○守山市情報セキュリティポリシー

令和7年4月1日

訓令第17号

目次

第1章 総則(第1条―第5条)

第2章 情報セキュリティ基本方針(第6条―第9条)

第3章 情報セキュリティ対策基準

第1節 組織体制(第10条―第19条)

第2節 情報資産の分類と管理(第20条―第30条)

第3節 情報システム全体の強靭性の向上(第31条―第37条)

第4節 物理的セキュリティ対策(第38条―第48条)

第5節 人的セキュリティ対策(第49条―第62条)

第6節 技術的セキュリティ対策(第63条―第115条)

第7節 運用面におけるセキュリティ対策(第116条―第131条)

第8節 業務委託およびサービス利用におけるセキュリティ対策(第132条―第149条)

第4章 評価および見直し(第150条―第161条)

第5章 補則(第162条)

付則

第1章 総則

(目的)

第1条 このポリシーは、守山市情報システム管理運営規則(令和7年規則第51号。以下「規則」という。)第5条の規定に基づき、情報セキュリティ対策にかかる基本方針および対策基準を定めることにより、本市の情報セキュリティ対策を総合的かつ体系的に実施することを目的とする。

2 基本方針は、本市が保有する情報資産の機密性、完全性および可用性を維持するため、本市が実施する情報セキュリティ対策についての基本的な事項を定める。

3 対策基準は、基本方針を確実に実行するための、本市における情報資産に関する情報セキュリティ対策の基準を定める。

(定義)

第2条 このポリシーにおいて使用する用語は、規則で定めるもののほか、次の各号に定めるところによる。

(1) 情報セキュリティ 情報資産の機密性、完全性および可用性を維持することをいう。

(2) 機密性 情報にアクセスすることを認められた者だけが、情報にアクセスできる状態を確保することをいう。

(3) 完全性 情報が破壊、改ざんまたは消去されていない状態を確保することをいう。

(4) 可用性 情報にアクセスすることを認められた者が、必要なときに中断されることなく、情報にアクセスできる状態を確保することをいう。

(5) マイナンバー利用事務系(個人番号利用事務系) 本市の基幹系事務であって個人番号利用事務(社会保障、地方税もしくは防災に関する事務)または戸籍事務等に係る情報システムおよびデータをいう。

(6) LGWAN接続系 総合行政ネットワーク(LGWAN)に接続された情報システムおよびその情報システムで取り扱うデータをいう。ただし、マイナンバー利用事務系を除く。

(7) インターネット接続系 インターネットメール、WEBサイト管理システム、情報発信を取り扱う情報システム等に関わるインターネットに接続された情報システムおよびその情報システムで取り扱うデータをいう。

(対象とする脅威)

第3条 情報セキュリティ対策を実施するに当たっては、情報資産に対する次の脅威を想定するものとする。

(1) 外部からの攻撃または内部不正による不正アクセス、ウイルス攻撃、サービス不能攻撃等の意図的な要因によって引き起こされる情報資産の漏えい、破壊、改ざん、消去、重要情報の詐取等

(2) 情報資産の無断持出し、無許可ソフトウェアの使用等の規定違反、設計または開発の不備、プログラム上の欠陥、操作または設定ミス、メンテナンス不備、内部または外部監査機能の不備、外部委託管理の不備、マネジメントの欠陥、機器故障等の非意図的要因による情報資産の漏えい、破壊、消去等

(3) 地震、落雷、火災等の災害によるサービスおよび業務の停止等

(4) 大規模または広範囲にわたる疾病による要員不足に伴うシステム運用の機能不全等

(5) 電力供給の途絶、通信の途絶、水道供給の途絶等のインフラの障害からの波及等

(適用範囲)

第4条 このポリシーが適用される範囲は、すべての情報資産および情報資産に接するすべての職員とする。

(職員の遵守義務)

第5条 職員は、情報セキュリティの重要性について共通の認識を持ち、業務の遂行に当たっては、このポリシーおよび第9条に規定する情報セキュリティ実施手順を遵守しなければならない。

第2章 情報セキュリティ基本方針

(情報セキュリティ対策)

第6条 第3条の脅威から情報資産を保護するために、次の情報セキュリティ対策を講じる。

(1) 組織体制 本市の情報資産について、情報セキュリティ対策を推進する全庁的な組織体制を確立する。

(2) 情報資産の分類と管理 本市の保有する情報資産を機密性、完全性および可用性に応じて分類し、当該分類に基づき情報セキュリティ対策を実施する。

(3) 情報システム全体の強靭性の向上 情報セキュリティの強化を目的とし、業務の効率性および利便性の観点を踏まえ、情報システム全体に対し、次の三段階の対策を講じる。

 マイナンバー利用事務系においては、原則として、他の領域との通信をできないようにした上で、端末からの情報の持出し不可設定、端末への多要素認証(情報システムが正規の利用者かどうかを判断する認証手段のうち、二つ以上を併用する認証をいう。)の導入等により、住民情報の流出を防ぐ。

 LGWAN接続系においては、LGWANと接続する業務用システムと、インターネット接続系の情報システムとの通信経路を分割することを基本とし、必要に応じて両システム間で通信する場合には、無害化通信(インターネット本文のテキスト化、端末への画面転送等により、コンピュータウイルス等の不正プログラムの付着がない等、安全が確保された通信をいう。以下同じ。)を実施する。

 インターネット接続系においては、自治体情報セキュリティクラウドの導入等による不正通信の監視機能の強化等の高度な情報セキュリティ対策を実施する。

(4) 物理的セキュリティ対策 サーバ、サーバ室、通信回線および職員のパソコン等について、管理方法を定める等のセキュリティ対策を講じる。

(5) 人的セキュリティ対策 情報セキュリティに関し、職員が遵守すべき事項を定めるとともに、十分な教育および啓発を行う等の人的な対策を講じる。

(6) 技術的セキュリティ対策 コンピュータ等の管理、アクセス制御、不正プログラム対策および不正アクセス対策等の技術的対策を講じる。

(7) 運用面におけるセキュリティ対策 情報システムの監視、情報セキュリティポリシーの遵守状況の確認、外部委託を行う際のセキュリティ確保等、このポリシーの運用面の対策を講じるものとするとともに、情報資産に対するセキュリティ侵害が発生した場合等に迅速かつ適正に対応するため、緊急時対応計画を策定する。

(8) 業務委託におけるセキュリティ対策 業務委託(外部サービス(クラウド利用)の業務委託を含む。)を行う場合には、情報セキュリティ要件を明記した契約を締結し、委託事業者において必要なセキュリティ対策が確保されていることを確認し、必要に応じて契約に基づき措置を講じる。

(9) サービス利用におけるセキュリティ対策 クラウドサービス等を利用する場合には、本市の定める例に従い規定を整備し対策を講じるとともに、ソーシャルメディアサービス(以下「SMS」という。)を利用する場合には、SMSの運用手順を定め、SMSで発信できる情報を規定し、利用するSMSごとの責任者を定める。

(情報セキュリティ監査および自己点検の実施)

第7条 このポリシーの遵守状況を検証するため、定期的または必要に応じて情報セキュリティ監査および自己点検を実施する。

(情報セキュリティポリシーの見直し)

第8条 情報セキュリティ監査および自己点検の結果、このポリシーの見直しが必要となった場合および情報セキュリティに関する状況の変化に対応するため新たに対策が必要になった場合には、保有する情報および利用する情報システムに係る脅威の発生の可能性および発生時の損失等を分析し、リスクを検討したうえで、このポリシーを見直す。

(情報セキュリティ実施手順の策定)

第9条 対策基準に基づき、情報セキュリティ対策を実施するための具体的な手順を定めた情報セキュリティ実施手順を策定するものとする。

第3章 情報セキュリティ対策基準

第1節 組織体制

(最高情報セキュリティ責任者)

第10条 規則第6条第1号に規定する最高情報セキュリティ責任者(以下、「CISO」という。)は、本市における全てのネットワーク、情報システム等の情報資産の管理および情報セキュリティ対策に関する最終決定権限および責任を有する。

2 CISOは、必要に応じ、情報セキュリティに関する専門的な知識および経験を有した専門家を最高情報セキュリティアドバイザーとして置き、その業務内容を定めるものとする。

3 CISOは、CISOを補佐して本市における情報セキュリティに関する事務を整理し、CISOの命を受けて本市の情報セキュリティに関する事務を統括する最高情報セキュリティ副責任者(以下「副CISO」という。)1人を必要に応じて置く。

4 CISOは、本対策基準に定められた自らの担務を、副CISOその他の本対策基準に定める責任者に担わせることができる。

5 CISOは、第20条に定める情報資産の分類における機密性2以上、可用性2、完全性2の情報資産を外部で処理する場合における安全管理措置を定めなければならない。

(統括情報セキュリティ責任者)

第11条 規則第6条第2号に規定する統括情報セキュリティ責任者は、CISOおよび副CISOを補佐するものとする。

2 統括情報セキュリティ責任者は、本市の全てのネットワークおよび情報システムにおける開発、設定の変更、運用、見直し等を行う権限および責任を有する。

3 統括情報セキュリティ責任者は、本市の全てのネットワークおよび情報システムにおける情報セキュリティ対策に関する権限および責任を有する。

4 統括情報セキュリティ責任者は、情報セキュリティ責任者、情報セキュリティ管理者、情報システム管理者および情報システム担当者に対して、情報セキュリティに関する指導および助言を行う権限を有する。

5 統括情報セキュリティ責任者は、本市の情報資産に対するセキュリティ侵害が発生した場合またはセキュリティ侵害のおそれがある場合に、CISOの指示に従い、CISOが不在の場合には自らの判断に基づき、必要かつ十分な措置を実施する権限および責任を有する。

6 統括情報セキュリティ責任者は、本市の共通的なネットワーク、情報システムおよび情報資産に関する情報セキュリティ実施手順の維持および管理を行う権限および責任を有する。

7 統括情報セキュリティ責任者は、緊急時等の円滑な情報共有を図るため、CISO、統括情報セキュリティ責任者、情報セキュリティ責任者、情報セキュリティ管理者、情報システム管理者および情報システム担当者を網羅する連絡体制を含めた緊急連絡網を整備しなければならない。

8 統括情報セキュリティ責任者は、緊急時にはCISOに早急に報告を行うとともに、回復のための対策を講じなければならない。

9 統括情報セキュリティ責任者は、情報セキュリティ関係規程に係る課題および問題点を含む運用状況を適時に把握し、必要に応じてCISOにその内容を報告しなければならない。

(情報セキュリティ責任者)

第12条 規則第6条第3号に規定する情報セキュリティ責任者は、当該部局等の情報セキュリティ対策に関する統括的な権限および責任を有する。

2 情報セキュリティ責任者は、その所管する部局等において所有している情報システムにおける開発、設定の変更、運用、見直し等を行う統括的な権限および責任を有する。

3 情報セキュリティ責任者は、その所管する部局等において所有している情報システムについて、緊急時等における連絡体制の整備、このポリシーの遵守に関する意見の集約ならびに職員に対する教育、訓練、助言および指示を行う。

(情報セキュリティ管理者)

第13条 規則第6条第4号に規定する情報セキュリティ管理者は、その所管する課室等の情報セキュリティ対策に関する権限および責任を有する。

2 情報セキュリティ管理者は、その所掌する課室等において、情報資産に対するセキュリティ侵害が発生した場合またはセキュリティ侵害のおそれがある場合には、情報セキュリティ責任者、統括情報セキュリティ責任者およびCISOへ速やかに報告を行い、指示を仰がなければならない。

(情報システム管理者)

第14条 規則第6条第5号に規定する情報システム管理者は、所管する情報システムにおける開発、設定の変更、運用、見直し等を行う権限および責任を有する。

2 情報システム管理者は、所管する情報システムにおける情報セキュリティに関する権限および責任を有する。

3 情報システム管理者は、所管する情報システムに係る情報セキュリティ実施手順の維持および管理を行う。

(情報システム担当者)

第15条 規則第6条第6号に規定する情報システム担当者は、情報システム管理者の指示等に従い、情報システムの開発、設定の変更、運用、更新等の作業を行う。

(情報セキュリティ委員会)

第16条 本市の情報セキュリティ対策を統一的に実施するため、規則第7条に規定する情報セキュリティ委員会において、このポリシー等、情報セキュリティに関する重要な事項を決定する。

(兼務の禁止)

第17条 情報セキュリティ対策の実施において、止むを得ない場合を除き、承認または許可の申請を行う者とその承認者または許可者は、同じ者が兼務してはならない。

2 情報セキュリティ監査の実施において、止むを得ない場合を除き、監査を受ける者とその監査を実施する者は、同じ者が兼務してはならない。

(CSIRTの設置)

第18条 CISOは、情報セキュリティインシデントに迅速かつ適切に対応するために、規則第8条に規定する守山市CSIRT(以下「CSIRT」という。)を設置し、役割を明確化しなければならない。

(クラウドサービス利用における組織体制)

第19条 統括情報セキュリティ責任者は、クラウドサービスを利用する際には、複数の事業者の存在および責任の所在を確認し、複数の事業者が存在する場合は、必要な連絡体制を構築するとともに、クラウドサービス利用における情報セキュリティ対策に取り組む十分な組織体制を確立しなければならない。

第2節 情報資産の分類と管理

(情報資産の分類)

第20条 本市における情報資産は、機密性、完全性および可用性により、別表第1から別表第3までのとおり分類し、必要に応じ取扱制限を行うものとする。

(情報資産の管理責任)

第21条 情報資産の管理責任については、その所掌する情報セキュリティ管理者が負うものとし、情報資産におけるライフサイクル(作成、入手、利用、保管、送信、運搬、提供、公表、廃棄等)の取扱いを定めるものとする。

