政府機関の情報セキュリティ対策(後編) | ScanNetSecurity
2026.03.12(木)

政府機関の情報セキュリティ対策(後編)

前編では、民間企業のセキュリティ対策との違い、政府機関のセキュリティ対策基準が作られるに至った背景について説明した。後編では、内閣官房情報セキュリティセンターが中心となって展開される体制、情報セキュリティを強化する具体策、演習を含む今後の見通しについ

特集 特集
前編では、民間企業のセキュリティ対策との違い、政府機関のセキュリティ対策基準が作られるに至った背景について説明した。後編では、内閣官房情報セキュリティセンターが中心となって展開される体制、情報セキュリティを強化する具体策、演習を含む今後の見通しについて解説する。

●政府機関の情報セキュリティ体制

内閣官房によって公開された安全基準の指針に基づいて安全対策基準が策定されていくため、内閣官房情報セキュリティセンターが中心となる。各省庁、関係機関は、同センターと連携をとり進められている。ネットワーク社会となった今では、通信事業者をはじめとする民間企業との連携も欠かすことはできない。重要インフラの対象となった民間企業は、情報共有・分析するための団体組織であるISAC(Information Sharing and Analysis Center)に参画し、ISACを通して連絡体制を強化し、情報の充実を図っている。ISACという仕組みは、米国のISAC体制を模倣したものである。米国は既に17産業にそれぞれISAC
が存在し、活動している。北米で大停電が起きた時に電力分野のセキュリティガイドラインを作成した電力信頼度協議会(NAERC)は、カナダ、米国、メキシコの電力会社から構成される電力分野のISACとして、2000年に設立されたES-ISACを運営している。国境を越えて産業分野で情報共有を実現している。これに対して、日本では業界団体が監督省庁によって分かれていた経緯もあって、ISACという産業分野の単位を作ることに対して、各省庁の関与に開きがある。そもそも政府機関の情報セキュリティは、省庁との問題ではなく、国として安全確保という観点が求められる。ISACという新たな枠組みは、情報を共有
する点から民間企業による新たなセキュリティ団体としても注目されていくだろう。

●民間企業がISACに参画する条件

政府機関と情報セキュリティに関する情報を共有できるISACの存在は、企業にとって魅力的に映る。しかし企業に関連する産業分野であれば、無条件にISACに参加できるわけではない。産業分野別のISACには、運営方針が個別に定められている。政府に伝えるセキュリティ情報が第三者に流れることを防止するために、守秘義務契約(NDA)が必要となるケースもある。ISACでは、企業からセキュリティに関する情報を提供することも重要な要素の一つである。セキュリティに関する情報を受け取るためにISACに参画することを排除し、効率的に情報提供を促すことが今後のISACの効果的な運営のカギとなる。例えば、有効な情報を提供した企業に対して、税制優遇処置、政府による高付加価値された情報の提供が考えられている。

参考URL
内閣官房 http://www.cas.go.jp/

【執筆:古川泰弘(神奈川大学 非常勤講師)】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  4. ポーランド軍施設に中国製車両立入禁止/ドイツ鉄道 DDoS 攻撃で障害 ほか [Scan PREMIUM Monthly Executive Summary 2026年2月度]

    ポーランド軍施設に中国製車両立入禁止/ドイツ鉄道 DDoS 攻撃で障害 ほか [Scan PREMIUM Monthly Executive Summary 2026年2月度]

  5. KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

    KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

ランキングをもっと見る
PageTop