○東員町情報セキュリティポリシー
平成29年9月29日
訓令第9号
目次
第1章 情報セキュリティ基本方針(第1条―第10条)
第2章 情報セキュリティ対策基準
第1節 組織体制(第11条―第16条の2)
第2節 情報資産の分類と管理(第17条―第19条)
第3節 情報システム全体の強靭性の向上(第19条の2―第19条の4)
第4節 物理的セキュリティ(第20条―第23条)
第5節 人的セキュリティ(第24条―第30条)
第6節 技術的セキュリティ(第31条―第60条)
第7節 運用(第61条―第73条の2)
第8節 評価及び見直し(第74条―第76条)
附則
第1章 情報セキュリティ基本方針
(目的)
第1条 東員町情報セキュリティポリシー(以下「情報セキュリティポリシー」という。)は、本町が保有する情報資産の機密性、完全性及び可用性を維持するため、本町が実施する情報セキュリティ対策について必要な事項を定めることを目的とする。
(定義)
第2条 情報セキュリティポリシーにおいて、次に掲げる用語の意義は、当該各号に定めるところによる。
(1) ネットワーク コンピュータ等を相互に接続するための通信網、その構成機器(ハードウエア及びソフトウエア)をいう。
(2) 情報システム コンピュータ、ネットワーク及び電磁的記録媒体で構成され、情報処理を行う仕組みをいう。
(3) 情報セキュリティ 情報資産の機密性、完全性及び可用性を維持することをいう。
(4) 機密性 情報にアクセスすることを認められた者だけが、情報にアクセスできる状態を確保することをいう。
(5) 完全性 情報が破壊、改ざん又は消去されていない状態を確保することをいう。
(6) 可用性 情報にアクセスすることを認められた者が、必要なときに中断されることなく、情報にアクセスできる状態を確保することをいう。
(7) マイナンバー利用事務系(個人番号利用事務系) 個人番号利用事務(社会保障、地方税若しくは防災に関する事務)又は戸籍事務等
(8) LGWAN接続系 LGWANに接続された情報システム及びその情報システムで取り扱うデータをいう(マイナンバー利用事務系を除く。)。
(9) インターネット接続系 インターネットメール、ホームページ管理システム等に関わるインターネットに接続された情報システム及びその情報システムで取り扱うデータをいう。
(10) 通信経路の分割 LGWAN接続系とインターネット接続系の両環境間の通信環境を分離した上で、安全が確保された通信だけを許可できるようにすることをいう。
(11) 無害化通信 インターネットメール本文のテキスト化や端末への画面転送等により、コンピュータウイルス等の不正プログラムの付着が無い等、安全が確保された通信をいう。
(対象とする脅威)
第3条 情報資産に対する脅威として、以下の脅威を想定し、情報セキュリティ対策を実施する。
(1) 不正アクセス、ウイルス攻撃、サービス不能攻撃等のサイバー攻撃や部外者の侵入等の意図的な要因による情報資産の漏えい・破壊・改ざん・消去、重要情報の詐取、内部不正等
(2) 情報資産の無断持ち出し、無許可ソフトウェアの使用等の規定違反、設計・開発の不備、プログラム上の欠陥、操作・設定ミス、メンテナンス不備、内部・外部監査機能の不備、委託管理の不備、マネジメントの欠陥、機器故障等の非意図的要因による情報資産の漏えい・破壊・消去等
(3) 地震、落雷、火災、風水害等の災害によるサービス及び業務の停止等
(4) 大規模・広範囲にわたる疾病による要員不足に伴うシステム運用の機能不全等
(5) 電力供給の途絶、通信の途絶、水道供給の途絶等のインフラの障害からの波及等
(適用範囲)
第4条 情報セキュリティポリシーが適用される行政機関は、町長部局、教育委員会事務局(小学校及び中学校を除く)、選挙管理委員会事務局、農業委員会事務局、議会事務局及び監査委員事務局とする。
2 情報セキュリティポリシーが対象とする情報資産は、次に掲げるとおりとする。
(1) ネットワーク及び情報システム並びにこれらに関する設備及び電磁的記録媒体
(2) ネットワーク及び情報システムで取り扱う情報(これらを印刷した文書を含む。)
(3) 情報システムの仕様書及びネットワーク図等のシステム関連文書
(職員等の遵守義務)
第5条 職員及び非常勤職員等(以下「職員等」という。)は、情報セキュリティの重要性について共通の認識を持ち、業務の遂行に当たって情報セキュリティポリシー及び情報セキュリティ実施手順を遵守しなければならない。
(情報セキュリティ対策)
第6条 第3条に掲げる脅威から情報資産を保護するために、次に掲げる情報セキュリティ対策を講じる。
(1) 組織体制 本町の情報資産について、情報セキュリティ対策を推進する全庁的な組織体制を確立する。
(2) 情報資産の分類と管理 本町の保有する情報資産を重要性に基づき分類し、当該分類に基づき情報セキュリティ対策を行う。
(3) 情報システム全体の強靭性の向上 情報セキュリティの強化を目的とし、業務の効率性・利便性の観点を踏まえ、情報システム全体に対し、次の三段階の対策を講じる。
(ア) マイナンバー利用事務系においては、原則として、他の領域との通信をできないようにした上で、端末からの情報持ち出し不可設定や端末への多要素認証の導入等により、住民情報の流出を防ぐ。
(イ) LGWAN接続系においては、LGWANと接続する業務用システムと、インターネット接続系の情報システムとの通信経路を分割する。なお、両システム間で通信する場合には、無害化通信を実施する。
(ウ) インターネット接続系においては、不正通信の監視機能の強化等の高度な情報セキュリティ対策を実施する。高度な情報セキュリティ対策として、三重県及び県内市町のインターネットとの通信を集約した上で、自治体情報セキュリティクラウドの導入等を実施する。
(4) 物理的セキュリティ サーバ、情報システム室、通信回線及び職員等のパソコン等の管理について、物理的な対策を講じる。
(5) 人的セキュリティ 情報セキュリティに関し、職員等が遵守すべき事項を定めるとともに、十分な教育及び啓発を行う等の人的な対策を講じる。
(6) 技術的セキュリティ コンピュータ等の管理、アクセス制御、不正プログラム対策、不正アクセス対策等の技術的対策を講じる。
(7) 運用 情報システムの監視、情報セキュリティポリシーの遵守状況の確認、業務委託を行う際のセキュリティ確保等、情報セキュリティポリシーの運用面の対策を講じるものとする。また、情報資産に対するセキュリティ侵害が発生した場合等に迅速かつ適正に対応するため、緊急時対応計画を策定する。
(8) 業務委託と外部サービスの利用 業務委託を行う場合には、委託事業者を選定し、情報セキュリティ要件を明記した契約を締結し、委託事業者において必要なセキュリティ対策が確保されていることを確認し、必要に応じて契約に基づき措置を講じる。外部サービスを利用する場合には、利用に係る規定を整備し対策を講じる。ソーシャルメディアサービスを利用する場合には、ソーシャルメディアサービスの運用手順を定め、ソーシャルメディアサービスで発信できる情報を規定し、利用するソーシャルメディアサービスごとの責任者を定める。
(情報セキュリティ監査及び自己点検の実施)
第7条 情報セキュリティポリシーの遵守状況を検証するため、定期的又は必要に応じて情報セキュリティ監査及び自己点検を実施する。
(情報セキュリティポリシーの見直し)
第8条 情報セキュリティ監査及び自己点検の結果、情報セキュリティポリシーの見直しが必要となった場合及び情報セキュリティに関する状況の変化に対応するため新たに対策が必要になった場合には、情報セキュリティポリシーを見直す。
(情報セキュリティ対策基準の策定)
第9条 前3条に規定する対策等を実施するために、具体的な遵守事項及び判断基準等を定める情報セキュリティ対策基準を策定する。
(情報セキュリティ実施手順の策定)
第10条 情報セキュリティ対策基準に基づき、情報セキュリティ対策を実施するための具体的な手順を定めた情報セキュリティ実施手順を策定するものとする。なお、情報セキュリティ実施手順は、公にすることにより本町の行政運営に重大な支障を及ぼすおそれがあることから非公開とする。
第2章 情報セキュリティ対策基準
第1節 組織体制
(最高情報セキュリティ責任者)
第11条 副町長を、最高情報セキュリティ責任者とする。最高情報セキュリティ責任者は、本町における全てのネットワーク、情報システム等の情報資産の管理及び情報セキュリティ対策に関する最終決定権限及び責任を有する。
