テレワークセキュリティガイドライン

Similar documents
スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

スライド 1

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

QMR 会社支給・貸与PC利用管理規程180501

中小企業向け サイバーセキュリティ対策の極意

マイナンバー対策マニュアル(技術的安全管理措置)

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Microsoft Word - sp224_2d.doc

どこでも連絡帳 で利用するスマホ タブレットのセキュリティ対策盗難 紛失対策 1) メディカルケアステーションのパスワードは保存しない 2) パスワードで 画面をロックする (8 桁以上の英数字 & 記号の組み合わせで ) アンドロイドと iphone での設定の方法は 以下を参照してください 被害

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

中小企業向け サイバーセキュリティ対策の極意

全体目次 はじめに テレワークにおける情報セキュリティ対策の考え方... 6 ( ア ) ルール 人 技術 のバランスがとれた対策の実施... 6 ( イ ) テレワークの方法に応じた対策の考え方... 9 ( ウ ) 経営者 システム管理者及びテレワーク勤務者それぞれの立場...

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

テレワークや在宅勤務における情報セキュリティ対策の現状と論点

<4D F736F F D2082C782B182C582E D92A FE382CC97AF88D38E968D E646F6378>

スライド 1

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

システム利用規程 1 趣旨 対象者 対象システム 遵守事項 PCにおけるセキュリティ対策 PCの利用 PCで使用できるソフトウェア PCのパスワード管理

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

マイナンバー制度 実務対応 チェックリスト

青森県情報セキュリティ基本方針

OneDrive for Businessのご紹介

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

NUBIONETの活用

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

はじめてのマイナンバーガイドライン(事業者編)

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

■POP3の廃止について

アルファメール 移行設定の手引き Outlook2016

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

人類の誕生と進化

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

スライド 1

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

サイバー攻撃の現状

ログを活用したActive Directoryに対する攻撃の検知と対策

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

ガイドブック A4.indd

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

防犯カメラの設置及び運用に関するガイドライン

平成 26 年 3 月 6 日千葉医療センター 地域医療連携ネットワーク運用管理規定 (Ver.8) 千葉医療センター地域医療連携ネットワーク運用管理規定 第 1 章総則 ( 目的 ) 第 1 条この運用管理規定は 千葉医療センター地域医療連携ネットワーク ( 以下 千葉医療ネットワーク ) に参加

プレゼンテーション

情報セキュリティ基本方針書(案)

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割

ハードディスクパスワードが設定されたパソコンを起動すると 図 2のようなパスワードの入力を要求する画面が表示され 正しいパスワードを入力しなければパソコンを起動することができません 以下の通りです (1) 文書を作成して [ 名前を付けて保存 ] をクリックすると 図 3の画面が表示されます (2)

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

OneDrive for Businessのご紹介

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

特定個人情報の取扱いの対応について

困ったときにお読みください

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

文書管理規程 1.0 版 1

Microsoft Word - 06_個人情報取扱細則_ doc

2. ファイル 情報 アカウントの追加 をクリック 3. 自分で電子メールやその他サービスを使うための設定をする ( 手動設定 ) にチェックを入れ 次 へ をクリック 4. インターネット電子メール にチェックを入れ 次へ をクリック 5. 電子メールの設定を入力していきます 設定を入力したら 詳

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

f-secure 2006 インストールガイド

Ⅰ はじめに 1 ガイドラインを策定する目的 大阪市は 政令指定都市の中でも街頭犯罪が多い都市となっており 安全で安心して暮らせるまちづくりのための対策が必要となっています その中で 防犯カメラは 24 時間撮影が可能であることから 犯罪の抑止効果があるとともに 犯罪発生時には容疑者の特定にも役立つ

ESET Internet Security V10 モニター版プログラム インストール / アンインストール手順

日商PC検定用マイナンバー_参考資料

2010年2月3日

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2


特定個人情報の取扱いの対応について

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

サイバー空間をめぐる 脅威の情勢について

PowerPoint プレゼンテーション

目 次 第 1 はじめに 2 1 ガイドライン策定の目的 2 2 ガイドラインの対象となる防犯カメラ 2 3 防犯カメラで撮影された個人の画像の性格 2 第 2 防犯カメラの設置及び運用に当たって配慮すべき事項 3 1 設置目的の設定と目的外利用の禁止 3 2 設置場所 撮影範囲 照明設備 3 3

アルファメールプレミア 移行設定の手引き Outlook2016

1 1.1 平塚信用金庨ビジネス 特徴 (1) 平塚信用金庨ビジネス とは 平塚信用金庨ビジネス は インターネットを経由してお客様のお手持ちのパソコンと当金庨とをオンラインで結び インターネット閲覧用 ( ブラウザ ) ソフトからご利用口座にかかる各種取引をしていただき また 各種情報を参照してい

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

自治会における個人情報保護 名簿などにより会員の状況等を把握しておくことは 自治会でのコミュニケーションのため大切なことですが プライバシー保護の意識の高まりにより個人情報の提供を拒む方もいらっしゃるようです ここでは名簿の作成や利用など 個人情報の取り扱いについて記載しています 個人情報保護法と自

管理者マニュアル

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

Ⅰ バイタルリンク 利用申込書 ( 様式 1-1)( 様式 ) の手続 バイタルリンク を利用する者 ( 以下 システム利用者 という ) は 小松島市医師会長宛に あらかじ め次の手順による手続きが必要になります 新規登録手続の手順 1 <システム利用者 ( 医療 介護事業者 )>

Microsoft PowerPoint - 03 要綱概要版

アルファメールプラチナ Webメールスマートフォン版マニュアル

佐倉市 危機管理室

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

Microsoft Word - 農業者年金記録管理システム(2018年8月改訂版)

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

Transcription:

別紙 3 テレワークセキュリティガイドライン ( 第 3 版 ) 在宅勤務 モバイル テレワークセンター 平成 25 年 3 月 総務省

目次 はじめに... 3 1. テレワークにおける情報セキュリティ対策の考え方... 5 ( ア ) ルール 人 技術 のバランスがとれた対策の実施... 5 ( イ ) テレワークの方法に応じた対策の考え方... 8 ( ウ ) 経営者 システム管理者及びテレワーク勤務者それぞれの立場... 13 2. テレワークセキュリティ対策のポイント... 14 ( ア ) 経営者が実施すべき対策... 14 ( イ ) システム管理者が実施すべき対策... 14 ( ウ ) テレワーク勤務者が実施すべき対策... 15 3. テレワークセキュリティ対策の解説... 17 ( ア ) 情報セキュリティ保全対策の大枠... 17 ( イ ) 悪意のソフトウェアに対する対策... 21 ( ウ ) 端末の紛失 盗難に対する対策... 24 ( エ ) 重要情報の盗聴に対する対策... 26 ( オ ) 不正侵入 踏み台に対する対策... 27 用語集... 32 2

