平成22年度 情報教育担当者研修講座 研修2「情報セキュリティ」 ○ 情報セキュリティの重要性 ○ 学校における情報セキュリティ対策 愛媛県総合教育センター 情報教育室 インターネット普及率の推移 総務省HP 分野別データ インターネット普及率の推移から 2 コンピュータや情報セキュリティに 関する知識や技能 今を生きる全ての人 必要不可欠 教員の校務用コンピュータ整備率 文部科学省HP 学校における教育の情報化の実態等に関する調査結果から 問題の概要 情報化社会の進展 コンピュータウイルス 不正アクセス 機密データ漏えい 情報セキュリティの重要性 個人情報を扱う教職員 危機管理意識や情報管理能力の向上 ・コンピュータやインターネットを 安心して利用するために必要なこと 情報セキュリティ対策の現状や必要性 正しく理解する 6 セキュリティ対策とは • 安全を守る仕組み! セキュリティと利便性は、 トレードオフの関係! 情報セキュリティとは • 情報セキュリティ 個人や組織が所有している情報資産の安全性・ 信頼性を確保し、損失が発生するのを防ぐ仕組み。 個人情報漏えい ウィルス感染 なぜ情報セキュリティ対策が必要なのか 1 情報のデジタル化 書類による情報の保管→ デジタルデータ 大量に持ち出し(コピー)が可能 例 2GBのメモリ → 新聞6年分 2 インターネットの普及 外部からの侵入の危険性 無意識のうちの外部への公開 一元的な情報セキュリティ対策 情報セキュリティポリシー 学校のネットワークは? 持ち込みコンピュータ 持ち込みメディア によるウイルス侵入 によるウイルス侵入 インターネット 職員室 教室等 ウイルス 不正アクセス 校内ネットワーク ファイアウォール コンピュータ教室 教育用イントラネット (ESnet等) 情報スーパーハイウエイ 学校における情報セキュリティ対策 ・情報セキュリティポリシーの策定と運用 (学校としての取組) ・行動マニュアルの提示と校内研修 (個人としての取組) 情報セキュリティの検討 ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ 何を守るべきか。 どのような脅威があるのか。 ぜい弱性は何か。 どのような損失が発生するか。 どのようにして守るべきか。 セキュリティ継続のためにどうすべきか。 ⑴ 何を守るべきか。 学校における情報資産は? 洗い出し 整理・分類 情報資産の分類と整理 情報セキュリティの検討 ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ 何を守るべきか。 どのような脅威があるのか。 ぜい弱性は何か。 どのような損失が発生するか。 どのようにして守るべきか。 セキュリティ継続のためにどうすべきか。 ⑵ どのような脅威があるのか。 環境的脅威 偶発的脅威 意図的脅威 損 害 損 害 損 害 人為的脅威 ・地震 ・火災 ・洪水 ・落雷 ・入力ミス ・データ削除 ・設定ミス ・紛失 ・盗聴 ・改ざん ・不正アクセス ・ウイルス ・車上荒らし 情報セキュリティの検討 ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ 何を守るべきか。 どのような脅威があるのか。 ぜい弱性は何か。 どのような損失が発生するか。 どのようにして守るべきか。 セキュリティ継続のためにどうすべきか。 ⑶ ぜい弱性は何か。 管理面 システム面 人的な面 ・セキュリティポリシーの有無、不徹底 ・セキュリティ監査実施の有無、不徹底 ・ウイルス対策の有無、不徹底 ・重要データの暗号化、アクセス制御 ・技術的セキュリティ対策の有無、不徹底 ・ずさんなパスワード管理 ・情報セキュリティ研修の有無、不徹底 情報セキュリティの検討 ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ 何を守るべきか。 どのような脅威があるのか。 ぜい弱性は何か。 どのような損失が発生するか。 どのようにして守るべきか。 セキュリティ継続のためにどうすべきか。 ⑷ どのような損失が発生するか。 (例) 個人情報の流出 → 関係者の被害 行事関係書類の喪失 → 行事実施に障害 備品関係書類の喪失 → 備品管理に障害 信用失墜 20 情報セキュリティの検討 ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ 何を守るべきか。 どのような脅威があるのか。 ぜい弱性は何か。 どのような損失が発生するか。 どのようにして守るべきか。 セキュリティ継続のためにどうすべきか。 学校における情報セキュリティの具体策 情報セキュリティポリシーの策定と運用 情報セキュリティに対する基本方針 自校の状況把握 校長 資料1 各部署からの意見聴取 情報セキュリティポリシー セキュリティ管理者 情報セキュリティ対策基準 資料2 情報セキュリティ委員会 ポリシーの実施 定期的なチェック 情報セキュリティポリシー運用 情報交換サイトでダウンロード可能 全教職員 情報セキュリティの検討 ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ 何を守るべきか。 