○京田辺市情報セキュリティに関する規程

平成26年7月10日

訓令第10号

目次

第1章 総則(第1条・第2条)

第2章 情報セキュリティ基本方針(第3条―第6条)

第3章 情報セキュリティ対策基準

第1節 組織体制(第7条―第8条の2)

第2節 情報資産の分類及び管理(第9条―第12条)

第3節 物理的セキュリティ(第13条―第17条)

第4節 人的セキュリティ(第18条―第22条)

第5節 技術的セキュリティ(第23条―第31条)

第6節 運用(第32条―第38条)

第7節 監査及び見直し(第39条―第41条)

第4章 雑則(第42条)

附則

第1章 総則

(目的)

第1条 この訓令は、市が保有する情報資産の機密性、完全性及び可用性を維持するため、市が実施する情報セキュリティ対策の基本的な方針及び対策の基準を定めることを目的とする。

(定義)

第2条 この訓令において、次の各号に掲げる用語の意義は、当該各号に定めるところによる。

(1) ネットワーク コンピュータ等を相互に接続するための通信網及びその構成機器(ハードウェア及びソフトウェア)をいう。

(2) 情報システム コンピュータ、ネットワーク及び電磁的記録媒体で構成され、情報処理を行う仕組みをいう。

(3) 情報資産 情報システムで取り扱う全ての情報(紙等の有体物に出力された情報を含む。)をいう。

(4) 情報セキュリティ 情報資産の機密性、完全性及び可用性を維持することをいう。

(5) 情報セキュリティポリシー この訓令に規定する情報セキュリティ基本方針及び情報セキュリティ対策基準をいう。

(6) 機密性 情報にアクセスすることを認められた者が、情報にアクセスできる状態を確保することをいう。

(7) 完全性 情報が破壊、改ざん又は消去されていない状態を確保することをいう。

(8) 可用性 情報にアクセスすることを認められた者が、必要なときに中断されることなく、情報にアクセスできる状態を確保することをいう。

(9) マイナンバー利用事務系 個人番号利用事務(社会保障、地方税又は防災に関する事務)又は戸籍事務等に関わる情報システム及びデータをいう。

(10) LGWAN接続系 総合行政ネットワーク(以下「LGWAN」という。)に接続された情報システム及び当該情報システムで取り扱うデータ(マイナンバー利用事務系を除く。)をいう。

(11) インターネット接続系 インターネットメール、ホームページ管理システム等に関わるインターネットに接続された情報システム及び当該情報システムで取り扱うデータをいう。

(12) 通信経路の分割 LGWAN接続系及びインターネット接続系の両環境間の通信環境を分離した上で、安全が確保された通信だけを許可できるようにすることをいう。

(13) 無害化通信 インターネットメール本文のテキスト化、端末への画面転送等により、コンピュータウイルス等の不正プログラムの付着がない等、安全が確保された通信をいう。

(14) 職員 地方公務員法(昭和25年法律第261号)第3条第2項に規定する一般職に属する職員並びに同条第3項第1号及び第3号に規定する特別職に属する職員をいう。

(15) 外部委託事業者 情報資産に関係する開発、導入、保守等により業務を委託した全ての業者をいう。

(16) 電算室 ネットワークの基幹機器及び重要な情報システムを設置し、当該機器等の管理及び運用を行い、電磁的記録媒体を保管する部屋をいう。

(17) 情報セキュリティインシデント 情報資産について安全保障上の脅威となる事象をいう。

第2章 情報セキュリティ基本方針

(適用範囲)

第3条 この訓令が対象とする機関の範囲は、京田辺市個人情報保護条例(平成14年京田辺市条例第3号)第2条第2項に規定する実施機関とする。

(対象とする脅威)

第4条 情報資産に対して想定される脅威は、次のとおりとする。

(1) 不正アクセス、ウイルス攻撃等のサイバー攻撃や部外者の侵入等の意図的な要因による情報資産の漏えい、破壊、改ざん、消去等

(2) 情報資産の無断持出し、無許可ソフトウェアの使用等の規定違反、設計開発の不備、プログラム上の欠陥、メンテナンス不備、外部委託管理の不備、機器故障等の非意図的要因による情報資産の漏えい等

(3) 地震、落雷、火災等の災害によるサービス及び業務の停止

(4) 大規模又は広範囲にわたる疾病による人員不足に伴うシステム運用の機能不全等

(5) 電力供給の途絶、通信の途絶等のインフラの障害からの波及

(職員等の遵守義務)

第5条 職員及び外部委託事業者は、情報セキュリティの重要性について共通の認識を持ち、業務の遂行に当たって情報セキュリティポリシーを遵守しなければならない。

(情報セキュリティ対策)

第6条 市長は、保有する情報資産を第4条に規定する脅威から保護するため、次に掲げる情報セキュリティ対策を実施する。

(1) 組織体制 市の情報資産について、情報セキュリティ対策を推進する全庁的な組織体制を確立する。

(2) 情報資産の分類と管理 市が保有する情報資産を機密性、完全性及び可用性に応じて分類し、当該分類に基づき情報セキュリティ対策を行う。

(3) 情報システム全体の強じん性の向上 情報セキュリティの強化を目的とし、業務の効率性及び利便性の観点を踏まえ、情報システム全体に対し、次に掲げる3段階の対策を講じる。