はじめに 現在 新しい働き方として テレワーク ( 下記コラム参照 ) が社会的に注目されています テレワークによる時間 場所にとらわれない就労 作業形態は 企業にとっての競争力強化のみならず 新しいビジネスの創出や労働形態の改革 事業継続能力の向上をもたらすとともに 多様化する個々人のライフスタイルに応じた柔軟かつバランスのとれた働き方の実現に寄与する可能性を秘めています テレワークは 少子 高齢化対策 経済再生 雇用創出 地域振興 防災 環境対策等の様々な目的でも効果があることが認められており テレワークが今後いっそう普及することで より創造的な能力を効率的に発揮し得る社会の実現が期待されます テレワークとは情報通信技術 (ICT) の利用により時間 空間的束縛から解放された多様な就労 作業形態をいい 本ガイドラインでは以下の3つの形態の総称として使用します 在宅勤務 勤務先 モバイル データのやりとり テレワークセンター テレワーク端末 光ファイバ携帯電話回線無線 LAN 社内システム ( クラウドサービス利用の場合もある ) USB メモリ 機器ごと移動 3

こうしたテレワークを効率的に実施するためには ICTの活用が欠かせません 自宅や外出先で作成したファイルをインターネットを通じてすぐに職場に送ったり テレワーク勤務者同士でビデオ会議をすることで 職場で働いているのとほぼ等しい効率で仕事を進めることができるようになっています 以前は 職場の外で仕事を行うというと 必要な資料が手元に用意できないため不便であるとか 情報が外部に漏洩する恐れがあって危険であるなどと考えられていましたが インターネットの高速化や 暗号化等の情報セキュリティ技術の活用等により こうした問題も障害ではなくなっています 日本に限らず世界中の企業で在宅勤務等のテレワークを認めていることが それを裏付けています 本ガイドラインは こうした背景をもとに これからテレワークを導入しようと考えている企業において 情報セキュリティ対策に関する検討の参考としてもらうことを目的として策定されたものです 職場の外で仕事を行う際には その形態に応じて様々なリスクがありますが そのリスクについての対策もそれぞれに用意されています そうした対策をどのように選び 継続的に安全を確保していくかについての基本的な考え方を 本ガイドラインを通じて身につけてください 本ガイドラインは 情報セキュリティマネジメントのためのベストプラクティス集として国際標準化されているJIS Q 27002 規格における考え方をベースとしています ただし 本ガイドラインはこの規格の完全な遵守を求めるのではなく 情報セキュリティ対策について不慣れな方にとっても 内容が簡単に分かり どのような対策をすればよいかを判断しやすいものとすることに重きを置いて作成されています 具体的には まずテレワークにおける情報セキュリティ対策に関して押さえるべきポイントを示した上で 具体的な対策の考え方について紹介するという構成としています なお 本ガイドラインで示した内容は あくまでも基本的なテレワーク形態において想定される危険性を前提に モデルケースとしての対策等を例示するものであり 様々な形で実施されるテレワークのすべてにおいて ここに示したような情報セキュリティ対策を行わなければならないというものではありません テレワークの実施方法によっては対策が不要であったり 追加的な対策が必要になることがあります 8ページに示す テレワークの方法に応じた対策の考え方 を参考にする等して 自らの企業 組織にあった対策を検討してください 4

1. テレワークにおける情報セキュリティ対策の考え方 ( ア ) ルール 人 技術 のバランスがとれた対策の実施 テレワークと職場での仕事との 情報セキュリティの面での違いは何でしょうか それは 従業員同士で情報をやりとりするのにもインターネットを利用する必要があったり 従業員以外の第三者が立ち入る可能性のある場所で作業を行ったりすること等が挙げられます 企業で管理する紙文書 電子データ 情報システム等をまとめて その企業の 情報資産 と呼びます 通常 情報資産は職場の中で管理され 外部の目に触れることはありませんが テレワークを行う場合は インターネット上を流れたり 持ち運びが容易なノートパソコン等の端末で利用されます そのため インターネットを経由した攻撃を防御する対策がなされた職場とは異なり 情報資産はウイルス ワーム等の感染 テレワーク端末や記録媒体の紛失 盗難 通信内容の盗聴等の 脅威 にさらされやすいといえます このとき 端末やその利用者に 脅威に対する 脆弱性 が存在すると 情報漏えいや情報の消失等 実際の事故の発生につながります テレワークにおける代表的な脅威と脆弱性の例を図 1に示します テレワーク端末通信経路社内システム 脅威 悪意のソフトウェア ( ウイルス ワーム等 ) 端末の紛失 盗難 重要情報の盗聴 不正侵入 踏み台 脆弱性 ウイルス対策ソフトの未導入 更新不備 アップデートの未実施 ファイル交換ソフトの利用 偽サイトへのアクセス 作業環境のリスクについての認識不足 暗号化せずに保存 バックアップ未実施 無線 LANの設定不備 偽アクセスポイントへの接続 暗号化せずに送信 ファイアウォールなし 推測されやすいパスワードの使用 ログイン方ムを書いたメモの放置 アップデートの未実施 事故 情報漏えい ( 機密性の喪失 ) 重要情報の消失 ( 完全性の喪失 ) 作業中断 ( 可用性の喪失 ) 図 1 テレワークにおける脅威と脆弱性について 5

企業が情報セキュリティ対策を行うにあたっては 保護すべき情報資産を洗い出し どのような脅威や脆弱性 リスクがあるのかを十分に把握 認識したうえで 体系的な対策を実施することが重要です このとき 情報セキュリティ対策には 最も弱いところが全体のセキュリティレベルになる という特徴があります 下図の容器に水を入れる例からもわかるように どこか1 箇所に弱点があれば 他の対策をいくら強化しても全体のセキュリティレベルの向上にはつながりません そこで 情報資産を守るためには ルール 人 技術 の三位一体のバランスがとれた対策を実施し 全体のレベルを落とさないようにすることがポイントとなります ( 図 2) バランスが悪い情報セキュリティ対策 バランスがとれた情報セキュリティ対策 ルール 人 技術 のバランスが悪いと 対策として不十分になり 全体の情報セキュリティレベルは低下してしまう ルール 人 技術 の対策がバランスよく保たれていると 高い情報セキュリティレベルを維持できる 図 2 情報セキュリティ対策におけるバランスの考え方 6

ルール 人 技術 とは ( ルール について) 業務を進めるにあたって 情報セキュリティの面で安全かどうかをその都度判断して必要な対策を講じていくのは必ずしも効率的ではなく また 専門家でなければ適切な判断を行うこともできません そこで こうやって仕事をすれば安全を確保できる という仕事のやり方をルールとして定めておけば 従業員はルールを守ることを意識することで 安全に仕事を進めることができます テレワークを行う場合 職場とは異なる環境で仕事を行うことになるため そのセキュリティ確保のために新たなルールを定める必要があります そこで 組織としてどのようなルールを定め 守っていけばよいかについて留意する必要があります ( 人 について) 情報セキュリティ対策の ルール 人 技術 のうち 実施が最も難しいのは 人 の部分です ルールを定めても 実際にテレワーク勤務者やシステム管理者がそれを守らなければ ルールによる効果が発揮されることはありません 特にテレワーク勤務者は職場から目の届きにくいところで作業をすることになるため ルールが守られているかどうかを企業 組織が確認するのが難しいことに留意する必要があります したがって ルールを定着させるには 関係者への教育や自己啓発を通じてルールの趣旨を自ら理解し ルールを遵守することが自分にとってメリットになることを自覚してもらうことが重要です また テレワーク勤務者が情報セキュリティに関する必要な知識を習得していれば フィッシングや標的型攻撃等の被害を受けにくくなります ( 技術 について) 技術的対策は ルール や 人 では対応できない部分を補完するものです 技術的対策は種々の脅威に対して 認証 検知 制御 防御 を自動的に実施するものであり テレワーク先の環境の多様性を考慮して それぞれの環境での情報セキュリティ維持のために適切に対策を講じておく必要があります 7