2 最高情報セキュリティ責任者は、情報セキュリティインシデントに対処するための体制(CSIRT:ComputerSecurity Incident Response Team、以下「CSIRT」という。)を整備し、役割を明確化する。
(統括情報セキュリティ責任者)
第12条 財政課長を、最高情報セキュリティ責任者直属の統括情報セキュリティ責任者とする。統括情報セキュリティ責任者は最高情報セキュリティ責任者を補佐しなければならない。
2 統括情報セキュリティ責任者は、次に事項に関する権限及び責任を有する。
(1) 本町の全てのネットワークにおける開発、設定の変更、運用、見直し等を行うこと。
(2) 本町の全てのネットワークにおける情報セキュリティ対策に関すること。
(3) 情報セキュリティ責任者及び情報システム管理者に対して、情報セキュリティに関する指導及び助言を行うこと。
(4) 本町の情報資産に対する侵害が発生した場合又は侵害のおそれがある場合に、最高情報セキュリティ責任者の指示に従い、最高情報セキュリティ責任者が不在の場合には自らの判断に基づき、必要かつ十分な措置を実施すること。
(5) 本町の共通的なネットワーク、情報システム及び情報資産に関する情報セキュリティ実施手順の維持・管理を行うこと。
(6) 緊急時等の円滑な情報共有を図るため、最高情報セキュリティ責任者、統括情報セキュリティ責任者、情報セキュリティ責任者及び情報システム管理者を網羅する連絡体制を整備すること。
(7) 緊急時には最高情報セキュリティ責任者に早急に報告を行うとともに、回復のための対策を講じること。
(8) 情報セキュリティ関係規程に係る課題及び問題点を含む運用状況を適時に把握し、必要に応じて最高情報セキュリティ責任者 にその内容を報告すること。
(9) 情報セキュリティポリシーの遵守に関する意見の集約及び職員等に対する教育、訓練、助言及び指示を行うこと。
第13条 削除
(情報セキュリティ責任者)
第14条 町長部局の課、教育委員会事務局の課、議会事務局の事務局並びに幼稚園及び保育園(以下「課局等」という。)の長を、情報セキュリティ責任者とする。
2 情報セキュリティ責任者は、次に掲げる事項に関する権限及び責任を有する。
(1) 所管する課局等の情報セキュリティ対策に関すること。
(2) 所管する課局等において、情報資産に対するセキュリティ侵害が発生した場合又はセキュリティ侵害のおそれがある場合には、情報システム管理者、統括情報セキュリティ責任者及び最高情報セキュリティ責任者へすみやかに報告を行い、指示を仰ぐこと。
(3) 所管する課局等において所有している情報システムについて、緊急時等における連絡体制の整備、情報セキュリティポリシーの遵守に関する意見の集約並びに職員等に対する教育、訓練、助言及び指示を行うこと。
(情報システム管理者)
第15条 各情報システムの担当課長等を、当該情報システムに関する情報システム管理者とする。
2 情報システム管理者は、次に掲げる事項に関する権限及び責任を有する。
(1) 所管する情報システムにおける開発、設定の変更、運用、見直し等を行うこと。
(2) 所管する情報システムにおける情報セキュリティに関すること。
(3) 所管する情報システムに係る情報セキュリティ実施手順の維持・管理を行うこと。
(情報化推進委員会)
第16条 本町の情報セキュリティ対策を統一的に実施するため、情報化推進委員会において、情報セキュリティポリシー等、情報セキュリティに関する重要な事項を決定する。
(CSIRTの設置・役割)
第16条の2 最高情報セキュリティ責任者は、CSIRTを整備し、その役割を明確化しなければならない。
2 最高情報セキュリティ責任者は、CSIRTに所属する職員等を選任し、その中からCSIRT責任者を置かなければならない。また、CSIRT内の業務統括及び外部との連携等を行う職員等を定めなければならない。
3 最高情報セキュリティ責任者は、情報セキュリティの統一的な窓口を整備し、情報セキュリティインシデントについて課局等より報告を受けた場合には、その状況を確認し、自らへの報告が行われる体制を整備しなければならない。
4 最高情報セキュリティ責任者による情報セキュリティ戦略の意思決定が行われた際には、その内容を関係課局等に提供しなければならない。
5 情報セキュリティインシデントを認知した場合には、最高情報セキュリティ責任者、総務省、三重県等へ報告しなければならない。
6 情報セキュリティインシデントを認知した場合には、その重要度や影響範囲等を勘案し、報道機関への通知・公表対応を行わなければならない。
7 情報セキュリティインシデントを認知した場合には、その重要度や影響範囲等を勘案し、報道機関への通知・公表対応を行わなければならない。
第2節 情報資産の分類と管理
(情報資産の分類)
第17条 本町における情報資産は、重要性に基づき次のとおり分類し、必要に応じ取扱制限を行うものとする。
重要性分類 | 対象となる情報 |
Ⅰ | 個人情報及びセキュリティ侵害が住民の生命、財産等へ重大な影響を及ぼす情報。 |
Ⅱ | 公開することを予定していない情報及びセキュリティ侵害が行政事務の執行等に重大な影響を及ぼす情報。 |
Ⅲ | 外部に公開する情報のうち、セキュリティ侵害が、行政事務の執行等に微妙な影響を及ぼす情報。 |
Ⅳ | 上記以外の情報。 |
(情報資産の管理)
第18条 情報セキュリティ責任者は、その所管する情報資産について管理責任を有する。
2 情報資産が複製又は伝送された場合には、複製等された情報資産も前条の分類に基づき管理しなければならない。
3 情報資産の管理は、次に掲げるとおりとする。
(1) 職員等は、業務以外の目的で情報を作成又は利用してはならない。
(2) 情報資産を利用する者は、情報資産の分類に応じ、適正な取扱いをしなければならない。
(3) 情報資産を入手した者は、入手した情報資産の分類が不明な場合、情報セキュリティ責任者に判断を仰がなければならない。
(4) 情報資産を利用する者は、電磁的記録媒体に情報資産の分類が異なる情報が複数記録されている場合、最高度の分類に従って、当該電磁的記録媒体を取り扱わなければならない。
(5) 情報セキュリティ責任者又は情報システム管理者は、情報資産の分類に従って、情報資産を適正に保管しなければならない。
(6) 情報セキュリティ責任者又は情報システム管理者は、重要性分類Ⅰ又はⅡの情報を記録した電磁的記録媒体を保管する場合、施錠可能な場所に保管しなければならない。
(7) 電子メール等により重要性分類Ⅰ又はⅡの情報を送信する者は、必要に応じ、パスワード等による暗号化を行わなければならない。
(8) 車両等により重要性分類Ⅰ又はⅡの情報資産を運搬する者は、必要に応じ鍵付きのケース等に格納し、パスワード等による暗号化を行う等、情報資産の不正利用を防止するための措置を講じなければならない。
(9) 重要性分類Ⅰ又はⅡの情報資産を運搬する者は、情報セキュリティ責任者に許可を得なければならない。
(10) 重要性分類Ⅰ又はⅡの情報資産を外部に提供する者は、必要に応じ、パスワード等による暗号化を行わなければならない。
(11) 重要性分類Ⅰ又はⅡの情報資産を外部に提供する者は、情報セキュリティ責任者に許可を得なければならない。
(12) 情報セキュリティ責任者は、住民に公開する情報資産について、完全性を確保しなければならない。
(情報資産の廃棄等)
第19条 情報資産の廃棄やリース返却等を行う者は、情報を記録している電磁的記録媒体について、その情報の重要性に応じ、情報を復元できないように処置しなければならない。
2 情報資産の廃棄やリース返却等を行う者は、行った処理について、日時、担当者及び処理内容を記録しなければならない。
3 情報資産の廃棄やリース返却等を行う者は、情報セキュリティ責任者の許可を得なければならない。
第3節 情報システム全体の強靭性の向上
(マイナンバー利用事務系の強靭性の向上)
第19条の2 マイナンバー利用事務系と他の領域を通信できないようにしなければならない。マイナンバー利用事務系と外部との通信をする必要がある場合は、通信経路の限定(MACアドレス、IPアドレス)及びアプリケーションプロトコル(ポート番号)のレベルでの限定を行わなければならない。また、その外部接続先についてもインターネット等と接続してはならない。ただし、国等の公的機関が構築したシステム等、十分に安全性が確保された外部接続先については、この限りではなく、LGWANを経由して、インターネット等とマイナンバー利用事務系との双方向通信でのデータの移送を可能とする。
2 マイナンバー利用事務系における情報は、次の対策を講じるものとする。
(1) 情報のアクセス対策 情報システムが正規の利用者かどうかを判断する認証手段のうち、2つ以上を併用する認証(多要素認証)を利用しなければならない。