 マイナンバー利用事務系においては、原則として、他の領域との通信をできないようにした上で、端末からの情報持ち出し不可設定、端末への多要素認証(知識情報、所持情報及び生体情報のうち、2つ以上の要素を利用する認証をいう。)の導入等により、住民情報の流出を防ぐ。

 LGWAN接続系においては、LGWANに接続する情報システム及びインターネット接続系の情報システムの通信経路を分割する。なお、両システム間で通信する場合には、無害化通信を実施する。

 インターネット接続系においては、不正通信の監視機能の強化等の高度な情報セキュリティ対策を実施する。高度な情報セキュリティ対策として、京都府及び京田辺市のインターネットとの通信を集約した上で、自治体情報セキュリティクラウドの導入等を実施する。

(4) 物理的セキュリティ サーバ、電算室、通信回線、情報端末等の管理について、物理的な対策を講じる。

(5) 人的セキュリティ 情報セキュリティに関し、職員が遵守すべき事項を定めるとともに、十分な教育及び啓発を行う。

(6) 技術的セキュリティ 情報システムの管理、アクセス制御、不正プログラム対策、不正アクセス対策等の技術的な対策を講じる。

(7) 運用 情報システムの監視、情報セキュリティポリシーの遵守状況の確認、外部委託を行う際のセキュリティ確保等情報セキュリティポリシーの運用面の対策を講じる。

第3章 情報セキュリティ対策基準

第1節 組織体制

(管理体制)

第7条 市長は、情報セキュリティ対策に取り組む十分な組織体制を整備し、確実な情報セキュリティ対策を実施するため、次に掲げる責任者及び管理者を置く。

(1) 最高情報セキュリティ責任者 次に掲げる権限及び責任を有し、副市長をもって充てる。

 市における全てのネットワーク、情報システム等の情報資産の管理及び情報セキュリティ対策に関する決定に関すること。

 情報セキュリティに関する専門的な知識及び経験を有した者を必要に応じて補佐官等として置き、その業務内容を定めること。

 情報セキュリティインシデントに対処するための体制(以下「CSIRT」という。)の整備及び役割の明確化に関すること。

(2) 統括情報セキュリティ責任者 ネットワーク及び情報システムの総括運用の権限及び責任を有するとともに、情報セキュリティ対策に関する権限及び責任を有し、情報担当部の長をもって充てる。

(3) 情報セキュリティ責任者 所管する部等の情報セキュリティ対策に関する権限及び責任を有し、部等の長をもって充てる。

(4) 情報セキュリティ管理者 所管する課等の情報資産の管理責任を有するとともに、情報セキュリティ対策に関する権限及び責任を有し、課等の長をもって充てる。

(5) 情報システム管理者 ネットワーク及び情報システムの開発、設定の変更、運用、見直し等の権限及び責任を有するとともに、所管する情報システムにおける情報セキュリティに関する権限及び責任を有し、情報担当課の長をもって充てる。ただし、情報セキュリティ管理者が個別に管理している情報システムを除く。

(京田辺市情報セキュリティ委員会の設置)

第8条 最高情報セキュリティ責任者(以下「CISO」という。)は、情報セキュリティ対策を統一的に行うため、京田辺市情報セキュリティ委員会(以下「委員会」という。)を設置し、情報セキュリティポリシー等の情報セキュリティに関する重要な事項を決定する。

2 委員会は、CISOを委員長とし、統括情報セキュリティ責任者及び情報セキュリティ責任者を委員として構成し、事務局を情報担当課に置く。

(CSIRTの設置及び役割)

第8条の2 CISOは、CSIRTを整備し、その役割を明確化しなければならない。

2 CISOは、CSIRTに所属する職員等を指名し、その中からCSIRT責任者並びにCSIRT内の業務統括及び外部との連携等を行う職員等を定めなければならない。

3 CISOは、情報セキュリティの統一的な窓口を整備し、情報セキュリティインシデントについて部局等より報告を受けた場合は、その状況を確認し、自らへの報告が行われる体制を整備しなければならない。

4 CSIRTは、CISOによる情報セキュリティ戦略の意思決定が行われた場合は、その内容を関係部局等に提供しなければならない。

5 CSIRTは、情報セキュリティインシデントを認知した場合は、CISO、総務省、京都府等へ報告しなければならない。

6 CSIRTは、情報セキュリティインシデントを認知した場合は、その重要度、影響範囲等を勘案し、報道機関への通知及び公表を行わなければならない。

7 CSIRTは、情報セキュリティに関して、関係機関や他の地方公共団体の情報セキュリティに関する統一的な窓口の機能を有する部署、外部の事業者等との情報共有を行わなければならない。

第2節 情報資産の分類及び管理

(情報資産の分類)

第9条 情報資産は、機密性、完全性及び可用性を踏まえ、その重要度に応じ、次に掲げる重要性分類に従って区分し、それらに応じた情報セキュリティ対策を講じるものとする。

(1) 重要性分類Aは、情報資産に含まれる個人情報の漏えい、情報資産に対する侵害又は情報資産に生ずる障害が市民の生命、財産等に及ぼす影響が重大であると予測される情報資産とする。

(2) 重要性分類Bは、公開することを予定していない情報資産並びに情報資産に対する侵害又は情報資産に生ずる障害が市の事務及び事業の執行に及ぼす影響が重大であると予測される情報資産とする。ただし、前号に該当するものを除く。

