○三原市情報セキュリティ規程

令和4年5月16日

訓令第4号

(目的)

第1条 この訓令は、情報資産を様々な脅威から防御することにより、市民の財産及びプライバシーを守るとともに、事務の安定的な運営を図り、もって市民からの信頼の維持向上に寄与することを目的とする。

(定義)

第2条 この訓令において、次の各号に掲げる用語の意義は、当該各号に定めるところによる。

(1) 電子計算機等 ハードウェア及びソフトウェアで構成するコンピュータ及び周辺機器(コンピュータに直接接続され一体として扱われるキーボード、マウス等をいう。以下同じ。)並びに電磁的記録媒体(電子的方式、磁気的方式その他人の知覚によっては認識できない方式で作られた記録を記録する媒体をいう。以下同じ。)をいう。

(2) 端末 電子計算機等のうち、情報処理を行うために直接操作するもの(搭載されるソフトウェア及び周辺機器を含む。)をいう。

(3) モバイル端末 端末のうち、その形態を問わず、業務上の必要に応じ、移動させて使用することを目的としたものをいう。

(4) ネットワーク 電子計算機等を相互に接続するための通信網及びその接続に必要な機器(ソフトウェアを含む。)をいう。

(5) 情報システム 電子計算機等又は電子計算機等及びネットワークで構成され、情報処理を行う仕組みをいう。

(6) 行政情報 市の情報システムで取り扱う行政事務の執行に関する全てのデータをいう。

(7) 情報資産 情報システム及び行政情報をいう。

(8) 機密性 情報資産に接続することを認められた者のみが、情報資産に接続できる状態をいう。

(9) 完全性 情報資産が破壊、改ざん又は消去をされていない状態をいう。

(10) 可用性 必要なときに中断されることなく情報資産に接続できる状態をいう。

(11) 情報セキュリティ 情報資産の機密性、完全性及び可用性を維持することをいう。

(12) 情報セキュリティ実施手順 この訓令に基づき情報セキュリティ対策を実施するための具体的な手順をいう。

(13) 情報セキュリティインシデント 望まない、又は予期しない単独若しくは一連の情報セキュリティ事象であって、情報セキュリティを損ない、業務の遂行を危うくするおそれのあるものをいう。

(14) マイナンバー利用事務系 行政手続における特定の個人を識別するための番号の利用等に関する法律(平成25年法律第27号)第2条第10項に規定する個人番号利用事務に係る情報資産をいう。

(15) LGWAN接続系 総合行政ネットワークに接続された情報資産をいう。

(16) インターネット接続系 インターネットメール、ホームページ管理システム等に係るインターネットに接続された情報資産をいう。

(17) 課等 次に掲げる課等をいう。

(18) 職員 三原市職員定数条例(平成17年三原市条例第32号)第1条に規定する職員、三原市職員の勤務時間、休暇等に関する条例(平成17年三原市条例第40号)第2条第3項に規定する定年前再任用短時間勤務職員及び同条第4項に規定する任期付短時間勤務職員並びに地方公務員法(昭和25年法律第261号)第22条の2第1項に規定する会計年度任用職員をいう。

(19) 受託事業者 市が委託する情報資産に係る業務の処理を受託した者、当該受託者が再委託した業務の処理を受託した者及び公の施設の管理を行う指定管理者並びにこれらの業務に従事する者をいう。

(20) ID 情報システムを利用する場合に、当該情報システムの操作者を特定するため付与する番号又は記号をいう。

(21) 外部サービス 外部の事業者が提供する情報システムの一部又は全部の機能をいう。

(22) 外部サービス事業者 外部サービスの提供、運用、保守及び管理の一部又は全てを実施する者をいう。

(23) クラウドサービス 外部サービスのうち、次に掲げる事項を備えるものをいう。

 外部の事業者が定めるインターフェース(情報の授受を行う情報システム間の接続規則又は接続を行う部分をいう。)を用いるもの

 利用者が拡張性、柔軟性のある共用可能なリソース(情報システムがデータ処理を行うために必要な物理的又は仮想的な資源をいう。以下同じ。)にネットワーク経由で接続する形態のもの

 利用者によるリソースの設定及び管理が可能なもの

 利用者による情報セキュリティに関する十分な条件設定が可能なもの

(24) クラウドサービス事業者 クラウドサービスの提供、運用、保守及び管理の一部又は全てを実施する者をいう。

(25) データベース 電子計算機等を用いて検索、抽出等が可能な体系的に構成されたデータの集合体又はデータファイルをいう。

(適用範囲)

第3条 この訓令の適用範囲は、職員及び受託事業者並びにこれらの者が扱う情報資産とする。

(CISOの設置及び役割)

第4条 市が保有する全ての情報資産及び情報セキュリティの管理並びに情報セキュリティ対策に関する最終的な決定権限及びこれらの責任を有する者として、最高情報セキュリティ責任者(以下「CISO」という。)を置く。

2 CISOは、担当副市長をもって充てる。

(組織体制)

第5条 CISOは、その職責を果たすため、統括情報セキュリティ責任者、情報セキュリティ責任者、情報セキュリティ管理者、情報システム管理者及び情報システム担当者を置く。