(2) 情報の持ち出し不可設定 原則として、USBメモリ等の電磁的記録媒体による端末からの情報持ち出しができないように設定しなければならない。
(LGWAN接続系の強靭性の向上)
第19条の3 LGWAN接続系とインターネット接続系は両環境間の通信環境を分離した上で、必要な通信だけを許可できるようにしなければならない。なお、メールやデータをLGWAN接続系に取り込む場合は、次に掲げる方式により、無害化通信を図らなければならない。
(1) インターネット環境で受信したインターネットメールの本文のみをLGWAN接続系に転送するメールテキスト化方式
(2) インターネット接続系の端末から、LGWAN接続系の端末へ画面を転送する方式
(3) 危険因子をファイルから除去し、又は危険因子がファイルに含まれていないことを確認し、インターネット接続系から取り込む方式
(インターネット接続系の強靭性の向上)
第19条の4 三重県及び同県内市町のインターネットとの通信を集約する自治体情報セキュリティクラウドに参加するとともに、関係省庁や三重県等と連携しながら、情報セキュリティ対策を推進しなければならない。
2 インターネット接続系においては、通信パケットの監視、ふるまい検知等の不正通信の監視機能の強化により、情報セキュリティインシデントの早期発見と対処及びLGWANへの不適切なアクセス等の監視等の情報セキュリティ対策を講じなければならない。
第4節 物理的セキュリティ
(サーバ等の管理)
第20条 統括情報セキュリティ責任者及び情報システム管理者は、施設管理部門と連携し、サーバ等の管理について、次に掲げる事項を措置しなければならない。
(1) 機器の取付けを行う場合、火災、水害、埃、振動、温度、湿度等の影響を可能な限り排除した場所に設置し、容易に取り外せないよう適正に固定する。
(2) サーバ等の機器の電源について、停電等による電源供給の停止に備え、当該機器が適正に停止するまでの間に十分な電力を供給する容量の予備電源を備え付ける。
(3) 通信ケーブル及び電源ケーブルの損傷等を防止するために、配線収納管等により保護する。
(4) ネットワーク接続口(ハブのポート等)を他者が容易に接続できないように設置場所に留意し、未使用の口については閉鎖する。
2 情報システム管理者は、電磁的記録媒体を内蔵する機器を事業者に修理させる場合、内容を消去した状態で行わせなければならない。内容を消去できない場合、情報システム管理者は、業者に故障を修理させるに当たり、修理を委託する事業者との間で、守秘義務契約を締結するほか、秘密保持体制の確認等を行わなければならない。
3 統括情報セキュリティ責任者及び情報システム管理者は、庁舎の敷地外にサーバ等の機器を設置する場合、最高情報セキュリティ責任者の承認を得なければならない。また、定期的に当該機器への情報セキュリティ対策状況について確認しなければならない。
4 情報システム管理者は、機器を廃棄、リース返却等をする場合、機器内部の記憶装置から、すべての情報を消去の上、復元不可能な状態にする措置を講じなければならない。
(管理区域の管理)
第21条 管理区域とは、ネットワークの基幹機器及び重要な情報システムを設置し、当該機器等の管理及び運用を行うための部屋(以下「情報システム室」いう。)や電磁的記録媒体の保管庫をいう。
2 統括情報セキュリティ責任者及び情報システム管理者は、施設管理部門と連携して、管理区域から外部に通ずるドアは必要最小限とし、鍵、監視機能、警報装置等によって許可されていない立入りを防止しなければならない。
3 情報システム管理者は、管理区域への入退室を許可された者のみに制限し、ICカード、指紋認証等の生体認証又は入退室管理簿の記載による入退室管理を行わなければならない。
4 職員等及び外部委託事業者は、管理区域に入室する場合、身分証明書等を携帯し、求めにより提示しなければならない。
5 情報システム管理者は、搬入する機器等が、既存の情報システムに与える影響について、あらかじめ職員又は委託した業者に確認を行わせなければならない。
6 情報システム管理者は、情報システム室の機器等の搬入出について、職員を立ち会わせなければならない。
(通信回線及び通信回線装置の管理)
第22条 統括情報セキュリティ責任者は、庁内の通信回線及び通信回線装置を、施設管理部門と連携し、適正に管理しなければならない。また、通信回線及び通信回線装置に関連する文書を適正に保管しなければならない。
2 統括情報セキュリティ責任者は、外部へのネットワーク接続を必要最低限に限定し、行政系のネットワークを総合行政ネットワーク(LGWAN)に集約するように努めなければならない。
3 統括情報セキュリティ責任者は、重要性分類Ⅰ又はⅡの情報資産を取り扱う情報システムに通信回線を接続する場合、必要なセキュリティ水準を検討の上、適正な回線を選択しなければならない。また、必要に応じ、送受信される情報の暗号化を行わなければならない。
(職員のパソコンの管理)
第23条 情報システム管理者は、執務室等のパソコン等の端末について、盗難防止のため必要な物理的措置を講じなければならない。
2 情報システム管理者は、情報システムへのログインに際し、パスワード、スマートカード、或いは生体認証等複数の認証情報の入力を必要とするように設定しなければならない。また、マイナンバー利用事務系では「知識」、「所持」、「存在」を利用する認証手段のうち2つ以上を併用する認証(多要素認証等)を行うよう設定しなければならない。
第5節 人的セキュリティ
(職員等の遵守事項)
第24条 職員等は、情報セキュリティポリシー及び実施手順を遵守しなければならない。また、情報セキュリティ対策について不明な点、遵守することが困難な点等がある場合は、すみやかに情報セキュリティ責任者に相談し、指示を仰がなければならない。
2 職員等は、業務以外の目的で情報資産の外部への持ち出し、情報システムへのアクセス、電子メールアドレスの使用及びインターネットへのアクセスを行ってはならない。
3 職員等は、本町のパソコン、モバイル端末、電磁的記録媒体、情報資産及びソフトウェアを外部に持ち出す場合には、情報セキュリティ責任者の許可を得なければならない。
4 職員等は、支給以外のパソコン、モバイル端末及び電磁的記録媒体等を原則業務に利用してはならない。ただし、支給以外の端末の業務利用の可否判断を最高情報セキュリティ責任者が行った後に、業務上必要な場合は、統括情報セキュリティ責任者の定める実施手順に従い、情報セキュリティ責任者の許可を得て利用することができる。
5 情報セキュリティ責任者は、端末等の持ち出しについて、記録を作成し、保管しなければならない。
6 職員等は、パソコン等の端末や記録媒体、情報が印刷された文書等について、第三者に使用されること、又は情報セキュリティ責任者の許可なく情報を閲覧されることがないように、離席時の端末のロックや記録媒体、文書等の容易に閲覧されない場所への保管等、適正な措置を講じなければならない。
(非常勤職員等への対応)
第25条 情報セキュリティ責任者は、非常勤職員等に対し、採用時に情報セキュリティポリシー等のうち、非常勤職員等が守るべき内容を理解させ、また実施及び遵守させなければならない。
2 情報セキュリティ責任者は、非常勤職員等の採用の際、必要に応じ、情報セキュリティポリシー等を遵守する旨の同意書への署名を求めるものとする。
(情報セキュリティポリシー等の掲示)
第26条 情報セキュリティ責任者は、職員等が常に情報セキュリティポリシー及び実施手順を閲覧できるように掲示しなければならない。
(委託事業者に対する説明)
第27条 情報セキュリティ責任者は、ネットワーク及び情報システムの開発・保守等を委託事業者に発注する場合、再委託事業者も含めて、情報セキュリティポリシー等のうち委託事業者が守るべき内容の遵守及びその機密事項を説明しなければならない。
(研修及び訓練)
第28条 最高情報セキュリティ責任者は、定期的に情報セキュリティに関する研修・訓練を実施しなければならない。
2 最高情報セキュリティ責任者は、幹部を含め全ての職員等に対する情報セキュリティに関する研修計画を策定し、情報化推進委員会の承認を得なければならない。
3 最高情報セキュリティ責任者は、情報化推進委員会に対して、職員等の情報セキュリティ研修の実施状況について報告しなければならない。
4 幹部を含めた全ての職員等は、定められた研修に参加しなければならない。
(情報セキュリティインシデントの報告)
第29条 職員等は、情報セキュリティインシデントを認知した場合、すみやかに情報セキュリティ責任者又はCSIRTに報告しなければならない。