(3) 重要性分類Cは、前2号に掲げるもの以外の情報資産とする。

(情報資産の管理)

第10条 情報セキュリティ管理者は、情報資産について第三者が重要性の識別を容易に認識できないように留意し、前条に規定する分類に応じて適切に管理しなければならない。

(情報資産の入手利用)

第11条 情報セキュリティ管理者は、所管する業務において有する情報資産以外のものを利用する必要があるときは、当該情報資産を管理する情報セキュリティ管理者の許可を得なければならない。

2 情報資産を利用する職員は、情報資産を分類に応じ、適切な取扱いを行うとともに、業務以外の目的に情報資産を利用してはならない。

(情報資産の廃棄)

第12条 情報セキュリティ管理者は、不要となった情報資産を廃棄しようとするときは、電磁的記録媒体の初期化等、情報を復元できないように措置を講じた上で廃棄しなければならない。

2 情報セキュリティ管理者は、情報資産を廃棄した日時、担当者及び内容を記録しなければならない。

第3節 物理的セキュリティ

(サーバ機器等の取付け)

第13条 情報システム管理者は、サーバ等の機器の取付けを行う場合、火災、水害、ほこり、振動、温度、湿度等の影響を可能な限り排除した場所に設置し、容易に取り外せないように適切に固定する等、必要な措置を講じなければならない。

(機器の電源)

第14条 統括情報セキュリティ責任者及び情報システム管理者は、施設管理部門と連携し、サーバ機器等の電源について、停電等による電源供給の停止に備え、当該機器が適切に停止するまでの間に十分な電力を供給する容量の予備電源を備え付けるとともに、落雷等による過電流から保護するための措置を講じなければならない。

(通信回線等の配線)

第15条 統括情報セキュリティ責任者及び情報システム管理者は、情報システムの通信回線及び電源ケーブルについて損傷等を防止するために必要な措置を講じなければならない。

2 情報システムの配線は、統括情報セキュリティ責任者及び情報システム管理者が許可した者のみが変更し、又は追加することができる。

(電算室の管理)

第16条 統括情報セキュリティ責任者及び情報システム管理者は、施設管理部門と連携して、電算室から外部に通ずる出入口は最小限とし、鍵、監視装置等によって許可されていない者の立入りを防止しなければならない。

2 情報システム管理者は、電算室への入退室を許可された者のみに制限し、指紋等の生体認証又は入退室管理簿による入退室管理を行わなければならない。

3 職員及び外部委託事業者は、電算室に入室する場合、身分証明書等を携帯しなければならない。

4 情報システム管理者は、外部委託事業者が電算室に入室する場合は、必要に応じて立入区域を制限した上で、電算室への入退室を許可された職員が付き添うものとし、外見上職員等と区別できる措置を講じなければならない。

5 情報システム管理者は、外部委託事業者が電算室に入室する場合は、当該情報システムに関連しない、又は個人所有であるコンピュータ、モバイル端末、通信回線装置、電磁的記録媒体等を持ち込ませないようにしなければならない。ただし、業務上必要がある場合は、情報システム管理者の許可を得て持ち込むことができる。

6 情報システム管理者は、電算室に機器等を搬出入する場合、情報セキュリティが確保されていることを確認するとともに、情報担当課の職員を立ち合わせなければならない。

(情報端末等の管理)

第17条 情報システム管理者は、執務室等の情報端末及びモバイル端末について情報システムへのログインパスワード入力又は指紋等の生体認証を設定しなければならない。

2 情報システム管理者は、電磁的記録媒体について、情報が保存される必要がなくなった時点で速やかに記録した情報を削除しなければならない。

3 情報システム管理者は、機器を廃棄、リース返却等をする場合は、機器内部の記憶装置から、全ての情報を消去の上、復元不可能な状態にする措置を講じなければならない。

第4節 人的セキュリティ

(職員の遵守事項)

第18条 職員は、業務以外の目的で情報システムへのアクセス、電子メールアドレスの使用及びインターネットの利用を行ってはならない。

2 職員は、情報端末、モバイル端末、電磁的記録媒体、情報資産及びソフトウェアを外部に持ち出してはならない。ただし、業務上必要がある場合は、情報セキュリティ管理者及び情報システム管理者の許可を得て持ち出すことができる。

3 職員は、私物の情報端末、モバイル端末及び電磁的記録媒体(以下「私物機器」という。を業務に利用してはならない。ただし、業務上必要がある場合は、情報セキュリティ管理者及び情報システム管理者の許可を得て利用することができる。

4 職員は、私物機器を業務で利用することがなくなった場合は、私物機器から業務に関係する情報を削除しなければならない。

5 職員は、私物機器に対して重要性分類A及び重要性分類Bに該当する情報資産を記録してはならない。

6 職員は、情報端末、モバイル端末、電磁的記録媒体、情報が印刷された文書等について第三者に使用されること又は情報セキュリティ管理者の許可なく情報を閲覧されることがないように離席時の情報端末のロック、電磁的記録媒体及び文書等の容易に閲覧されない場所への保管等、適切な措置を講じなければならない。

7 職員は、異動、退職等により業務を離れる場合は、利用していた情報資産を返却しなければならない。

(職員への対応)

