TOP>文部科学省「教育情報セキュリティポリシーに関するガイドライン」概要

文部科学省「教育情報セキュリティポリシーに関するガイドライン」概要

2017年10月18日、文部科学省が設置した「教育情報セキュリティ対策推進チーム」が、「教育情報セキュリティポリシーに関するガイドライン」を公表しました。

文部科学省「教育情報セキュリティポリシーに関するガイドライン」

本ページでは、「教育情報セキュリティポリシーに関するガイドライン」の全体の概要についてご紹介します。
尚、ガイドラインの中で教育情報システムの強靭性向上のための方策を整理した「技術的セキュリティ」については、具体的にどのようなシステムを構築すればよいのか、「2つのアプローチ」について以下のページでご説明します。

「教育情報セキュリティポリシーに関するガイドライン」が求める 「技術的セキュリティ」の概要と、2つのアプローチ

ガイドラインについて

このガイドラインは、各自治体が自身で策定した教育情報セキュリティポリシーを見直す際の参考として位置付けられています。教育情報セキュリティポリシーの具体的例文もガイドラインに含まれているため、例文をベースとして、各自治体の事情に合わせて修正を加えれば、自団体の学校向け教育情報セキュリティポリシーが作成できる作りになっています。

自治体においては、平成28年度(2016年度)に一足先に自治体システムの強靭性向上に取り組み、マイナンバーの情報連携が開始される平成29年(2017年)7月までに、総務省のガイドラインに従い、情報を守るため高水準のセキュリティ対策を完了させました。

一方、今回の教育情報セキュリティポリシーに関するガイドラインにおいては、対策完了時期が明示されていません。現時点で目安とするならば、平成32年度(2020年度)の新学習指導要領の実施までには、ガイドラインに基づくセキュリティポリシーの運用開始が求められると考えられます。

  • 新学習指導要領の実施までに、学生の情報活用能力育成のためのICT活用環境整備を完了させておく必要がある。

発行日 発行元 内容
2015年8月12日 総務省 日本年金機構の情報漏洩事故を受けて、各自治体が実施するべきセキュリティ対策について解説した。期限は2017年7月までとされている。
2017年10月18日 文部科学省 地方公共団体が設置する学校を対象とする情報セキュリティポリシー策定や見直しを行う際の参考として、教育情報セキュリティポリシーの考え方及び内容について解説した。

ガイドラインの構成と各項目の概要

教育情報セキュリティポリシーに関するガイドラインは以下の構成になっています。

総則

基本的な考え方

教育委員会や学校が踏まえるべき教育情報セキュリティポリシーの基本的な考え方として以下の6点を挙げています。教育委員会や学校が踏まえるべき教育情報セキュリティポリシーの基本的な考え方として以下の6点を挙げています。

 ①組織体制の確立
 ②生徒による機微情報へのアクセス制御
 ③標的型攻撃等への対策実施
 ④教育現場の実体を踏まえた情報セキュリティ対策の確立
 ⑤教職員の情報セキュリティ意識の醸成
 ⑥教職員の業務負担軽減とICTを活用した多様な学習の実現

教育情報セキュリティポリシーの位置付け

学校の学習活動と教務におけるICTへの関わりと、行政事務のICTへの関わりは大きく異なるため、教育情報セキュリティポリシーを構成する「基本方針」は、各自治体が「地方公共団体における情報セキュリティポリシーに関するガイドライン」に沿って策定したものを用います。一方、具体的な教育情報システムの対策内容については、教育情報セキュリティポリシーに関するガイドラインに基づいて「学校を対象とした対策基準」を作成します。この「基本方針」と「学校を対象とした対策基準」を合わせたものを教育情報セキュリティポリシーとして位置付け、自治体及び教職員がポリシーを遵守することを求めています。

  • 情報処理や通信に関連する技術、産業、設備、サービスなどの総称。「Information and Communication Technology」の略。

情報セキュリティ対策基準

教育情報セキュリティポリシーが適用される行政機関と情報資産の範囲

対象は、公立学校の運営に関わる執行機関(内部部局、教育委員会)、及び学校としています。
情報資産の範囲は、関連ネットワーク、システム、施設・設備、記録メディア、データ、データの印刷物、システム関連文書としています。

組織体制

情報セキュリティ対策を確実に実施するための組織体制について、副市長、教育委員会、学校の、誰がどのような権限と責任を有するかを定義しています。

情報資産の分類と管理方法

まず学校が保有する情報資産に対して、情報セキュリティのCIAを使って分類し、重要度を評価し、それに応じた責任者の設定と管理を行います。情報資産管理台帳の作成例も掲載されています。

  • CIA:「機密性」(Confidentiality)、「完全性」(Integrity)、「可用性」(Availability)。

物理的セキュリティ

サーバ等の設置や、保守・管理、配線や電源等の物理的セキュリティ対策を規定しています。

人的セキュリティ

教職員、外部委託事業者が情報資産を適切に使用するために遵守すべき項目を規定しています。

技術的セキュリティ

インターネットからの標的型攻撃や、校務システムへの不正アクセス、ルール外の情報の取り扱いによる情報漏洩を、どのようなITセキュリティを構築して防止、調査、復旧するかをまとめています。

「教育情報セキュリティポリシーが求める技術的セキュリティ」の詳細はこちら

運用

情報システムの監視、セキュリティポリシーの遵守状況の確認と違反発見時の対応、セキュリティインシデントへの対応計画、法令遵守と懲戒処分についてまとめています。

外部サービスの利用

外部委託、クラウドサービス、SNS使用時に必要な情報セキュリティをまとめています。

評価・見直し

情報セキュリティポリシーの有効性を担保するための監査、自己点検の実施と、新たな脅威や技術等の変化に応じたポリシーの見直しについてまとめています。

文部科学省「教育情報セキュリティポリシーに関するガイドライン」


インターネット分離について詳しく知りたい方へ関連資料を無料プレゼント中!

教育情報セキュリティポリシーの技術的セキュリティ で推奨されている「インターネット分離 」の実現策について情報収集されている方向けに、関連資料を無料でご提供しています。お気軽にダウンロードください。

「仮想ブラウザ」によるインターネット分離 ~失敗しないための3つのポイント~

「仮想ブラウザ」によるインターネット分離 ~失敗しないための3つのポイント~

仮想ブラウザによるインターネット分離の、導入時に考慮すべき3つのポイントを解説した資料です。

・ガイドラインも多数! 標的型攻撃対策に有効な「インターネット分離
・注目を集めている「仮想ブラウザ」によるインターネット分離とは?
・仮想ブラウザによるインターネット分離のメリット
・仮想ブラウザによるインターネット分離の導入 失敗しないための3つのポイント
・仮想ブラウザによるインターネット分離を実現する「Ericom Shield」

Ericom Shield 紹介資料

Ericom Shield 紹介資料

Ericom Shieldの機能や特長について詳しく説明した資料です。

・インターネットの脅威とインターネット分離の必要性
・Ericom Software社 紹介
・Ericom Shield 6つの特徴
・Ericom Shield 詳細機能
・クラウド版とオンプレミス版
・ライセンスとサポートサービス

ページの先頭へ戻る