2 報告を受けた情報セキュリティ責任者は、すみやかにCSIRTに報告しなければならない。
3 情報セキュリティ責任者は、報告のあった情報セキュリティインシデントについて、最高情報セキュリティ責任者に報告しなければならない。
4 CSIRTは、報告された情報セキュリティインシデントの可能性について状況を確認し、情報セキュリティインシデントであるかの評価を行わなければならない。
5 CSIRTは、情報セキュリティインシデントであると評価した場合、最高情報セキュリティ責任者に速やかに報告しなければならない。
6 CSIRTは、情報セキュリティインシデントに関係する情報セキュリティ責任者に対し、被害の拡大防止等を図るための応急措置の実施及び復旧に係る指示を行わなければならない。
7 CSIRTは、これらの情報セキュリティインシデント原因を究明し、記録を保存しなければならない。また、情報セキュリティインシデントの原因究明の結果から、再発防止策を検討し、最高情報セキュリティ責任者に報告しなければならない。
8 最高情報セキュリティ責任者は、CSIRTから、情報セキュリティインシデントについて報告を受けた場合は、その内容を確認し、再発防止策を実施するために必要な措置を指示しなければならない。
(ID及びパスワード等の管理)
第30条 職員等は、自己の管理するICカード等に関し、次に掲げる事項を遵守しなければならない。
(1) 認証に用いるICカード等を、職員等間で共有してはならない。
(2) 業務上必要のないときは、ICカード等をカードリーダ若しくはパソコン等の端末のスロット等から抜いておかなければならない。
(3) ICカード等を紛失した場合には、すみやかに統括情報セキュリティ責任者及び情報システム管理者に通報し、指示に従わなければならない。
2 職員等は、自己の管理するIDに関し、次に掲げる事項を遵守しなければならない。
(1) 自己が利用しているIDは、他人に利用させてはならない。
(2) 共有IDを利用する場合は、共有IDの利用者以外に利用させてはならない。
3 職員等は、自己の管理するパスワードに関し、次に掲げる事項を遵守しなければならない。
(1) パスワードは、他者に知られないように管理しなければならない。
(2) パスワードを秘密にし、パスワードの照会等には一切応じてはならない。
(3) パスワードは十分な長さとし、文字列は想像しにくいものにしなければならない。
(4) パスワードが流出したおそれがある場合には、情報セキュリティ責任者にすみやかに報告し、パスワードをすみやかに変更しなければならない。
(5) 職員等間でパスワードを共有してはならない(ただし、共用IDに対するパスワードは除く)。
第6節 技術的セキュリティ
(ファイルサーバの設定等)
第31条 情報システム管理者は、職員等が使用できるファイルサーバの容量を設定し、職員等に周知しなければならない。
2 情報システム管理者は、ファイルサーバを課局等の単位で構成し、職員が他課局等のファイルを閲覧及び使用できないように、設定しなければならない。
(バックアップの実施)
第32条 統括情報セキュリティ責任者及び情報システム管理者は、ファイルサーバ等に記録された情報について、サーバの冗長化対策に関わらず、必要に応じて定期的にバックアップを実施しなければならない。
(システム管理記録及び作業の確認)
第33条 情報システム管理者は、所管する情報システムにおいて、システム変更等の作業を行った場合は、作業内容について記録を作成し、改ざん等をされないように適正に管理しなければならない。
(情報システム仕様書等の管理)
第34条 統括情報セキュリティ責任者及び情報システム管理者は、ネットワーク構成図、情報システム仕様書について、記録媒体に関わらず、業務上必要とする者以外の者が閲覧したり、紛失することがないよう、適正に管理しなければならない。
(ログの取得等)
第35条 統括情報セキュリティ責任者及び情報システム管理者は、各種ログ及び情報セキュリティの確保に必要な記録を取得し、一定の期間保存しなければならない。
2 統括情報セキュリティ責任者及び情報システム管理者は、取得したログを点検又は分析する機能を設け、必要に応じて悪意ある第三者等からの不正侵入、不正操作等の有無について点検又は分析を実施しなければならない。
(障害記録)
第36条 統括情報セキュリティ責任者及び情報システム管理者は、職員等からのシステム障害の報告、システム障害に対する処理結果又は問題等を、障害記録として記録し、適正に保存しなければならない。
(ネットワークの接続制御、経路制御等)
第37条 統括情報セキュリティ責任者は、フィルタリング及びルーティングについて、設定の不整合が発生しないように、ファイアウォール、ルータ等の通信ソフトウェア等を設定しなければならない。
2 統括情報セキュリティ責任者は、不正アクセスを防止するため、ネットワークに適正なアクセス制御を施さなければならない。
(外部の者が利用できるシステムの分離等)
第38条 情報システム管理者は、外部の者が利用できるシステムについて、必要に応じ他のネットワーク及び情報システムと物理的に分離する等の措置を講じなければならない。
(外部ネットワークとの接続制限等)
第39条 情報システム管理者は、所管するネットワークを外部ネットワークと接続しようとする場合には、最高情報セキュリティ責任者及び統括情報セキュリティ責任者の許可を得なければならない。
2 情報システム管理者は、接続しようとする外部ネットワークに係るネットワーク構成、機器構成及びセキュリティ技術等を詳細に調査し、庁内の全てのネットワーク、情報システム等の情報資産に影響が生じないことを確認しなければならない。
3 情報システム管理者は、接続した外部ネットワークの瑕疵によりデータの漏えい、破壊、改ざん又はシステムダウン等による業務への影響が生じた場合に対処するため、当該外部ネットワークの管理責任者による損害賠償責任を契約上担保しなければならない。
4 統括情報セキュリティ責任者及び情報システム管理者は、ウェブサーバ等をインターネットに公開する場合、庁内ネットワークへの侵入を防御するために、ファイアウォール等を外部ネットワークとの境界に設置した上で接続しなければならない。
5 情報システム管理者は、接続した外部ネットワークのセキュリティに問題が認められ、情報資産に脅威が生じることが想定される場合には、統括情報セキュリティ責任者の判断に従い、すみやかに当該外部ネットワークを物理的に遮断しなければならない。
(複合機のセキュリティ管理)
第40条 統括情報セキュリティ責任者及び情報システム管理者は、複合機を調達する場合、当該複合機が備える機能及び設置環境並びに取り扱う情報資産の分類及び管理方法に応じ、適正なセキュリティ対策を講じなければならない。
2 統括情報セキュリティ責任者及び情報システム管理者は、複合機の運用を終了する場合、複合機の持つ電磁的記録媒体の全ての情報を抹消する又は再利用できないようにする対策を講じなければならない。
(IoT機器を含む特定用途機器のセキュリティ管理)
第41条 統括情報セキュリティ責任者及び情報システム管理者は、特定用途機器について、取扱情報、利用方法、通信回線への接続形態等により、何らかの脅威が想定される場合は、当該機器の特性に応じた対策を講じなければならない。
(無線LANの盗聴対策)
第42条 統括情報セキュリティ責任者は、無線LANの利用を認める場合、解読が困難な暗号化及び認証技術の使用を義務づけなければならない。
(電子メールのセキュリティ管理)
第43条 統括情報セキュリティ責任者は、スパムメール等が内部から送信されていることを検知した場合は、メールサーバの運用を停止しなければならない。
2 統括情報セキュリティ責任者は、電子メールの送受信容量の上限を設定し、上限を超える電子メールの送受信を不可能にしなければならない。
3 統括情報セキュリティ責任者は、職員等が使用できる電子メールボックスの容量の上限を設定し、上限を超えた場合の対応を職員等に周知しなければならない。
(電子メールの利用制限)
第44条 職員等は、電子メールの利用に関し、次に掲げる事項を遵守しなければならない。
(1) 自動転送機能を用いて、電子メールを転送してはならない。
(2) 業務上必要のない送信先に電子メールを送信してはならない。
(3) 複数人に電子メールを送信する場合、必要がある場合を除き、他の送信先の電子メールアドレスが分からないようにしなければならない。
(4) 職員等は、重要な電子メールを誤送信した場合、情報セキュリティ責任者に報告しなければならない。
(5) 削除
(電子署名・暗号化)
