【これさえ見ればOK!】地方公共団体における情報セキュリティガイドライン~情報資産の管理編~

地方公共団体では、ネットワークをLGWAN接続系、マイナンバー利用事務系、インターネット接続系に分ける「三層の構え」で重要な情報資産を保護してきました。

総務省では新たに効率性や利便性を向上させたモデルの提案も行っていますが、一方で情報セキュリティを維持するための安全対策も引き続き求められています。

本記事では、総務省の情報セキュリティガイドラインから、地方公共団体における情報資産の管理の考え方や具体的な手法について解説します。

「第1編 総則」の内容をまだ確認していないという方は、こちらで詳しく解説しています。

■ 「第1編 総則」はこちら

本記事のサマリ

  • 総務省「情報セキュリティポリシーに関するガイドライン」には、地方公共団体の情報セキュリティの考え方や情報セキュリティポリシー策定の進め方が記載されている。
  • 情報資産は「機密性」「完全性」「可用性」の観点で分類し、それぞれのレベルに応じた情報セキュリティ対策を実施することが必要。
  • マイナンバー利用事務系、LGWAN事務系、インターネット接続系といったネットワークごとに情報セキュリティ対策の要件を定めて情報資産を保護しなければならない。

ガイドラインにおける機密文書の分類

総務省が2020年に公開した「地方公共団体における情報セキュリティポリシーに関するガイドライン」では、情報資産の例として以下を挙げています。

  • 1. ネットワーク及び情報システム並びにこれらに関する設備及び電磁的記録媒体
  • 2. ネットワーク及び情報システムで取り扱う情報(これらを印刷した文書を含む。)
  • 3. 情報システムの仕様書及びネットワーク図等のシステム関連文書

それぞれの情報資産に対するセキュリティ対策を決定する際、上記の情報資産は「機密性」「完全性」「可用性」の観点から格付けを行って分類します。

機密性

「機密性」とは、「情報にアクセスすることを認められた者だけが、情報にアクセスできる状態を確保すること」です。

ユーザー(アカウント)のファイルやフォルダに対するアクセス権設定や、情報資産の保管場所への入室制限などの必要性を指します。

ガイドライン内のセキュリティポリシーの例文では、情報資産の機密性を次のように3段階に分類して評価しています。

分類 分類基準
機密性3 行政事務で取り扱う情報資産のうち、秘密文書に相当する機密性を要する情報資産
機密性2 行政事務で取り扱う情報資産のうち、秘密文書に相当する機密性は要しないが、直ちに一般に公表することを前提としていない情報資産
機密性1 機密性2又は機密性3の情報資産以外の情報資産

完全性

「完全性」とは、「情報が破壊、改ざん又は消去されていない状態を確保すること」です。不正な操作やマルウェア、誤った操作などにより、情報資産が削除されたり内容が書き換えられたりしないように保護する必要性を指します。

ガイドライン内のセキュリティポリシーの例文では、情報資産の完全性を次のように2段階に分類して評価しています。

分類 分類基準
完全性2 行政事務で取り扱う情報資産のうち、改ざん、誤びゅう又は破損により、住民の権利が侵害される又は行政事務の適確な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報資産
完全性1 完全性2の情報資産以外の情報資産

可用性

「可用性」とは、「情報にアクセスすることを認められた者が、必要なときに中断されることなく、情報にアクセスできる状態を確保すること」です。

ネットワークやシステム機器又は電源系統のトラブルで情報にアクセスできない、マルウェアなどによりファイルが暗号化されて開けなくなる、といったインシデントから保護する必要性を指します。

ガイドライン内のセキュリティポリシーの例文では、情報資産の完全性を次のように2段階に分類して評価しています。

分類 分類基準
可用性2 行政事務で取り扱う情報資産のうち、滅失、紛失又は当該情報資産が利用不可能であることにより、住民の権利が侵害される又は行政事務の安定的な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報資産
可用性1 可用性2の情報資産以外の情報資産

重要性による分類

上記のように機密性、完全性、可用性による分類が望ましいものの、職員の理解度を考慮した場合に難しい場合は、次のように重要性によって情報資産を分類することもできます。

分類 分類基準
個人情報及びセキュリティ侵害が住民の生命、財産等へ重大な影響を及ぼす情報
公開することを予定していない情報及びセキュリティ侵害が行政事務の執行等に重大な影響を及ぼす情報
外部に公開する情報のうち、セキュリティ侵害が、行政事務の執行等に微妙な影響を及ぼす情報
上記以外の情報

