主任コンサルタント 柏原 吉晴
<ISO22000:2018年版解説(19)>
テーマ:経営に貢献するISO22000:2018
TBCSグループの食品会社向け専門コンサルティング組織である株式会社フィールズコンサルティングの柏原吉晴が担当します。
今回は、前回に引き続き「7.5 文書化した情報」について、特に、7.5.3.1 b)について、掘り下げて解説します。
組織の文書・記録管理において、情報管理が重要となります。
要求事項は次の通りです。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
7.5 文書化した情報
略
7.5.3.1 FSMS及びこの規格で要求されている文書化した情報は、次の事項を確実にするために、管理しなければならない:
a) 略
b) 文書化した情報が十分に保護されている(例えば、機密性の喪失、不適切な使用及び完全性の喪失からの保護)。
ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー
ここでは、機密性・可用性・完全性の管理が求められます。
情報セキュリティの視点が強化されています。
・機密性(confidentiality):権限を持っていない者は、情報にアクセスできない状態にすること。
・可用性(availability):情報にアクセスを要求した時に、使用可能な状態にすること。
・完全性(integrity):情報の破壊、改ざん又は消去されない状態にすること。
食品会社を事例に考えてみます。
仮に、生産部門の「生産制御システム」が、ネットワークの監視システムの制御プログラム不備や、外部からの不正アクセス等の攻撃によって、エラーを起こすことが想定できます。
例えば、X線探知機の制御プログラムが、コンピューターウイルスにより書き換えられ、異物混入の恐れのある不適合製品が、流出し続けていることに気付かない。
例えば、加熱と冷却を自動制御している生産機器が、外部からの不正アクセスによりプログラムが書き換えられ、モニターでは正常な加熱数値が表示されていたが、細菌の検出結果が出るまで、加熱不足で殺菌されていない製品を出荷し続けていることに気付かない。
これらような事例が想定できます。
生産制御システムのプログラムやモニタリング記録の機密性、完全性を維持するために、ウイルス対策ソフト、ファイヤウォール、不要なポートの閉鎖、OSの選択、ネットワークの仕様、通信プロトコルの選択、外部デバイスの接続制限、ログ監視ツール、脆弱性試験、稼働時の機能の完全性評価、パッチやアップグレード、バックアップや冗長構成など、様々な手段を講じることが必要です。
このような産業インフラの制御システムに対して、管理の重要性を認識させられる事件として、
2000年、オーストラリアの下水処理システムへの無線LANを介した侵入(河川や公園に下水流出)や、
2010年、イランのウラン濃縮施設の制御システムへのサイバー攻撃(一時機能不全、監視モニターに偽装データの表示)や、
2010年、日本のコンピューター周辺機器メーカーの主力製品へのコンピューターウイルスの侵入や、
2012年、日本の産業インフラ制御システム会社への米国セキュリティ会社による攻撃プログラムの公開
2017年、ウクライナのチェルノブイリ原子力発電所の放射線モニタリングシステムへの攻撃で手動制御
などが挙げられます。
食品会社には、顧客情報管理システム、機械警備による警備システム、在庫管理システム、販売管理システム、会計システムなど、まだまだ多くの情報通信技術が存在します。
それぞれ、個人情報の流出、不審者の侵入や製品レシピの流出、在庫先入れ先出し不備、誤配送、誤請求など、食品安全や企業の信用喪失・コンプライアンス問題など、情報セキュリティの重要性は、組織の存続に直結する課題です。
食品会社は、食品安全管理は徹底していても、情報セキュリティに関しては、まだまだ不十分ではないでしょうか。これを機に見直してみるのも良いと考えます。
次回は、「8.1 運用の計画及び管理」を解説します。