政府機関のセキュリティ管理 第3回「日本の政府機関統一基準」 | ScanNetSecurity
2024.05.05(日)

政府機関のセキュリティ管理 第3回「日本の政府機関統一基準」

日本の政府機関の情報セキュリティは、米国のFISMAの基準を参考にしたセキュリティ基準を作成・整備してきています。本稿では日本の政府機関を対象とした統一基準について情報セキュリティ対策推進会議の内容を中心に概要を報告します。

特集 特集
日本の政府機関の情報セキュリティは、米国のFISMAの基準を参考にしたセキュリティ基準を作成・整備してきています。本稿では日本の政府機関を対象とした統一基準について情報セキュリティ対策推進会議の内容を中心に概要を報告します。

1.日本の統一基準

(1)政府機関における情報セキュリティ対策の現状

政府機関の情報セキュリティ対策については、2000年に情報セキュリティ対策推進会議が決定した「情報セキュリティポリシーに関するガイドライン」(以下「旧ガイドライン」という)に基づき、各府省庁がそれぞれ自らの責任において独自に情報セキュリティポリシーを策定し対策を実施してきました。その後、2002年には、各省庁における情報セキュリティポリシー実施状況の評価を行うとともに、旧ガイドラインの一部改訂を行い、さらに、2003年に内閣官房が各府省庁の情報システムに対する脆弱性検査を実施するなどにより対策の定着と問題点の把握を図ってきました。

(2)政府機関における情報セキュリティ対策の問題点

旧ガイドラインの下で、各府省庁は明文化された情報セキュリティポリシーを持つようになり、対策の基本的枠組みが整備されたことにより、政府機関の情報セキュリティは全体として一定の向上を見ました。一方上述の脆弱性検査を実施した結果、政府機関の情報セキュリティ対策は、「情報セキュリティ水準の高い府省庁と低い府省庁の格差が大きい」「内部からの不正アクセスに対して脆弱」といった問題があることが明らかとなりました。問題の重要な背景の一つとして、情報セキュリティ対策を適切な水準で実行するために必要な人材の大幅な不足という各府省庁に内在する構造的な問題が存在すると指摘されています。

(3)情報セキュリティスキル人材

政府機関の情報セキュリティ対策の現状の枠組みは、旧ガイドラインに示されているように、各府省庁が自らの情報資産を把握し、それに適した対策を自ら選択するという、情報セキュリティ対策の一般原則論を踏まえたものであり、政府機関全体としてみると、分散的自己完結責任型の情報セキュリティポリシー体制でした。しかしながら、急激に変化し続けるネットワーク環境と、日々生起する新たな脅威に対して、適切な情報セキュリティ水準を確保し続けることは、かなり高度な専門性が要求されます。各府省庁において情報セキュリティに関する知識が豊富な専門家が不足する中で、対策の適切さについて不安を拭うことはかなり難しく、また量的な観点から見ても、情報セキュリティポリシーどおりに対策を講じつつ、情報セキュリティポリシー自体も、随時適切に見直していくという業務は、各府省庁にとって大きな負担となっています。

2.新しい枠組みの構築に向けての方向性

現在の分散的自己完結責任型の枠組のみでは、各府省庁が情報セキュリティを適切な水準に確保することは極めて難しく、政府機関全体の中に脆弱性を抱え持つ構図となっていました。この問題の解決の基本は、各府省庁において専門的人材を十分な人数だけ育成・確保することですが、これには時間を要するため、現時点で早急に対策を充実させるためには、各府省庁の自己責任に基づく情報セキュリティ対策の既存枠組みに加え、内閣官房情報セキュリティセンターに情報セキュリティに関する知識と情報を集め、センターが各府省庁の責務の実行を支援するという枠組みを付加することが、最も実行可能性の高い方向性であると判断されました。 この方向性を具体化し、政府機関全体として高いレベルで水準のそろった情報セキュリティを確保するため、政策会議として次の3つの文書を定めることとしました。

(1)政府としての基本的な方針を定めた「政府機関の情報セキュリティ対策の強化に関する基本方針」(政府基本方針)

(2)政府機関統一基準を運用する具体的な枠組みを示すものとして「政府機関の情報セキュリティ対策のための統一基準の策定と運用等に関する指針」(統一基準運用指針)

(3)各府省庁が採るべき対策等を定め、対策強化・整合化の主要な手段となる「政府機関の情報セキュリティ対策のための統一基準」(政府機関統一基準)

「政府機関の情報セキュリティ対策の強化に関する基本方針」は、政府が行うべき基本的事項として以下の事項を挙げています。

・政府機関統一基準の策定

・各府省庁での情報セキュリティポリシー等の見直し

・各府省庁での自己点検等

・政府全体でのPDCAサイクルの確立

・情報セキュリティ確保に有効な制度等の活用の促進

・独立行政法人等のセキュリティ対策の改善

・新たな脆弱性等に対するセンターと府省庁との連携

・情報セキュリティ人材の育成の支援・促進

・その他、政府全体での中長期的な対策の強化

(林 誠一郎)

セキュリティ対策コラム
http://www.nttdata-sec.co.jp/article/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. 「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

    「GMOサイバー攻撃 ネットde診断」Palo Alto、Cisco、SonicWall、OpenVPN に対応

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る