どのような脅威があるのか。 ぜい弱性は何か。 どのような損失が発生するか。 どのようにして守るべきか。 セキュリティ継続のためにどうすべきか。 情報セキュリティポリシーの運用 情報セキュリティを取り巻く環境は、日々変化している。 PLAN (計画・立案) DO (実施) ACT (改善) CHECK (評価・監査) 財団法人 コンピュータ教育 開発センター 平成19年3月30日 発行 情報セキュリティポリシーの浸透策 • 定期的なセキュリティ研修会を実施する。 • 不定期にセキュリティ情報を提供し、注意を喚起する。 • 全校体制でセキュリティ監査を実施する。 • 情報セキュリティの行動マニュアルを提供する。 資料3 セキュリティ確保のための行動マニュアル(例) □ 情報セキュリティに関する指定された研修を必ず受講する。 □ 業務上知り得た情報は、校外でしゃべらない。 □ コンピュータ・記憶媒体・重要書類は放置しない。 □ コンピュータ・記憶媒体・重要書類は、許可なく校外へ持ち出さない。 □ 個人所有コンピュータは校内ネットワークに勝手に接続しない。 □ 学校のコンピュータに業務上不要なソフトはインストールしない。 □ 離席時には、パスワード付きのスクリーンセーバーを使用する。 □ パスワードは推測されにくいものを設定する。 □ コンピュータ及び記憶媒体を処分する場合は、データを完全に消去する。 □ 許可されたサーバ以外にアクセスしない。 セキュリティ確保のための行動マニュアル(例) □ 電子メールはマナー及びルールを守って利用する。 □ ウイルス対策ソフトを定義ファイルが最新の状態で使用する。 □ ウイルス対策ソフトはリアルタイム保護を有効にして使用する。 □ OSのセキュリティアップデートを確実に行う。 □ 使用ソフトウェアのセキュリティアップデートを確実に行う。 □ 使用コンピュータのメーカーサイトから最新情報を入手する。 □ 帰宅時及びコンピュータを使用しないときは、電源を切る。 □ 帰宅時、ノートコンピュータは施錠できる場所に保管する。 ひぼう □ インターネットへ他人等への誹謗・中傷情報の発信は行わない。 □ ウイルス感染等のセキュリティ事故を発見した場合は、速やかに報告する。 情報セキュリティの最大の課題 全教職員が関わる問題という認識 「私は、専門家ではないから・・・。」 「私は、得意ではないから・・・。」 学校における情報セキュリティ対策 ・情報セキュリティポリシーの作成と運用 (学校としての取組) ・行動マニュアルの提示と校内研修 (個人としての取組) 引用元 ISEN(教育ネットワーク情報セキュリティ推進委員会) 先生のための情報漏えいかわら版 31 電源を入れるとパソコン が使える状態になる。 ・盗難 → 情報がすべて流出する ログインパスワードの設定 33 スクリーンセーバー、マウス を動かすと使える状態になる。 ・情報漏えい スクリーンセーバーの パスワード設定 36 ファイルをダブルクリック すると開く。 ・情報が流出する危険がある ファイルのパスワード設定 38 39 USBメモリを持ち歩く。 ・紛失、ウイルス感染、情報流出 暗号化、必要なデータのみ 考えたことがありますか? 情報資産 = お金と同じ 1人分を1万円と仮定すると、 USBメモリの全校300人分の個人情報 = 300万円? 許可なく持ち出す? 机の上に放置? PCに差して放置? ポケットに入れて持ち歩く? 41 どうしても持ち出す必要がある場合 ○○立△△学校 管理番号001号 公的なもの 校長の許可 暗号化 管理簿へ記入 処理後の報告 42 USBメモリの情報漏えい対策機能 • パスワードロック • 自動暗号化 • ウィルス対策ソフトウェア • ファイルコピー制御 44 保管について 全職員がやるべきこと • ウイルス対策ソフトウェアの使用 – 最新のパターンファイル・リアルタイム保護 • OS及びソフトウェアのアップデート – マイクロソフトは毎月第2火曜の翌日 – コンピュータのメーカーサイトの利用 全職員がやるべきこと • メディアはウイルスチェックしてから使用 • 業務上不要なソフトはインストールしない • 仕事用と個人用のパソコンの区別 • 個人情報を持ち出さない • 怪しいメールを開かない • パスワードの管理 • データのバックアップと整理 48 まとめ 知らなかったでは済まされない時代です。 法令遵守 義務の履行 情報コンプライアンスの確立 教職員としての倫理観 公務員としての責任ある行動 49 セキュリティに万全はない しかし、できる限りの対策を・・・ 講じていた 講じていない 責任問題において、全く違う とりで ・最後の砦は、職員一人一人の意識と行動 学校の情報セキュリティポリシーを遵守する 鎖の強さは、最も弱い環で決まる。 The strength of a chain is its weakest link. 51
© Copyright 2024 ExpyDoc