2 情報システム管理者は、所管する情報システムに対して、当該情報システムのセキュリティ要件に係る事項について、情報システム台帳を整備しなければならない。

3 情報セキュリティ管理者は、複製または伝送された情報資産およびクラウドサービスの環境に保存される情報資産についても前条の分類に基づき管理しなければならない。

4 情報セキュリティ管理者は、サービス利用前に、サービス終了に関する内容について、次の内容を含む文書の提出を求めなければならない。

(1) クラウドサービスを更改する際の情報資産の移行

(2) クラウドサービス利用に係る情報資産(複製を含む)の削除

(情報資産の分類の表示)

第22条 職員は、情報資産について、必要に応じて取扱制限を明示する等適正な管理を行わなければならない。

(情報の作成)

第23条 職員は、業務上必要のない情報を作成してはならない。

2 情報を作成する者は、情報の作成時に第20条の分類に基づき、当該情報の分類と取扱制限を定めなければならない。

3 情報を作成する者は、作成途上の情報についても、紛失や流出等を防止するとともに、情報の作成途上で不要になった場合は、当該情報を消去しなければならない。

(情報資産の入手)

第24条 他の職員が作成した情報資産を入手した者は、入手元の情報資産の分類に基づいた取扱いをしなければならない。

2 職員以外の者が作成した情報資産を入手した者は、第20条の分類に基づき、当該情報の分類と取扱制限を定めなければならない。

3 情報資産を入手した者は、入手した情報資産の分類が不明な場合、情報セキュリティ管理者に判断を仰がなければならない。

(情報資産の利用)

第25条 情報資産を利用する者は、業務以外の目的に情報資産を利用してはならない。ただし、次の各号のいずれかに該当する場合においては、この限りでない。

(1) 法令等に定めがあるとき。

(2) 市長が法令上従う義務のある国、県等の機関の指示があるとき。

(3) 事務の目的を達成するために必要があると認められ、かつ、情報資産の保護上支障がないとき。

2 情報資産を利用する者は、情報資産の分類に応じ、適正な取扱いをしなければならない。

3 情報資産を利用する者は、電磁的記録媒体に情報資産の分類が異なる情報が複数記録されている場合、最高度の分類に従って、当該電磁的記録媒体を取り扱わなければならない。

(情報資産の保管)

第26条 情報セキュリティ管理者または情報システム管理者は、情報資産の分類に従って、情報資産を適正に保管しなければならない。

2 情報セキュリティ管理者または情報システム管理者は、情報資産を記録した電磁的記録媒体を長期保管する場合は、書込禁止の措置を講じなければならない。

3 情報セキュリティ管理者または情報システム管理者は、機密性2以上、完全性2または可用性2の情報を記録した電磁的記録媒体を保管する場合、耐火、耐熱、耐水および耐湿を講じた施錠可能な場所に保管しなければならない。

(情報の送信)

第27条 電子メール等により機密性2以上の情報を送信する者は、必要に応じ、暗号化するとともにパスワード等による保護措置を行わなければならない。

(情報資産の運搬)

第28条 車両等により機密性2以上の情報資産を運搬する者は、必要に応じ鍵付きのケース等に格納し、暗号化するとともにパスワード等による保護措置を行う等、情報資産の不正利用を防止するための措置を講じなければならない。

2 機密性2以上の情報資産を運搬する者は、情報セキュリティ管理者に許可を得なければならない。

(情報資産の提供および公表)

第29条 機密性2以上の情報資産を外部に提供する者は、必要に応じ暗号化するとともにパスワード等による保護措置を行わなければならない。

2 機密性2以上の情報資産を外部に提供する者は、情報セキュリティ管理者に許可を得なければならない。

3 情報セキュリティ管理者は、住民に公開する情報資産について、完全性を確保しなければならない。

(情報資産の廃棄)

第30条 情報資産の廃棄やリース返却等を行う者は、情報を記録している電磁的記録媒体について、その情報の機密性に応じ、情報を復元できないように処置しなければならない。

2 情報資産の廃棄やリース返却等を行う者は、行った処理について、日時、担当者および処理内容を記録しなければならない。

3 情報資産の廃棄やリース返却等を行う者は、情報セキュリティ管理者の許可を得なければならない。

4 クラウドサービスで利用する全ての情報資産について、クラウドサービスの利用終了時期を確認し、クラウドサービスで扱う情報資産が適切に移行および削除されるよう管理しなければならない。

第3節 情報システム全体の強靭性の向上

(マイナンバー利用事務系と他の領域との分離)

第31条 マイナンバー利用事務系(基幹系システム)と他の領域を通信できないようにしなければならない。

2 マイナンバー利用事務系と外部との通信をする必要がある場合は、通信経路の限定(MACアドレス、IPアドレス)およびアプリケーションプロトコル(ポート番号)のレベルでの限定を行うものとし、その外部接続先についてもインターネット等と接続してはならない。ただし、十分に安全性が確保された外部接続先(国等の公的機関が構築したシステム等)に限り、LGWANを経由して、インターネット等とマイナンバー利用事務系との双方向通信でのデータの移送を可能とする。

(マイナンバー利用事務系における情報のアクセスおよび持出しへの対策)

第32条 マイナンバー利用事務系においては、多要素認証を利用しなければならない。

2 マイナンバー利用事務系において取り扱う情報については、原則として、USBメモリ等の電磁的記録媒体による端末からの持出しができないように設定しなければならない。ただし、統括情報セキュリティ責任者に申請し、電磁的記録媒体による持出しが止むを得ないと認められたときはこの限りでない。

(マイナンバー利用事務系と接続されるクラウドサービス上での情報システムの取扱い)

第33条 マイナンバー利用事務系の端末、サーバ等と専用回線により接続されるガバメントクラウド(デジタル社会形成基本法(令和3年法律第35号)第29条に規定するすべての地方公共団体が官民データ活用推進基本法(平成28年法律第103号)第2条第4項に規定するクラウド・コンピューティング・サービス関連技術に係るサービスを利用することができるようにするために国が整備するものをいう。)上の情報システムの領域については、マイナンバー利用事務系として扱い、本市の他の領域とはネットワークを分離しなければならない。

(マイナンバー利用事務系と接続されるクラウドサービス上での情報資産の取扱い)

第34条 マイナンバー利用事務系の情報システムをガバメントクラウドにおいて利用する場合は、その情報資産の機密性を考慮し、暗号による対策を実施する。その場合、暗号は十分な強度を持たなければならない。また、クラウドサービス提供者が暗号に関する対策を行う場合またはクラウドサービス提供者が提供する情報資産を保護するための暗号機能を利用する場合、クラウドサービス提供者が提供するそれらの機能や内容について情報を入手し、その機能について理解に努め、必要な措置を行わなければならない。

(LGWAN接続系とインターネット接続系の分割)

第35条 LGWAN接続系とインターネット接続系は両環境間の通信環境を分離した上で、必要な通信だけを許可できるようにしなければならない。なお、メールやデータをLGWAN接続系に取り込む場合は、次の実施方法等により、無害化通信を図らなければならない。

(1) インターネット環境で受信したインターネットメールの本文のみをLGWAN接続系に転送するメールテキスト化方式

(2) インターネット接続系の端末から、LGWAN接続系の端末へ画面を転送する方式

(3) 危険因子をファイルから除去し、または危険因子がファイルに含まれていないことを確認し、インターネット接続系から取り込む方式

(LGWAN接続系と接続されるクラウドサービス上での情報システムの扱い)

第36条 LGWAN接続系の情報システムをクラウドサービス上へ配置する場合は、その領域をLGWAN接続系として扱い、マイナンバー利用事務系とネットワークを分離し、専用回線を用いて接続しなければならない。

(インターネット接続系)

第37条 インターネット接続系においては、通信パケットの監視、ふるまい検知等不正通信の監視機能の強化により、情報セキュリティインシデントの早期発見と対処およびLGWANへの不適切なアクセス等の監視等の情報セキュリティ対策を講じなければならない。

2 滋賀県自治体情報セキュリティクラウドに参加するとともに、関係省庁や滋賀県等と連携しながら、情報セキュリティ対策を推進しなければならない。

第4節 物理的セキュリティ対策

(機器の取付け)

第38条 情報システム管理者は、サーバ等の機器の取付けを行う場合にあっては、火災、水害、埃、振動、温度および湿度等の影響を可能な限り排除した場所に設置し、容易に取り外すことができないよう適正に固定する等、必要な措置を講じなければならない。

(機器の電源)

第39条 情報システム管理者は、統括情報セキュリティ責任者および施設管理部門と連携し、サーバ等の機器の電源について、停電等による電源供給の停止に備え、当該機器が適正に停止するまでの間に十分な電力を供給する容量の予備電源を備え付けなければならない。

2 情報システム管理者は、統括情報セキュリティ責任者および施設管理部門と連携し、落雷等による過電流に対して、サーバ等の機器を保護するための措置を講じなければならない。

(通信ケーブル等の配線)

第40条 統括情報セキュリティ責任者および情報システム管理者は、施設管理部門と連携し、通信ケーブルおよび電源ケーブルの損傷等を防止するために、配線収納管を使用する等必要な措置を講じなければならない。

2 統括情報セキュリティ責任者および情報システム管理者は、主要な箇所の通信ケーブルおよび電源ケーブルについて、施設管理部門から損傷等の報告があった場合、連携して対応しなければならない。

3 統括情報セキュリティ責任者および情報システム管理者は、ネットワーク接続口(ハブのポート等)を他者が容易に接続できない場所に設置する等適正に管理しなければならない。

4 統括情報セキュリティ責任者および情報システム管理者は、自らまたは情報システム担当者および契約により操作を認められた外部委託事業者以外の者が配線を変更または追加できないように必要な措置を講じなければならない。

(機器の定期保守および修理)

第41条 情報システム管理者は、可用性2のサーバ等の機器の定期保守を実施しなければならない。

2 情報システム管理者は、電磁的記録媒体を内蔵する機器を事業者に修理させる場合、内容を消去した状態で行わせなければならない。

3 前項の規定にかかわらず、内容を消去できない場合にあっては、情報システム管理者は、事業者に故障を修理させるに当たり、修理を委託する事業者との間で、守秘義務契約を締結するほか、秘密保持体制の確認等を行わなければならない。

(市の機関の施設外への機器の設置)

第42条 統括情報セキュリティ責任者および情報システム管理者は、市の機関の施設外にサーバ等の機器を設置する場合、CISOの承認を得たうえで設置するものとし、定期的に当該機器への情報セキュリティ対策状況について確認しなければならない。

(機器の廃棄等)

第43条 情報システム管理者は、機器を廃棄またはリース返却等を行うときは、機器内部の記憶装置から、全ての情報を消去の上、復元不可能な状態にする措置を講じなければならない。

2 クラウドサービス提供者が利用する資源(装置等)を処分(廃棄)する場合にあっては、セキュリティ確保の状況について、第三者監査の報告書等によりクラウドサービス提供者の方針および手順を確認しなければならない。

(管理区域の管理)

第44条 情報システム管理者は、施設管理部門と連携して、管理区域(ネットワークの基幹機器および重要な情報システムを設置し、当該機器等の管理および運用を行うための部屋(以下「サーバ室」という。)および電磁的記録媒体の保管庫をいう。以下同じ。)から外部に通ずるドアは必要最小限とし、鍵、監視機能、警報装置等によって許可されていない立入りを防止しなければならない。

2 情報システム管理者は、サーバ室内の機器等に、転倒および落下防止等の耐震対策、防火措置、防水措置等を講じなければならない。

3 情報システム管理者は、サーバ室に配置する消火薬剤や消防用設備等が、機器および電磁的記録媒体等に影響を与えないようにしなければならない。

(管理区域の入退室管理等)

第45条 情報システム管理者は、管理区域への入退室を許可された者のみに制限し、次のとおり管理区域への入退室の管理を行わなければならない。

(1) サーバ室 指紋認証等の生体認証および入退室管理簿の記載

(2) 保管庫 ICカードによる認証

2 職員および委託事業者は、管理区域に入室する場合、身分証明書等を携帯し、求めにより提示しなければならない。

3 情報システム管理者は、外部からの訪問者が管理区域に入る場合には、必要に応じて立ち入り区域を制限した上で、管理区域への入退室を許可された職員が付き添うものとし、外見上職員と区別できる措置を講じなければならない。

4 情報システム管理者は、機密性2以上の情報資産を扱うシステムを設置している管理区域には、次の情報資産を持ち込ませてはならない。

(1) 当該管理区域内に設置している情報システムに関連しない情報資産

(2) 個人所有であるコンピュータ、モバイル端末、通信回線装置、電磁的記録媒体等

(機器等の搬入出)

第46条 情報システム管理者は、搬入する機器等が、既存の情報システムに与える影響について、あらかじめ職員または委託事業者に確認を行わせなければならない。

2 情報システム管理者は、サーバ室の機器等の搬入出について、職員を立ち会わせなければならない。

(通信回線および通信回線装置の管理)

第47条 統括情報セキュリティ責任者は、庁内の通信回線および通信回線装置を、施設管理部門と連携し、適正に管理するとともに、通信回線および通信回線装置に関連する文書を適正に保管しなければならない。

2 統括情報セキュリティ責任者は、情報システムのセキュリティ要件として策定した情報システムのネットワーク構成に関する要件内容に従い、通信回線装置に対して適切なセキュリティ対策を実施しなければならない。

3 統括情報セキュリティ責任者は、外部へのネットワーク接続を必要最低限に限定し、できる限り接続ポイントを減らさなければならない。

4 統括情報セキュリティ責任者は、内部事務を処理するためのシステムをLGWAN接続系に集約するように努めなければならない。

5 統括情報セキュリティ責任者は、機密性2以上の情報資産を取り扱う情報システムに通信回線を接続する場合、必要なセキュリティ水準を検討の上、適正な回線を選択しなければならない。この場合において、必要に応じ、送受信される情報の暗号化を行わなければならない。