機密文書の分類の仕方

それぞれの情報資産について「機密性3、完全性2、可用性2」などの形で文書を評価して分類し、分類に応じたセキュリティ対策基準を定めます

上記の分類例では各項目2以上のレベルで対策基準(後述)が定められています。一般的に機密文書は機密性が高く、取り扱いに制限を伴う文書だと考えることができます。

そのため、[機密性1、完全性1、可用性1]の文書以外はすべて機密文書です。

地方公共団体の情報資産の格付けについては、以下のガイドラインも参考になります。

■ 総務省「行政文書の管理に関するガイドライン
■ 総務省「政府機関の情報セキュリティ対策のための統一管理基準

機密文書の取り扱い・管理方法

機密文書は文書の分類ごとにセキュリティ対策を定めて管理します。

情報セキュリティ対策の概要

情報セキュリティ対策とは、情報資産の機密性、完全性、及び可用性を維持することです。

情報資産を保護するために、組織体制、情報資産の分類と管理方法、情報システム全体の強靱性の向上、物理的セキュリティ、人的セキュリティ、技術的セキュリティ、運用、外部サ-ビスの利用、評価・見直しの方法などについてルールを定めて実施します。

文書の分類ごとの管理

地方公共団体における情報セキュリティポリシーに関するガイドライン」内のセキュリティポリシーの例では、文書の分類によって次のような実施項目を設けています。

分類 分類基準
機密性3 ・支給以外の端末での作業の原則禁止(機密性3の情報資産に対して)
・必要以上の複製及び配付禁止
・保管場所の制限、保管場所への必要以上の電磁的記録媒体等の持ち込み禁止
・情報の送信、情報資産の運搬・提供時における暗号化・パスワード設定や鍵付きケースへの格納
・復元不可能な処理を施しての廃棄
・信頼のできるネットワーク回線の選択
・外部で情報処理を行う際の安全管理措置の規定
・電磁的記録媒体の施錠可能な場所への保管
機密性2
機密性1
分類 分類基準
完全性2 ・バックアップ、電子署名付与
・外部で情報処理を行う際の安全管理措置の規定
・電磁的記録媒体の施錠可能な場所への保管
完全性1
分類 分類基準
可用性2 ・バックアップ、指定する時間以内の復旧
・電磁的記録媒体の施錠可能な場所への保管
可用性1

情報資産の取扱いについては、作成、入手、利用、保管、送信、運搬、提供、公表、廃棄などの情報のライフサイクルの局面ごとに、情報資産の分類にしたがって取扱い制限を定め、定期的に見直しを行うことが大切です。

例えば、「機密性2、完全性2、可用性2」と分類されている文書ファイルについては、必要以上の複製・配付を禁止し、ファイルサーバーのアクセス権管理やサーバー室の入室制限、DVDなどの記録媒体を保管しているロッカーの施錠・鍵の管理などを行う必要があります。

また、送受信の際は信頼されたネットワークにおいて、暗号化やパスワード設定などを行うことが必要です。

文書の廃棄時は復元できないような手法でのデータ削除やディスクの物理的破壊を行います。

情報の漏えいは、不正なモバイル端末の持ち出しやモバイル端末の盗難によって発生する場合が多いため、テレワークなどでの「端末の持ち出しは安全管理策を設けた上で許可制にすべき」としています。
許可のない端末の業務利用は原則禁止です(例外を許可する場合については別途安全対策を講じる必要があります)。

そして、持ち出し用の端末(パソコン)の紛失・盗難時に漏えいした情報の種類を特定しやすいようにパソコンへの情報の記録は禁止し、持ち出す情報の種類を確認・記録した上で端末を貸し出し、返却時には情報を完全に削除することなどをルールとして設けます。

3層分離原則において高いセキュリティを維持する方法

地方公共団体ではマイナンバー利用事務系、LGWAN接続系、インターネット接続系とネットワークを3つに分ける「三層の構え」によるセキュリティ対策が進められてきました。

機密性だけでなく、可用性や完全性の確保にも配慮した情報システムとするために、次のような方法がガイドラインで推奨されています。

マイナンバー利用事務系

マイナンバー利用事務系は他の領域と分離し、通信ができないようにするのが原則です。

その上で、多要素認証やUSBメモリ等による情報の持ち出しを抑止する仕組みを導入し、機密情報の漏えいを防ぐことが推奨されています。

原則的にはネットワークの他領域との通信は行えませんが、国等の公的機関が構築したシステムなど、十分に安全性が確保された外部接続先については、インターネット等からLGWAN-ASPを経由してマイナンバー利用事務系にデータの取り込むことは許可される場合があります。