第45条 職員等は、情報資産の分類により定めた取扱制限に従い、外部に送るデータの機密性又は完全性を確保することが必要な場合には、最高情報セキュリティ責任者が定めた電子署名、パスワード等による暗号化等、セキュリティを考慮して、送信しなければならない。
(無許可ソフトウェアの導入等の禁止)
第46条 職員等は、パソコン等の端末に無断でソフトウェアを導入してはならない。
2 職員等は、業務上の必要がある場合は、統括情報セキュリティ責任者及び情報システム管理者の許可を得て、ソフトウェアを導入することができる。なお、導入する際は、情報セキュリティ責任者又は情報システム管理者は、ソフトウェアのライセンスを管理しなければならない。
3 職員等は、不正にコピーしたソフトウェアを利用してはならない。
(機器構成の変更の制限)
第47条 職員等は、パソコン等の端末に対し機器の改造及び増設・交換を行ってはならない。
2 職員等は、業務上、パソコン等の端末に対し機器の改造及び増設・交換を行う必要がある場合には、統括情報セキュリティ責任者及び情報システム管理者の許可を得なければならない。
(業務外ネットワークへの接続の禁止)
第48条 職員等は、支給された端末を、有線・無線を問わず、その端末を接続して利用するよう情報システム管理者によって定められたネットワークと異なるネットワークに接続してはならない。
2 情報セキュリティ責任者は、支給した端末について、端末に搭載されたOSのポリシー設定等により、端末を異なるネットワークに接続できないよう技術的に制限するものとする。
(Web会議サービスの利用時の対策)
第48条の2 統括情報セキュリティ責任者は、Web会議を適切に利用するための利用手順を定めなければならない。
2 職員等は、本町の定める利用手順に従い、Web会議の参加者や取り扱う情報に応じた情報セキュリティ対策を実施すること。
3 職員等は、Web会議を主催する場合、会議に無関係の者が参加できないよう対策を講ずること。
(ソーシャルメディアサービスの利用)
第48条の3 情報セキュリティ責任者は、本町が管理するアカウントでソーシャルメディアサービスを利用する場合、情報セキュリティ対策に関する次の事項を含めたソーシャルメディアサービス運用手順を定めなければならない。
(1) 本町のアカウントによる情報発信が、実際の本町のものであることを明らかにするために、本町の自己管理Webサイトに当該情報を掲載して参照可能とするとともに、当該アカウントの自由記述欄等にアカウントの運用組織を明示する等の方法でなりすまし対策を実施すること。
(2) パスワードや認証のためのコード等の認証情報及びこれを記録した媒体(ハードディスク、USB メモリ、紙等)等を適正に管理するなどの方法で、不正アクセス対策を実施すること。
2 重要性分類Ⅱ以上の情報はソーシャルメディアサービスで発信してはならない。
3 利用するソーシャルメディアサービスごとの責任者を定めなければならない。
4 アカウント乗っ取りを確認した場合には、被害を最小限にするための措置を講じなければならない。
(業務以外の目的でのウェブ閲覧の禁止)
第49条 職員等は、業務以外の目的でウェブを閲覧してはならない。
2 統括情報セキュリティ責任者は、職員等のウェブ利用について、明らかに業務に関係のないサイトを閲覧していることを発見した場合は、情報セキュリティ責任者に通知し適正な措置を求めなければならない。
(アクセス制御等)
第50条 統括情報セキュリティ責任者又は情報システム管理者は、所管するネットワーク又は情報システムごとにアクセスする権限のない職員等がアクセスできないように、システム上制限しなければならない。
(利用者IDの取扱い)
第51条 統括情報セキュリティ責任者及び情報システム管理者は、利用者の登録、変更、抹消等の情報管理、職員等の異動、出向、退職者に伴う利用者IDの取扱いについて必要な措置を講じなければならない。
2 職員等は、業務上必要がなくなった場合は、利用者登録を抹消するよう、統括情報セキュリティ責任者又は情報システム管理者に通知しなければならない。
3 統括情報セキュリティ責任者及び情報システム管理者は、利用されていないIDが放置されないよう、人事管理部門と連携し、点検しなければならない。
(特権を付与されたIDの管理等)
第52条 統括情報セキュリティ責任者及び情報システム管理者は、管理者権限等の特権を付与されたIDを利用する者を必要最小限にし、当該IDのパスワードの漏えい等が発生しないよう、当該ID及びパスワードを厳重に管理しなければならない。
2 統括情報セキュリティ責任者及び情報システム管理者の特権を代行する者は、統括情報セキュリティ責任者及び情報システム管理者が指名し、最高情報セキュリティ責任者が認めた者でなければならない。
3 統括情報セキュリティ責任者及び情報システム管理者は、特権を付与されたID及びパスワードについて、定期変更や入力回数制限等のセキュリティ機能を強化しなければならない。
(職員等による外部からのアクセス等の制限)
第53条 職員等が外部から内部のネットワーク又は情報システムにアクセスする場合は、統括情報セキュリティ責任者及び当該情報システムを管理する情報システム管理者の許可を得なければならない。
2 統括情報セキュリティ責任者は、内部のネットワーク又は情報システムに対する外部からのアクセスを、アクセスが必要な合理的理由を有する必要最小限の者に限定しなければならない。
3 統括情報セキュリティ責任者は、外部からのアクセスを認める場合、システム上利用者の本人確認を行う機能を確保しなければならない。
4 統括情報セキュリティ責任者は、外部からのアクセスを認める場合、通信途上の盗聴を防御するために暗号化等の措置を講じなければならない。
5 統括情報セキュリティ責任者及び情報システム管理者は、外部からのアクセスに利用するパソコン等の端末を職員等に貸与する場合、セキュリティ確保のために必要な措置を講じなければならない。
6 職員等は、持ち込んだ又は外部から持ち帰ったパソコン等の端末を庁内のネットワークに接続する前に、コンピュータウイルスに感染していないこと、パッチの適用状況等を確認し、情報セキュリティ責任者の許可を得るか、若しくは情報セキュリティ責任者によって事前に定義されたポリシーに従って接続しなければならない。
7 統括情報セキュリティ責任者は、内部のネットワーク又は情報システムに対するインターネットを介した外部からのアクセスを原則として禁止しなければならない。ただし、やむを得ず接続を許可する場合は、利用者のID、パスワード及び生態認証に係る情報等の認証情報並びにこれを記録した媒体(ICカード等)による認証に加えて通信内容の暗号化等、情報セキュリティ確保のために必要な措置を講じなければならない。
(認証情報の管理)
第54条 統括情報セキュリティ責任者又は情報システム管理者は、職員等に対してパスワードを発行する場合は、仮のパスワードを発行し、ログイン後直ちに仮のパスワードを変更させなければならない。
(情報システムの調達)
第55条 統括情報セキュリティ責任者及び情報システム管理者は、情報システム開発、導入、保守等の調達に当たっては、調達仕様書に必要とする技術的なセキュリティ機能を明記しなければならない。
2 統括情報セキュリティ責任者及び情報システム管理者は、機器及びソフトウェアの調達に当たっては、当該製品のセキュリティ機能を調査し、情報セキュリティ上問題のないことを確認しなければならない。
(情報システムの開発等)
第56条 情報システム管理者は、情報システムの開発等について、次の事項を措置しなければならない。
(1) システム開発の責任者及び作業者を特定する。
(2) システム開発の責任者及び作業者が使用するIDを管理し、開発完了後、開発用IDを削除する。
(3) システム開発の責任者及び作業者が使用するハードウェア及びソフトウェアを特定し、開発完了後、当該ソフトウェアをシステムから削除する。
(4) システム開発・保守計画の策定時に情報システムの移行手順を明確にする。また、移行の際、情報システムに記録されている情報資産の保存を確実に行い、移行に伴う情報システムの停止等の影響が最小限になるよう配慮する。
(5) 新たに情報システムを導入する場合、既に稼働している情報システムに接続する前に十分な試験を行う。
(6) 運用テストを行う場合、あらかじめ擬似環境による操作確認を行う。
(7) 個人情報及び機密性の高い生データを、テストデータに使用しない。
(8) システム開発・保守に関連する資料及び文書を適正な方法で保管する。
(9) テストを行った場合、テスト結果を一定期間保管する。