6 統括情報セキュリティ責任者は、ネットワークに使用する回線について、伝送途上に情報が破壊、盗聴、改ざん、消去等が生じないように十分なセキュリティ対策を実施しなければならない。

7 統括情報セキュリティ責任者は、通信回線装置に導入されているソフトウェアの状態等を調査し、認識した脆弱性等について対策を講じるとともに、通信回線装置が動作するために必要なソフトウェアに関する事項を含む実施手順を定めなければならない。

8 統括情報セキュリティ責任者は、可用性2の情報を取り扱う情報システムが接続される通信回線について、継続的な運用を可能とする回線を選択しなければならない。この場合において、必要に応じ、回線を冗長構成にする等の措置を講じなければならない。

(職員の利用する端末や電磁的記録媒体等の管理)

第48条 情報システム管理者は、盗難防止のため、執務室等で利用するパソコンのワイヤーによる固定または使用時以外の施錠管理、モバイル端末および電磁的記録媒体の使用時以外の施錠管理等の物理的措置を講じなければならない。電磁的記録媒体については、情報が保存される必要がなくなった時点で速やかに記録した情報を消去しなければならない。

2 情報システム管理者は、LGWAN系およびマイナンバー利用事務系の情報システムへのログインに際し、パスワード、スマートカード、生体認証等の内のいずれかの認証情報の入力を必要とするように設定しなければならない。

3 情報システム管理者は、マイナンバー利用事務系では次の認証手段のうち、二つ以上を併用する多要素認証を行うよう設定しなければならない。

(1) 知識を利用した認証手段 パスワード、パスフレーズ、暗証番号、ピクチャーパスワード等を利用した認証

(2) 所有を利用した認証手段 ICカード、USBトークン、SIMカード(携帯電話またはスマートフォンの固有番号)を利用した認証

(3) 存在を利用した認証手段 指紋、声紋、静脈等を利用したバイオメトリックス認証または行動パターン、キーボード使用時の癖等を利用したリスクベース認証

4 情報システム管理者および情報セキュリティ管理者は、管理するシステム機器、ネットワーク機器または端末装置等で長期間利用しないものをネットワークから切り離さなければならない。

第5節 人的セキュリティ対策

(職員の遵守事項)

第49条 職員は、このポリシーおよび第9条に規定する実施手順を遵守しなければならない。

2 職員は、業務以外の目的で情報資産の外部への持出し、情報システムへのアクセス、電子メールアドレスの使用およびインターネットへのアクセスを行ってはならない。

3 職員は、情報資産の持出しおよび外部での情報処理作業を行うときは、次の事項を遵守しなければならない。

(1) 職員は、本市の情報資産を外部に持ち出す場合には、情報セキュリティ管理者の許可を得なければならない。

(2) 職員は、外部で情報処理業務を行う場合には、情報セキュリティ管理者の許可を得なければならない。

4 貸与以外のパソコン、モバイル端末および電磁的記録媒体等の業務利用について次のとおり定める。

(1) 職員は、貸与以外のパソコン、モバイル端末および電磁的記録媒体等を原則業務に利用してはならない。ただし、テレワークを実施するに当たっては、統括情報セキュリティ責任者の定める実施手順に従い、情報セキュリティ管理者の許可を得て利用することができる。

(2) 職員は、貸与以外のパソコン、モバイル端末、電磁的記録媒体等を使用し外部で情報処理作業を行う場合は、安全管理措置に関する規定を遵守しなければならない。

5 情報セキュリティ管理者は、端末等の持出しおよび持込みについて、記録を作成し、保管しなければならない。

6 職員は、パソコンやモバイル端末のソフトウェアに関するセキュリティ機能の設定を情報セキュリティ管理者の許可なく変更してはならない。

7 職員は、パソコン、モバイル端末、電磁的記録媒体、情報が印刷された文書等について、第三者に使用されること、または情報セキュリティ管理者の許可なく情報を閲覧されることがないように、離席時のパソコンおよびモバイル端末のロックならびに電磁的記録媒体、文書等の容易に閲覧されない場所への保管等、適正な措置を講じなければならない。

8 職員は、異動、退職等により業務を離れる場合には、利用していた情報資産を返却するとともに、業務上知り得た情報を漏らしてはならない。

9 職員は、クラウドサービスの利用に当たって、このポリシーを遵守するとともに、情報セキュリティインシデントが発生した場合の連絡ルートや連絡内容を理解しておかなければならない。

(非常勤および臨時職員等への対応)

第50条 情報セキュリティ管理者は、非常勤および臨時職員に対し、採用時にこのポリシー等の内容を理解させ、また実施および遵守させなければならない。

2 情報セキュリティ管理者は、非常勤および臨時職員の採用の際、このポリシー等を遵守する旨の同意書への署名を求めるものとする。

3 情報セキュリティ管理者は、非常勤および臨時職員にパソコンまたはモバイル端末による作業を行わせる場合において、インターネットへの接続および電子メールの使用等が不要の場合、これを利用できないようにしなければならない。

(情報セキュリティポリシー等の掲示)

第51条 情報セキュリティ管理者は、職員が常にこのポリシーおよび実施手順を閲覧できるように掲示しなければならない。

(委託事業者に対する説明)

第52条 情報セキュリティ管理者は、ネットワークおよび情報システムの開発および保守等を委託事業者に発注する場合、再委託事業者も含めて、このポリシーその他本市が実施する情報セキュリティ対策のうち委託事業者が守るべき内容の遵守およびその機密事項を説明しなければならない。

(情報セキュリティに関する研修および訓練)

第53条 CISOは、定期的に情報セキュリティに関する研修または訓練を実施しなければならない。

2 CISOは、定期的にクラウドサービスを利用する職員の情報セキュリティに関する意識向上、教育および訓練を実施するとともに、委託先を含む関係者については委託先等で教育、訓練が行われていることを確認しなければならない。

(研修計画の策定および実施)

第54条 CISOは、幹部を含め全ての職員に対する情報セキュリティに関する研修計画の策定とその実施体制の構築を定期的に行い、情報セキュリティ委員会の承認を得なければならない。

2 新規採用の職員を対象とする情報セキュリティに関する研修を実施しなければならない。

3 研修は、統括情報セキュリティ責任者、情報セキュリティ責任者、情報セキュリティ管理者、情報システム管理者、情報システム担当者およびその他職員に対して、それぞれの役割、情報セキュリティに関する理解度等に応じたものにしなければならない。

4 情報セキュリティ管理者は、所管する課室等の研修の実施状況を記録し、統括情報セキュリティ責任者および情報セキュリティ責任者に対して、報告しなければならない。

5 統括情報セキュリティ責任者は、研修の実施状況を分析、評価し、CISOに情報セキュリティ対策に関する研修の実施状況について報告しなければならない。

6 CISOは、毎年度1回、情報セキュリティ委員会に対して、職員の情報セキュリティ研修の実施状況について報告しなければならない。

(緊急時対応訓練)

第55条 CISOは、緊急時対応を想定した訓練を定期的に実施しなければならない。

2 訓練計画は、ネットワークおよび各情報システムの規模等を考慮し、訓練実施の体制、範囲等を定め、効果的に実施できるようにしなければならない。

(研修および訓練への参加)

第56条 幹部を含めた全ての職員は、定められた研修または訓練に参加しなければならない。

(庁内での情報セキュリティ事象の報告)

第57条 職員は、情報セキュリティ事象(第3条に定める脅威をいう。)を認知または予見した場合、速やかに次に報告しなければならない。

(1) 情報セキュリティ管理者

(2) 情報セキュリティ責任者

(3) 別に定める情報セキュリティに関する統一的な窓口(情報セキュリティ主管課)

2 情報セキュリティ責任者は、報告のあった情報セキュリティ事象について、応急処置等初動対応をしなければならない。

(市民等外部からの情報セキュリティ事象の報告)

第58条 統括情報セキュリティ責任者は、クラウドサービス事業者が検知した情報セキュリティ事象の報告および状況を追跡する仕組みの構築を契約等で取り決めなければならない。

2 職員は、本市が管理するネットワークおよび情報システム等の情報資産に関する情報セキュリティ事象について、クラウドサービス事業者または市民等から報告を受けた場合、速やかに次に報告しなければならない。

(1) 情報セキュリティ管理者

(2) 情報セキュリティ責任者

(3) 別に定める情報セキュリティに関する統一的な窓口(情報セキュリティ主管課)

3 情報セキュリティ責任者は、報告のあった情報セキュリティ事象について、応急処置等初動対応をしなければならない。

(情報セキュリティインシデント原因の究明、記録、再発防止等)

第59条 情報セキュリティ責任者は、前2条で報告のあった情報セキュリティ事象について、別に定める情報セキュリティインシデントに該当(可能性含む。)するとき、CSIRT責任者(統括情報セキュリティ責任者)に報告しなければならない。

2 CSIRT責任者は、報告のあった情報セキュリティ事象について状況を確認し、情報セキュリティインシデントであるかの評価をしなければならない。

3 CSIRT責任者は、情報セキュリティインシデントであると評価した場合、CISOに速やかに報告しなければならない。

4 CSIRT責任者は、情報セキュリティインシデントに関係する情報セキュリティ責任者に対し、被害の拡大防止等を図るための措置の実施および復旧に係る指示を行うとともに、同様の情報セキュリティインシデントが別の情報システムにおいても発生している可能性を検討し、必要に応じて当該情報システムを所管する情報システム管理者へ確認等指示しなければならない。

5 情報セキュリティ主管課長は、報告のあった情報セキュリティインシデントにより、個人情報、特定個人情報の漏えい等が発生した場合、必要に応じて個人情報保護委員会へ報告しなければならない。

6 情報セキュリティ責任者は、クラウドサービス利用における情報セキュリティインシデントの報告について、クラウドサービス利用毎に定める連絡体制の対象者に報告しなければならない。

7 CSIRT責任者は、情報セキュリティインシデント原因を究明し、記録を保存しなければならない。また、情報セキュリティインシデントの原因究明結果から、再発防止策を検討し、CISOに報告しなければならない。

8 CISOは、報告を受けた情報セキュリティインシデント再発防止策等について、その内容を確認し、実施するために必要な措置を指示しなければならない。

(ICカードの取扱い)

第60条 職員は、自己の管理するICカードに関し、次の事項を遵守しなければならない。

(1) 認証に用いるICカードを、職員間で共有してはならない。

(2) 業務上必要のないときは、ICカードをカードリーダまたはパソコン等の端末のスロット等から抜いておかなければならない。

(3) ICカードを紛失した場合には、速やかに統括情報セキュリティ責任者および情報システム管理者に通報し、指示に従わなければならない。

(4) ICカードの盗用、紛失およびき損を防止するために適正に管理すること。

2 統括情報セキュリティ責任者および情報システム管理者は、ICカードの紛失等の通報があり次第、当該ICカードを使用したアクセス等を速やかに停止しなければならない。

3 統括情報セキュリティ責任者および情報システム管理者は、ICカードを切り替える場合、切り替え前のカードを回収し、破砕するなど復元不可能な処理を行った上で廃棄しなければならない。

(IDの取扱い)

第61条 職員は、自己の管理するIDに関し、次の事項を遵守しなければならない。

(1) 自己が利用しているIDは、他人に利用させてはならない。

(2) 共用IDを利用する場合は、共用IDの利用者以外に利用させてはならない。

(3) 自己が利用しているIDおよび共用IDは、他者に不正に利用されないよう適正に管理しなければならない。

(パスワードの取扱い)

第62条 職員は、自己の管理するパスワードに関し、次の事項を遵守しなければならない。

(1) パスワードは、他者に知られないように管理しなければならない。

(2) パスワードを秘密にし、パスワードの照会等には一切応じてはならない。

(3) パスワードは十分な長さとし、文字列は想像しにくいもの(アルファベットの大文字および小文字の両方を用い、数字や記号を織り交ぜる等)にしなければならない。

(4) パスワードが流出したおそれがある場合には、情報セキュリティ管理者に速やかに報告し、パスワードを速やかに変更しなければならない。

(5) 複数の情報システムを扱う職員は、同一のパスワードをシステム間で用いてはならない。

(6) 仮のパスワード(初期パスワード含む)は、最初のログイン時点で変更しなければならない。

(7) サーバ、ネットワーク機器およびパソコン等の端末に、パスワードを記憶させることで、パスワードの入力なしに認証を可能とする設定は行ってはならない。

(8) 職員間でパスワードを共有してはならない(ただし、共用IDに対するパスワードは除く)

2 職員は、他の職員のパスワードの解読または盗み見をしてはならない。

第6節 技術的セキュリティ対策

(文書サーバの設定等)

第63条 情報システム管理者は、職員が使用できる共有フォルダの容量を設定し、職員に周知しなければならない。

2 情報システム管理者は、全庁利用、部内利用、課内利用等用途に応じて構成し、利用用途に応じて適切に閲覧権限および利用権限を設定しなければならない。

3 情報システム管理者は、住民の個人情報、人事記録等、特定の職員しか取り扱えないデータについて、別途フォルダを作成する等の措置を講じ、同一課室等であっても、担当職員以外の職員が閲覧および使用できないようにしなければならない。

(バックアップの実施)

第64条 情報システム管理者は、業務システムのデータベースやファイルサーバ等に記録された情報について、サーバの冗長化対策にかかわらず、必要に応じて定期的にバックアップを実施しなければならない。

2 情報システム管理者は、重要な情報を取り扱うサーバ装置については、適切な方法でサーバ装置のバックアップを取得しなければならない。

3 情報システム管理者は、重要な情報を取り扱う情報システムを構成する通信回線装置については、運用状態を復元するために必要な設定情報等のバックアップを取得し保管しなければならない。