第19条 情報セキュリティ管理者は、職員に対し、当該職員が守るべき情報セキュリティポリシー等の内容を理解させ、また実施及び遵守させなければならない。

2 情報セキュリティ管理者は、職員に情報端末等による業務作業を行わせる場合において、インターネットへの接続、電子メールの使用等が不要なときは、これを利用できないようにしなければならない。

(職員の研修等)

第20条 CISOは、職員に対し、この訓令に規定する事項及び情報セキュリティについて啓発に努めるとともに、情報セキュリティに関する研修を必要に応じて実施しなければならない。

(内部からの情報セキュリティインシデントに対する報告)

第21条 職員は、情報セキュリティインシデントを認知した場合は、速やかに情報セキュリティ管理者及び情報セキュリティに関する統一的な窓口に報告し、その指示に従い、必要な措置を講じなければならない。

2 前項の規定による報告を受けた情報セキュリティ管理者は、速やかに統括情報セキュリティ責任者及び情報システム管理者に報告しなければならない。

3 情報セキュリティ管理者は、第1項の規定により報告のあった情報セキュリティインシデントについて、CISO及び情報セキュリティ責任者に報告しなければならない。

(住民等の外部からの情報セキュリティインシデントに対する報告)

第21条の2 職員は、市が管理するネットワーク、情報システム等の情報資産に関する情報セキュリティインシデントについて、住民等の外部から報告を受けた場合は、速やかに情報セキュリティ管理者及び情報システム管理者に報告しなければならない。

2 前項の規定による報告を受けた情報セキュリティ管理者は、速やかに統括情報セキュリティ責任者に報告しなければならない。

3 情報セキュリティ管理者は、第1項の規定により報告のあった情報セキュリティインシデントについて、必要に応じてCISO及び情報セキュリティ責任者に報告しなければならない。

4 CISOは、情報システム等の情報資産に関する情報セキュリティインシデントについて、住民等の外部から報告を受けるための窓口を設置し、当該窓口への連絡手段を公表しなければならない。

(情報セキュリティインシデント原因の究明、記録、再発防止等)

第21条の3 CSIRTは、第21条及び第21条の2の規定により報告された情報セキュリティインシデントの可能性について状況を確認し、情報セキュリティインシデントであるかの評価を行わなければならない。

2 CSIRTは、情報セキュリティインシデントであると評価した場合は、CISOに速やかに報告しなければならない。

3 CSIRTは、情報セキュリティインシデントに関係する情報セキュリティ責任者に対し、被害の拡大防止等を図るための応急措置の実施及び復旧に係る指示を行わなければならない。

4 CSIRTは、これらの情報セキュリティインシデントの原因を究明し、記録を保存しなければならない。また、情報セキュリティインシデントの原因究明の結果から、再発防止策を検討し、CISOに報告しなければならない。

5 CISOは、CSIRTから、情報セキュリティインシデントについて報告を受けた場合は、その内容を確認し、再発防止策を実施するために必要な措置を指示しなければならない。

(ログイン情報の管理)

第22条 職員は、自己の管理するIDに関し、次に掲げる事項を遵守しなければならない。

(1) IDは、他者に利用させてはならない。

(2) 共用IDを利用している場合は、当該共用IDの利用者以外に利用させてはならない。

2 職員は、自己の管理するパスワードに関し、次に掲げる事項を遵守しなければならない。

(1) パスワードは、他者への漏えいを防止する手段を講ずるとともに、他者が知り得る状態に置かないこと。

(2) パスワードは、必ず秘密とし、照会等には一切応じないこと。

(3) パスワードを変更した場合、古いパスワードを再利用しないこと。

(4) 複数の情報システムを扱う職員は、同一のパスワードをシステム間で共有しないこと。

(5) パスワードは、職員間で共有しないこと。

第5節 技術的セキュリティ

(情報システム等の管理)

第23条 情報システム管理者は、所管する情報システムの運用において実施した作業又はシステム変更等作業を行った場合は、作業内容について記録を作成し、詐取、改ざん等をされないように適切に管理しなければならない。

2 情報システム管理者は、職員等からのシステム障害の報告又はシステム障害に対する処理結果若しくは問題等を障害記録として記録し、適切に保管しなければならない。

3 情報システム管理者は、ネットワーク構成図及び情報システム仕様書について記録媒体に関わらず、業務上必要とする者以外の者による閲覧、紛失等がないように適切に管理しなければならない。

4 情報システム管理者は、外部の者が利用できる情報システムについて他の情報システムと物理的に分けること、ファイアウォールを設置すること等により情報の漏えい、他の情報システムへの侵入等を防止するための措置を講じなければならない。

5 情報システム管理者は、情報資産について必要に応じて定期的にバックアップを実施するとともに、重要データを遠隔地に保管しなければならない。

6 情報システム管理者は、各種ログ及び情報セキュリティの確保に必要な記録を取得し、一定期間保存するとともに、当該ログの定期的な点検及び分析を行わなければならない。

(情報システム等の利用)

第24条 職員は、業務上必要のない送信先に電子メールを送信してはならない。

2 職員は、第9条第1号及び第2号に規定する分類の情報資産について、情報セキュリティ管理者の許可を得た上で、外部に送るデータの機密性又は完全性を確保できるように暗号化又はパスワード設定の方法を使用して電子メール等により送信しなければならない。