(10) 情報システムに入力されるデータについて、範囲、妥当性のチェック機能及び不正な文字列等の入力を除去する機能を組み込むように情報システムを設計する。
(11) 情報システム管理者は、故意又は過失により情報が改ざんされる又は漏えいするおそれがある場合に、これを検出するチェック機能を組み込むように情報システムを設計する。
(12) 情報システム管理者は、情報システムから出力されるデータについて、情報の処理が正しく反映され、出力されるように情報システムを設計する。
(13) 開発・保守用のソフトウェア等を更新、又はパッチの適用をする場合、他の情報システムとの整合性を確認する。
(14) システム更新・統合時に伴うリスク管理体制の構築、移行基準の明確化及び更新・統合後の業務運営体制の検証を行う。
(不正プログラム対策)
第57条 統括情報セキュリティ責任者は、不正プログラム対策として、次の事項を措置しなければならない。
(1) 外部ネットワークから受信したファイルは、コンピュータウイルス等の不正プログラムのチェックを行い、不正プログラムのシステムへの侵入を防止しなければならない。
(2) 外部ネットワークに送信するファイルは、コンピュータウイルス等不正プログラムのチェックを行い、不正プログラムの外部への拡散を防止しなければならない。
(3) コンピュータウイルス等の不正プログラム情報を収集し、必要に応じ職員等に対して注意喚起しなければならない。
(4) 所掌するサーバ及びパソコン等の端末に、コンピュータウイルス等の不正プログラム対策ソフトウェアを常駐させなければならない。
(5) 不正プログラム対策ソフトウェアのパターンファイルは、常に最新の状態に保たなければならない。
(6) 不正プログラム対策のソフトウェアは、常に最新の状態に保たなければならない。
2 情報システム管理者は、不正プログラム対策に関し、次の事項を措置しなければならない。
(1) 所掌するサーバ及びパソコン等の端末に、コンピュータウイルス等の不正プログラム対策ソフトウェアをシステムに常駐させなければならない。
(2) 不正プログラム対策ソフトウェアのパターンファイルは、常に最新の状態に保たなければならない。
(3) 不正プログラム対策のソフトウェアは、常に最新の状態に保たなければならない。
(4) インターネットに接続していないシステムにおいて、電磁的記録媒体を使う場合、コンピュータウイルス等の感染を防止するために、本町が管理している媒体以外を職員等に利用させてはならない。また、不正プログラムの感染、侵入が生じる可能性が著しく低い場合を除き、不正プログラム対策ソフトウェアを導入し、定期的に当該ソフトウェア及びパターンファイルの更新を実施しなければならない。
(5) 不正プログラム対策ソフトウェア等の設定変更権限については、一括管理し、情報システム管理者が許可した職員を除く職員等に当該権限を付与してはならない。
3 職員等は、不正プログラム対策に関し、次の事項を遵守しなければならない。
(1) パソコン等の端末において、不正プログラム対策ソフトウェアが導入されている場合は、当該ソフトウェアの設定を変更してはならない。
(2) 外部からデータ又はソフトウェアを取り入れる場合には、必ず不正プログラム対策ソフトウェアによるチェックを行わなければならない。
(3) 差出人が不明又は不自然に添付されたファイルを受信した場合は、すみやかに削除しなければならない。
(4) 端末に対して、不正プログラム対策ソフトウェアによるフルチェックを定期的に実施しなければならない。
(5) インターネット接続系で受信したインターネットメール又はインターネット経由で入手したファイルをLGWAN接続系に取込む場合は不正プログラム対策ソフトウェアでチェックしなければならない。
(6) 統括情報セキュリティ責任者が提供するウイルス情報を、常に確認しなければならない。
(7) コンピュータウイルス等の不正プログラムに感染した場合、被害の拡大を防ぐ処置を慎重に検討し、該当の端末においてLANケーブルの取り外しや、通信を行わない設定への変更などを実施しなければならない。
(専門家の支援体制)
第58条 統括情報セキュリティ責任者は、実施している不正プログラム対策では不十分な事態が発生した場合に備え、外部の専門家の支援を受けられるようにしておかなければならない。
(不正アクセス対策)
第59条 統括情報セキュリティ責任者は、不正アクセス対策として、次の事項を措置しなければならない。
(1) 使用されていないポートを閉鎖しなければならない。
(2) 不正アクセスによるウェブページの改ざんを検知した場合は、データの書換えを検出し、情報システム管理者に通報できるようシステムを構築しなければならない。
(3) 統括情報セキュリティ責任者は、監視、通知、外部連絡窓口及び適正な対応などを実施できる体制並びに連絡網を構築しなければならない。
2 最高情報セキュリティ責任者及び統括情報セキュリティ責任者は、サーバ等に攻撃を受けた場合又は攻撃を受けるリスクがある場合は、システムの停止を含む必要な措置を講じなければならない。また、総務省、三重県等と連絡を密にして情報の収集に努めなければならない。
3 最高情報セキュリティ責任者及び統括情報セキュリティ責任者は、サーバ等に攻撃を受け、当該攻撃が不正アクセス禁止法違反等の犯罪の可能性がある場合には、攻撃の記録を保存するとともに、警察及び関係機関との緊密な連携に努めなければならない。
4 統括情報セキュリティ責任者及び情報システム管理者は、職員等及び外部委託事業者が使用しているパソコン等の端末からの庁内のサーバ等に対する攻撃や外部のサイトに対する攻撃を監視しなければならない。
5 統括情報セキュリティ責任者及び情報システム管理者は、職員等による不正アクセスを発見した場合は、当該職員等が所属する課局等の情報セキュリティ責任者に通知し、適正な処置を求めなければならない。
6 統括情報セキュリティ責任者及び情報システム管理者は、外部からアクセスできる情報システムに対して、第三者からサービス不能攻撃を受け、利用者がサービスを利用できなくなることを防止するため、情報システムの可用性を確保する対策を講じなければならない。
7 統括情報セキュリティ責任者及び情報システム管理者は、標的型攻撃による内部への侵入を防止するために、教育等の人的対策を講じなければならない。また、標的型攻撃による組織内部への侵入を低減する対策(入口対策)や内部に侵入した攻撃を早期検知して対処する、侵入範囲の拡大の困難度を上げる、外部との不正通信を検知して対処する対策(内部対策及び出口対策)を講じなければならない。
(セキュリティ情報の収集)
第60条 統括情報セキュリティ責任者及び情報システム管理者は、セキュリティホールに関する情報を収集し、必要に応じ、関係者間で共有しなければならない。また、当該セキュリティホールの緊急度に応じて、ソフトウェア更新等の対策を実施しなければならない。
2 統括情報セキュリティ責任者は、不正プログラム等のセキュリティ情報を収集し、必要に応じ対応方法について、職員等に周知しなければならない。
3 統括情報セキュリティ責任者及び情報システム管理者は、情報セキュリティに関する情報を収集し、必要に応じ、関係者間で共有しなければならない。また、情報セキュリティに関する社会環境や技術環境等の変化によって新たな脅威を認識した場合は、セキュリティ侵害等を未然に防止するための対策をすみやかに講じなければならない。
第7節 運用
(情報システムの監視)
第61条 統括情報セキュリティ責任者及び情報システム管理者は、セキュリティに関する事案を検知するため、情報システムを監視しなければならない。
2 統括情報セキュリティ責任者及び情報システム管理者は、重要なアクセスログ等を取得するサーバの正確な時刻設定及びサーバ間の時刻同期ができる措置を講じなければならない。
3 統括情報セキュリティ責任者及び情報システム管理者は、外部と常時接続するシステムを常時監視しなければならない。
(情報セキュリティポリシーの遵守状況の確認)
第62条 情報セキュリティ責任者は、情報セキュリティポリシーの遵守状況について確認を行い、問題を認めた場合には、すみやかに最高情報セキュリティ責任者及び統括情報セキュリティ責任者に報告しなければならない。
2 最高情報セキュリティ責任者は、発生した問題について、適正かつすみやかに対処しなければならない。
3 統括情報セキュリティ責任者及び情報システム管理者は、ネットワーク及びサーバ等のシステム設定等における情報セキュリティポリシーの遵守状況について、定期的に確認を行い、問題が発生していた場合には適正かつすみやかに対処しなければならない。