4 情報システム管理者は、クラウドサービス提供者のバックアップ機能を利用する場合、クラウドサービス提供者にバックアップ機能の仕様を要求し、その機能の仕様が本市の求める要求事項を満たすことを確認しなければならない。

5 クラウドサービス提供者からバックアップ機能を提供されない場合またはバックアップ機能を利用しない場合は、自らバックアップ機能の導入に関する責任を負い、バックアップに関する機能を設け、情報資産のバックアップを行わなければならない。

(他団体との情報システムに関する情報等の交換)

第65条 情報システム管理者は、他の団体と情報システムに関する情報およびソフトウェアを交換する場合、その取扱いに関する事項をあらかじめ定め、統括情報セキュリティ責任者および情報セキュリティ責任者の許可を得なければならない。

(システム管理記録および作業の確認)

第66条 情報システム管理者は、所管する情報システムの運用において実施した作業について、作業記録を作成しなければならない。

2 情報システム管理者は、所管するシステムにおいて、システム変更等の作業を行った場合は、作業内容について記録を作成し、詐取、改ざん等をされないように適正に管理し、運用および保守によって機器の構成や設定情報等に変更があった場合は、情報セキュリティ対策が適切であるか確認し、必要に応じて見直さなければならない。

3 情報システム担当者および契約により操作を認められた委託事業者がシステム変更等の作業を行う場合は、2名以上で作業し、互いにその作業を確認しなければならない。

(情報システム仕様書等の管理)

第67条 情報システム管理者は、ネットワーク構成図および情報システム仕様書について、記録媒体に関わらず、業務上必要とする者以外の者の閲覧、改ざん、紛失等がないよう、適正に管理しなければならない。

(ログの取得等)

第68条 情報システム管理者は、各種ログおよび情報セキュリティの確保に必要な記録を取得し、一定の期間保存しなければならない。

2 情報システム管理者は、ログとして取得する項目、保存期間、取扱方法およびログが取得できなくなった場合の対処等について定め、適正にログを管理しなければならない。

3 情報システム管理者は、取得したログを定期的に点検または分析する機能を設け、必要に応じて悪意ある第三者等からの不正侵入、不正操作等の有無について点検または分析を実施しなければならない。

4 クラウドサービス提供者が収集し、保存する記録(ログ等)に関する保護(改ざんの防止等)の対応について、ログ管理等に関する対策や機能に関する情報を確認し、記録(ログ等)に関する保護が実施されているのか確認しなければならない。

5 情報システム管理者は、監査およびデジタルフォレンジック(デジタルデバイスやネットワークに記録された情報を、法的に有効な証拠として収集、分析、保全する科学的な調査手法をいう。)に必要となるクラウドサービス提供者の環境内で生成されるログ等の情報(デジタル証拠)について、クラウドサービス提供者から提供されるログ等の監視機能を利用して取得することで十分では無い場合は、クラウドサービス提供者に提出を要求するための手続を明確にしなければならない。

(障害記録)

第69条 情報システム管理者は、職員からのシステム障害の報告、システム障害に対する処理の結果または課題等を、障害記録として記録し、適正に保存しなければならない。

(ネットワークの接続制御、経路制御等)

第70条 統括情報セキュリティ責任者は、フィルタリングおよびルーティングについて、設定の不整合が発生しないように、ファイアウォール、ルータ等の通信ソフトウェア等を設定しなければならない。

2 統括情報セキュリティ責任者は、不正アクセスを防止するため、ネットワークに適正なアクセス制御を施さなければならない。

3 統括情報セキュリティ責任者は、保守または診断のために、外部の通信回線から内部の通信回線に接続された機器等に対して行われるリモートメンテナンスに係る情報セキュリティを確保しなければならない。

(市民等が利用できるシステムの分離等)

第71条 情報システム管理者は、電子申請の汎用受付システム等、外部の者が利用できるシステムについて、必要に応じ他のネットワークおよび情報システムと物理的に分離する等の措置を講じなければならない。

(外部ネットワークとの接続制限等)

第72条 情報システム管理者は、所管するネットワークを外部ネットワークと接続しようとする場合には、CISOの許可を得なければならない。

2 情報システム管理者は、接続しようとする外部ネットワークに係るネットワーク構成、機器構成、セキュリティ技術等を詳細に調査し、庁内の全てのネットワーク、情報システム等の情報資産に影響が生じないことを確認しなければならない。

3 情報システム管理者は、接続した外部ネットワークの瑕疵によりデータの漏えい、破壊、改ざん、システムダウン等による業務への影響が生じた場合に対処するため、当該外部ネットワークの管理責任者による損害賠償責任を契約上担保しなければならない。

4 情報システム管理者は、ウェブサーバ等をインターネットに公開する場合、次のセキュリティ対策を実施しなければならない。

(1) 庁内ネットワークへの侵入を防御するために、ファイアウォール等を外部ネットワークとの境界に設置した上で接続しなければならない。

(2) 脆弱性が存在する可能性が増大することを防止するため、ウェブサーバが備える機能のうち、必要な機能のみを利用しなければならない。

(3) ウェブサーバからの不用意な情報漏えいを防止するための措置を講じなければならない。

(4) 情報システム管理者は、ウェブコンテンツの編集作業を行う者を限定しなければならない。

5 情報システム管理者は、接続した外部ネットワークのセキュリティに問題が認められ、情報資産に脅威が生じることが想定される場合には、統括情報セキュリティ責任者の判断に従い、速やかに当該外部ネットワークを物理的に遮断しなければならない。

(複合機のセキュリティ管理)

第73条 統括情報セキュリティ責任者は、複合機を調達する場合、当該複合機が備える機能および設置環境ならびに取り扱う情報資産の分類および管理方法に応じ、適正なセキュリティ要件を策定しなければならない。

2 統括情報セキュリティ責任者は、複合機が備える機能について適正な設定等を行うことにより運用中の複合機に対する情報セキュリティインシデントへの対策を講じなければならない。

3 統括情報セキュリティ責任者は、複合機の運用を終了する場合、複合機の持つ電磁的記録媒体の全ての情報を抹消するまたは再利用できないようにする対策を講じなければならない。

(IoT機器を含む特定用途機器のセキュリティ管理)

第74条 統括情報セキュリティ責任者は、特定用途機器(テレビ会議システム、IP電話システム、ネットワークカメラシステム、入退管理システム、施設管理システム、環境モニタリングシステム等の特定の用途に使用される情報システム特有の構成要素であって、通信回線に接続されているまたは電磁的記録媒体を内蔵しているものをいう。)について、取り扱う情報、利用方法、通信回線への接続形態等により、何らかの脅威が想定される場合は、当該機器の特性に応じた対策を講じなければならない。

(無線LANのセキュリティ対策およびネットワークの盗聴対策)

第75条 統括情報セキュリティ責任者は、無線LANの利用を認める場合、解読が困難な暗号化および認証技術の使用を義務付けなければならない。

2 統括情報セキュリティ責任者は、機密性の高い情報を取り扱うネットワークについて、情報の盗聴等を防ぐため、暗号化等の措置を講じなければならない。

(電子メールのセキュリティ管理)

第76条 統括情報セキュリティ責任者は、権限のない利用者により、外部から外部への電子メール転送(電子メールの中継処理)が行われることを不可能とするよう、電子メールサーバの設定を行わなければならない。

2 統括情報セキュリティ責任者は、スパムメール等が内部から送信されていることを検知した場合は、メールサーバの運用を停止しなければならない。

3 統括情報セキュリティ責任者は、電子メールの送受信容量の上限を設定し、上限を超える電子メールの送受信を不可能にしなければならない。

4 統括情報セキュリティ責任者は、職員が使用できる電子メールボックスの容量の上限を設定し、上限を超えた場合の対応を職員に周知しなければならない。

5 統括情報セキュリティ責任者は、システム開発や運用、保守等のため庁舎内に常駐している委託事業者の作業員による電子メールアドレス利用について、委託事業者との間で利用方法を取り決めなければならない。

(電子メールの利用制限)

第77条 職員は、情報セキュリティ管理者の許可を得た場合を除き、自動転送機能を用いて、電子メールを転送してはならない。

2 職員は、業務上必要のない送信先に電子メールを送信してはならない。

3 職員、複数人に電子メールを送信する場合、必要がある場合を除き、他の送信先の電子メールアドレスが分からないようにしなければならない。

4 職員は、重要な電子メールを誤送信した場合、情報セキュリティ管理者に報告しなければならない。

(電子署名および暗号化)

第78条 職員は、情報資産の分類により定めた取扱制限に従い、外部に送るデータの機密性または完全性を確保することが必要な場合には、CISOが定めた電子署名、パスワード等による暗号化等、セキュリティを考慮して、送信しなければならない。

2 職員は、暗号化を行う場合にCISOが定める以外の方法を用いてはならない。また、CISOが定めた方法で暗号のための鍵を管理しなければならない。

3 CISOは、電子署名の正当性を検証するための情報または手段を、署名検証者へ安全に提供しなければならない。

(無許可ソフトウェアの導入等の禁止)

第79条 職員は、パソコンやモバイル端末に無断でソフトウェアを導入してはならない。

2 職員は、業務上の必要がある場合は、情報システム管理者の許可を得て、ソフトウェアを導入することができる。

3 情報システム管理者の許可を得て、ソフトウェアを導入するときは、情報セキュリティ管理者または情報システム管理者は、ソフトウェアのライセンスを管理しなければならない。

4 職員は、不正にコピーしたソフトウェアを利用してはならない。

(機器構成の変更の制限)

第80条 職員は、パソコンやモバイル端末に対し機器の改造、増設、交換等を行ってはならない。

2 職員は、業務上、パソコンやモバイル端末に対し機器の改造および増設、交換を行う必要がある場合には、情報システム管理者の許可を得なければならない。

(業務外ネットワークへの接続の禁止)

第81条 職員は、貸与された端末を、有線、無線を問わず、その端末を接続して利用するよう情報システム管理者によって定められたネットワークと異なるネットワークに接続してはならない。

2 情報セキュリティ管理者は、貸与した端末について、端末に搭載されたOSのポリシー設定等により、端末を異なるネットワークに接続できないよう技術的に制限するよう努めるものとする。

(業務以外の目的でのWeb閲覧の禁止)

第82条 職員は、業務以外の目的でWebを閲覧してはならない。

2 統括情報セキュリティ責任者は、職員のWeb利用について、明らかに業務に関係のないサイトを閲覧していることを発見した場合は、情報セキュリティ管理者に通知し適正な措置を求めなければならない。

(Web会議サービス利用時の対策)

第83条 統括情報セキュリティ責任者は、Web会議を適切に利用するための利用手順を定めなければならない。

2 職員は、本市の定める利用手順に従い、Web会議の参加者や取り扱う情報に応じた情報セキュリティ対策を実施しなければならない。

3 職員は、Web会議を主催する場合、会議に無関係の者が参加できないよう対策を講じなければならない。

4 職員は、本市の機関外が主催するWeb会議に参加する場合は、本市の定める利用手順に従い、必要に応じて利用申請を行い、承認を得なければならない。

(SMSの利用)

第84条 情報セキュリティ管理者は、本市が管理するアカウントでSMSを利用する場合、情報セキュリティ対策に関する次の事項を含めたSMS運用手順を定めなければならない。

(1) 本市のアカウントによる情報発信が、実際の本市のものであることを明らかにするために、本市の自己管理Webサイトに当該情報を掲載して参照可能とするとともに、当該アカウントの自由記述欄等にアカウントの運用組織を明示する等の方法でなりすまし対策を実施すること。

(2) パスワードや認証のためのコード等の認証情報およびこれを記録した媒体(ハードディスク、USBメモリ、紙等)等を適正に管理すること。

2 機密性2以上の情報はSMSで発信してはならない。

3 利用するSMSごとの責任者を定めなければならない。

4 アカウント乗っ取りを確認した場合には、被害を最小限にするための措置を講じなければならない。

5 可用性2の情報の提供にSMSを用いる場合は、本市の自己管理Webサイトに当該情報を掲載して参照可能とすること。

(アクセス制御)

第85条 情報システム管理者は、所管するネットワークまたは情報システムごとにアクセスする権限のない職員がアクセスできないように、システム上の制限を設けなければならない。

2 利用者IDの取扱いについては、次のとおりとする。

(1) 情報システム管理者は、利用者の登録、変更、抹消等の情報管理および職員の異動、出向、退職等に伴う利用者IDの取扱いの方法を定めなければならない。

(2) 情報セキュリティ管理者は、所属する職員の利用者IDが、業務上必要がなくなった場合は、利用者登録を抹消するよう、情報システム管理者に通知しなければならない。

(3) 情報システム管理者は、利用されていないIDが放置されないよう、人事管理部門と連携し、点検しなければならない。

(4) 情報システム管理者は、利用者に対し、不要なアクセス権限が付与されていないか定期的に確認しなければならない。

3 管理者権限等の特権を付与されたIDの取扱いは次のとおりとする。

(1) 情報システム管理者は、管理者権限等の特権を付与されたIDを利用する者を必要最小限にし、当該IDのパスワードの漏えい等が発生しないよう、当該IDおよびパスワードを厳重に管理しなければならない。

(2) 情報システム管理者は、管理者権限の特権を持つ主体の識別コードおよび主体認証情報が、悪意ある第三者等によって窃取された際の被害を最小化するための措置および内部からの不正操作や誤操作を防止するための措置を講じなければならない。

(3) 情報システム管理者の事故等に備えて、情報システム管理者は特権を代行する者を指名することができる。ただし、CISOが認めた者でなければならない。

(4) CISOは、前号の規定に基づき代行者を認めた場合、速やかに統括情報セキュリティ責任者、情報セキュリティ責任者、情報セキュリティ管理者および情報システム管理者に通知しなければならない。