( イ ) テレワークの方法に応じた対策の考え方 テレワークの方法にはテレワークで行う作業の内容や予算等によって 様々なパターンが考えられます ここでは テレワーク端末への電子データの保存の有無 と インターネット経由で社内システムにアクセスするかどうか をもとに 次のような3つのパターンに分類します 表 1 テレワークの3つのパターン テレワーク端末に電子データを保存するか? テレワークを行う際 インターネット経由で社内システムにアクセスするか? パターン1 パターン2 パターン3 オフライン持ち出し型オンライン持ち出し型 シンクライアント型 保存する 保存する 保存しない しない する する 代表的なテレワーク作業例 職場のパソコン等の端末に電子データを入れて持ち出す USB メモリに電子データを保存して持ち出す テレワーク端末から社内システムに接続し 電子データを手元にコピーしてから作業を行う テレワーク端末から社内システムに接続し 社内システム内の電子データを手元にコピーせずに閲覧や編集を行う 備考 紙媒体で持ち出す場合も本パターンに相当 - - それぞれの方法と対策の特徴は次の通りです なお パターン2と3の違いは テレワーク端末に電子データの実体が一時的にでも存在するかどうか です 各パターンにおいて想定される脅威と対策の考え方については 本ガイドラインの解説書で説明しています パターン1( オフライン持ち出し型 ) USBメモリやパソコン等に電子データを格納して テレワーク先まで従業員が移送することで作業を行う方法です テレワーク先でインターネットを利用する場合でも 社内システムへのアクセスにインターネットを使わなければこの方法に該当します テレワーク端末内に電子データがあるため 災害等で社内システムが止まってしまうような状況でもテレワーク先では作業することができますが テレワーク先における電子データの安全確保のための対策と 移送中の安全確保のための対策がそれぞれ必要となります 8

電子データをテレワーク端末に保持 USB やパソコン等に電子データを格納して テレワーク先まで従業員が移送 テレワーク端末 インターネット 社内システム 社内システムへは接続しないが, インターネットは利用 電子データ 図 3 オフライン持ち出し型 パターン2( オンライン持ち出し型 ) インターネット等を用いて電子データをテレワーク端末にコピーした上で その電子データを用いて作業を行う方法です 1と同様 社内システムの稼働状況に関わらず作業をすることができますが テレワーク先における電子データの安全確保のための対策と ネットワーク上での安全確保のための対策がそれぞれ必要となります 電子データをテレワーク端末に保持 テレワーク端末 インターネット経由で社内システムにアクセス インターネット 社内システム 電子データ 図 4 オンライン持ち出し型 パターン3( シンクライアント型 ) シンクライアントと呼ばれる専用のアプリケーション (USBインタフェースに接続する機器の場合もあります ) を用いることで テレワーク端末に電子データの実体を持ち出すことなくテレワーク先での作業を可能とする方法です パターン1と2に比べて テレワーク先での安全確保のための対策が少なくて済みます 一方で 社内システムが停止してしまうと テレワーク先から社内システムにアクセスすることができなくなりますので テレワーク先での作業環境を維持するには社内システムを稼働し続けることが必要です 9

電子データはテレワーク端末に保持しない テレワーク端末 インターネット経由で社内システムにアクセス インターネット 社内システム 電子データ 図 5 シンクライアント型 テレワークの方法に関するこうした違いは おもに 技術 に関する対策に影響します これ以後の説明部分に対象となるパターンを明示していますので 自社で行うテレワークの方法に応じて参考としてください 特に対象を明示していない場合 すべてのパターンが対象となります ( 自社にふさわしいテレワークの方式の検討 ) テレワークの方式は上述のとおり 大きく3 種類のパターンに分類されます さらに 私物端末の利用を認めるかどうかでも 実施すべきセキュリティ対策が変わってきます 私物利用を認めることでテレワークの導入コストを抑制することができますが 反面 管理が不十分にならざるを得ないデメリットがあるため 経営者は 自社にふさわしいテレワークの方式について セキュリティリスクと導入コストの両面から慎重に検討する必要があります 私物利用の場合 導入コストが低く抑えられると考えられがちですが これは従業員が業務遂行に必要な性能のパソコン等の端末を所有している場合に限ります この条件があてはまらない場合 事故の発生可能性等を考慮すると 企業から端末を貸与するという選択肢も考えられます ( クラウドサービスの利用について ) さらに 現在 大規模 高速なコンピュータ資源を低価格で利用する手段として クラウドコンピューティングサービス ( 以下 クラウドサービス と呼びます ) が注目を集めています 中小企業にとっても コスト面での利点に加え 職場内にサーバ管理の担当者を配置しなくてよくなるというメリットがあるため 職場内にサーバを置くのを止めて クラウドサービスに移行する企業が増えています 10

テレワークの観点からも クラウドサービスへの移行にはメリットがあります 職場内に設置したサーバにテレワーク先からのアクセスを許可する場合 インターネットとの接続地点に設置するファイアウォールにテレワーク用の一種の 穴 をあける必要がありますが これは攻撃に悪用される恐れがあり 注意深く設定しなければなりません 職場内のサーバをクラウドサービスに移行することでこうした 穴 をあける必要がなくなり ファイアウォール等のセキュリティ対策設備の管理が楽になります こうした意味では クラウドサービスはテレワークと相性がよいと言えます 職場 ファイア攻撃ウォール職場 攻撃 アクセス 移行 クラウドサービス テレワーク先からのアクセスを攻撃と区別して受け入れる必要があるが 攻撃に悪用される恐れ 外からのアクセスへの考慮が不要となり管理が容易になる アクセス テレワーク先 テレワーク先 図 6 クラウドサービスへの移行 一方で クラウドサービスは プライベートクラウド と呼ばれる外部から直接アクセスできないものを除き インターネットに接続されることが前提であるため 外部からの攻撃を受けやすいことに留意する必要があります クラウドサービスで用いるパスワード 暗号鍵等は 簡単に推測されないものにするとともに 外部に漏洩することのないように厳格な管理をすべきです なお 最近は無料で使えるクラウドサービス (Webメールやグループウェア SNS 等 ) のアカウントを個人で取得して テレワークに活用するケースも増えています 実用上十分な性能と安全性を提供しているものもあり 業務利用を一概に禁止する必要はありませんが 以下のことに注意して利用すべきです 悪意の第三者による乗っ取り なりすましの防止のため 個人で取得したアカウントであっても上述のような厳格なパスワード管理を行う必要がありま 11

