www.esnet.ed.jp

平成22年度
情報教育担当者研修講座
研修2「情報セキュリティ」
○ 情報セキュリティの重要性
○ 学校における情報セキュリティ対策
愛媛県総合教育センター
情報教育室
インターネット普及率の推移
総務省HP 分野別データ インターネット普及率の推移から
2
コンピュータや情報セキュリティに
関する知識や技能
今を生きる全ての人
必要不可欠
教員の校務用コンピュータ整備率
文部科学省HP 学校における教育の情報化の実態等に関する調査結果から
問題の概要
情報化社会の進展
コンピュータウイルス
不正アクセス
機密データ漏えい
情報セキュリティの重要性
個人情報を扱う教職員
危機管理意識や情報管理能力の向上
・コンピュータやインターネットを
安心して利用するために必要なこと
情報セキュリティ対策の現状や必要性
正しく理解する
6
セキュリティ対策とは
• 安全を守る仕組み!
セキュリティと利便性は、
トレードオフの関係!
情報セキュリティとは
• 情報セキュリティ
個人や組織が所有している情報資産の安全性・
信頼性を確保し、損失が発生するのを防ぐ仕組み。
個人情報漏えい
ウィルス感染
なぜ情報セキュリティ対策が必要なのか
1 情報のデジタル化
書類による情報の保管→ デジタルデータ
大量に持ち出し(コピー)が可能
例 2GBのメモリ → 新聞6年分
2 インターネットの普及
外部からの侵入の危険性
無意識のうちの外部への公開
一元的な情報セキュリティ対策
情報セキュリティポリシー
学校のネットワークは?
持ち込みコンピュータ
持ち込みメディア
によるウイルス侵入
によるウイルス侵入
インターネット
職員室
教室等
ウイルス
不正アクセス
校内ネットワーク
ファイアウォール
コンピュータ教室
教育用イントラネット
(ESnet等)
情報スーパーハイウエイ
学校における情報セキュリティ対策
・情報セキュリティポリシーの策定と運用
(学校としての取組)
・行動マニュアルの提示と校内研修
(個人としての取組)
情報セキュリティの検討
⑴
⑵
⑶
⑷
⑸
⑹
何を守るべきか。
どのような脅威があるのか。
ぜい弱性は何か。
どのような損失が発生するか。
どのようにして守るべきか。
セキュリティ継続のためにどうすべきか。
⑴ 何を守るべきか。
学校における情報資産は?
洗い出し
整理・分類
情報資産の分類と整理
情報セキュリティの検討
⑴
⑵
⑶
⑷
⑸
⑹
何を守るべきか。
どのような脅威があるのか。
ぜい弱性は何か。
どのような損失が発生するか。
どのようにして守るべきか。
セキュリティ継続のためにどうすべきか。
⑵ どのような脅威があるのか。
環境的脅威
偶発的脅威
意図的脅威
損 害
損 害
損 害
人為的脅威
・地震
・火災
・洪水
・落雷
・入力ミス
・データ削除
・設定ミス
・紛失
・盗聴
・改ざん
・不正アクセス
・ウイルス
・車上荒らし
情報セキュリティの検討
⑴
⑵
⑶
⑷
⑸
⑹
何を守るべきか。
どのような脅威があるのか。
ぜい弱性は何か。
どのような損失が発生するか。
どのようにして守るべきか。
セキュリティ継続のためにどうすべきか。
⑶ ぜい弱性は何か。
管理面
システム面
人的な面
・セキュリティポリシーの有無、不徹底
・セキュリティ監査実施の有無、不徹底
・ウイルス対策の有無、不徹底
・重要データの暗号化、アクセス制御
・技術的セキュリティ対策の有無、不徹底
・ずさんなパスワード管理
・情報セキュリティ研修の有無、不徹底
情報セキュリティの検討
⑴
⑵
⑶
⑷
⑸
⑹
何を守るべきか。
どのような脅威があるのか。
ぜい弱性は何か。
どのような損失が発生するか。
どのようにして守るべきか。
セキュリティ継続のためにどうすべきか。
⑷ どのような損失が発生するか。
(例)
個人情報の流出
→ 関係者の被害
行事関係書類の喪失 → 行事実施に障害
備品関係書類の喪失 → 備品管理に障害
信用失墜
20
情報セキュリティの検討
⑴
⑵
⑶
⑷
⑸
⑹
何を守るべきか。
どのような脅威があるのか。
ぜい弱性は何か。
どのような損失が発生するか。
どのようにして守るべきか。
セキュリティ継続のためにどうすべきか。
学校における情報セキュリティの具体策
情報セキュリティポリシーの策定と運用
情報セキュリティに対する基本方針
自校の状況把握
校長
資料1
各部署からの意見聴取
情報セキュリティポリシー
セキュリティ管理者
情報セキュリティ対策基準
資料2
情報セキュリティ委員会
ポリシーの実施
定期的なチェック
情報セキュリティポリシー運用
情報交換サイトでダウンロード可能
全教職員
情報セキュリティの検討
⑴
⑵
⑶
⑷
⑸
⑹
何を守るべきか。
どのような脅威があるのか。
ぜい弱性は何か。
どのような損失が発生するか。