(5) 情報システム管理者は、特権を付与されたIDおよびパスワードの変更について、外部委託事業者に行わせてはならない。

(6) 情報システム管理者は、特権を付与されたIDおよびパスワードについて、職員の端末等のパスワードよりも定期変更、入力回数制限等のセキュリティ機能を強化しなければならない。

(7) 情報システム管理者は、特権を付与されたパスワードを初期設定以外のものに変更しなければならない。

(職員による外部からのアクセス等の制限)

第86条 職員がテレワーク等のために外部から内部のネットワークまたは情報システムにアクセスする場合は、統括情報セキュリティ責任者および当該情報システムを管理する情報システム管理者の許可を得なければならない。

2 統括情報セキュリティ責任者は、内部のネットワークまたは情報システムに対する外部からのアクセスを、アクセスが必要な合理的理由を有する必要最小限の者に限定しなければならない。

3 統括情報セキュリティ責任者は、外部からのアクセスを認める場合、システム上利用者の本人確認を行う機能を確保しなければならない。

4 統括情報セキュリティ責任者は、外部からのアクセスを認める場合、通信途上の盗聴を防御するために暗号化等の措置を講じなければならない。

5 情報システム管理者は、外部からのアクセスに利用するモバイル端末を職員に貸与する場合、セキュリティ確保のために必要な措置を講じなければならない。

6 職員は、持ち込んだまたは外部から持ち帰ったモバイル端末を庁内のネットワークに接続する前に、コンピュータウイルスに感染していないこと、OSのパッチ(コンピュータプログラムを部分的に修正、更新するために用いられる追加データをいう。)の適用状況等を確認してから接続しなければならない。

7 統括情報セキュリティ責任者は、内部のネットワークまたは情報システムに対するインターネットを介した外部からのアクセスを原則として禁止しなければならない。ただし、止むを得ず接続を許可する場合は、利用者のID、パスワードおよび生体認証に係る情報等の認証情報ならびにこれを記録した媒体(ICカード等)による認証に加えて通信内容の暗号化等、情報セキュリティ確保のために必要な措置を講じなければならない。

(ログイン時の表示等)

第87条 情報システム管理者は、ログイン時におけるメッセージ、ログイン試行回数の制限、アクセスタイムアウトの設定、ログインおよびログアウト時刻の表示等により、正当なアクセス権を持つ職員がログインしたことを確認することができるようシステムを設定しなければならない。

(認証情報の管理)

第88条 情報システム管理者は、職員のアクセス権限、ICカード、ID、パスワード、生体認証情報等の認証に関する情報を厳重に管理するとともに、認証情報ファイルを不正利用から保護するため、OS等で認証情報設定のセキュリティ強化機能がある場合は、これを有効に活用しなければならない。

2 情報システム管理者は、職員に対してパスワードを発行する場合は、仮のパスワードを発行し、初回ログイン後直ちに仮のパスワードを変更させなければならない。

3 情報システム管理者は、認証情報の不正利用を防止するための措置を講じなければならない。

(特権による接続時間の制限)

第89条 情報システム管理者は、特権によるネットワークおよび情報システムへの接続時間を必要最小限に制限しなければならない。

(機器等の調達に係る運用規程の整備)

第90条 統括情報セキュリティ責任者は、機器等の選定基準を運用規程として整備し、必要に応じて、選定基準の一つとして、機器等の開発や更新等の際に、不正な変更が加えられないような対策を講じなければならない。

2 情報システム管理者は、情報セキュリティ対策の視点を加味して、機器等の納入時の確認および検査手続を整備しなければならない。

(機器等および情報システムの調達)

第91条 情報システム管理者は、情報システム開発、導入、保守等の調達に当たっては、調達仕様書に必要とする技術的なセキュリティ機能を明記しなければならない。

2 情報システム管理者は、業務システムに誤ったプログラム処理が組み込まれないよう、不具合を考慮した技術的なセキュリティ機能を調達仕様書に記載しなければならない。

3 情報システム管理者は、機器およびソフトウェアの調達に当たっては、当該製品のセキュリティ機能を調査し、情報セキュリティ上問題のないことを確認しなければならない。

(情報システムの開発)

第92条 情報システム管理者は、システム開発の責任者および作業者を特定しなければならない。また、システム開発のための手順等を確立しなければならない。

2 システム開発における責任者および作業者のIDについては、次のとおり管理するものとする。

(1) 情報システム管理者は、システム開発の責任者および作業者が使用するIDを管理し、開発完了後、開発用IDを削除しなければならない。

(2) 情報システム管理者は、システム開発の責任者および作業者のアクセス権限を設定しなければならならない。

3 システム開発に用いるハードウェアおよびソフトウェアは、次のとおり管理するものとする。

(1) 情報システム管理者は、システム開発の責任者および作業者が使用するハードウェアおよびソフトウェアを特定しなければならない。

(2) 情報システム管理者は、利用を認めたソフトウェア以外のソフトウェアが導入されている場合、当該ソフトウェアをシステムから削除しなければならない。

4 情報システム管理者は、ウェブアプリケーションの開発において、セキュリティ要件として定めた仕様に加えて、既知の種類のウェブアプリケーションの脆弱性を排除するための対策を講じなければならない。

(情報システムの導入)

第93条 情報システム管理者は、情報システム導入に伴うシステムの移行に当たっては、次のとおり実施しなければならない。

(1) 情報システム管理者は、システム開発、保守およびテスト環境とシステム運用環境を分離しなければならない。

(2) 情報システム管理者は、システム開発、保守およびテスト環境からシステム運用環境への移行について、システム開発および保守計画の策定時に手順を明確にしなければならない。

(3) 情報システム管理者は、移行の際、情報システムに記録されている情報の保存を確実に行い、移行に伴う情報システムの停止等の影響が最小限になるよう配慮しなければならない。

(4) 情報システム管理者は、導入するシステムやサービスの可用性が確保されていることを確認した上で導入しなければならない。

2 情報システム管理者は、情報システム導入に伴うテストに当たっては、次のとおり実施しなければならない。

(1) 情報システム管理者は、新たに情報システムを導入する場合、既に稼働している情報システムに接続する前に十分なテストを行わなければならない。

(2) 情報システム管理者は、運用テストを行う場合、あらかじめ擬似環境による操作確認を行わなければならない。

(3) 情報システム管理者は、個人情報および機密性の高い生データを、テストデータに使用してはならない。

(4) 情報システム管理者は、開発したシステムについて受入れテストを行う場合、開発した組織と導入する組織が、それぞれ独立したテストを行わなければならない。

(5) 情報システム管理者は、業務システムに誤ったプログラム処理が組み込まれないよう、不具合を考慮したテスト計画を策定し、確実に検証が実施されるよう、必要かつ適切に委託事業者の監督を行わなければならない。

3 情報システム管理者は、機器等の納入または情報システムの受入れに当たっては、次のとおり実施しなければならない。

(1) 情報システム管理者は、機器等の納入時または情報システムの受入れ時の確認および検査において、契約書等に基づいて検査を行い、情報セキュリティ対策に係る要件が満たされていることを確認しなければならない。

(2) 情報システム管理者は、情報システムが構築段階から運用保守段階へ移行する際に、当該情報システムの開発事業者から運用保守事業者へ引継がれる項目に、情報セキュリティ対策に必要な内容が含まれていることを確認しなければならない。

(情報システムの基盤を管理または制御するソフトウェア導入時の対策)

第94条 情報システムの基盤を管理または制御するソフトウェアを導入する場合は、利用するソフトウェアの特性を踏まえ、以下の全ての実施手順を整備しなければならない。

(1) 情報システムの基盤を管理または制御するソフトウェアの情報セキュリティ水準の維持に関する手順

(2) 情報システムの基盤を管理または制御するソフトウェアで発生した情報セキュリティインシデントを認知した際の対処手順

(情報システムの基盤を管理または制御するソフトウェア運用時の対策)

第95条 情報システム管理者は、情報システムの基盤を管理または制御するソフトウェアを運用および保守する場合は、利用を認めるソフトウェアについて、定期的な確認による見直しを行わなければならない。

(システム開発および保守に関連する資料等の整備および保管)

第96条 情報システム管理者は、システム開発よび保守に関連する資料およびシステム関連文書を次のとおり適正に整備および保管しなければならない。

(1) 情報システム管理者は、情報システムを新規に構築し、または更改するには、情報システム台帳のセキュリティ要件に係る内容を記録または記載し、当該内容について統括情報セキュリティ責任者に報告しなければならない。

(2) 情報システム管理者は、所管する情報システムの情報セキュリティ対策を実施するために必要となる文書として、次の事項を全て含む実施手順を整備しなければならない。

 情報システム構成要素ごとの情報セキュリティ水準の維持に関する手順

 情報セキュリティインシデントを認知した際の対処手順

 情報システムが停止した際の復旧手順

2 情報システム管理者は、テスト結果を一定期間保管しなければならない。

3 情報システム管理者は、情報システムに係るソースコードを適正な方法で保管しなければならない。

(情報システムにおける入出力データの正確性の確保)

第97条 情報システム管理者は、情報システムに入力されるデータについて、範囲および妥当性のチェック機能ならびに不正な文字列等の入力を除去する機能を組み込むように情報システムを設計しなければならない。

2 情報システム管理者は、ウェブアプリケーションまたはウェブコンテンツにおいて、次のセキュリティ対策を実施しなければならない。

(1) 利用者の情報セキュリティ水準の低下を招かぬよう、アプリケーションおよびウェブコンテンツの提供方式等を見直ししなければならない。

(2) 運用中のアプリケーションまたはコンテンツにおいて、定期的に脆弱性対策の状況を確認し、脆弱性が発覚した際は必要な措置を講じなければならない。

(3) ウェブアプリケーションまたはウェブコンテンツにおいて、故意または過失により情報が改ざんされるまたは漏えいするおそれがある場合に、これを検出するチェック機能を組み込むように情報システムを設計しなければならない。

3 情報システム管理者は、情報システムから出力されるデータについて、情報の処理が正しく反映され、出力されるように情報システムを設計しなければならない。

(情報システムの変更管理)

第98条 情報システム管理者は、情報システムを変更した場合、プログラム仕様書等の変更履歴を作成しなければならない。

(開発および保守用のソフトウェアの更新等)

第99条 情報システム管理者は、開発および保守用のソフトウェア等を更新、またはパッチの適用をする場合、他の情報システムとの整合性を確認しなければならない。

(システム更新または統合時の検証等)

第100条 情報システム管理者は、システム更新および統合時に伴うリスク管理体制の構築、移行基準の明確化、更新および統合後の業務運営体制の検証を行わなければならない。

(情報システムについての対策の見直し)

第101条 情報システム管理者は、継続的かつ計画的に情報システムの情報セキュリティ対策を適切に見直さなければならない。

2 情報システム管理者は、庁内で横断的に改善が必要となる情報セキュリティ対策の見直しによる改善指示に基づき、情報セキュリティ対策を適切に見直さなければならない。

3 情報システム管理者は、措置の結果を統括情報セキュリティ責任者へ報告しなければならない。

(不正プログラム対策に対する措置事項)

第102条 統括情報セキュリティ責任者は、不正プログラム対策として、次の事項を措置しなければならない。

(1) 外部ネットワークから受信したファイルは、インターネットのゲートウェイにおいてコンピュータウイルス等の不正プログラムのチェックを行い、不正プログラムのシステムへの侵入を防止しなければならない。

(2) 外部ネットワークに送信するファイルは、インターネットのゲートウェイにおいてコンピュータウイルス等不正プログラムのチェックを行い、不正プログラムの外部への拡散を防止しなければならない。

(3) コンピュータウイルス等の不正プログラム情報を収集し、必要に応じ職員に対して注意喚起しなければならない。

(4) 所掌するサーバおよびパソコン等の端末に、コンピュータウイルス等の不正プログラム対策ソフトウェアを常駐させなければならない。

(5) 不正プログラム対策ソフトウェアのパターンファイルは、常に最新の状態に保たなければならない。

(6) 不正プログラム対策のソフトウェアは、常に最新の状態に保たなければならない。

(7) 業務で利用するソフトウェアは、パッチやバージョンアップなどの開発元のサポートが終了したソフトウェアを利用してはならない。

(8) 業務で利用するソフトウェアは、利用を予定している期間中にパッチやバージョンアップなどの開発元のサポートが終了する予定がないことを確認しなければならない。

(9) 仮想マシンを設定する際に不正プログラムへの対策(必要なポート、プロトコルおよびサービスだけを有効とすることやマルウェア対策およびログ取得等の実施)を確実に実施しなければならない。

(10) SaaS型(目的に応じたアプリケーションやソフトウェアをクラウド上で提供するサービス形態)の仮想マシンを利用する場合は、サービスを利用する前に、前各号の対応がクラウドサービス提供者側でされているのか確認し、定期的に報告を求めなければならない。

(不正プログラム対策に対する情報システム管理者の措置事項)

第103条 情報システム管理者は、不正プログラム対策に関し、次の事項を措置しなければならない。

(1) 情報システム管理者は、その所掌するサーバおよびパソコン等の端末に、コンピュータウイルス等の不正プログラム対策ソフトウェアをシステムに常駐させなければならない。

(2) 不正プログラム対策ソフトウェアのパターンファイルは、常に最新の状態に保たなければならない。

(3) 不正プログラム対策のソフトウェアは、常に最新の状態に保たなければならない。

(4) インターネットに接続していないシステムにおいて、電磁的記録媒体を使う場合、次のとおり実施しなければならない。

 コンピュータウイルス等の感染を防止するために、市が管理している媒体以外を職員に利用させてはならない。

 不正プログラムの感染、侵入が生じる可能性が著しく低い場合を除き、不正プログラム対策ソフトウェアを導入し、定期的に当該ソフトウェアおよびパターンファイルの更新を実施しなければならない。

