リスク りすく
簡単に言うとこんな感じ!
リスクは「困ったことが起きる可能性とその影響の大きさ」のことだよ!たとえば「パスワードが弱いせいで不正ログインされるかも」みたいな「もしかしたらヤバいかも」の話がまるごとリスクなんだ。
リスクとは
ITセキュリティにおけるリスクとは、「望ましくない事象が発生する可能性(確率)」と「それが起きたときの影響(被害の大きさ)」を組み合わせた概念です。単純に「危険かどうか」だけでなく、「どれくらいの確率で」「どれだけのダメージが生じるか」をセットで考えるのがポイントです。
国際標準の ISO/IEC 27001 では、リスクを「目的に対する不確かさの影響」と定義しています。ビジネスの文脈では、情報漏洩・サービス停止・データ破壊などが代表的なリスクの結果(=インシデント)として挙げられます。
リスクはゼロにできないものです。だからこそ「リスクを洗い出して評価し、許容できるレベルに抑える」というリスク管理(リスクマネジメント)のプロセスが重要になります。システムの発注・選定の場面でも、「このシステムにはどんなリスクがあるか」を問う力が、担当者には求められます。
リスクの3要素と計算式
セキュリティの世界でリスクは、次の3つの要素の組み合わせで考えます。
| 要素 | 読み | 意味 | 例 |
|---|---|---|---|
| 脅威(Threat) | きょうい | 悪いことを引き起こす原因・きっかけ | 不正アクセス、ウイルス、内部犯行、自然災害 |
| 脆弱性(Vulnerability) | ぜいじゃくせい | 攻撃や事故につながる弱点・穴 | 古いソフトウェア、弱いパスワード、設定ミス |
| 資産(Asset) | しさん | 守るべき対象 | 顧客データ、業務システム、機密文書 |
これらを組み合わせてリスクの大きさを評価します。
リスク = 脅威 × 脆弱性 × 資産価値
💡 どれか1つがゼロなら、リスクもゼロに近づく。
「脅威はあっても脆弱性がなければリスクは低い」「守るものがなければリスクは小さい」という考え方です。
覚え方:「脅・脆・資」で「キョウ・ゼイ・シ」
「キョウ(脅威)・ゼイ(脆弱性)・シ(資産)」の3つがそろって初めてリスクが生まれる、と覚えましょう。3本の矢が束になってはじめて「ヤバい」になるイメージです。
リスクレベルの分類(例)
| リスクレベル | 発生確率 | 影響度 | 対応方針の例 |
|---|---|---|---|
| 高(High) | 高い | 大きい | 即時対応・予算を確保して対策 |
| 中(Medium) | 中程度 | 中程度 | 計画的に対策・モニタリング |
| 低(Low) | 低い | 小さい | 現状維持・受容も検討 |
歴史と背景
- 1970年代 — 軍事・宇宙開発の分野でリスク分析の概念が体系化。NASAのシャトル開発などで「何が起きたらどれだけ危険か」を定量評価する手法が発展。
- 1990年代 — インターネットの商用化にともない、情報システムへのサイバー攻撃が現実の脅威として認識されはじめる。
- 2000年 — ISO/IEC 17799(後のISO/IEC 27002)が公開。情報セキュリティ管理のベストプラクティスとしてリスクマネジメントが明文化される。
- 2005年 — ISO/IEC 27001 初版が発行。リスクアセスメント(評価)とリスク対応を中心とした情報セキュリティマネジメントシステム(ISMS)の国際標準として普及。
- 2013年 — ISO/IEC 27001 改訂。リスクアセスメントの要件がより明確化され、世界中の企業・官公庁が認証取得を進める。
- 2022年 — ISO/IEC 27001:2022 として再改訂。クラウドやサプライチェーンリスクへの対応が強化される。
リスクへの4つの対応戦略
リスクが特定されたら、どう対処するかを決めます。対応戦略は大きく4種類あります。
💡 実務では「低減」と「移転」を組み合わせるケースが多く、「回避」は事業戦略レベルの判断になります。「受容」は根拠を文書化することが大切です。
リスクアセスメントのプロセス
リスクを管理するための一連の手順をリスクアセスメントと呼びます。
┌─────────────────────────────────────────────┐
│ リスクアセスメントの流れ │
│ │
│ 1. 資産の洗い出し │
│ └─ 守るべきデータ・システムを列挙 │
│ │
│ 2. 脅威・脆弱性の特定 │
│ └─ 何が原因で、どんな弱点があるか │
│ │
│ 3. リスクの評価(発生確率×影響度) │
│ └─ 高・中・低でランク付け │
│ │
│ 4. リスク対応策の決定 │
│ └─ 低減・移転・回避・受容を選ぶ │
│ │
│ 5. 残留リスクの確認・承認 │
│ └─ 対策後に残るリスクを経営層が承認 │
└─────────────────────────────────────────────┘
関連する規格・RFC
| 規格・文書 | 内容 |
|---|---|
| ISO/IEC 27001:2022 | 情報セキュリティマネジメントシステム(ISMS)の国際標準。リスクアセスメントと対応が中核 |
| ISO/IEC 27005 | 情報セキュリティリスク管理の専用ガイドライン |
| NIST SP 800-30 | 米国国立標準技術研究所が定めるリスクアセスメントのガイド |
| ISO 31000:2018 | リスクマネジメント全般の国際標準(IT以外も含む) |