3 職員は、第9条第3号に規定する分類の情報資産について、情報セキュリティ管理者の許可を得た上で、外部に送るデータの機密性又は完全性を確保することが必要な場合は、暗号化又はパスワード設定の方法を使用して電子メール等により送信しなければならない。

4 職員は、情報端末及びモバイル端末にソフトウェアを導入してはならない。ただし、業務上必要がある場合は、情報セキュリティ管理者及び情報システム管理者の許可を得て導入することができる。

5 職員は、情報端末及びモバイル端末に対し、機器改造、増設等を行ってはならない。ただし、業務上必要がある場合は、情報セキュリティ管理者及び情報システム管理者の許可を得て行うことができる。

(アクセス制御)

第25条 情報システム管理者は、ネットワーク及び情報システムの管理者権限について必要最小限の者に与えるものとし、これを厳重に管理しなければならない。

2 情報システム管理者は、情報システムの利用者の登録、変更、抹消等を適切に行い、アクセス権限のない者がアクセスできないようにシステム上制限するとともに、人事異動情報との整合性を定期的にチェックしなければならない。

3 情報システム管理者は、ログイン時におけるログイン試行回数の制限、アクセスタイムアウトの設定等により、必要に応じて正当なアクセス権を持つ職員がログインしたことを確認することができるようにシステムを設定しなければならない。

(外部ネットワークの接続制限)

第26条 情報セキュリティ管理者及び情報システム管理者は、業務上必要となる外部のネットワークとの接続について、情報資産等に影響を及ぼす可能性がないことを確認した上で、CISO及び統括情報セキュリティ責任者の許可を得なければならない。

2 情報セキュリティ管理者及び情報システム管理者は、接続しようとする外部ネットワークに係るネットワーク構成、機器構成、セキュリティ技術等を詳細に調査し、庁内の全てのネットワーク、情報システム等の情報資産に影響が生じないことを確認しなければならない。

3 情報セキュリティ管理者及び情報システム管理者は、接続した外部ネットワークの瑕疵によりデータの漏えい、破壊、改ざん又はシステムダウン等による業務への影響が生じた場合に対処するため、当該外部ネットワークの管理責任者による損害賠償責任を契約上担保しなければならない。

4 統括情報セキュリティ責任者及び情報システム管理者は、ウェブサーバ等をインターネットに公開する場合、庁内ネットワークへの侵入を防御するため、ファイアウォール等を外部ネットワークとの境界に設置した上で接続しなければならない。

5 統括情報セキュリティ責任者は、接続した外部のネットワークのセキュリティに問題が認められ、情報資産等に脅威を及ぼす可能性が生じた場合は、速やかに当該外部ネットワークを物理的に遮断しなければならない。

(複合機のセキュリティ管理)

第26条の2 統括情報セキュリティ責任者は、複合機を調達する場合は、当該複合機が備える機能及び設置環境並びに取り扱う情報資産の分類及び管理方法に応じ、適正なセキュリティ要件を策定しなければならない。

2 統括情報セキュリティ責任者は、複合機が備える機能について適正な設定等を行うことにより、運用中の複合機に対する情報セキュリティインシデントへの対策を講じなければならない。

3 統括情報セキュリティ責任者は、複合機の運用を終了する場合は、複合機の持つ電磁的記録媒体の全ての情報を抹消する又は再利用できないようにする対策を講じなければならない。

(特定用途機器のセキュリティ管理)

第26条の3 統括情報セキュリティ責任者は、特定用途機器(テレビ会議システム、IP電話システム、ネットワークカメラシステム等の特定の用途に使用される情報システム特有の構成要素であって、通信回線に接続され、又は電磁的記録媒体を内蔵しているものをいう。)について、取り扱う情報、利用方法、通信回線への接続形態等により、何らかの脅威が想定される場合は、当該機器の特性に応じた対策を講じなければならない。

(無線LAN及びネットワークの盗聴対策)

第26条の4 統括情報セキュリティ責任者は、無線LANの利用を認める場合、解読が困難な暗号化及び認証技術の使用を義務付けなければならない。

2 統括情報セキュリティ責任者は、機密性の高い情報を取り扱うネットワークについて、情報の盗聴等を防ぐため、暗号化等の措置を講じなければならない。

(電子メールのセキュリティ管理)

第27条 統括情報セキュリティ責任者は、大量のスパムメール等の受信又は送信を検知した場合は、メールサーバの運用を停止しなければならない。

2 統括情報セキュリティ責任者は、電子メールの送受信容量の上限を設定し、上限を超える電子メールの送受信を不可能にしなければならない。

(職員等による外部からのアクセス等の制限)

第27条の2 職員及び外部委託事業者(以下「職員等」という。)が外部から市が管理するネットワーク又は情報システムにアクセスする場合は、統括情報セキュリティ責任者及び当該情報システムを管理する情報システム管理者の許可を得なければならない。

2 統括情報セキュリティ責任者は、市が管理するネットワーク又は情報システムに対する外部からのアクセスを、アクセスが必要な合理的理由を有する必要最小限の者に限定しなければならない。

3 統括情報セキュリティ責任者は、外部からのアクセスを認める場合は、通信途上の盗聴を防御するため、暗号化等の措置を講じなければならない。

4 統括情報セキュリティ責任者及び情報システム管理者は、外部からのアクセスに利用するモバイル端末を職員等に貸与する場合は、セキュリティ確保のために必要な措置を講じなければならない。