(5) 不正プログラム対策ソフトウェア等の設定変更権限については、一括管理し、情報システム管理者が許可した職員を除く職員に当該権限を付与してはならない。

(不正プログラム対策に対する職員の遵守事項)

第104条 職員は、不正プログラム対策に関し、次の事項を遵守しなければならない。

(1) パソコンやモバイル端末において、不正プログラム対策ソフトウェアが導入されている場合は、当該ソフトウェアの設定を変更してはならない。

(2) 外部からデータまたはソフトウェアを取り入れる場合には、必ず不正プログラム対策ソフトウェアによるチェックを行わなければならない。

(3) 差出人が不明または不自然に添付されたファイルを受信した場合は、速やかに削除しなければならない。

(4) 端末に対して、不正プログラム対策ソフトウェアによるフルチェックを定期的に実施しなければならない。

(5) 添付ファイルが付いた電子メールを送受信する場合は、不正プログラム対策ソフトウェアでチェックを行わなければならない。

(6) インターネット接続系で受信したインターネットメールまたはインターネット経由で入手したファイルをLGWAN接続系に取り込む場合は無害化しなければならない。

(7) 統括情報セキュリティ責任者が提供するウイルス情報を、常に確認しなければならない。

(8) コンピュータウイルス等の不正プログラムに感染した場合または感染が疑われる場合は、事前に決められたコンピュータウイルス感染時の初動対応の手順に従って対応を行わなければならない。初動対応時の手順が定められていない場合は、被害の拡大を防ぐ処置を慎重に検討し、該当の端末においてLANケーブルの取外し、通信の切断その他被害の拡大を防止する措置を講じなければならない。

(専門家の支援体制)

第105条 統括情報セキュリティ責任者は、実施している不正プログラム対策では不十分な事態が発生した場合に備え、外部の専門家の支援を受けられるようにしておかなければならない。

(不正アクセス対策に対する措置事項)

第106条 統括情報セキュリティ責任者は、不正アクセス対策として、以下の事項を措置しなければならない。

(1) 使用されていないポートを閉鎖しなければならない。

(2) 不要なサービスについて、機能を削除または停止しなければならない。

(3) 不正アクセスによるウェブページの改ざんを防止するために、データの書換えを検出し、統括情報セキュリティ責任者および情報システム管理者へ通報するよう、設定しなければならない。

(4) 統括情報セキュリティ責任者は、第57条に規定する情報セキュリティに関する統一的な窓口と連携し、監視、通知、外部連絡窓口および適正な対応などを実施できる体制ならびに連絡網を構築しなければならない。

(5) 第85条に規定するアクセス制御に関する事項が、クラウドサービスにおいて実現できるのかまたはクラウドサービス提供者の提供機能等により実現できるのか、利用前にクラウドサービス提供者に確認しなければならない。

(6) クラウドサービスを利用する際に、委託事業者等に管理権限を与える場合、多要素認証を用いて認証させ、クラウドサービスにアクセスさせなければならない。

(7) パスワード等の認証情報の割り当てがクラウドサービス側で実施される場合、第88条に定める認証情報の管理方法を満たすことを確認しなければならない。

(攻撃への対処)

第107条 CISOおよび統括情報セキュリティ責任者は、サーバ等に攻撃を受けた場合または攻撃を受けるリスクがある場合は、システムの停止を含む必要な措置を講じなければならない。

2 CISOおよび統括情報セキュリティ責任者は、総務省、県等と連絡を密にして情報の収集に努めなければならない。

3 情報システム管理者は、情報資産に関する事故、誤動作その他の情報セキュリティ侵害に対して、迅速かつ効果的な対応を確実に行うため、次に掲げる事項を定めた手順を定めるものとする。

(1) 報告に関すること。

(2) 証拠保全に関すること。

(3) 被害拡大の防止に関すること。

(4) 応急対策に関すること。

(5) 影響範囲の調査に関すること。

(6) 復旧対策に関すること。

(7) 原因の究明および再発防止に関すること。

(記録の保存)

第108条 CISOおよび統括情報セキュリティ責任者は、サーバ等に攻撃を受け、当該攻撃が不正アクセス禁止法違反等の犯罪の可能性がある場合は、攻撃の記録を保存するとともに、警察および関係機関との緊密な連携に努めなければならない。

(内部からの攻撃)

第109条 情報システム管理者は、職員および委託事業者ならびに派遣者(以下「職員等」という。)が使用しているパソコン等の端末からの庁内のサーバ等に対する攻撃や外部のサイトに対する攻撃を監視しなければならない。

(職員等による不正アクセス)

第110条 情報システム管理者は、職員等による不正アクセスを発見した場合は、当該職員が所属する課室等の情報セキュリティ管理者に通知し、適正な処置を求めなければならない。

(サービス不能攻撃)

第111条 情報システム管理者は、外部からアクセスできる情報システムに対して、第三者からサービス不能攻撃を受け、利用サービスを利用できなくなることを防止するため、情報システムの可用性を確保する対策を講じなければならない。

(標的型攻撃)

第112条 情報システム管理者は、標的型攻撃による内部への侵入を防止するために、教育等の人的対策を講じなければならない。

2 情報システム管理者は、標的型攻撃による組織内部への侵入を低減する対策(入口対策)、内部に侵入した攻撃を早期検知して対処する対策、侵入範囲の拡大の困難度を上げる対策および外部との不正通信を検知して対処する対策(内部対策および出口対策)を講じなければならない。

(セキュリティホールに関する情報の収集、共有およびソフトウェアの更新等)

第113条 情報システム管理者は、セキュリティホールに関する情報を収集し、必要に応じ、関係者間で共有しなければならない。

2 情報システム管理者は、当該セキュリティホールの緊急度に応じて、ソフトウェア更新等の対策を実施しなければならない。

3 情報システム管理者は、クラウドサービス提供者に対して、利用するクラウドサービスに影響し得る技術的脆弱性の管理内容について情報を求め、本市の業務に対する影響や保有するデータへの影響について特定し、技術的脆弱性に対する脆弱性管理の手順について、クラウドサービス提供者に確認しなければならない。

(不正プログラム等のセキュリティ情報の収集および周知)

第114条 統括情報セキュリティ責任者は、不正プログラム等のセキュリティ情報を収集し、必要に応じ対応方法について、職員に周知しなければならない。

(情報セキュリティに関する情報の収集および共有)

第115条 統括情報セキュリティ責任者および情報システム管理者は、情報セキュリティに関する情報を収集し、必要に応じ、関係者間で共有しなければならない。

2 統括情報セキュリティ責任者および情報システム管理者は、情報セキュリティに関する社会環境、技術環境等の変化によって新たな脅威を認識した場合は、セキュリティ侵害を未然に防止するための対策を速やかに講じなければならない。

第7節 運用面におけるセキュリティ対策

(情報システムの運用および保守時の対策)

第116条 情報システム管理者は、情報システムの運用および保守において、情報システムに実装された監視を含むセキュリティ機能を適切に運用しなければならない。

2 情報システム管理者は、情報システムの情報セキュリティ対策について新たな脅威の出現、運用、監視等の状況により見直しを適時検討し、必要な措置を講じなければならない。

3 情報システム管理者は、重要な情報を取り扱う情報システムについて、危機的事象発生時に適切な対処が行えるよう運用しなければならない。

(情報システムの監視機能)

第117条 情報システム管理者は、情報システム運用時の監視に係る運用管理機能要件を策定し、監視機能を実装しなければならない。

2 情報システム管理者は、情報システムの運用において、情報システムに実装された監視機能を適切に運用しなければならない。

3 情報システム管理者は、新たな脅威の出現、運用の状況等を踏まえ、情報システムにおける監視の対象や手法を定期的に見直さなければならない。

4 情報システム管理者は、サーバ装置上での情報セキュリティインシデントの発生を監視するため、当該サーバ装置を監視するための措置を講じなければならない。

(情報システムの監視)

第118条 情報システム管理者は、セキュリティに関する事案を検知するため、情報システムを常時監視しなければならない。

2 情報システム管理者は、重要なログ等を取得するサーバの正確な時刻設定およびサーバ間の時刻同期ができる措置を講じなければならない。

3 統括情報セキュリティ責任者および情報システム管理者は、利用するクラウドサービスで使用する時刻の同期について、適切になされているのか確認しなければならない。

4 情報システム管理者は、必要となるリソースの容量および能力が確保できるクラウドサービス事業者を選定しなければならない。

5 情報システム管理者は、利用するクラウドサービスにおいて、必要な監視機能を確認するとともに、監視により業務を継続する上で必要となる容量および能力を予測し、業務が維持できるように努めなければならない。

6 情報システム管理者は、イベントログ取得に関する手順を定め、利用するクラウドサービスがその内容を満たすことを確認し、クラウドサービス提供者からログ取得機能が提供される場合は、そのログ取得機能が適切かどうか、ログ取得機能を追加して実装すべきかどうかを検討しなければならない。

7 情報システム管理者は、クラウドサービス利用における重大なインシデントに繋がるおそれのある以下の重要な操作に関して、実施手順を定め、確認しなければならない。

(1) サーバ、ネットワーク、ストレージなどの仮想化されたデバイスのインストール、変更および削除

(2) クラウドサービス利用の終了手順

(3) バックアップおよび復旧

(遵守状況の確認および対処)

第119条 情報セキュリティ管理者は、このポリシーの遵守状況について確認を行い、問題を認めた場合には、速やかにCISOおよび統括情報セキュリティ責任者に報告しなければならない。

2 CISOは、発生した問題について、適正かつ速やかに対処しなければならない。

3 情報システム管理者は、ネットワークおよびサーバ等のシステム設定等におけるこのポリシーの遵守状況について、定期的に確認を行い、問題が発生していた場合には適正かつ速やかに対処しなければならない。

(パソコン、モバイル端末および電磁的記録媒体等の利用状況調査)

第120条 CISOは、不正アクセス、不正プログラム等の調査のために、職員等が使用しているパソコン、モバイル端末および電磁的記録媒体等のログ、電子メールの送受信記録等の利用状況を調査することができる。

(職員の報告義務)

第121条 職員は、このポリシーに対する違反行為を発見した場合、直ちに情報セキュリティ管理者に報告を行わなければならない。

2 前項により、報告を受けた情報セキュリティ管理者は、直ちに統括情報セキュリティ責任者に報告を行うとともに、事実確認を行わなければならない。

3 当該違反行為が直ちに情報セキュリティ上重大な影響を及ぼす可能性があると統括情報セキュリティ責任者が判断した場合においては、次条に定める緊急時対応計画に従って適正に対処しなければならない。

(緊急時対応計画の策定)

第122条 CISOは、情報セキュリティインシデント、このポリシーの違反等により情報資産に対するセキュリティ侵害が発生した場合または発生するおそれがある場合において連絡、証拠保全、被害拡大の防止、復旧、再発防止等の措置を迅速かつ適正に実施するために、緊急時対応計画を定め、セキュリティ侵害時には当該計画に従って適正に対処しなければならない。

2 CISOは、クラウドサービス提供者と情報セキュリティインシデント管理における責任と役割の分担を明確にし、これらを踏まえてクラウドサービスの障害時を想定した緊急時対応計画を定め、セキュリティ侵害時には当該計画に従って適正に対処しなければならない。

(緊急時対応計画に盛り込むべき内容)

第123条 緊急時対応計画には、以下の内容を定めなければならない。

(1) 関係者の連絡先

(2) 発生した事案に係る報告すべき事項

(3) 発生した事案への対応措置

(4) 再発防止措置

(本市の業務継続計画との整合性確保)

第124条 本市の業務継続計画(BCP)が改定された場合は、このポリシーを見直すなど整合を図らなければならない。

(緊急時対応計画の見直し)

第125条 CISOは、情報セキュリティを取り巻く状況の変化や組織体制の変動等に応じ、必要に応じて緊急時対応計画の規定を見直さなければならない。

(例外措置の許可)

第126条 情報セキュリティ管理者および情報システム管理者は、情報セキュリティ関係規定を遵守することが困難な状況で、行政事務の適正な遂行を継続するため、遵守事項とは異なる方法を採用するまたは遵守事項を実施しないことについて合理的な理由がある場合には、CISOの許可を得て、例外措置を講じることができる。

2 例外措置を許可したときは、このポリシーの規定に実現性があるか検討し、必要に応じてポリシーを見直さなければならない。

(緊急時の例外措置)

第127条 情報セキュリティ管理者および情報システム管理者は、行政事務の遂行に緊急を要する等の場合であって、例外措置を実施することが不可避のときは、事後速やかにCISOに報告しなければならない。

(例外措置の申請書の管理)

第128条 CISOは、例外措置の申請書および審査結果を適正に保管し、定期的に申請状況を確認しなければならない。

(法令遵守)

第129条 職員は、職務の遂行において使用する情報資産を保護するために、次の法令のほか関係法令を遵守し、これに従わなければならない。

(1) 地方公務員法(昭和25年法律第261号)

(2) 著作権法(昭和45年法律第48号)

(3) 不正アクセス行為の禁止等に関する法律(平成11年法律第128号)

(4) 個人情報の保護に関する法律(平成15年法律第57号)

(5) 行政手続における特定の個人を識別するための番号の利用等に関する法律(平成25年法律第27号)

(6) サイバーセキュリティ基本法(平成26年法律第104号)

(9) 前各号に掲げるもののほか、情報セキュリティおよび情報資産の取扱いに関する法令、例規等

2 統括情報セキュリティ責任者および情報システム管理者は、クラウドサービスに商用ライセンスのあるソフトウェアをインストール(IaaS等(サーバ、ストレージ、ネットワーク等のインフラ機能をクラウド上で提供するサービス形態)でアプリケーションを構築)する場合は、そのソフトウェアのライセンス条項への違反を引き起こす可能性があるため、利用するソフトウェアにおけるライセンス規定に従わなければならない。