す 無料であることの代償として 書き込まれた内容に応じた広告が表示されたり クラウドサービスの利用状況を統計的に分析した結果をクラウド事業者がマーケティング情報として販売したりすることがあります こうした状況を避けたいのであれば有料サービスの利用を検討して下さい クラウド事業者の提供するクラウドサービスを利用する場合 データを預けることになりますので クラウド事業者が信用に足る事業者かどうかに注意する必要があります 以上の点を踏まえて 経営者は テレワークにおけるクラウドサービス利用の情報セキュリティ上のメリットを考慮して その活用について検討します 12

( ウ ) 経営者 システム管理者及びテレワーク勤務者それぞれの立場 テレワーク実施において 経営者 システム管理者及びテレワーク勤務者それぞれの立場からテレワークセキュリティの保全に関してどのようにすべきかを認識する必要があります < 経営者 > ( ア ) において ルールづくりの重要性について触れました 経営者はこのルールを作る立場にあり ルールづくりを積極的に推進します その他 大局的な立場からテレワークセキュリティ保全の全般に関して 経営者の立場でなければできないことを認識します <システム管理者 > 社内システムには企業にとって守るべき電子データが数多く存在します テレワーク端末から社内システムにアクセスできるようにする等 外部とのやりとりを可能とすることは 社内システムへの不正侵入 不正アクセスの可能性を高めることにもつながります また 社内システムからウイルスを蔓延させてしまう脅威等に対しても十分な対策を行う必要があります これらの脅威を踏まえて システム全体を管理するシステム管理者として実施すべきことを認識します <テレワーク勤務者 > 実際にテレワークを行う勤務者にとって 気をつけなければならないことは多くあります 不審なメールが届いたとき 職場であれば このメールはおかしくないですか? と近くの人に相談することが簡単にできますが テレワーク勤務者の場合は相談しづらい場合もあります また テレワーク端末は 職場内の端末と異なり 情報セキュリティ対策に関して 管理しづらい または 管理できない 状況に陥りやすく 様々な脅威にさらされやすい状況にあります このような状況で いかに情報セキュリティを確保しながらテレワークを行うかについて意識する必要があります 13

2. テレワークセキュリティ対策のポイント テレワークにおける情報セキュリティ対策として 重要と考えられる事項を挙げると次のとおりとなります それぞれの説明は17ページ以降をご覧下さい なお 情報セキュリティ対策は 想定するリスクの種類や程度に応じて様々なものがあり 実際に作成する対策は 個々のリスクを検討の上 こうした項目を取捨選択 加除修正していく必要があります ( ア ) 経営者が実施すべき対策 ( 情報セキュリティ保全対策の大枠 ) 1 2 3 経営者は テレワークの実施を考慮した情報セキュリティポリシーを定め定期的に監査し その内容に応じて見直しを行う テレワーク勤務者の情報セキュリティに関する認識を確実なものにするために 定期的に教育 啓発活動を実施させる 情報セキュリティ事故の発生に備えて 迅速な対応がとれるように連絡体制を整える 17 ページ 19 ページ 21 ページ ( イ ) システム管理者が実施すべき対策 ( 情報セキュリティ保全対策の大枠 ) 1 2 3 システム全体を管理する重要な立場であることを自覚し 情報セキュリティポリシーに従ってテレワークのセキュリティ維持に関する技術的対策を講じるとともに定期的に実施状況を監査する テレワーク勤務者の情報セキュリティに関する認識を確実なものにするために 定期的に教育 啓発活動を実施する 情報セキュリティ事故の発生に備えて 迅速な対応がとれるように連絡体制を確認する ( 悪意のソフトウェアに対する対策 ) 4 5 6 フィルタリング等を用いて テレワーク勤務者が危険なサイトにアクセスしないように設定する テレワーク勤務者がテレワーク端末にアプリケーションをインストールする際は申請させ 情報セキュリティ上の問題がないことを確認した上で認める 貸与用のテレワーク端末にウイルス対策ソフトをインストールし 最新の定義ファイルが適用されているようにする 17 ページ 19 ページ 21 ページ 21 ページ 22 ページ 22 ページ 14

7 8 貸与用のテレワーク端末の OS 及びソフトウェアについて アップデートを行い最新の状態に保つ 私用端末をテレワークに利用させる際は その端末に必要な情報セキュリティ対策が施されていることを確認させた上で認める 23 ページ 23 ページ ( 端末の紛失 盗難に対する対策 ) 9 台帳等を整備し 貸与するテレワーク端末の所在や利用者等を管理する 25 ページ ( 不正侵入 踏み台に対する対策 ) 10 11 12 13 社外から社内システムへアクセスするための利用者認証について 技術的基準を明確に定め 適正に管理 運用する テレワーク勤務者がインターネット経由で社内システムにアクセスする際の通信手段を指定する また 社内システムとインターネットの境界線にはファイアウォールやルータ等を設置し アクセス状況を監視するとともに 不必要なアクセスを遮断する 社内システム内にある重要な電子データを 安全な領域に格納する パスワードに有効期限を設け テレワーク勤務者にパスワードを適宜変更させるようにする 27 ページ 27 ページ 29 ページ 29 ページ 14 不審なメールを迷惑メールとして分類されるよう設定する 30 ページ ( ウ ) テレワーク勤務者が実施すべき対策 ( 情報セキュリティ保全対策の大枠 ) 1 2 3 テレワーク作業中は 利用する情報資産の管理責任を自らが負うことを自覚し 情報セキュリティポリシーが定める技術的 物理的及び人的対策基準に沿った業務を行い 定期的に実施状況を自己点検する 定期的に実施される情報セキュリティに関する教育 啓発活動に積極的に取り組むことで 情報セキュリティに対する認識を高めることに務める 情報セキュリティ事故の発生に備えて 直ちに定められた担当者に連絡できるよう連絡体制を確認する 17 ページ 19 ページ 21 ページ ( 悪意のソフトウェアに対する対策 ) 4 5 マルウェア配布等が報告されている危険なサイトにはアクセスしない アプリケーションをインストールする際は システム管理者にその旨を申請し 許可を受けたアプリケーションのみをインストールする 21 ページ 22 ページ 15

6 7 8 作業開始前に テレワーク端末にウイルス対策ソフトがインストールされ 最新の定義ファイルが適用されていることを確認する 作業開始前に テレワーク端末の OS 及びソフトウェアについて アップデートが適用され最新の状態であることを確認する テレワークには必要な情報セキュリティ対策が講じられているものを使用し スマートフォン タブレット等に関しては不正な改造を施さない 22 ページ 23 ページ 23 ページ ( 端末の紛失 盗難に対する対策 ) 9 10 職場外に情報資産を持ち出すとき その原本を安全な場所に保存しておく 機密性が求められる電子データを保存する際には必ず暗号化し 端末や電子データの入った記録媒体 (USB メモリ等 ) 等の盗難に留意する 24 ページ 25 ページ ( 重要情報の盗聴に対する対策 ) 11 12 機密性が求められる電子データを送信する際には必ず暗号化する 第三者と共有する環境で作業を行う場合 端末の画面にプライバシーフィルターを装着したり 作業場所を選ぶ等により 画面の覗き見防止に努める 26 ページ 26 ページ ( 不正侵入 踏み台に対する対策 ) 13 14 15 16 社外から社内システムにアクセスするための利用者認証情報 ( パスワード ICカード等 ) を適正に管理する インターネット経由で社内システムにアクセスする際 システム管理者が指定した通信手段のみを用いる テレワークで使用するパスワードは 使い回しを避け 他人に推測されにくいものを用いるように心がけ 定められたルールに従って適宜変更する テレワーク作業中はマルウェアによる標的型攻撃やフィッシング等の標的になりやすいことを自覚し 電子メールの添付ファイルの開封やリンク先のクリックに一層の注意を払う 27 ページ 27 ページ 29 ページ 30 ページ 16