5 職員等は、持ち込んだ又は外部から持ち帰ったモバイル端末を市が管理するネットワークに接続する場合は、当該ネットワークに接続する前に、コンピュータウイルスに感染していないこと、パッチ(機器(ソフトウェアを含む。)の開発者又は製造者が、自ら又は外部からの指摘によって機器の欠陥又はぜい弱性を覚知し、当該欠陥又はぜい弱性を標的にした攻撃を防御するために公開する修正プログラム又は追加プログラムをいう。)の適用状況等を確認した上で、情報セキュリティ管理者の許可を得なければならない。

6 統括情報セキュリティ責任者は、公衆通信回線(公衆無線LAN等をいう。)の庁外通信回線を市が管理するネットワークに接続することは原則として禁止しなければならない。ただし、やむを得ず接続を許可する場合は、利用者のID、パスワード及び生体認証に係る情報等の認証情報並びにこれを記録した媒体(ICカード等をいう。)による認証に加えて通信内容の暗号化等、情報セキュリティ確保のために必要な措置を講じなければならない。

(システム開発、導入、保守等)

第28条 情報システム管理者は、ネットワーク及び情報システムを調達しようとするときは、調達仕様書の仕様を情報セキュリティが十分考慮されたものとし、当該調達品が情報セキュリティ上問題のないことを確認しなければならない。

2 情報システム管理者は、情報システムの開発、導入、保守及び変更に当たり、情報セキュリティインシデント及び不正行為を防止するため、次に掲げる事項を実施しなければならない。

(1) 責任者及び監督者の選定

(2) 作業者及び作業範囲の確定

(3) セキュリティ上問題となるおそれのあるOS及びソフトウェアの使用禁止

(4) 対象外の情報システムへのアクセス制限

(5) 作業記録の作成

(6) 機器の搬出入の際の許可及び確認

(7) プログラムソースへのアクセス制限

(8) 不要となったアカウント、パスワード等の速やかな抹消

(9) マニュアル等の定められた場所への保管

(10) 守秘義務の遵守の徹底

3 情報システム管理者は、新たな情報システムを開発し、又は導入する場合は、将来の需要状況及び傾向を予測した上で、処理能力、記録容量等を勘案し、将来の運用に問題が生じないように計画しなければならない。

4 情報システム管理者は、新たな情報システムを開発する場合は、既に稼働しているシステムに接続する前に十分な試験を行い、稼働中のシステムに影響を与えないように導入しなければならない。

5 情報システム管理者は、情報システムを追加、変更、廃棄等した場合は、当該情報システムの履歴を記録し、保存しなければならない。

(不正プログラム対策)

第29条 統括情報セキュリティ責任者及び情報システム管理者は、不正プログラム対策に関し、次に掲げる事項を措置しなければならない。

(1) 外部ネットワークから受信したファイルは、コンピュータウイルス等の不正プログラムのチェックを行い、不正プログラムによるシステムへの侵入を防止すること。

(2) コンピュータウイルス等の不正プログラム情報を収集し、必要に応じて職員に対して注意喚起すること。

(3) サーバ及び情報端末において、コンピュータウイルス等の不正プログラム対策ソフトウェアを常駐させ、常に最新の状態を保つこと。

2 職員は、不正プログラム対策に関し、次に掲げる事項を遵守しなければならない。

(1) 統括情報セキュリティ責任者及び情報システム管理者が提供するウイルス情報について、常に確認すること。

(2) 差出人が不明又は不自然に添付されたファイルを受信した場合は、速やかに削除すること。

(3) 不正プログラムによりコンピュータウイルスに感染した場合は、LANケーブルの即時取外し等通信を行わない設定への変更を行うとともに、統括情報セキュリティ責任者及び情報システム管理者に直ちに報告すること。

(不正アクセス対策)

第30条 CISO及び統括情報セキュリティ責任者は、サーバ等に攻撃を受けた場合又は攻撃を受けるリスクがある場合は、システムの停止を含む必要な措置を講じなければならない。また、総務省、京都府等と連絡を密にして情報の収集に努めなければならない。

2 CISO及び統括情報セキュリティ責任者は、サーバ等に攻撃を受け、当該攻撃が不正アクセス行為の禁止等に関する法律(平成11年法律第128号)違反等の犯罪の可能性がある場合は、攻撃の記録を保存するとともに、警察及び関係機関との緊密な連携に努めなければならない。

3 統括情報セキュリティ責任者及び情報システム管理者は、職員及び外部委託事業者が使用しているパソコン等の端末からの庁内のサーバ等に対する攻撃又は外部のサイトに対する攻撃を監視しなければならない。

4 統括情報セキュリティ責任者及び情報システム管理者は、職員等による不正アクセスを発見した場合は、当該職員が所属する課等の情報セキュリティ管理者に通知し、適正な処置を求めなければならない。

5 統括情報セキュリティ責任者及び情報システム管理者は、外部からアクセスできる情報システムに対して、第三者からサービス不能攻撃を受け、利用者がサービスを利用できなくなることを防止するため、情報システムの可用性を確保する対策を講じなければならない。