どのようにして守るべきか。
セキュリティ継続のためにどうすべきか。
情報セキュリティポリシーの運用
情報セキュリティを取り巻く環境は、日々変化している。
PLAN
(計画・立案)
DO
(実施)
ACT
(改善)
CHECK
(評価・監査)
財団法人
コンピュータ教育
開発センター
平成19年3月30日
発行
情報セキュリティポリシーの浸透策
• 定期的なセキュリティ研修会を実施する。
• 不定期にセキュリティ情報を提供し、注意を喚起する。
• 全校体制でセキュリティ監査を実施する。
• 情報セキュリティの行動マニュアルを提供する。
資料3
セキュリティ確保のための行動マニュアル(例)
□ 情報セキュリティに関する指定された研修を必ず受講する。
□ 業務上知り得た情報は、校外でしゃべらない。
□ コンピュータ・記憶媒体・重要書類は放置しない。
□ コンピュータ・記憶媒体・重要書類は、許可なく校外へ持ち出さない。
□ 個人所有コンピュータは校内ネットワークに勝手に接続しない。
□ 学校のコンピュータに業務上不要なソフトはインストールしない。
□ 離席時には、パスワード付きのスクリーンセーバーを使用する。
□ パスワードは推測されにくいものを設定する。
□ コンピュータ及び記憶媒体を処分する場合は、データを完全に消去する。
□ 許可されたサーバ以外にアクセスしない。
セキュリティ確保のための行動マニュアル(例)
□ 電子メールはマナー及びルールを守って利用する。
□ ウイルス対策ソフトを定義ファイルが最新の状態で使用する。
□ ウイルス対策ソフトはリアルタイム保護を有効にして使用する。
□ OSのセキュリティアップデートを確実に行う。
□ 使用ソフトウェアのセキュリティアップデートを確実に行う。
□ 使用コンピュータのメーカーサイトから最新情報を入手する。
□ 帰宅時及びコンピュータを使用しないときは、電源を切る。
□ 帰宅時、ノートコンピュータは施錠できる場所に保管する。
ひぼう
□ インターネットへ他人等への誹謗・中傷情報の発信は行わない。
□ ウイルス感染等のセキュリティ事故を発見した場合は、速やかに報告する。
情報セキュリティの最大の課題
全教職員が関わる問題という認識
「私は、専門家ではないから・・・。」
「私は、得意ではないから・・・。」
学校における情報セキュリティ対策
・情報セキュリティポリシーの作成と運用
(学校としての取組)
・行動マニュアルの提示と校内研修
(個人としての取組)
引用元
ISEN(教育ネットワーク情報セキュリティ推進委員会)
先生のための情報漏えいかわら版
31
電源を入れるとパソコン
が使える状態になる。
・盗難 → 情報がすべて流出する
ログインパスワードの設定
33
スクリーンセーバー、マウス
を動かすと使える状態になる。
・情報漏えい
スクリーンセーバーの
パスワード設定
36
ファイルをダブルクリック
すると開く。
・情報が流出する危険がある
ファイルのパスワード設定
38
39
USBメモリを持ち歩く。
・紛失、ウイルス感染、情報流出
暗号化、必要なデータのみ
考えたことがありますか?
情報資産 = お金と同じ
1人分を1万円と仮定すると、
USBメモリの全校300人分の個人情報
= 300万円?
許可なく持ち出す?
机の上に放置?
PCに差して放置?
ポケットに入れて持ち歩く?
41
どうしても持ち出す必要がある場合
○○立△△学校
管理番号001号
公的なもの
校長の許可
暗号化
管理簿へ記入
処理後の報告
42
USBメモリの情報漏えい対策機能
• パスワードロック
• 自動暗号化
• ウィルス対策ソフトウェア
• ファイルコピー制御
44
保管について
全職員がやるべきこと
• ウイルス対策ソフトウェアの使用
– 最新のパターンファイル・リアルタイム保護
• OS及びソフトウェアのアップデート
– マイクロソフトは毎月第2火曜の翌日
– コンピュータのメーカーサイトの利用
全職員がやるべきこと
• メディアはウイルスチェックしてから使用
• 業務上不要なソフトはインストールしない
• 仕事用と個人用のパソコンの区別
• 個人情報を持ち出さない
• 怪しいメールを開かない
• パスワードの管理
• データのバックアップと整理
48
まとめ
知らなかったでは済まされない時代です。
法令遵守
義務の履行
情報コンプライアンスの確立
教職員としての倫理観
公務員としての責任ある行動
49
セキュリティに万全はない
しかし、できる限りの対策を・・・
講じていた
講じていない
責任問題において、全く違う
とりで
・最後の砦は、職員一人一人の意識と行動
学校の情報セキュリティポリシーを遵守する
鎖の強さは、最も弱い環で決まる。
The strength of a chain is its weakest link.
51