4 最高情報セキュリティ責任者及び最高情報セキュリティ責任者が指名した者は、不正アクセス、不正プログラム等の調査のために、職員等が使用しているパソコン等の端末、電磁的記録媒体等のログ、電子メールの送受信記録等の利用状況を調査することができる。
5 職員等は、情報セキュリティポリシーに対する違反行為を発見した場合、直ちに統括情報セキュリティ責任者及び情報セキュリティ責任者に報告を行わなければならない。
6 違反行為が直ちに情報セキュリティ上重大な影響を及ぼす可能性があると統括情報セキュリティ責任者及び情報セキュリティ責任者が判断した場合は、緊急時対応計画に従って適正に対処しなければならない。
(緊急時対応計画の策定)
第63条 最高情報セキュリティ責任者又は情報化推進委員会は、情報セキュリティインシデント、情報セキュリティポリシーの違反等により情報資産に対するセキュリティ侵害が発生した場合又は発生するおそれがある場合において連絡、証拠保全、被害拡大の防止、復旧、再発防止等の措置を迅速かつ適正に実施するために、緊急時対応計画を定めておき、セキュリティ侵害時には当該手順に従って適正に対処しなければならない。
(緊急時対応計画に盛り込むべき内容)
第64条 緊急時対応計画には、次に掲げる内容を定めなければならない。
(1) 関係者の連絡先
(2) 発生した事案に係る報告すべき事項
(3) 発生した事案への対応措置
(4) 再発防止措置の策定
(業務継続計画との整合性確保)
第65条 自然災害、大規模・広範囲にわたる疾病等に備えて事業業務継続計画を策定する場合、当該計画と情報セキュリティポリシーの整合性を確保しなければならない。
(緊急時対応計画の見直し)
第66条 最高情報セキュリティ責任者又は情報化推進委員会は、情報セキュリティを取り巻く状況の変化や組織体制の変動等に応じ、必要に応じて緊急時対応計画の規定を見直さなければならない。
(例外措置)
第67条 情報セキュリティ責任者及び情報システム管理者は、情報セキュリティ関係規定を遵守することが困難な状況で、行政事務の適正な遂行を継続するため、遵守事項とは異なる方法を採用する又は遵守事項を実施しないことについて合理的な理由がある場合には、最高情報セキュリティ責任者の許可を得て、例外措置を取ることができる。
2 情報セキュリティ責任者及び情報システム管理者は、行政事務の遂行に緊急を要する等の場合であって、例外措置を実施することが不可避のときは、事後すみやかに最高情報セキュリティ責任者に報告しなければならない。
3 最高情報セキュリティ責任者は、例外措置の申請書及び審査結果を適正に保管しなければならない。
(法令遵守)
第68条 職員等は、職務の遂行において使用する情報資産を保護するために、次に掲げる法令のほか関係法令を遵守し、これに従わなければならない。
(1) 地方公務員法(昭和25年法律第261号)
(2) 著作権法(昭和45年法律第48号)
(3) 不正アクセス行為の禁止等に関する法律(平成11年法律第128号)
(4) サイバーセキュリティ基本法(平成26年法律第104号)
(5) 個人情報の保護に関する法律(平成15年法律第57号)
(6) 行政手続きにおける特定の個人を識別するための番号の利用等に関する法律(平成25年法律第27号)
(懲戒処分等)
第69条 情報セキュリティポリシーに違反した職員等及びその監督責任者は、その重大性、発生した事案の状況等に応じて、地方公務員法による懲戒処分の対象とする。
2 職員等の情報セキュリティポリシーに違反する行動を確認した場合には、すみやかに次に掲げる措置を講じなければならない。
(1) 統括情報セキュリティ責任者が違反を確認した場合は、統括情報セキュリティ責任者は当該職員等が所属する課局等の情報セキュリティ責任者に通知し、適正な措置を求めなければならない。
(2) 情報システム管理者等が違反を確認した場合は、違反を確認した者はすみやかに統括情報セキュリティ責任者及び当該職員等が所属する課局等の情報セキュリティ責任者に通知し、適正な措置を求めなければならない。
(3) 情報セキュリティ責任者の指導によっても改善されない場合、統括情報セキュリティ責任者は、当該職員等のネットワーク又は情報システムを使用する権利を停止あるいは剥奪することができる。その後すみやかに、統括情報セキュリティ責任者は、職員等の権利を停止あるいは剥奪した旨を最高情報セキュリティ責任者及び当該職員等が所属する課局等の情報セキュリティ責任者に通知しなければならない。
(業務委託)
第70条 情報セキュリティ責任者は、委託事業者の選定に当たり、委託内容に応じた情報セキュリティ対策が確保されることを確認しなければならない。また、情報セキュリティマネジメントシステムの国際規格の認証取得情報、情報セキュリティ監査の実施状況等を参考にして、委託事業者を選定しなければならない。
2 情報システムの運用、保守等を業務委託する場合には、委託事業者との間で必要に応じて次に掲げる情報セキュリティ要件を明記した契約を締結しなければならない。
(1) 情報セキュリティポリシー及び情報セキュリティ実施手順の遵守
(2) 委託事業者の責任者、委託内容、作業者、作業場所の特定
(3) 提供されるサービスレベルの保証
(4) 委託事業者にアクセスを許可する情報の種類と範囲、アクセス方法
(5) 委託事業者の従業員に対する教育の実施
(6) 提供された情報の目的外利用及び委託事業者以外の者への提供の禁止
(7) 業務上知り得た情報の守秘義務
(8) 再委託に関する制限事項の遵守
(9) 委託業務終了時の情報資産の返還、廃棄等
(10) 委託業務の定期報告及び緊急時報告義務
(11) 本町による監査、検査
(12) 本町による情報セキュリティインシデント発生時の公表
(13) 情報セキュリティポリシーが遵守されなかった場合の規定(損害賠償等)
3 情報セキュリティ責任者は、委託事業者において必要なセキュリティ対策が確保されていることを定期的に確認し、必要に応じ、前項の契約に基づき措置しなければならない。また、その内容を統括情報セキュリティ責任者に報告するとともに、その重要度に応じて最高情報セキュリティ責任者に報告しなければならない。
第71条 削除
(重要性分類Ⅱ以上の情報を取り扱う外部サービスの選定)
第72条 情報セキュリティ責任者は、重要性分類Ⅱ以上の情報を取り扱う外部サービス(以下この条から第72条の6までにおいて「外部サービス」という。)を利用する場合は、次の事項の内容を含む情報セキュリティ対策を外部サービス提供者の選定条件に含めなければならない。
(1) 外部サービスの利用を通じて本町が取り扱う情報の外部サービス提供者における目的外利用の禁止
(2) 外部サービス提供者における情報セキュリティ対策の実施内容及び管理体制
(3) 外部サービスの提供に当たり、外部サービス提供者若しくはその従業員、再委託先又はその他の者によって、本町の意図しない変更が加えられないための管理体制
(4) 外部サービス提供者の外部サービス提供に従事する者の所属・専門性(情報セキュリティに係る資格・研修実績等)・実績及び国籍に関する情報提供並びに調達仕様書による施設の場所の指定
(5) 情報セキュリティインシデントへの対処方法
(6) 情報セキュリティ対策その他の契約の履行状況の確認方法
(7) 情報セキュリティ対策の履行が不十分な場合の対処方法
2 情報セキュリティ責任者は、外部サービスの中断や終了時に円滑に業務を移行するための対策を検討し、外部サービス提供者の選定条件に含めなければならない。
3 情報セキュリティ責任者は、外部サービスの利用を通じて本町が取り扱う情報の格付等を勘案し、必要に応じて次の事項を外部サービス提供者の選定条件に含めなければならない。
(1) 情報セキュリティ監査の受入れ
(2) サービスレベルの保証
4 情報セキュリティ責任者は、外部サービスの利用を通じて本町が取り扱う情報に対して国内法以外の法令及び規制が適用されるリスクを評価して外部サービス提供者を選定し、必要に応じて本町の情報が取り扱われる場所及び契約に定める準拠法・裁判管轄を選定条件に含めなければならない。
5 情報セキュリティ責任者は、外部サービス提供者がその役務内容を一部再委託する場合は、再委託されることにより生ずる脅威に対して情報セキュリティが十分に確保されるよう、外部サービス提供者の選定条件で求める内容を外部サービス提供者に担保させるとともに、再委託先の情報セキュリティ対策の実施状況を確認するために必要な情報を本町に提供し、本町の承認を受けるよう、外部サービス提供者の選定条件に含めなければならない。また、再委託の承認の可否を判断しなければならない。