6 統括情報セキュリティ責任者及び情報システム管理者は、情報システムにおいて、標的型攻撃による内部への侵入を防止するために、職員への研修、自動再生無効化等の対策を講じなければならない。また、内部に侵入した攻撃を早期検知して対処するために、通信をチェックする等の対策を講じなければならない。

(セキュリティ情報の収集)

第31条 統括情報セキュリティ責任者及び情報システム管理者は、情報セキュリティに関する情報を収集し、必要に応じて関係者間で共有しなければならない。

2 情報システム管理者及び情報セキュリティ管理者は、所管するネットワーク及び情報システムについて前項の情報に基づき必要な措置を講じなければならない。

第6節 運用

(情報システムの監視)

第32条 統括情報セキュリティ責任者及び情報システム管理者は、セキュリティに関する事案を検知するため、情報システムを常時監視しなければならない。

2 統括情報セキュリティ責任者及び情報システム管理者は、重要なアクセスログ等を取得するサーバの正確な時刻設定及びサーバ間の時刻同期ができる措置を講じなければならない。

(情報セキュリティポリシーの遵守状況の確認)

第33条 情報セキュリティ責任者及び情報セキュリティ管理者は、情報セキュリティポリシーの遵守状況について確認を行い、遵守しない職員に対し指導しなければならない。この場合において、当該職員が指導に従わないときは、統括情報セキュリティ責任者に報告しなければならない。

2 統括情報セキュリティ責任者は、不正プログラム、不正アクセス等の調査のために、職員が使用している情報端末、モバイル端末、電磁的記録媒体のアクセス記録、電子メールの送受信記録等の利用状況を調査することができる。

(侵害時の対応)

第34条 CISO又は委員会は、情報セキュリティインシデント、情報セキュリティポリシーの違反等により情報資産に対するセキュリティ侵害が発生した場合又は発生するおそれがある場合において、連絡、証拠保全、被害拡大の防止、復旧、再発防止等の措置を迅速かつ適正に実施するため、緊急時対応計画を定めなければならない。

2 前項の緊急時対応計画には、次に掲げる事項を明記しなければならない。

(1) 情報システムに関係する職員、外部受託者、関係機関等の連絡先

(2) 発生した事案に関して調査すべき事項

(3) 情報システムのアクセス記録及び現状の保存

(4) 発生した事案への対応措置

(5) 再発防止の措置

(6) 前各号に掲げるもののほか、特に必要と認める事項

3 情報システム管理者及び情報セキュリティ管理者は、情報セキュリティに対する侵害を認めたときは、事案の詳細な調査を行うとともに、CISO及び統括情報セキュリティ責任者に報告しなければならない。

(外部委託)

第35条 情報システム管理者及び情報セキュリティ管理者は、ネットワーク及び情報システムの保守、運用等について、外部委託(クラウドサービスを含む。)を行う場合は、必要に応じて次に掲げる情報セキュリティ要件を確認し、及び明記した上で、契約を締結しなければならない。

(1) 情報セキュリティポリシーの遵守に関する事項

(2) 委託先の責任者、委託内容、作業者、作業場所の特定等に関する事項

(3) 提供されるサービスレベルの保証に関する事項

(4) 外部委託事業者にアクセスを許可する情報の種類及び範囲並びにアクセス方法に関する事項

(5) 提供された情報の目的外利用及び外部委託事業者以外の者への提供禁止に関する事項

(6) 業務上知り得た情報の守秘義務に関する事項

(7) 再委託の制限に関する事項

(8) 情報データの複写及び複製の禁止に関する事項

(9) 情報データの庁舎等外への持出し制限に関する事項

(10) 委託業務の定期報告及び緊急時報告義務に関する事項

(11) 市による監査及び検査に関する事項

(12) 市による情報セキュリティインシデント発生時の公表に関する事項

(13) 前各号が遵守されなかった場合の損害賠償義務に関する事項

(14) 前各号に掲げるもののほか、特に必要と認める事項

2 前項の規定による契約後、情報システム管理者及び情報セキュリティ管理者は、外部委託先において同項に定める必要な情報セキュリティ対策が確保されていることを確認し、その内容を統括情報セキュリティ責任者に報告するとともに、その重要度に応じてCISOに報告しなければならない。

3 統括情報セキュリティ責任者は、その委託内容を検討の上、情報セキュリティ上問題があると判断した場合は、情報システム管理者及び情報セキュリティ管理者に当該問題の是正を求めなければならない。

(約款による外部サービスの利用)

第35条の2 職員は、約款による外部サービスを利用する場合は、情報セキュリティ管理者の許可を得て、利用に当たってのリスクが許容できることを確認し、適切な措置を講じなければならない。

(ソーシャルメディアサービスの利用)

第35条の3 職員は、市が管理するアカウントでソーシャルメディアサービスを利用する場合は、情報セキュリティ管理者の許可を得て、情報セキュリティ対策に関する事項を含めたソーシャルメディアサービスの運用手順を定めなければならない。

(クラウドサービスの利用)

第35条の4 情報セキュリティ管理者は、クラウドサービス(民間事業者が提供するものに限らず、市が自ら提供するもの等を含む。以下同じ。)を利用する場合は、取り扱う情報資産の分類を踏まえて当該利用の可否を判断しなければならない。