LGWAN接続系

LGWAN接続系のネットワークでは、インターネット接続系と分割することが求められます。分割とは、一度分離した上で必要な通信だけを許可することです。

この場合、許可された通信だとしても、原則的に仮想デスクトップの利用や通信内容の無害化処理などによって安全性を高めます。

また、マルウェアの感染を防ぐため、LGWAN接続系端末で利用するアプリケーションを制限することが推奨されています。

インターネット接続系

インターネット接続系においては、不正通信の監視機能やログ監視、コンテンツの改ざん検知等の高度な情報セキュリティ対策の実施が必要です。

また、都道府県及び市区町村のインターネットとの通信を集約し、自治体情報セキュリティクラウドで求められる要件に沿った対策を実施することが推奨されています。

■ 参考
総務省「時期自治体情報セキュリティクラウド機能要件一覧

また、地方自治体の情報システムにおけるネットワークの構成モデルとして総務省から提案されている「βモデル」ではインターネット接続系に主たる業務端末を置き、「β’モデル」では主たる業務端末だけでなく重要な情報資産も配置します。

これらは、クラウドサービスの活用、テレワーク、民間事業者とのやりとり等でメリットがありますが、インターネットからのセキュリティリスクに注意し、情報資産へのアクセス制御、各端末へのEDRの導入といったセキュリティ対策が必要です。

また、職員のリテラシー向上と適正な情報の取り扱いを目的とした指導の徹底や、監視体制や緊急時即応体制の整備、定期的な監査なども求められます。

場所を問わずセキュリティと利便性を両立させる方法

セキュリティと利便性はトレードオフの関係にあると言われることもありますが、両立は可能です。
組織の内部、外部にかかわらず利用できる方法もたくさんあります。

ファイルのやりとり

たとえば、「PPAP(ファイルをzip形式に圧縮してパスワードと同時に送付すること)の廃止」はその一例です。

PPAPでのファイル授受は、セキュリティ上の効果が乏しく手間も大きくかかることから見直しが進んでいます。

代替方法として、クラウドストレージの共有リンク機能でのファイル転送、およびリンクからダウンロードする方法が普及しています

システムへのログイン

ログインにおいて利便性とセキュリティを向上させる「シングルサインオン(SSO)」やIDやパスワードに頼らない「多要素認証」などが期待されています

多要素認証は、一見認証に時間がかかりそうですが、指紋認証やICカードを使った認証ではパスワードなどの入力操作が不要になるため、スピーディーに認証ができる場合もあります。

外部業者とのファイル授受にはDirectCloud

弊社で提供しているDirectCloudは、国内データセンター3ヶ所にファイルが分散保存され、99.95%の稼働率を維持しているクラウドストレージです。

その他、情報セキュリティと利便性を両立させる次のような機能を提供しており、インターネット接続系での外部業者とのやりとりやテレワーク環境でのファイル授受で高いパフォーマンスを発揮します。

リンクによるファイル閲覧機能

DirectCloudでは、共有リンクを活用することで、メールサーバーの容量制限にも引っかかることなく大容量のファイルを転送することが可能です。そのため、分割送信する手間を省けます。

誤送信があった場合にはリンクを削除することも可能なので、万が一のリスクにも対応することができます。

内部統制の強化

DirectCloudではデータのアクセスレベルを「閲覧者」「閲覧者+」「編集者-」に設定することでローカルディスクへのファイルダウンロードを禁止することができます

これにより、職員による内部不正個人向けのファイル共有ツールの利用を回避することが可能です。

また、管理者によって部署別にアクセス制限を設けることができる他、二要素認証やデバイス認証・IPアドレス制限・などの機能を使うことで、団体のセキュリティポリシーに合わせて細やかに運用できます。

また、ユーザー・管理者含め271種類の操作ログを取得することができます
サービスの契約期間中はログが保存され、過去のログを1年単位で絞込検索することが可能で、緊急時即応体制の構築に役立ちます。

ユーザー数無制限の定額利用

DirectCloudは、ユーザー数無制限の定額で利用できるクラウドストレージです。

組織の規模によってはユーザー数(ID数)によって課金されるサービスよりも、コストメリットが出る場合があります。

特に、ユーザー数が数百名規模の組織でメリットが大きくなりますので、クラウドサービスのコストパフォーマンスを見直したい場合にもおすすめです。

まとめ

地方公共団体における情報セキュリティポリシーに関するガイドライン」では、団体の保有する情報資産を分類して実施すべき対策を行うように指針が示されています。

情報資産の管理にあたっては、情報資産だけでなく使用するネットワークにも配慮する必要があるため、情報セキュリティポリシーとして明文化し、必要な情報セキュリティ対策や取り扱い方法などを周知していきましょう。

本記事の次章にあたる記事はこちらからどうぞ。

■ 「情報セキュリティ対策基準」の章はこちら

資料ダウンロード

資料ダウンロード