害に見えても、ある状況下では個人のアイデンティティが脆弱になる。

Protected Health Information (PHI) の例とCISSPの役割

The Health Insurance Portability and Accountability Act (HIPAA) は、個人健康情報を保護するために特定のセキュリティ規制を採用することを義務付けています。 通常、PHIとは、ヘルスプラン運営者やヘルスクリアリングハウスを含む医療提供者によって作成または受信された、個人を特定できる健康に関するあらゆる情報と考えられています。

PHI は、個人の現在、過去、未来の健康に、身体的または精神的な面で関連している可能性があります。 PHI はまた、健康に関する個人の現在の状態を含むこともある。 一般的に、PHI は特定の個人を識別するために利用されることがある。 しかし、PHIは、EFRPAまたは教育家庭権利およびプライバシー法の対象となる教育に関連した記録は参照しない。 また、いかなる雇用者によっても維持される雇用の記録にも言及しない。 PHI規則は、古典的に、通常個人を識別するために使用できるさまざまな分野を指す。 これらは以下の通りである。

  • 名前
  • 誕生日、退院日、死亡日、管理など、個人に直接リンクされたすべての日付
  • ファックスと電話番号
  • 電子メールとストリートアドレス(国や郵便番号などの地理的下位区分含む)
  • 医療記録、ヘルスプラン受給者、証明書
  • 。 3198>

  • 車両、生体認証、音声、および指紋の識別子
  • 識別可能な特徴および顔全体の写真画像
  • 人を認識するのに役立つ可能性のある他のあらゆる固有の番号、コード、特性

したがって CISSP 専門家はこのデータを安全に保つことに重点を置く必要があります。 これは、CISSP 試験のドメイン II の資産セキュリティで扱われます。

Different Ways CISSP Can Keep PII and PHI Safe against Malicious Attacks

「セキュリティベースライン」は、任意のシステムまたはサービスが完了しなければならない基本的なセキュリティ機能の集合です。 これらの機能または目的は、技術的な手段を伴わず、完全で実用的であるように選択される。 したがって、特定のサービスやシステムによって異なるセキュリティ目標をどのように達成できるかの詳細を記した「セキュリティ実装文書」を別に用意する必要がある。 これらの詳細は、通常、配備されるサービスまたはシステムの運用環境に依存する。 さらに、関連するセキュリティ手段を創造的に使用・適用することもできる。 ベースラインの逸脱は十分に可能であり、予想される。 一方、「スコープ」はあらゆる状況に対する継続的な評価システムであり、一般に議論、協議、および監視を通じて実施される。

「テーラリング」とは、規範から逸脱することなく、補足、修正、削除を行い、現在の運用要件に従ってニーズや仕様を適合させることである。

Data remanence

デジタルデータの住居表現は、Data Remanenceとして知られており、削除や消去を試みた後でも残っている。

Collection limitation

プライバシーフレームワークの使用は、データプライバシーに関して考え、その要件を理解するためにプライバシーに関する議論を組み立てるのに役立つツールと考えることができます。

経済協力開発機構(OECD)という「民主主義と市場経済を約束する国」のためのフォーラムがあります。 この組織のモットーは、各国政府が政策の経験を比較し、共通の問題に対する答えを持ち、異なる国際および国内政策を調整することによってベストプラクティスを特定するための設定を提供することです。

国際的にはOECDプライバシー原則が最もよく使われているプライバシー枠組みを与えています。 プライバシーネットワークは、プライバシーとデータ保護に関する既存の法律だけでなく、新しい法律にも反映されており、トッププラクティスのプライバシープログラムおよびその他の追加原則を作成するための基礎となっています。

プライバシー原則:CISSPが知っておくべきこと

プライバシー原則は、「個人データの保護および国境を越える流通に関するガイドライン」によると、以下のとおりです。 さらに、適切な場合には、データはデータ対象者の同意または知識に基づいて取得されなければなりません。

データ品質原則

取得した個人データは、その使用目的に適切でなければならず、その目的にとって不可欠な範囲に限定されなければなりません。

目的指定の原則

個人情報の収集目的は、収集時およびその後の使用時に特定されなければなりません。

利用制限の原則

個人データは、法律及びデータ主体の同意に従った目的以外のために利用、開示、その他の利用をすることができない。

セキュリティ保護措置の原則

個人情報は、合理的なセキュリティ保護措置を講じることにより、不正アクセス、使用、変更、配布、開示または損失などの潜在的リスクから保護されなければならない。 個人情報の性質と存在、主要な使用目的、データ管理者の通常の住居住所と身元を確認するために容易に利用できる手段があるべきである。

個人参加の原則

すべての個人は以下の権利を有する。

  1. データ管理者から情報を入手し、データ管理者が自分に関する情報を持っているかどうかを確認すること。
  1. 自分に関するデータについてデータ管理者に連絡したこと。
  1. 実用的な時間内に;
  1. 有料で(過度ではない);
  1. 妥当な方法で;
  1. 容易に理解できる形態で;
  1. 上記(a)および(b)に基づく要求が拒否された場合の理由と、その拒否に異議を唱える能力。
  1. 自分に関するデータに異議を唱え、その異議が成功した場合はデータの修正、完了、修正または消去を受けることができる。

説明責任の原則

すべてのデータ管理者は、上記の原則を実現するための措置を遵守する説明責任を負わなければならない

コメントを残す

メールアドレスが公開されることはありません。