2 情報セキュリティ管理者は、クラウドサービスで取り扱われる情報に対して国内法以外の法令が適用されるリスクを評価して委託先を選定し、必要に応じて委託事業の実施場所及び契約に定める準拠法及び裁判管轄を指定しなければならない。

3 情報セキュリティ管理者は、クラウドサービスの中断又は終了時に円滑に業務を移行するための対策を検討し、委託先を選定する際の要件としなければならない。

4 情報セキュリティ管理者は、クラウドサービスの特性を考慮した上で、クラウドサービス部分を含む情報の流通経路全般にわたるセキュリティが適切に確保されるよう、情報の流通経路全般を見渡した形でセキュリティ設計を行った上でセキュリティ要件を定めなければならない。

5 情報セキュリティ管理者は、クラウドサービスに対する情報セキュリティ監査による報告書の内容、各種の認定又は認証制度の適用状況等から、クラウドサービス及び当該サービス提供事業者の信頼性が十分であることを総合的又は客観的に評価し、又は判断しなければならない。

(例外措置)

第36条 統括情報セキュリティ責任者及び情報システム管理者は、この訓令を遵守することが困難な状況で、行政事務の適正な遂行を継続するため、遵守事項とは異なる方法を採用し、又は遵守事項を実施しないことについて合理的な理由がある場合は、CISOの許可を得て、例外措置を取ることができる。

(法令遵守)

第37条 職員は、職務の遂行において使用する情報資産を保護するため、次に掲げる法令のほか、関係法令を遵守し、これに従わなければならない。

(1) 地方公務員法

(2) 著作権法(昭和45年法律第48号)

(3) 不正アクセス行為の禁止等に関する法律

(4) 個人情報の保護に関する法律(平成15年法律第57号)

(5) 行政手続における特定の個人を識別するための番号の利用等に関する法律(平成25年法律第27号)

(違反への対応)

第38条 この訓令に違反する行為を確認した情報システム管理者及び職員は、次に掲げる措置を講じなければならない。

(1) 情報システム管理者が違反を確認した場合は、情報システム管理者は当該職員が所属する課等の情報セキュリティ管理者に通知し、適切な措置を求めなければならない。

(2) 職員が他の職員の違反を確認した場合は、違反を確認した職員は情報システム管理者及び当該職員が所属する課等の情報セキュリティ管理者に通知し、適切な措置を求めなければならない。

2 職員の違反行為が情報セキュリティ管理者の指導によっても改善されない場合は、統括情報セキュリティ責任者は当該職員のネットワーク又は情報システムを使用する権利を停止し、又は剥奪することができる。この場合において、統括情報セキュリティ責任者は、その旨をCISO及び当該職員が所属する課等の情報セキュリティ管理者に通知しなければならない。

第7節 監査及び見直し

(監査)

第39条 統括情報セキュリティ責任者は、情報システム管理者と連携して情報システムの情報資産及びネットワークの情報セキュリティ対策状況について、毎年度必要に応じて監査を行わなければならない。

2 統括情報セキュリティ責任者は、前項の監査の結果を取りまとめ、委員会に報告しなければならない。

3 CISOは、前2項の監査の結果を踏まえ、指摘事項を所管する情報セキュリティ管理者に対し、当該事項への対処を指示しなければならない。また、指摘事項を所管していない情報セキュリティ管理者に対しても、同種の課題及び問題点がある可能性が高い場合は、当該課題及び問題点の有無を確認させなければならない。なお、庁内で横断的に改善が必要な事項については、統括情報セキュリティ責任者に対し、当該事項への対処を指示しなければならない。

4 委員会は、監査の結果を情報セキュリティポリシー、関係規程、その他情報セキュリティ対策の見直し時に活用しなければならない。

(自己点検)

第40条 統括情報セキュリティ責任者及び情報システム管理者は、所管するネットワーク及び情報システムについて、毎年度必要に応じて自己点検を行わなければならない。

2 情報セキュリティ責任者は、情報セキュリティ管理者と連携して所管する部局における情報セキュリティポリシーに沿った情報セキュリティ対策状況について、毎年度必要に応じて自己点検を行わなければならない。

3 統括情報セキュリティ責任者、情報システム管理者及び情報セキュリティ責任者は、前2項の自己点検の結果に基づく改善策を取りまとめ、委員会に報告しなければならない。

(評価及び見直し)

第41条 委員会は、情報セキュリティポリシーについて情報セキュリティ監査及び自己点検結果並びに情報セキュリティに関する状況の変化等を踏まえ、評価を行い、必要があると認めた場合は、改善及び見直しを行うものとする。

第4章 雑則

(委任)

第42条 この訓令に定めるもののほか、必要な事項は、市長が別に定める。

この訓令は、平成26年8月1日から施行する。

(平成27年8月13日訓令第11号)

この訓令は、平成27年9月1日から施行する。

(令和2年3月24日訓令第3号)

この訓令は、令和2年4月1日から施行する。

(令和3年6月18日訓令第13号)

この訓令は、令和3年6月18日から施行する。

京田辺市情報セキュリティに関する規程

平成26年7月10日 訓令第10号

(令和3年6月18日施行)

体系情報
第3編 行政通則/第4章 情報管理
沿革情報
平成26年7月10日 訓令第10号
平成27年8月13日 訓令第11号
令和2年3月24日 訓令第3号
令和3年6月18日 訓令第13号