政府機関の情報セキュリティ対策(前編) | ScanNetSecurity
2026.03.12(木)

政府機関の情報セキュリティ対策(前編)

政府機関の情報セキュリティ対策基準を昨年12月に内閣官房情報セキュリティセンターが公開した。主な対象システムは、重要インフラと呼ばれる7分野に3分野を加え、今後想定される脅威についても踏み込んだ内容となっている。これまでも省庁レベルでは、情報セキュリティ

特集 特集
政府機関の情報セキュリティ対策基準を昨年12月に内閣官房情報セキュリティセンターが公開した。主な対象システムは、重要インフラと呼ばれる7分野に3分野を加え、今後想定される脅威についても踏み込んだ内容となっている。これまでも省庁レベルでは、情報セキュリティに関する基準や指針は複数存在していた。しかし、確保するセキュリティのレベルには差があり、更新頻度にはバラツキあった。個人情報の漏えい、システムダウンによって生じる損失は、国民に与える影響は計り知れないことを考えれば、統一した情報セキュリティー基準が作られたことは信頼性を高めることにつながるだろう。

●民間企業の情報セキュリティ対策との違い

政府機関の情報システムが民間の情報システムと唯一異なる点といえば、利用者(国民)への影響が大きいことである。民間企業のシステムに障害があれば、競合企業のシステムに切り替えることが許される。A社のシステム障害が発生して利用できなくなったら利用者は、ライバルであるB社のシステムを利用できる。しかし、もし政府機関のシステムが何らかのセキュリティ事故(インシデント)が起きたら、国民は他のシステムに乗り換えることはできない。それだけ深刻な事態が想定される。電力供給に関する制御システム、証券取引所の取引システム、列車運行や航空管制システムなどに障害が起これば、
大規模停電、金融危機、車両や航空機の大事故が現実のものとなる。

また、事前にセキュリティ上の問題箇所を発見した場合、企業なら組織の存続を優先し迅速に対処する。しかし、政府機関の場合、セキュリティ対策が迅速に行われるとは限らない。既に海外では、インターネットに接続された政府のシステムに脆弱性があることが明らかとなり、インターネットに接続しないことを決定する判決が出た。裁判に時間がかかること、被告側が控訴する可能性など、司法手続きによる解決方法には課題もある。

【執筆:古川泰弘(神奈川大学 非常勤講師)】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

  5. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

ランキングをもっと見る
PageTop