3. テレワークセキュリティ対策の解説 ( ア ) 情報セキュリティ保全対策の大枠 経営者 1 管理者 1 勤務者 1 経営者は テレワークの実施を考慮した情報セキュリティポリシーを定め定期的に監査し その内容に応じて見直しを行う システム全体を管理する重要な立場であることを自覚し 情報セキュリティポリシーに従ってテレワークのセキュリティ維持に関する技術的対策を講じるとともに定期的に実施状況を監査する テレワーク作業中は 利用する情報資産の管理責任を自らが負うことを自覚し 情報セキュリティポリシーが定める技術的 物理的及び人的対策基準に沿った業務を行い 定期的に実施状況を自己点検する < 経営者 > 情報セキュリティ対策を行う上で 最も基本となるルールが自社の 情報セキュリティポリシー です これは 自社における 情報セキュリティに関する方針や行動指針 をまとめた文書であり これを作ることで組織として統一のとれた情報セキュリティレベルを確保することができます 1 基本方針 2 対策基準 3 実施内容 図 7 情報セキュリティポリシーの構成 情報セキュリティポリシーは 図 7の通り1 全体の根幹となる 基本方針 2 基本方針に基づき実施すべきことや守るべきことを規定する 対策基準 3 対策基準で規定された事項を具体的に実行するための手順を示す 実施内容 の 3つの階層で構成されています これらの内容は その企業の企業理念 経営戦略 企業規模 保有する情報資産 業種 業態等により異なってくるため 自社の企業活動に合致した情報セキュリテ 17

ィポリシーを定める必要があります 基本方針は名の通り基本的な内容なので テレワークの有無によって内容を変える必要はありませんが 対策基準や実施内容については テレワークを考慮したものとする必要があります たとえば テレワークで用いる端末の運用管理部署とテレワーク勤務者の所属する部署とが別であれば テレワーク中に事故が起きた場合の責任をどちらが負うのかをあらかじめ定めておく必要があります こうした情報セキュリティポリシーは一度策定すればよいというものではありません PDCAサイクル と呼ばれる4つの段階を通じて ルールを最新の状況に見直すと共に 情報セキュリティ対策のレベルを向上させていくことが重要です ( 図 8) 図 8 情報セキュリティに関する PDCA サイクル また 自社の従業員であっても 些細なミスや内部不正行為が大きな企業損失に拡大することもあります テレワークは 様々な環境で業務を行うことが可能になることから 機密情報の外部流出を防ぐための機密保持規定 ( 電子データの持ち出しに当たっては暗号化等の機密保持対策等がきちんとされていることについてチェックし 許可を得ること等 ) を設けるとともに 抑止効果としてルールに違反した場合の罰則規定を設けることも有効です <システム管理者 > システム管理者はシステム全体を管理する重要な立場であることから 情報セキュリティポリシーに従ってテレワークのセキュリティ維持に関する技術的対策を講じ 定期的にその実施状況を監査する必要があります また 経営者がルールを決める際に必要な情報を提供します 18

<テレワーク勤務者 > 職場には 情報セキュリティに関する管理責任者がいるのが普通ですが テレワークを行っている間は テレワーク勤務者自身がその場所における管理責任者です 特に 情報資産を持ち出して仕事をしている場合は 持ち出している間のその情報資産に関する管理責任は テレワーク勤務者にあります 定められたルール ( 重要情報の暗号化 安全な通信経路の利用等 ) を守って作業をしていれば 仮に作業中に事故が発生して情報が漏洩したり 情報が失われてもテレワーク勤務者が責任を問われることはありませんが ルールを守っていなかったり 重大な過失があった場合は テレワーク勤務者が事故の責任を負わなければなりません テレワークでは上司の目が届きにくいからといって ルールを守らずに作業することは 結果的に本人にとって重大な損失を招きかねないことを理解しておくことが必要です 経営者 2 管理者 2 勤務者 2 テレワーク勤務者の情報セキュリティに関する認識を確実なものにするために 定期的に教育 啓発活動を実施させる テレワーク勤務者の情報セキュリティに関する認識を確実なものにするために 定期的に教育 啓発活動を実施する 定期的に実施される情報セキュリティに関する教育 啓発活動に積極的に取り組むことで 情報セキュリティに対する認識を高めることに務める < 経営者 システム管理者 > テレワーク勤務者の情報セキュリティに関する認識を確実なものにするために 教育 啓発活動は欠かすことができません 情報セキュリティ教育 啓発活動は一過性のものではなく 日々の活動及び定期的な実施が重要です ( 図 9) 例えば 次ページのような分かりやすい ポスター を作成し テレワーク勤務者が目をとめやすいところに掲示すること等により 常に意識させることも効果的です ( 図 10) また テレワーク先で緊急事態が発生した場合の連絡先等は 名刺サイズのカードの形で印刷して配布することで テレワーク勤務者に常に携帯してもらうことができます また テレワーク先では テレワーク勤務者が定められたルールを守っているかどうかをシステム管理者が確認することは容易ではありません 就業規則等にテレワーク時の機密保持とその違反時の罰則に関する規定を定めるとともに ルール遵守のメリットを理解してもらうようにします 一方で テレワーク勤務者に 自分が適切なテレワークを実施しているかどうかを簡単に確認できるようにする手段も必要です 自己点検項目はこうした確認のツ 19

ールとして活用できます 内部監査に相当するものとして 年 1 回程度を目安に定期的に実施すべきです 遵守できていない事項がある場合は その改善に向けて企業が支援することをあらかじめ示すことで テレワーク勤務者が実態を偽った回答を行うことを防ぐようにします < テレワーク勤務者 > 定期的に実施される情報セキュリティに関する教育 啓発活動に積極的に取り組み 日頃から情報セキュリティに対する認識を高めることに務めることが重要です 図 9 情報セキュリティ教育 図 10 ポスターによる啓発 20