(懲戒処分)

第130条 このポリシーに違反した職員およびその監督責任者は、その重大性、発生した事案の状況等に応じて、守山市職員の懲戒処分の標準指針(平成20年訓令第3号)第3条第1項第2号の規定により地方公務員法による懲戒処分の対象とする。

(違反時の対応)

第131条 職員のこのポリシーに違反する行動を確認した場合には、速やかに次の措置を講じなければならない。

(1) 統括情報セキュリティ責任者が違反を確認した場合は、統括情報セキュリティ責任者は当該職員が所属する課室等の情報セキュリティ管理者に通知し、適正な措置を求めなければならない。

(2) 情報システム管理者等が違反を確認した場合は、違反を確認した者は速やかに統括情報セキュリティ責任者および当該職員が所属する課室等の情報セキュリティ管理者に通知し、適正な措置を求めなければならない。

(3) 情報セキュリティ管理者の指導によっても改善されない場合、統括情報セキュリティ責任者は、当該職員のネットワークまたは情報システムを使用する権利を停止または剥奪することができる。

(4) 統括情報セキュリティ責任者は、前号の規定により職員の権利を停止または剥奪した場合は、CISOおよび当該職員が所属する課室等の情報セキュリティ管理者に速やかに通知しなければならない。

第8節 業務委託およびサービス利用におけるセキュリティ対策

(業務委託に係る運用規程の整備)

第132条 統括情報セキュリティ責任者は、業務委託に係る次の内容を全て含む手順を整備しなければならない。

(1) 委託事業者への提供を認める情報および委託する業務の範囲を判断する基準(以下「委託判断基準」という。)

(2) 委託事業者の選定基準

(業務委託実施前の対策)

第133条 情報セキュリティ管理者または情報システム管理者は、業務委託の実施までに、以下を全て含む事項を実施しなければならない。

(1) 委託する業務内容の特定

(2) 委託事業者の選定条件を含む仕様の策定

(3) 仕様に基づく委託事業者の選定

(4) 情報セキュリティ要件を明記した契約の締結

(5) 委託事業者に重要情報を提供する場合は、秘密保持契約の締結

2 前項第4号の契約締結に当たって、重要な情報資産を取り扱う業務を委託する場合には、委託事業者との間で必要に応じて次の情報セキュリティ等に係る要件を明記した契約を締結しなければならない。

(1) このポリシーおよび実施手順の遵守

(2) 個人情報漏えい防止のための技術的安全管理措置に関する取り決め

(3) 委託事業者の責任者、委託内容、作業者の所属および作業場所の特定

(4) 提供されるサービスレベルの保証

(5) 委託事業者にアクセスを許可する情報の種類および範囲ならびにアクセス方法の明確化等、情報のライフサイクル全般での管理方法

(6) 委託事業者の従業員に対する教育の実施

(7) 提供された情報の目的外利用および委託事業者以外の者への提供の禁止

(8) 再委託に関する制限事項の遵守

(9) 委託業務終了時の情報資産の返還および廃棄等

(10) 委託業務の定期報告および緊急時報告義務

(11) 市による監査および検査

(12) 市による情報セキュリティインシデント発生時の公表

(13) このセキュリティポリシーが遵守されなかった場合の規定(損害賠償等)

3 情報セキュリティ管理者または情報システム管理者は、業務委託の実施までに、委託の前提条件として、以下を全て含む事項の実施を委託事業者に求めなければならない。

(1) 仕様に準拠した提案

(2) 契約の締結

(3) 委託事業者において重要情報を取り扱う場合は、秘密保持契約の締結

(業務委託実施期間中の対策)

第134条 情報セキュリティ管理者または情報システム管理者は、業務委託の実施期間において、次の全ての対策を実施しなければならない。

(1) 委託判断基準に従った重要情報の提供

(2) 契約に基づき委託事業者に実施させる情報セキュリティ対策の履行状況の定期的な確認および措置の実施

(3) 統括情報セキュリティ責任者へ措置内容の報告(重要度に応じてCISOに報告)

(4) 委託した業務において、情報セキュリティインシデントの発生もしくは情報の目的外利用等を認知した場合またはその旨の報告を職員から受けた場合における、委託事業の一時中断などの必要な措置を含む、契約に基づく対処の要求

2 情報セキュリティ管理者または情報システム管理者は、業務委託の実施期間において、次の全ての対策の実施を委託事業者に求めなければならない。

(1) 情報の適正な取扱いのための情報セキュリティ対策

(2) 契約に基づき委託事業者が実施する情報セキュリティ対策の履行状況の定期的な報告

(3) 委託した業務において、情報セキュリティインシデントの発生または情報の目的外利用等を認知した場合における、委託事業の一時中断などの必要な措置を含む対処

(業務委託終了時の対策)

第135条 情報セキュリティ管理者または情報システム管理者は、業務委託の終了に際して、次の全ての対策を実施しなければならない。

(1) 業務委託の実施期間を通じてセキュリティ対策が適切に実施されたことの確認を含む検収

(2) 委託事業者に提供した情報を含め、委託事業者において取り扱われた情報が確実に返却、廃棄または抹消されたことの確認

2 情報セキュリティ管理者または情報システム管理者は、業務委託の終了に際して、以下を全て含む対策の実施を委託事業者に求めなければならない。

(1) 業務委託の実施期間を通じてセキュリティ対策が適切に実施されたことの報告を含む検収の受検

(2) 提供を受けた情報を含め、委託業務において取り扱った情報の返却、廃棄または抹消

(情報システムに関する業務委託における共通的対策)

第136条 情報システム管理者は、情報システムに関する業務委託の実施までに、情報システムに意図しない変更が加えられないための対策の適否を委託業者の選定条件に加えるとともに、業務仕様書に明記しなければならない。

(情報システムの構築を業務委託する場合の対策)

第137条 情報システム管理者は、情報システムの構築を業務委託する場合は、契約に基づき、次の全て含む対策の実施を委託事業者に求めなければならない。

(1) 情報システムのセキュリティ要件の適切な実装

(2) 情報セキュリティの観点に基づく試験の実施

(3) 情報システムの開発環境および開発工程における情報セキュリティ対策

(情報システムの運用および保守を業務委託する場合の対策)

第138条 情報システム管理者は、情報システムの運用および保守を委託する場合は、情報システムに実装されたセキュリティ機能が適切に運用されるための要件について、契約に基づき、委託事業者に実施を求めなければならない。

2 情報システム管理者は、情報システムの運用および保守を業務委託する場合は、委託事業者が実施する情報システムに対する情報セキュリティ対策を適切に把握するため、当該対策による情報システムの変更内容について、契約に基づき、委託事業者に速やかな報告を求めなければならない。

(本市向けに情報システムの一部の機能を提供するサービスを利用する場合の対策)

第139条 情報システム管理者または情報セキュリティ管理者は、外部の一般の者が本市向けに重要情報を取り扱う情報システムの一部の機能を提供するサービス(クラウドサービスを除く。以下「業務委託サービス」という。)を利用するため、情報システムに関する業務委託を実施する場合は、委託事業者の選定条件に業務委託サービスに特有の選定条件を加えなければならない。

2 情報システム管理者または情報セキュリティ管理者は、業務委託サービスに係るセキュリティ要件を定め、業務委託サービスを選定しなければならない。

3 情報システム管理者または情報セキュリティ管理者は、委託事業者の信頼性が十分であることを総合的、客観的に評価し判断しなければならない。

4 情報システム管理者または情報セキュリティ管理者は業務委託サービスを利用する場合には、統括情報セキュリティ責任者へ当該サービスの利用申請を行わなければならない。

5 統括情報セキュリティ責任者は、業務委託サービスの利用申請を受けた場合は、当該利用申請を審査し、利用の可否を決定しなければならない。

6 統括情報セキュリティ責任者または情報セキュリティ責任者は、業務委託サービスの利用申請を承認した場合は、承認済み業務委託サービスとして記録し、業務委託サービス管理者を指名しなければならない。

(機密性2以上の情報を取り扱う場合のクラウドサービスの選定に係る運用規程の整備)

第140条 統括情報セキュリティ責任者は、外部サービス(クラウドサービス。以下、「クラウドサービス」という。)の利用に当たって機密性2以上の情報を取り扱う場合は、次に掲げる事項を定めたクラウドサービスの選定に係る手順を整備しなければならない。

(1) クラウドサービスを利用可能な業務および情報システムの範囲ならびに情報の取扱いを許可する場所を判断する基準(以下、「クラウドサービス利用判断基準」という。)

(2) クラウドサービス提供者の選定基準

(3) クラウドサービスの利用申請の許可権限者と利用手続

(4) クラウドサービス管理者およびクラウドサービスの利用状況の管理

2 クラウドサービス管理者は、利用を承認されたクラウドサービスを管理する者とし、当該クラウドサービスを所管する情報セキュリティ管理者をもって充てる。

(機密性2以上の情報を取り扱う場合のクラウドサービスの利用に係る規程の整備)

第141条 統括情報セキュリティ責任者は、機密性2以上の情報を取り扱う場合、次の事項を含むクラウドサービス(機密性2以上の情報を取り扱う場合)の利用に関する手順を整備しなければならない。

(1) クラウドサービスの特性や責任分界点に係る考え方等を踏まえ、クラウドサービスを利用して情報システムを導入および構築する際のセキュリティ対策の基本方針

(2) クラウドサービスの特性や責任分界点に係る考え方を踏まえ、クラウドサービスを利用して情報システムを運用および保守する際のセキュリティ対策の基本方針

(3) クラウドサービスの特性や責任分界点に係る考え方を踏まえ、以下を全て含むクラウドサービスの利用を終了する際のセキュリティ対策の基本方針

 クラウドサービスの利用終了時における対策

 クラウドサービスで取り扱った情報の廃棄

 クラウドサービスの利用のために作成したアカウントの廃棄

(機密性2以上の情報を取り扱う場合のクラウドサービスの選定)

第142条 情報セキュリティ責任者は、取り扱う情報の分類および取扱制限を踏まえ、クラウドサービス利用判断基準に従って、業務に係る影響度等を検討した上でクラウドサービスの利用を検討しなければならない。

2 情報セキュリティ責任者は、クラウドサービスで取り扱う情報の分類および取扱制限を踏まえ、クラウドサービス提供者の選定基準に従ってクラウドサービス提供者を選定すること。また、次の内容を含む情報セキュリティ対策をクラウドサービス提供者の選定条件に含めなければならない。

(1) クラウドサービスの利用を通じて本市が取り扱う情報のクラウドサービス提供者における目的外利用の禁止

(2) クラウドサービス提供者における情報セキュリティ対策の実施内容および管理体制

(3) クラウドサービスの提供に当たり、クラウドサービス提供者もしくはその従業員、再委託先またはその他の者によって、本市の意図しない変更が加えられないための管理体制

(4) クラウドサービス提供者の資本関係、役員等の情報、クラウドサービス提供に従事する者の所属および専門性(情報セキュリティに係る資格、研修実績等)実績、国籍に関する情報提供ならびに調達仕様書による施設の場所およびリージョンの指定

(5) 情報セキュリティインシデントへの対処方法

(6) 情報セキュリティ対策その他の契約の履行状況の確認方法

(7) 情報セキュリティ対策の履行が不十分な場合の対処方法

3 情報セキュリティ責任者は、前項各号の内容を含む情報セキュリティ対策に関する情報の提供を求め、その内容を確認し、利用するクラウドサービスが、本市が定めたクラウドサービスの利用に関するポリシーを満たしているか否かを評価しなければならない。

4 情報セキュリティ責任者は、クラウドサービスの中断や終了時に円滑に業務を移行するための対策を検討し、クラウドサービス提供者の選定条件に含めなければならない。

5 情報セキュリティ責任者は、クラウドサービス提供者と情報セキュリティに関する役割および責任の分担について確認しなければならない。

6 情報セキュリティ責任者は、クラウドサービスの利用を通じて本市が取り扱う情報の分類等を勘案し、必要に応じて次の内容をクラウドサービス提供者の選定条件に含めなければならない。

(1) 情報セキュリティ監査の受入

(2) サービスレベルの保証

7 クラウドサービスの利用前に合意した事項があれば、その内容についてサービス合意書(SLA)に定め、クラウドサービス提供者のサービス利用規約等が変更できない場合は、機密性、完全性、可用性、安全性、個人情報等の扱いに関するクラウドサービス提供者の定める条件を鑑み、その規約内容が本市によって受容可能か判断しなければならない。

8 情報セキュリティ責任者は、クラウドサービスの利用を通じて本市が取り扱う情報に対して国内法以外の法令および規制が適用されるリスクを評価してクラウドサービス提供者を選定し、必要に応じて本市の情報が取り扱われる場所および契約に定める準拠法、裁判管轄を選定条件に含めなければならない。

9 情報セキュリティ責任者は、クラウドサービス提供者がその役務内容を一部再委託する場合は、再委託されることにより生ずる脅威に対して情報セキュリティが十分に確保されるよう、クラウドサービス提供者の選定条件で求める内容をクラウドサービス提供者に担保させるとともに、再委託先の情報セキュリティ対策の実施状況を確認するために必要な情報を本市に提供し、本市の承認を受けるよう、クラウドサービス提供者の選定条件に含め、クラウドサービス利用判断基準およびクラウドサービス提供者の選定基準に従って再委託の承認の可否を判断しなければならない。

