検索
連載

市区町村のセキュリティ対策「4要件」とは市区町村の情報セキュリティ(1)(2/2 ページ)

2015年に総務省の「自治体情報セキュリティ対策検討チーム」が公開した報告資料をベースに、市区町村のセキュリティ対策について考えます。

Share
Tweet
LINE
Hatena
前のページへ |       

1.持ち出し不可設定

 マイナンバーを扱う端末からは、USBメモリやCD/DVDなどへの情報の持ち出しができないようにします。これは、内部犯による情報の持ち出しを防ぐことだけが目的ではありません。USBメモリに情報を抜き出すと、そのUSBメモリを紛失したり、情報をコピーした端末がウイルス感染したりする可能性もあるからです。

 実際の持ち出し不可設定では、デバイス制御ソフト(または、IT資産管理ソフトのデバイス制御機能)を用いることが一般的です。また、Active Directoryの「グループポリシー」機能を使って、持ち出し不可設定を実現する方法もあります。Active Directoryを使えば追加でIT資産管理ソフトを購入しなくて済む半面、細かい制御が難しいため、運用面での負担が増える可能性があります。

 持ち出し不可設定を適用するときに留意すべきなのは、「例外対応」です。つまり、やむを得ず情報を外部記憶媒体に出力しなければならない場合に、どう対処するかということです。これについては、例外的に持ち出しできる端末を数人の管理者に限定して運用する方法や、許可された端末から一時的にUSBメモリなどへの書き出しを許可する方法があります。このとき、書き出しは無条件に許可するのではなく、管理者が承認する必要がありますが、管理者に過度な負担が掛からないようにすることが大切です。

2.二要素認証

 二要素認証とは、パスワードなどの「知識」、ICカードなどの「所持」、指紋などの「存在」(生体情報)の中から、2つ以上を組み合わせた認証です。同じ要素を2回使うものは(例:パスワードを2回入力)、「二段階認証」と呼ばれ、二要素認証とは区別されます。

 この対策の主な目的は大きく2つあります。1つは、不正な第三者によるログインを防ぐことです。例えば、パスワード認証しか行っていない場合、何らかの方法でパスワードを盗み取られてしまうと、権限のない人にログインされてしまいます。もう1つは、ログイン操作を行った本人を確実に特定することです。特に生体認証を導入すると、他人がなりすますことは困難になります。これにより、情報抜き出しなどの不正な操作が行われたときに、そのログから本人を確実に特定することができます。こうした仕組みを整備しておくことは、内部不正の抑止にもつながります。

 ちなみに、生体認証にも幾つかの種類があります。かつては「指紋認証」がほとんどでしたが、最近では、「手のひら静脈認証」や「指静脈認証」が銀行などで採用されており、静脈認証の普及が進んでいます。その他、「顔認証」というのもあります。顔認証の仕組みは、マイナンバーの個人番号カード交付窓口で導入されています。顔認証の認証装置はPC用のカメラであるため、静脈認証のセンサー(認証装置)に比べて値段が安いという利点があります。

3.ネットワークの分割

 LGWAN(Local Government Wide Area Network:総合行政ネットワーク)に接続するネットワーク(以降、LGWAN接続系)と、インターネットに接続するネットワーク(以降、インターネット接続系)を分割します。これは、多くの企業で行われている「基幹系ネットワークと情報系ネットワークの分離」と同じ考え方で、メールなどによるウイルス感染から社内環境を守るため、インターネット接続系を分離するものです。

 ネットワークを分割するには、各人が利用するPCをLGWAN接続系用とインターネット接続系用の2台に分ける必要がありますが、物理的に2台のPCを利用するのはスペースを取りますし、不便です。そこで多くの市区町村では、物理PCではなく仮想PCでの実現が検討されています。導入コストを抑えるために、「インターネットに接続できるPCを限定する」「Linuxベースの安価な方法を採用する」といった方策を考えることも重要でしょう。また、運用面でも検討すべきポイントがあります。例えば、以下のような課題が考えられます。

  • 人事異動に伴うユーザー情報の変更や、利用環境の整備、システムトラブルなどにおける、システム運用や問い合わせ対応をどうするか
  • ネットワークごとに設置することが原則とされるプリンタの構成や利用方法をどうするか
  • LGWAN接続系とインターネット接続系でのファイルの受け渡し方法をどうするか

 仮想環境を実現する際には、こうした運用面での課題をどのようにクリアするかも検討する必要があります。

4.通信の無害化

 上記のネットワーク分離をしたとしても、業務の都合上、両ネットワーク間でのファイルのやりとりは欠かせません。しかし、インターネット接続系には、Webサイトの閲覧や外部から届くメールによって、マルウェアなどが持ち込まれる危険があります。そこで、LGWAN接続系とインターネット接続系間の通信においては、通信を「無害化」する必要があります。通信の無害化とは、メールの添付ファイルを削除したり、HTMLファイルをテキスト化したりするなど、ウイルスなどの脅威が存在できない状態にすることです。

 この無害化処理を実現する際にも、検討すべき課題があります。例えば、主業務を行うLGWAN接続系の端末は、外部とのメールの送受信ができません。ですから、外部との各種書類ファイルなどのやりとりは、インターネット接続系で行う必要があります。しかし、LGWAN接続系の端末にそれらのファイルを取り込もうにも、通信の無害化によって添付ファイルが削除されたり、加工処理されたりしてしまうため、円滑な業務ができません。これに対して「上長承認とウイルスチェックを実施した場合のみ、添付ファイルの取り込みを許可する」といった方法がとられることもありますが、運用面の負担は決して小さくありません。

 このように、市区町村において、総務省からの要件を守りつつ、いかにコストを抑えてシステムを導入するか、またそれを運用していくかが課題となっています。次回以降では、これらの課題を解決するためのソリューション例を紹介していきます。

筆者プロフィール

▼粕淵 卓(かすぶち たかし)

西日本電信電話株式会社 ビジネス営業本部 クラウドソリューション部 セキュリティサービスG 主査。現在はセキュリティの専門家として大規模なセキュリティシステムの設計、インシデント対応、コンサルティング、セミナーなどを担当。保有資格は、情報セキュリティスペシャリスト、ITストラテジスト、システム監査技術者、技術士(情報工学)、CISSPなど多数。著書に「NetScreen/SSG 設定ガイド(技術評論社)」などがある。


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  2. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  3. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  4. インサイダーが原因の情報漏えいを経験した国内企業が約3割の今、対策における「責任の所在」の誤解とは
  5. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  6. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  7. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  8. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  9. 「Amazonプライム感謝祭」に関するフィッシング攻撃を確認、注意すべき7つのポイントとは チェック・ポイント・ソフトウェア・テクノロジーズ
  10. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
ページトップに戻る