2023年11月28日 www.soliton.co.jp より移設
マイナンバーをはじめとする個人情報の漏えいを防ぐには、内部からの情報持ち出しを厳しく制限することに加え、インターネット経由の脅威を前提にしたネットワーク設計が欠かせません。総務省は、自治体の情報セキュリティを底上げする考え方として「自治体情報システム強靭性向上モデル(いわゆる三層分離/三層の対策)」を示し、自治体の実情に応じた運用・改善を促しています。
ここでは、自治体情報システム強靭性向上モデルの概要(基本の三層の考え方)と、近年のクラウド活用を見据えた留意点を、実務で迷いやすいポイントに寄せて整理します。
自治体情報システム強靭性向上モデルは、自治体が扱う重要情報(個人情報・行政情報)を守るために、ネットワークを性質の異なる領域に分け、情報の出入りを制御する考え方です。ポイントは「一度侵入されること」を前提に、侵害範囲を限定し、被害を最小化することにあります。
一般に、自治体ネットワークは次の3領域(系)を中心に整理されます。
この3領域を「用途」と「機微性」に応じて分離し、通信経路やデータの受け渡しにルールを設けることで、標的型攻撃やマルウェア感染時の拡散を抑えます。
自治体は、住民の個人情報や行政の重要情報を大量に取り扱います。ひとたび漏えいが起きれば、住民への影響だけでなく、行政サービスの停止や信頼失墜にも直結します。さらに、攻撃者は「最も守りが弱い部分」から侵入する傾向があり、委託先・関連団体・端末持ち出しなど、入口は多様化しています。
こうした背景から、ネットワークを分けて守りの前提をつくり、運用で継続的に強化していくことが、自治体にとって現実的な対策として重視されてきました。
インターネットに直接つながる環境は、Web閲覧やメール添付などを起点に侵害されやすい領域です。そこで、個人情報を扱う領域や基幹領域を、インターネットから論理的・物理的に距離を置く設計が基本になります。
重要なのは「分けること」そのものではなく、“どこからどこへ、何が、どの経路で移動できるか”を管理できる状態にすることです。
インターネット接続系で受け取ったメールやファイルを、LGWAN接続系等へ取り込む場面では、マルウェア持ち込みを防ぐ仕組みが必要です。代表例としては、次のような考え方があります(実装方式は組織により異なります)。
「取り込む前に安全側に倒す」ことが目的です。利便性だけで例外を増やすと、境界が形骸化しやすいため、運用ルール(例:どの情報をどの系に取り込むか)もセットで定義します。
ID・パスワードだけの認証は、漏えい・使い回し・フィッシングなどで突破される可能性があります。そこで、重要領域の端末ログインやリモートアクセス、管理者権限の利用などは、二要素認証(多要素認証)を基本に考えます。
二要素認証は「強くすればよい」だけではなく、適用範囲(誰が・何に・どの条件で)を決めることが実務上の要点です。特に、管理者操作・特権ID・外部接続は優先度が高くなります。
マイナンバー等の重要情報を扱う端末では、USBメモリ利用の制限、印刷や外部送信の制御、権限に応じたアクセス制御など、持ち出し操作を前提にした対策が必要です。
ポイントは「禁止の宣言」ではなく、技術的に“できない/やりにくい”状態をつくることです。ルールと仕組みが一致していないと、現場の迂回が起きやすくなります。
DX推進により、SaaS(クラウドサービス)利用は自治体でも当たり前になってきました。一方で、従来の運用では「LGWAN接続系から、画面転送でインターネット接続系のブラウザを使う」といった方式が増え、遅延や操作性の課題が出やすくなります。
このため、近年はクラウド利用を見据えた発展形(例:α’モデル等)の考え方も提示されており、クラウド接続の条件整理(接続先制限、テナント制御、追加のセキュリティ対策など)を前提に、利便性と安全性の両立を検討する流れが強まっています。
強靭性向上モデルは、単発の導入で終わるものではありません。クラウド活用や業務の変化に合わせ、分離・受け渡し・認証・監視の設計を継続的に見直すことが、結果として「事故が起きにくい自治体運用」につながります。
A. 自治体が扱う個人情報や行政情報を守るために、ネットワークを用途・機微性に応じて分離し、通信やデータの受け渡しを制御する考え方(設計指針)です。侵入を前提に被害範囲を限定し、拡散を抑えることを目的とします。
A. 一般に「マイナンバー利用事務系(個人番号利用事務系)」「LGWAN接続系」「インターネット接続系」の3領域を指します。各領域で扱う情報の性質が異なるため、境界と受け渡しルールを設けます。
A. インターネット経由の攻撃やマルウェア感染が起きても、個人情報・基幹業務へ横展開しないようにすることです。「どこからどこへ何が移動できるか」を管理できる状態にするのが要点です。
A. インターネット接続系で受け取ったメールやファイルを、LGWAN接続系等へ取り込む前に、危険要素(マクロ、スクリプト等)を除去・隔離し、安全側に倒す処理を行うことです。実装方式は自治体の運用方針により異なります。
A. 優先度が高いのは、重要領域へのログイン、外部からのリモートアクセス、管理者権限(特権ID)の利用です。「誰が・何に・どの条件で」強化するかを決め、例外を増やしすぎないことが重要です。
A. USBメモリ利用、外部送信、印刷、ローカル保存など、重要情報が外へ出る操作を技術的に抑止する考え方です。「禁止の宣言」ではなく、実際に“できない/やりにくい”状態をつくることがポイントです。
A. LGWAN(総合行政ネットワーク)は、地方公共団体を相互接続する行政専用の閉域ネットワークです。インターネットから切り離された前提で運用され、行政業務の通信基盤として使われます。
A. インターネット接続を集約し、監視・防御を共同化/高度化するための仕組み(または運用)を指します。自治体ごとに分散して対策するのではなく、入口対策の品質を安定させる狙いがあります。
A. 「分離そのもの」が不要になるというより、クラウド利用を前提に“安全な接続条件”を整理し、運用を見直す必要が高まっています。利便性と安全性の両立には、接続先制限や追加対策、責任分界の確認などが欠かせません。
A. まずは情報資産の棚卸し(分類)と、各系で何を扱うかの整理から始めます。次に、領域間の受け渡しルール(無害化・持ち出し制限)と、特権・外部接続の認証強化を優先し、ログ・訓練・対応手順を“回る運用”として定着させます。