経営者 3 管理者 3 勤務者 3 情報セキュリティ事故の発生に備えて 迅速な対応がとれるように連絡体制を整える 情報セキュリティ事故の発生に備えて 迅速な対応がとれるように連絡体制を確認する 情報セキュリティ事故の発生に備えて 直ちに定められた担当者に連絡できるよう連絡体制を確認する < 経営者 システム管理者 テレワーク勤務者 > 万一の情報セキュリティ事故の発生に備えて 迅速な対応策をとれるように連絡体制を整え 常に確認できるようにするとともに 訓練 ( 予行演習 ) をしたりしておくことが重要です 早期発見 / 早期対応することにより 情報セキュリティ事故の影響を最小限に抑えることが可能です また 情報セキュリティ事故の原因を分析し 再発防止に努めることは 組織全体での情報セキュリティ事故の発生を減らすのに有効に作用します ( イ ) 悪意のソフトウェアに対する対策 管理者 4 勤務者 4 フィルタリング等を用いて テレワーク勤務者が危険なサイトにアクセスしないように設定する マルウェア配布等が報告されている危険なサイトにはアクセスしない <システム管理者 > 危険なサイトには そもそもテレワーク勤務者がアクセスしないように システム管理者がフィルタリング等の設定を行うことも有効な対策の一つです <テレワーク勤務者 > テレワークにおいては インターネットを利用する場合が多く 特にインターネット経由の感染例が多いウイルスやワームの脅威に備えることが重要です テレワークに用いる端末から マルウェア配布等が報告されている危険なサイトにはアクセスしないようにします 21

管理者 5 勤務者 5 テレワーク勤務者がテレワーク端末にアプリケーションをインストールする際は申請させ 情報セキュリティ上の問題がないことを確認した上で認める アプリケーションをインストールする際は システム管理者にその旨を申請し 許可を受けたアプリケーションのみをインストールする <システム管理者 > テレワーク勤務者がテレワーク端末にアプリケーションをインストールする際は申請させ 情報セキュリティ上の問題がないことを確認した上で 使用を認めるようにします テレワーク勤務者の独断でインストールさせないように注意します <テレワーク勤務者 > テレワーク端末として用いる端末には 業務用に支給されたソフトウェア以外はダウンロード及びインストールしないようにします どうしてもインストールが必要な場合は システム管理者にその旨を申請し 許可を受けたアプリケーションのみをインストールするようにします 管理者 6 勤務者 6 貸与用のテレワーク端末にウイルス対策ソフトをインストールし 最新の定義ファイルが適用されているようにする 作業開始前に テレワーク端末にウイルス対策ソフトがインストールされ 最新の定義ファイルが適用されていることを確認する <システム管理者 > なお パソコン等の情報セキュリティ対策 ( ウイルス定義ファイル更新やアップデート適用等 ) は ひとりひとりが対応するには困難な場合があるため 自社の情報セキュリティ管理者やシステム管理者等の指示のもとで一斉に実施することができるよう 自動的に適用されるような設定ができる製品を選択することが効果的です 実施漏れがあるとそこが組織の脆弱性となります <テレワーク勤務者 > テレワークにおいては インターネットを利用する場合が多く 特にインターネット経由の感染例が多いウイルスやワームの脅威に備えることが重要です テレワーク勤務者は 作業開始前に毎回テレワーク端末におけるウイルス対策ソフトについて 有効期限切れでないことと 最新のパターンファイル ( ウイルスチェックリスト ) に更新されていることを確認する必要があります 22

管理者 7 勤務者 7 貸与用のテレワーク端末の OS 及びソフトウェアについて アップデートを行い最新の状態に保つ 作業開始前に テレワーク端末の OS 及びソフトウェアについて アップデートが適用され最新の状態であることを確認する <システム管理者 > システム管理者は OSだけでなく 主要なアプリケーションやミドルウェアについてもアップデートを実施する必要があります アップデートを行わないと 脆弱性が残ったままとなり 外部からの攻撃が成功する可能性が高まります <テレワーク勤務者 > テレワーク勤務者はウイルス対策ソフトと同様 OSやソフトウェアのアップデートの状態についても 自ら確認すべきです 管理者 8 勤務者 8 私用端末をテレワークに利用させる際は その端末に必要な情報セキュリティ対策が施されていることを確認させた上で認める テレワークには必要な情報セキュリティ対策が講じられているものを使用し スマートフォン タブレット等に関しては不正な改造を施さない <システム管理者 > テレワーク勤務者が私用端末をテレワークに利用する (Bring Your Own Device:BYOD) 際は その端末に必要な情報セキュリティ対策が施されていることをテレワーク勤務者に確認させた上で使用を認めます <テレワーク勤務者 > 私物の端末をテレワークに用いる場合 端末が適切に管理されていないと 悪意のソフトウェアに感染したり 不正アクセスの入口として利用されたりすることで その端末が企業全体の情報漏えいの原因となる恐れがあります 近年のテレワークではパソコンのほか スマートフォンやタブレット端末も利用されるようになっていますが 不正改造 ( スマートフォン等では 俗に 端末の 脱獄 や root 化 とも呼ばれます ) を施した端末を テレワーク端末として業務に使用しないようにします テレワークにおける私物利用が許可されている場合でも 必ずその利用に関するルールが定められていますので 遵守するようにしてください また テレワークのために貸与された端末を 本来の業務と異なる用途に使用することは 企業の資産の目的外利用として不適切なばかりでなく 悪意のソフトウェアの感染等の原因になります また 自分で留意するだけでなく 不特定多数の 23

出入りがある環境で作業する場合には 端末を他人に利用されないようにすることも重要です ( ウ ) 端末の紛失 盗難に対する対策 勤務者 9 職場外に情報資産を持ち出すとき その原本を安全な場所に保存しておく 対象 パターン 1( オフライン持ち出し型 ) パターン 2( オンライン持ち出し型 ) < テレワーク勤務者 > 情報漏えいのリスクという観点からは 原本であっても複製であっても危険性は変わりません しかしながら 例えば ウイルス感染による電子データの改ざんや電子データの破壊に対する最終的な防御方法は パソコン等の端末から取り外せる記録装置 ( 外付けのハードディスク SSD USBメモリ等 ) にバックアップとしての複製を用意しておくことです 原本が残されていれば 電子データを復旧することが可能になります また 複製を用いることによって ウイルス感染に限らず 人為的なミスによる電子データの消去やコンピュータの故障 紛失への対策にもなります 業務用資料の電子データを操作したり プログラム開発 ホームページ制作等の業務を行ったりする端末においては 重要なセキュリティ対策と言えます 図 11 電子データのバックアップの重要性 24

管理者 9 勤務者 10 台帳等を整備し 貸与するテレワーク端末の所在や利用者等を管理する 機密性が求められる電子データを保存する際には必ず暗号化し 端末や電子データの入った記録媒体 (USB メモリ等 ) 等の盗難に留意する <システム管理者 > テレワーク端末を企業側から貸し出す場合においては あらかじめ許可を受けた従業員以外が利用することのないよう 適切な貸し出し管理を行う必要があります あるテレワーク端末が今どこにあるか 状況がわかるような台帳等を整備します これにパッチの適用作業の実施状況等を記入する欄を設けておくと すぐに貸し出しができる状態かどうかを確認できるため便利です また 私物端末を利用する場合においても 同様に台帳等を整備することは有効と考えられます さらに テレワークで使用した端末やUSBメモリ等を廃棄 譲渡する場合 データをゴミ箱フォルダに捨てたり ゴミ箱フォルダを空にするだけではデータは完全に削除されるとは限らない点に注意する必要があります 消去専用ソフトウェアを使用したり ハードディスクを物理的に破壊したりする等の対策が必要です <テレワーク勤務者 > テレワーク端末は 様々な場所での利用が想定され その分 悪意の第三者が近づきやすい環境にさらされることもあります テレワーク端末内の電子データを暗号化する等して 他人によるテレワーク端末の不正操作を防ぐとともに 電子データの窃取及びテレワーク端末等の紛失 盗難を通じた情報漏えいを防止することができます 喫茶店や交通機関 待合室等の第三者と共有する環境でテレワーク作業を行う場合 テレワーク作業中の離席にも十分な注意が必要です 鉄道や公共の待合室等で離席する場合は できれば端末を一緒に持ち運ぶようにするほうがよいでしょう また テレワークで使用した私物端末やUSBメモリ等を廃棄 譲渡する場合にも 上記 <システム管理者 >で記載した事項に注意する必要があり 勤務者自身が行うのではなくシステム管理者が確実に実施することが望ましいと考えられます 25