6 統括情報セキュリティ責任者は、情報セキュリティ監査による報告書の内容、各種の認定・認証制度の適用状況等から、外部サービス提供者の信頼性が十分であることを総合的・客観的に評価し判断しなければならない。
(外部サービスの利用に係る調達、契約)
第72条の2 情報セキュリティ責任者は、外部サービスを調達する場合は、外部サービス提供者及び外部サービスが調達仕様を満たすことを契約までに確認し、調達仕様の内容を契約に含めなければならない。
2 情報セキュリティ責任者は、外部サービスを調達する場合は、外部サービス提供者の選定基準及び選定条件並びに外部サービスの選定時に定めたセキュリティ要件を調達仕様に含めなければならない。
(外部サービスの利用承認)
第72条の3 情報セキュリティ責任者は、外部サービスを利用する場合には、統括情報セキュリティ責任者に外部サービスの利用申請を行わなければならない。
2 統括情報セキュリティ責任者は、前項の外部サービスの利用申請を審査し、利用の可否を決定する。
3 統括情報セキュリティ責任者は、外部サービスの利用申請を承認した場合は、承認済み外部サービスとして記録し、情報セキュリティ責任者を外部サービス管理者として指名する。
(外部サービスを利用した情報システムの導入、構築時の対策)
第72条の4 情報セキュリティ責任者は、外部サービスの特性や責任分界点に係る考え方等を踏まえ、次の事項を含む外部サービスを利用して情報システムを構築する際のセキュリティ対策を講じなければならない。
(1) 不正なアクセスを防止するためのアクセス制御
(2) 取り扱う情報の機密性保護のための暗号化
(3) 開発時におけるセキュリティ対策
(4) 設計・設定時の誤りの防止
2 外部サービス管理者は、前項の規定に対し、構築時に実施状況を確認・記録しなければならない。
(外部サービスを利用した情報システムの運用、保守時の対策)
第72条の5 統括情報セキュリティ責任者は、外部サービスの特性や責任分界点に係る考え方を踏まえ、次の事項を含む外部サービスを利用して情報システムを運用する際のセキュリティ対策を講じなければならない。
(1) 外部サービス利用方針の規定
(2) 外部サービス利用に必要な教育
(3) 取り扱う資産の管理
(4) 不正アクセスを防止するためのアクセス制御
(5) 取り扱う情報の機密性保護のための暗号化
(6) 外部サービス内の通信の制御
(7) 設計・設定時の誤りの防止
(8) 外部サービスを利用した情報システムの事業継続
2 情報セキュリティ責任者は、外部サービスの特性や責任分界点に係る考え方を踏まえ、外部サービスで発生したインシデントを認知した際の対処手順を講じなければならない。
3 外部サービス管理者は、前各項の規定に対し、運用・保守時に実施状況を定期的に確認・記録しなければならない。
(外部サービスを利用した情報システムの更改、廃棄時の対策)
第72条の6 統括情報セキュリティ責任者は、外部サービスの特性や責任分界点に係る考え方を踏まえ、次の事項を含む外部サービスの利用を終了する際のセキュリティ対策を講じなければならない。
(1) 外部サービスの利用終了時における対策
(2) 外部サービスで取り扱った情報の廃棄
(3) 外部サービスの利用のために作成したアカウントの廃棄
2 外部サービス管理者は、前項の規定に対し、外部サービスの利用終了時に実施状況を確認・記録しなければならない。
(重要性分類Ⅱ以上の情報を取り扱わない外部サービスの利用)
第73条 職員等は、利用するサービスの約款、その他の提供条件等から、利用に当たってのリスクが許容できることを確認した上で重要性分類Ⅰ又はⅡの情報を取り扱わない外部サービス(以下この条において「外部サービス」という。)の利用を、情報セキュリティ責任者に申請する。
2 情報セキュリティ責任者は、前項の外部サービスの利用申請を審査し、利用の可否を決定しなければならない。また、承認した外部サービスを記録しなければならない。
3 情報セキュリティ責任者は、前各項の規定による利用の承認をした場合は、統括情報セキュリティ責任者に報告しなければならない。
4 外部サービス管理者は情報セキュリティ責任者とし、当該外部サービスの利用において適切な措置を講じなければならない。
(クラウドサービスの利用)
第73条の2 情報セキュリティ責任者は、クラウドサービス(民間事業者が提供するものに限らず、本町が自ら提供するもの等を含む。以下同じ。)を利用するに当たり、取り扱う情報資産の分類及び分類に応じた取扱制限を踏まえ、情報の取扱いを委ねることの可否を判断しなければならない。
2 情報セキュリティ責任者は、クラウドサービスで取り扱われる情報に対して国内法以外の法令が適用されるリスクを評価して委託先を選定し、必要に応じて委託事業の実施場所及び契約に定める準拠法・裁判管轄を指定しなければならない。
3 情報セキュリティ責任者は、クラウドサービスの中断や終了時に円滑に業務を移行するための対策を検討し、委託先を選定する際の要件としなければならない。
4 情報セキュリティ責任者は、クラウドサービスの特性を考慮した上で、クラウドサービス部分を含む情報の流通経路全般にわたるセキュリティが適切に確保されるよう、情報の流通経路全般を見渡した形でセキュリティ設計を行った上でセキュリティ要件を定めなければならない。
5 情報セキュリティ責任者は、クラウドサービスに対する情報セキュリティ監査による報告書の内容、各種の認定・認証制度の適用状況等から、クラウドサービス及び当該サービス提供事業者の信頼性が十分であることを総合的・客観的に評価し判断しなければならない。
第8節 評価及び見直し
(監査)
第74条 最高情報セキュリティ責任者は、個人情報保護担当課長を監査責任者とし、ネットワーク及び情報システム等の情報資産における情報セキュリティ対策状況について、必要に応じて監査を行わせなければならない。
2 事業者に業務委託を行っている場合、監査責任者は委託事業者(再委託事業者を含む。)に対して、情報セキュリティポリシーの遵守について監査を定期的に又は必要に応じて行わなければならない。
3 監査責任者は、監査結果を取りまとめ、情報化推進委員会に報告する。
4 監査責任者は、監査の実施を通して収集した監査証拠、監査報告書の作成のための監査調書を、紛失等が発生しないように適正に保管しなければならない。
5 最高情報セキュリティ責任者は、監査結果を踏まえ、指摘事項を所管する情報セキュリティ責任者に対し、当該事項への対処を指示しなければならない。また、指摘事項を所管していない情報セキュリティ責任者に対しても、同種の課題及び問題点がある可能性が高い場合には、当該課題及び問題点の有無を確認させなければならない。なお、庁内で横断的に改善が必要な事項については、統括情報セキュリティ責任者に対し、当該事項への対処を指示しなければならない。
6 情報化推進委員会は、監査結果を情報セキュリティポリシーの見直し、その他情報セキュリティ対策の見直し時に活用しなければならない。
(自己点検)
第75条 情報システム管理者は、所管するネットワーク及び情報システムについて、必要に応じて自己点検を実施しなければならない。
2 情報セキュリティ責任者は、所管する部局における情報セキュリティポリシーに沿った情報セキュリティ対策状況について、必要に応じて自己点検を行わなければならない。
3 情報システム管理者及び情報セキュリティ責任者は、自己点検結果と自己点検結果に基づく改善策を取りまとめ、情報化推進委員会に報告しなければならない。
4 職員等は、自己点検の結果に基づき、自己の権限の範囲内で改善を図らなければならない。
5 情報化推進委員会は、この点検結果を情報セキュリティポリシーの見直し、その他情報セキュリティ対策の見直し時に活用しなければならない。
(情報セキュリティポリシー及び関係規程等の見直し)
第76条 情報化推進委員会は、情報セキュリティポリシーについて情報セキュリティ監査及び自己点検の結果並びに情報セキュリティに関する状況の変化等を踏まえ、必要があると認めた場合、改善を行うものとする。
附則
このポリシーは、公表の日から施行する。
附則(平成31年3月27日訓令第24号)
このポリシーは、平成31年4月1日から施行する。
附則(令和元年12月24日訓令第32号)
この訓令は、令和2年4月1日から施行する。
附則(令和5年3月30日訓令第5号)
このポリシーは、令和5年3月31日から施行する。
附則(令和5年3月31日訓令第6号)
この訓令は、デジタル社会の形成を図るための関係法律の整備に関する法律(令和3年法律第37号)附則第1条第7号に掲げる規定(同法第51条の規定に限る。)の施行の日から施行する。