10 情報セキュリティ責任者は、クラウドサービスの特性を考慮した上で、クラウドサービスが提供する部分を含む情報の流通経路全般にわたるセキュリティが適切に確保されるよう、情報の流通経路全般を見渡した形でセキュリティ設計を行った上で、情報セキュリティに関する役割および責任の範囲を踏まえて、次の事項を全て含むセキュリティ要件を定めなければならない。

(1) クラウドサービスに求める情報セキュリティ対策

(2) クラウドサービスで取り扱う情報が保存される国、地域および廃棄の方法

(3) クラウドサービスに求めるサービスレベル

11 統括情報セキュリティ責任者は、情報セキュリティ監査による報告書の内容、各種の認定および認証制度の適用状況等から、クラウドサービス提供者の信頼性が十分であることを総合的、客観的に評価し判断しなければならない。

(機密性2以上の情報を取り扱う場合のクラウドサービスの利用に係る調達および契約)

第143条 情報セキュリティ責任者は、クラウドサービスを調達する場合は、クラウドサービス提供者の選定基準および選定条件ならびにクラウドサービスの選定時に定めたセキュリティ要件を調達仕様に含めなければならない。

2 情報セキュリティ責任者は、クラウドサービスを調達する場合は、クラウドサービス提供者およびクラウドサービスが調達仕様を満たすことを契約までに確認し、利用承認を得なければならない。また、調達仕様の内容を契約に含めなければならない。

(機密性2以上の情報を取り扱う場合のクラウドサービスの利用承認)

第144条 情報セキュリティ責任者は、クラウドサービスを利用する場合には、統括情報セキュリティ責任者へクラウドサービスの利用申請を行わなければならない。

2 統括情報セキュリティ責任者は、職員によるクラウドサービスの利用申請を審査し、利用の可否を決定しなければならない。

3 統括情報セキュリティ責任者は、クラウドサービスの利用申請を承認した場合は、承認済みクラウドサービスとして記録し、クラウドサービス管理者を指名しなければならない。

(機密性2以上の情報を取り扱う場合のクラウドサービスを利用した情報システムの導入および構築時の対策)

第145条 統括情報セキュリティ責任者は、クラウドサービスの特性や責任分界点に係る考え方等を踏まえ、次の事項を含むクラウドサービスを利用して情報システムを構築する際のセキュリティ対策を規定しなければならない。

(1) 不正なアクセスを防止するためのアクセス制御

(2) 取り扱う情報の機密性保護のための暗号化

(3) 開発時におけるセキュリティ対策

(4) 設計および設定時の誤りの防止

(5) クラウドサービスにおけるユーティリティプログラムに対するセキュリティ対策

2 クラウドサービス管理者は、情報システムにおいてクラウドサービスを利用する際には、情報システム台帳および関連文書に記録または記載し、統括情報セキュリティ責任者へ報告しなければならない。

3 クラウドサービス管理者は、クラウドサービスの情報セキュリティ対策を実施するために必要となる文書として、クラウドサービスの運用開始前までに次の全ての手順を整備しなければならない。

(1) クラウドサービスで利用するサービスごとの情報セキュリティ水準の維持に関する手順

(2) クラウドサービスを利用した情報システムの運用および監視中における情報セキュリティインシデントを認知した際の対処手順

(3) 利用するクラウドサービスが停止または利用できなくなった際の復旧手順

4 クラウドサービス管理者は、前項において定める規定に対し、構築時に実施状況を確認および記録しなければならない。

(機密性2以上の情報を取り扱う場合のクラウドサービスを利用した情報システムの運用および保守時の対策)

第146条 統括情報セキュリティ責任者は、クラウドサービスの特性や責任分界点に係る考え方を踏まえ、次の各号を含むクラウドサービスを利用して情報システムを運用する際の手順を定めなければならない。

(1) クラウドサービス利用方針の規定

(2) クラウドサービス利用に必要な教育

(3) 取り扱う資産の管理

(4) 不正アクセスを防止するためのアクセス制御

(5) 取り扱う情報の機密性保護のための暗号化

(6) クラウドサービス内の通信の制御

(7) 設計および設定時の誤りの防止

(8) クラウドサービスを利用した情報システムの事業継続

(9) 設計および設定変更時の情報や変更履歴の管理

2 クラウドサービス管理者は、クラウドサービスの運用および保守時に情報セキュリティ対策を実施するために必要となる項目等で修正または変更等が発生した場合、情報システム台帳および関連文書を更新または修正し、統括情報セキュリティ責任者へ報告しなければならない。

3 クラウドサービス管理者は、クラウドサービスの情報セキュリティ対策について新たな脅威の出現、運用、監視等の状況により見直しを適時検討し、必要な措置を講じなければならない。

4 情報セキュリティ責任者は、クラウドサービスの特性または責任分界点に係る考え方を踏まえ、クラウドサービスで発生したインシデントを認知した際の対処手順を整備しなければならない。

5 クラウドサービス管理者は、前各項において定める手順に対し、運用および保守時に実施状況を定期的に確認および記録しなければならない。

(機密性2以上の情報を取り扱う場合のクラウドサービスを利用した情報システムの更改および廃棄時の対策)

第147条 統括情報セキュリティ責任者は、クラウドサービスの特性や責任分界点に係る考え方を踏まえ、次の事項を含むクラウドサービスの利用を終了する際のセキュリティ対策に係る手順しなければならない。

(1) クラウドサービスの利用終了時における対策

(2) クラウドサービスで取り扱った情報の廃棄

(3) クラウドサービスの利用のために作成したアカウントの廃棄

2 クラウドサービス管理者は、前項において定める規定に対し、クラウドサービスの利用終了時に実施状況を確認および記録しなければならない。

3 クラウドサービス管理者は、クラウドサービス上で機密性2以上の情報を保存する場合は、機密性を維持するために暗号化するとともに、その情報資産を破棄する際は、データ消去の方法の一つとして暗号化した鍵(暗号鍵)を削除するなどにより、その情報資産を復元困難な状態としなければならない。

(機密性2以上の情報を取り扱わない場合のクラウドサービスの利用に係る規定の整備)

第148条 統括情報セキュリティ責任者は、機密性2以上の情報を取り扱わない場合、以下を含むクラウドサービスの利用に関する手順を整備しなければならない。

(1) クラウドサービスを利用可能な業務の範囲

(2) クラウドサービスの利用申請の許可権限者と利用手続

(3) クラウドサービス管理者の指名とクラウドサービスの利用状況の管理

(4) クラウドサービスの利用の運用手順

(機密性2以上の情報を取り扱わない場合のクラウドサービスの利用における対策の実施)

第149条 職員等は、利用するサービスの約款、その他の提供条件等から、利用に当たってのリスクが許容できることを確認した上で機密性2以上の情報を取り扱わない場合のクラウドサービスの利用を申請しなければならない。

2 第144条第3項により指名されたクラウドサービス管理者は、当該クラウドサービスの利用において適切な措置を講じなければならない。

3 統括情報セキュリティ責任者は、職員等によるクラウドサービスの利用申請を審査し、利用の可否を決定しなければならない。

第4章 評価および見直し

(評価および見直しの実施方法)

第150条 CISOは、情報セキュリティ監査統括責任者を指名し、ネットワークおよび情報システム等の情報資産における情報セキュリティ対策状況について、毎年度および必要に応じて監査を行わせなければならない。

(監査を行う者の要件)

第151条 情報セキュリティ監査統括責任者は、監査を実施する場合には、被監査部門から独立した者に対して、監査の実施を依頼しなければならない。

2 監査を行う者は、監査および情報セキュリティに関する専門知識を有する者でなければならない。

(監査実施計画の立案および実施への協力)

第152条 情報セキュリティ監査統括責任者は、監査を行うに当たって、監査実施計画を立案し、情報セキュリティ委員会の承認を得なければならない。

2 被監査部門は、監査の実施に協力しなければならない。

(委託事業者に対する監査)

第153条 事業者に業務委託を行っている場合、情報セキュリティ監査統括責任者は委託事業者(再委託事業者を含む。)に対して、このポリシーの遵守について監査を定期的にまたは必要に応じて行わなければならない。

2 クラウドサービスを利用している場合は、クラウドサービス提供者が自ら定める情報セキュリティポリシーの遵守について、定期的に監査を行わなければならない。

3 クラウドサービス提供者にその証拠(文書等)の提示を求める場合は、第三者の監査人が発行する証明書や監査報告書等を証拠とすることができる。

(監査結果の報告)

第154条 情報セキュリティ監査統括責任者は、監査結果を取りまとめ、情報セキュリティ委員会に報告する。

(監査結果の保管)

第155条 情報セキュリティ監査統括責任者は、監査の実施を通して収集した監査証拠、監査報告書の作成のための監査調書を、紛失等が発生しないように適正に保管しなければならない。

(監査結果への対応)

第156条 CISOは、監査結果を踏まえ、指摘事項を所管する情報セキュリティ管理者に対し、当該事項への対処(改善計画の策定等)を指示し、措置が完了していない改善計画がある場合は、定期的に進捗状況の報告を指示しなければならない。

2 CISOは、指摘事項を所管していない情報セキュリティ管理者に対しても、同種の課題および問題点がある可能性が高い場合には、当該課題および問題点の有無を確認させなければならない。

3 CISOは、庁内で横断的に改善が必要な事項については、統括情報セキュリティ責任者に対し、当該事項への対処(改善計画の策定等)を指示し、措置が完了していない改善計画がある場合は、定期的に進捗状況の報告を指示しなければならない。

(情報セキュリティポリシーおよび関係規程等の見直し等への活用)

第157条 情報セキュリティ委員会は、監査結果をこのポリシーおよび関係規定等の見直し、その他情報セキュリティ対策の見直し時に活用しなければならない。

(自己点検の実施方法)

第158条 統括情報セキュリティ責任者および情報システム管理者は、所管するネットワークおよび情報システムについて、毎年度および必要に応じて自己点検を実施しなければならない。

2 情報セキュリティ責任者は、情報セキュリティ管理者と連携して、所管する部局におけるこのポリシーに沿った情報セキュリティ対策状況について、毎年度および必要に応じて自己点検を行わなければならない。

(自己点検結果等の報告)

第159条 統括情報セキュリティ責任者、情報システム管理者および情報セキュリティ責任者は、自己点検結果および自己点検結果に基づく改善策を取りまとめ、情報セキュリティ委員会に報告しなければならない。

(自己点検結果の活用)

第160条 職員等は、自己点検の結果に基づき、自己の権限の範囲内で改善を図らなければならない。

2 情報セキュリティ委員会は、この点検結果をこのポリシーおよび関係規程等の見直し、その他情報セキュリティ対策の見直し時に活用しなければならない。

(情報セキュリティポリシーおよび関係規程等の見直し)

第161条 情報セキュリティ委員会は、情報セキュリティ監査および自己点検の結果ならびに情報セキュリティに関する状況の変化等を踏まえ、このポリシーおよび関係規程等について毎年度および重大な変化が発生した場合にリスク評価を行い、必要があると認めた場合、改善を行わなければならない。

2 横断的に改善が必要となる情報セキュリティ対策の運用見直しについて、内部の職制および職務に応じた措置の実施または指示し、措置の結果についてCISOに報告しなければならない。

第5章 補則

(委任)

第162条 このポリシーに定めるもののほか、情報セキュリティ対策に関し必要な事項は、市長が別に定める。

この訓令は、令和7年4月1日から施行する。

別表第1(第20条関係) 機密性分類

分類

分類基準

取扱制限

機密性3A

行政事務で取り扱う情報資産のうち、「行政文書の管理に関するガイドライン」(平成23年4月1日内閣総理大臣決定)に定める秘密文書に相当する文書

・支給された端末以外での作業の原則禁止(機密性3の情報資産に対して)

・必要以上の複製および配付禁止

・保管場所の制限、保管場所への必要以上の電磁的記録媒体等の持ち込み禁止

・情報の送信、情報資産の運搬・提供時における暗号化・パスワード設定や鍵付きケースへの格納

・復元不可能な処理を施しての廃棄

・信頼のできるネットワーク回線の選択

・外部で情報処理を行う際の安全管理措置の規定

・電磁的記録媒体の施錠可能な場所への保管

機密性3B

行政事務で取り扱う情報資産のうち、漏えい等が生じた際に、個人の権利利益の侵害の度合いが大きく、事務または業務の規模や性質上、取扱いに非常に留意すべき情報資産

機密性3C

行政事務で取り扱う情報資産のうち、機密性3B以上に相当する機密性は要しないが、基本的に公表することを前提としていないもので、業務の規模や性質上、取扱いに留意すべき情報資産

機密性2

行政事務で取り扱う情報資産のうち、機密性3に相当する機密性は要しないが、直ちに一般に公表することを前提としていない情報資産

機密性1

機密性2または機密性3の情報資産以外の情報資産

別表第2(第20条関係) 完全性分類

分類

分類基準

取扱制限

完全性2

行政事務で取り扱う情報資産のうち、改ざん、誤びゅうまたは破損により、住民の権利が侵害されるまたは行政事務の適確な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報資産

・バックアップ、電子署名付与

・外部で情報処理を行う際の安全管理措置の規定

・電磁的記録媒体の施錠可能な場所への保管

完全性1

完全性2の情報資産以外の情報資産

別表第3(第20条関係) 可用性分類

分類

分類基準

取扱制限

可用性2

行政事務で取り扱う情報資産のうち、滅失、紛失または当該情報資産が利用不可能であることにより、住民の権利が侵害されるまたは行政事務の安定的な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報資産

・バックアップ、指定する時間以内の復旧

・電磁的記録媒体の施錠可能な場所への保管

可用性1

可用性2の情報資産以外の情報資産

守山市情報セキュリティポリシー

令和7年4月1日 訓令第17号

(令和7年4月1日施行)

体系情報
要綱集/ 各種要綱等/第3章 務/第3節 その他
沿革情報
令和7年4月1日 訓令第17号