( エ ) 重要情報の盗聴に対する対策 勤務者 11 機密性が求められる電子データを送信する際には必ず暗号化する <テレワーク勤務者 > インターネットにおいては 悪意の第三者が通信内容を傍受している可能性があります 公衆無線 LAN(Wi-Fi) を利用する際にも特に注意が必要です ( ) 機密情報かどうかに関わらず 職場と電子データのやりとりを行う場合は VPN 等 暗号化した状態で通信できる経路を用いるのが安全です なお インターネット経由での電子メールにおいては 特に指定しない限り 暗号化は行われませんので注意してください ( ) 詳細については 総務省 無線 LANを安心して利用するための手引書 http://www.soumu.go.jp/main_sosiki/joho_tsusin/security.html を参照してください 勤務者 12 < テレワーク勤務者 > 第三者と共有する環境で作業を行う場合 端末の画面にプライバシーフィルターを装着したり 作業場所を選ぶ等により 画面の覗き見防止に努める 喫茶店や交通機関 待合室等の第三者と共有する環境でテレワーク作業を行う場合 第三者による作業内容の覗き見に注意する必要があります プライバシーフィルターをテレワーク端末の画面に装着することで 自分の横に着席している人からの覗き見を防ぐことができます また 座席を自由に選べる場合は 自分の背中側が壁になっている席を選ぶと安心です しかしながら こうした工夫をしても外部の視線を完全に防ぐことはできません 第三者の視線にさらされることが望ましくない情報を編集せざるを得ない場合は あらかじめ企業のロゴを外したり 重要情報の書かれている部分の背景を文字と同じ色にして見えなくする等により 多少覗かれても実害がないようにすることも検討すべきです 26

( オ ) 不正侵入 踏み台に対する対策 管理者 10 勤務者 13 社外から社内システムへアクセスするための利用者認証について 技術的基準を明確に定め 適正に管理 運用する 社外から社内システムにアクセスするための利用者認証情報 ( パスワード IC カード等 ) を適正に管理する 対象 パターン 2( オンライン持ち出し型 ) パターン 3( シンクライアント型 ) < システム管理者 > テレワーク先から社内システムにアクセスする経路は 第三者に悪用された場合 社内システムへの不正侵入のための経路となる恐れがあります したがって テレ ワーク勤務者からの社内システムにアクセスするための利用者認証について 技術的基準を明確に定め 適正に管理 運用する必要があります また テレワークでシンクライアントを用いる場合 テレワーク先で見えるのは データに関する画面イメージ( グラフィックデータ ) のみであり 電子データの実体ではありません したがって 仮にテレワーク端末を盗まれたとしても 端末の中に電子データの実体は存在しないので 情報漏えい等の被害が生じないという利点があります ただし 社内システムに接続するためのアカウントとパスワードが端末とともに漏れてしまうと 悪意の第三者がテレワーク勤務者になりすまして社内システムにアクセスし さまざまな操作をすることができてしまいますので 端末にパスワード等 認証に関する情報を保存しないようにする等 適切な保護措置を講じる必要があります < テレワーク勤務者 > 社外から社内システムにアクセスするための利用者認証情報 ( パスワード IC カード等 ) が漏えいすると 第三者がなりすまして重要情報にアクセスする等 多くの重要情報が危険にさらされますので 適正に管理する必要があります 管理者 11 勤務者 14 テレワーク勤務者がインターネット経由で社内システムにアクセスする際の通信手段を指定する また 社内システムとインターネットの境界線にはファイアウォールやルータ等を設置し アクセス状況を監視するとともに 不必要なアクセスを遮断する インターネット経由で社内システムにアクセスする際 システム管理者が指定した通信手段のみを用いる < システム管理者 > 悪意の第三者が テレワーク端末を経由して情報システムの脆弱性を探し 社内システムへ不正に侵入したり アカウント保持者になりすまして社内システムへ不 27

正にアクセスしたりする場合があります インターネットと社内システムや社内の守るべき情報資産との境界線にファイアウォール等を設置することで不正侵入を防止する対策や 本人であることを厳密に確認する認証を行ったり アクセスするためのパスワードとしてワンタイムパスワード等を利用し 認証機能を強化したりすること等により 情報資産へのアクセスを制御し不正アクセスを防止する対策を行う必要があります 図 12 ファイアウォールの設置 なお 社内システムがウイルスやワームに感染すると 多数のテレワーク端末も感染し ひいては社会全体に大きな影響を与えてしまう可能性があります 蔓延防止策は技術的にも運用的にも困難を伴いますが 早期発見 早期対応 と 検知 制御 を考慮した対策を行う必要があります このように 不正侵入 不正アクセスによる情報漏えいを即座に検知 制御することは困難ですが 社内システムの利用状況についてアクセスログを収集することで 不正侵入 不正アクセスによる情報漏えいの調査追跡が可能となります <テレワーク勤務者 > テレワークでは インターネットを利用した電子データの送受をすることが想定されることから 電子データの盗聴 窃取 改ざん等の可能性があるため 暗号化された通信等 安全性の高い通信経路を確保する必要があります このような点を考慮して システム管理者が指定した通信手段を遵守する必要があります また最近ではスマートフォンから無線 LANが利用されることも増えており 無線 LANの適切な利用が重要になってきています 無線 LANの情報セキュリティの具体的施策については 一般利用者が安心して無線 LANを利用するために ( 総務 28

省 ) を参照して下さい さらに テレワーク端末が 踏み台 となって 社内システムに接続されたり 第三者に対して危害を加えたりする危険性があることから テレワーク端末のOS が提供するファイアウォール機能を利用するか パーソナルファイアウォールをインストールする等して 端末を適正な状態にしておく必要があります 管理者 12 社内システム内にある重要な電子データを 安全な領域に格納する <システム管理者 > システムやアプリケーションの脆弱性を完全に無くすことはできないため ネットワークに接続している限り 不正侵入 不正アクセスからの被害を完全に防ぐことはできません きわめて重要な電子データについては アクセスする必要があるときのみネットワークに接続し それ以外の場合はネットワークから切り離すことも検討すべきです 管理者 13 勤務者 15 パスワードに有効期限を設け テレワーク勤務者にパスワードを適宜変更させるようにする テレワークで使用するパスワードは 使い回しを避け 他人に推測されにくいものを用いるように心がけ 定められたルールに従って適宜変更する <システム管理者 > パスワードに有効期限を設け テレワーク勤務者にパスワードを適宜変更させるようにし 長期間同一のパスワードをテレワーク勤務者に使わせないようにします <テレワーク勤務者 > パスワードの管理に気をつける必要があることは テレワークに限ったことではありません しかしながら インターネット経由で誰でもアクセスできる環境においてパスワードが漏えいすることで 第三者がなりすまして重要情報にアクセスすることに成功してしまうと 多くの重要情報が漏えいの危険にさらされてしまいます このことから テレワークで用いるパスワードの管理には特に注意すべきです 他の用途 ( ネットショッピング ネットバンキング等 ) で用いているパスワードとの共用を避けるとともに 他人が推測しにくいものにするように心がけます サイト毎に異なるパスワードを使うようにすると覚えておくのが難しくなるため 覚えられないものはメモしておいても構いません ただし メモをテレワーク端末と同じカバン等に入れて持ち歩かないようにすることを心がける必要があります どうしても一緒に持ち運ぶ必要がある場合は パスワードをそのまま書くの 29

ではなく 自分だけがわかるルール ( 数文字抜いたり 順番を入れ替えたりする ) を決めて メモ通り入力してもログインできないようにするとよいでしょう なお パスワードを頻繁に変更する必要はありませんが 信用できない誰かに手元を見られたり 自分が所有していない端末でログインしたりした後は できるだけ早めにパスワードを変更すべきです 安全なパスワード 必要な長さの確保 推測されにくい文字の使用 パスワードの推測攻撃 yamada taro tokyo 1107 1234 qwerty : 図 13 アカウントのパスワード管理 管理者 14 勤務者 16 不審なメールを迷惑メールとして分類されるよう設定する テレワーク作業中はマルウェアによる標的型攻撃やフィッシング等の標的になりやすいことを自覚し 電子メールの添付ファイルの開封やリンク先のクリックに一層の注意を払う <システム管理者 > テレワーク勤務者が誤って不審なメールを開封しないように 迷惑メールとして分類されるように設定する等することにより 可能な限り危険性を未然に防ぐようにします <テレワーク勤務者 > テレワーク勤務時に留意すべき点として マルウェアによる標的型攻撃やフィッシング等の脅威が挙げられます こうした脅威は職場で作業をしている時にも発生するのですが 職場では不自然なメールが届いた場合に このメールはおかしくないですか? と近くの人に相談することが簡単にできます これに対してテレワークでは気軽に相談する相手がいない上に 電子メールを使ってやりとりをすることが多いために 届いたフィッシングメールをつい開いてしまいがちです 特に 30

知り合いのメールアドレスを騙って送付されてくる電子メールはテレワークにおいては最も危険です おかしいと思ったら そのメールを開かずに隔離することを心がけるようにしましょう また 信頼できないウェブサイトでリンクを開く場合も同様です 31

用語集 英字 JIS Q 27002 情報セキュリティにおけるベストプラクティスをまとめ 基本的な管理項目を規定するために 2005 年に ISO と IEC により国際標準化された規格 (ISO/IEC 27002) 2006 年にその日本語版をもとに JIS 規格化された OS (Operating System) メモリやハードディスクの管理やキーボード等の入出力機能等 パソコン等に基本的な動作をさせるために必要なソフトウェア SSD(Solid State Drive) 半導体メモリを用いた記録装置であり ハードディスクと同様のディスクドライブとしての利用を前提としたものをいう USB メモリ VPN USB コネクタに接続して利用する 持ち運び可能な記録媒体 インターネット等の公衆回線網上で 認証技術や暗号化等の技術を利用し 保護された仮想的な専用線環境を構築する仕組み あ アカウント ネットワーク及び社内システムにログインする際の権利 ( ユ ーザ ID 等 ) アクセスポイント アクセスログ アップデート 安全な領域 ウイルス 端末からインターネットに接続する際に中継を行う機器で 端末とは無線で インターネットとは有線で通信を行うもの サーバやルータの動作を記録したもの アクセス元及びアクセス先の情報を記録し 実施された操作の分析や事故発生時の原因特定等に用いられる プログラムにおける不具合の部分を 安全対策を施したものに置き換えるための電子データ及びその操作のこと 守るべき重要な情報資産が 危害や損傷等を受けずに正常な状態でいられる領域のこと 情報セキュリティの三大要素である機密性 完全性 可用性が適切に確保されている必要があり 耐震設備や入退出管理設備等の 物理的 なものだけでなく アクセス制御や認証等 論理的 な情報セキュリティ対策も含めて検討すべきである 悪意のあるソフトウェアの一種 さ 情報セキュリティポリシー 情報セキュリティに関する1 基本方針 のみを指す場合も 1 基本方針 と2 対策基準 の2つを指す場合も 1 基本方針 2 対策基準 3 実施内容 のすべてを指す場合もある しかし 本ガイドラインにおいては 123 のすべてを含む概念として情報セキュリティポリシーという用語を用いている 32

シンクライアント パソコンやスマートフォン タブレット端末に専用のアプリケーションをインストールしたり 周辺機器 (USB メモリに似た形状のものが主流です ) を接続することで 遠く離れた社内システムに接続し 社内システム内の電子データを手元にコピーせずに閲覧や編集を行うことができるサービスにおける 端末側の機能のこと た 定義ファイル ウイルスやワーム等の特徴を収録したファイルのこと ウイ ルスやワーム等を検出する際に使われる は テレワークセンター トロイの木馬 パーソナルファイアウォール パッチ 標的型攻撃 ファイアウォール フィッシング 踏み台 テレワーク勤務者の作業場所として提供されるオフィス形態の施設のこと サテライトオフィスとも呼ばれる 悪意のあるソフトウェアの一種 パソコンにインストールすることで そのパソコンへの不正アクセス等を遮断する機能を提供するソフトウェア ソフトウェアを改善 改良するためのプログラムで 修正箇所についてのみ記述されたもの ウイルスやワームのように不特定多数を攻撃するのではなく 特定の組織や利用者に対象を絞って 発信者を詐称した電子メール等を用いて行う攻撃のこと インターネット経由の不正アクセスから 内部ネットワークに接続されたサーバ等の機器を保護するための機器のこと 実在する正規のアドレスからの電子メールや Web サイトを装って クレジット番号等の秘密情報の入力を促したり ウイルスに感染させようとする攻撃手法のこと 利用者が気付かないうちに第三者に乗っ取られ 不正アクセスや迷惑メール配信の中継地点として利用されるコンピュータのこと ま マルウェア ウイルス ワーム トロイの木馬等の悪意のあるソフトウェ アの総称 ミドルウェア OS とアプリケーションの中間的な処理を行うソフトウェア ら ルータ ネットワークに接続された機器間の通信経路の制御を行う 機器のこと わワーム悪意のあるソフトウェアの一種 ワンタイムパスワード 一度限りしか使えないパスワードを生成することを可能にした認証方式のこと 33