2 CISOは、必要に応じ、情報セキュリティに関する専門的な知識及び経験を有した専門家をアドバイザーとして置くことができる。

3 CISOは、情報セキュリティインシデントに対応するための体制(以下「CSIRT」という。)を整備し、役割を明確化するものとする。

4 CSIRTの整備及び役割に関し必要な事項は、別に定める。

(統括情報セキュリティ責任者の役割)

第6条 統括情報セキュリティ責任者は、デジタル化戦略監をもって充てる。

2 統括情報セキュリティ責任者は、CISOを補佐しなければならない。

3 統括情報セキュリティ責任者は、CISOを補佐するため、次に掲げる権限及び責任を有するものとする。

(1) 市の情報資産に対する開発、設定の変更、運用、見直し等に関すること。

(2) 市の情報セキュリティ対策に関すること。

(3) 職員が共有して扱う情報資産に係る情報セキュリティ実施手順の策定、維持及び管理に関すること。

(4) 市の情報資産に対する侵害が発生した場合又は侵害のおそれがある場合に、CISOの指示(CISOが不在の場合にあっては、自らの判断)に基づき、必要かつ十分な措置を実施すること。

(5) 情報セキュリティ責任者、情報セキュリティ管理者、情報システム管理者及び情報システム担当者に対して、情報セキュリティに関する指導及び助言を行うこと。

(6) 緊急時等の円滑な情報共有を図るため、CISO、統括情報セキュリティ責任者、情報セキュリティ責任者、情報セキュリティ管理者、情報システム管理者及び情報システム担当者を網羅する連絡体制の整備に関すること。

(7) 緊急時に、CISOに早急に報告を行うとともに、回復のための対策を講ずること。

(8) 情報セキュリティ関係規程に係る課題及び問題点を含む運用状況を適時に把握し、必要に応じてCISOにその内容を報告すること。

(9) クラウドサービスを利用する場合に、クラウドサービス事業者を含む外部関係機関の存在、役割及び責任の所在を確認し、必要な連絡及び情報セキュリティ対策を行うための体制を整備すること。

(10) クラウドサービスの利用に備えて、クラウドサービス事業者が検知した情報セキュリティインシデントの報告及びクラウドサービス事業者が検知した情報セキュリティインシデントの状況を追跡する仕組みの構築に関することを取り決めておくこと。

(情報セキュリティ責任者の役割)

第7条 情報セキュリティ責任者は、別表第1に掲げる者をもって充てる。

2 情報セキュリティ責任者は、所管する事務に係る情報資産に対する開発、設定の変更、運用、見直し等を行う統括的な権限及び責任を有するものとする。

3 情報セキュリティ責任者は、所管する事務に係る情報資産について、緊急時等における連絡体制の整備、この訓令の遵守に関する意見の集約並びに職員に対する教育、訓練、助言及び指示を行うものとする。

(情報セキュリティ管理者の役割)

第8条 情報セキュリティ管理者は、課等の長をもって充てる。

2 情報セキュリティ管理者は、所管する事務の情報セキュリティ対策に関する権限及び責任を有するものとする。

3 情報セキュリティ管理者は、市民に公開する情報資産について、完全性の確保に努めなければならない。

4 情報セキュリティ管理者は、所管する事務に係る情報資産が侵害された場合又は侵害のおそれがある場合は、CISO、統括情報セキュリティ責任者及び情報セキュリティ責任者へ速やかに報告を行い、指示を仰がなければならない。

(情報システム管理者の役割)

第9条 情報システム管理者は、情報システムを所管する課等の長をもって充てる。

2 情報システム管理者は、所管する事務に係る情報資産に対する開発、設定の変更、運用、見直し等を行う権限及び責任を有するものとする。

3 情報システム管理者は、所管する情報資産に係る情報セキュリティ実施手順の策定、維持及び管理を行わなければならない。

4 情報システム管理者は、情報システムの開発、設定の変更、運用、更新等の作業を行わせるため、情報システム担当者を指名する。

(情報セキュリティ委員会の設置)

第10条 CISOは、情報資産に関するセキュリティ対策について、総合的、体系的かつ具体的に取りまとめるため、情報セキュリティ委員会を設置するものとする。

2 情報セキュリティ委員会の運営等に関し必要な事項は、別に定める。

(兼務の禁止)

第11条 情報セキュリティ対策の実施において、やむを得ない場合を除き、承認又は許可の申請を行う者は、承認者又は許可者となることができない。

2 情報セキュリティに関する監査を受ける者は、やむを得ない場合を除き、当該監査を実施する者となることができない。

(情報資産の分類)

第12条 市の情報資産は、別表第2中欄に掲げる分類基準により分類し、当該分類の重要度は、それぞれ同表の右欄に掲げる重要度(以下「分類の重要度」という。)とする。

(情報資産の管理)

第13条 情報セキュリティ管理者は、所管する情報資産を前条に規定する分類に区分し、適切に管理しなければならない。複製し、又は伝送されたものについても、同様とする。

2 情報セキュリティ管理者は、クラウドサービスの利用に当たり、クラウドサービスの利用を中止する、又はクラウドサービス事業者がクラウドサービスの提供を終了する場合に備えて、クラウドサービスの環境に保存されている情報資産の移行、全ての複製の削除等の取扱いについて、クラウドサービス事業者に対して確認しなければならない。

3 職員は、前条の規定により分類された情報資産について、適正に管理するものとする。

4 職員は、第2項の規定により確認した情報資産の取扱いについて、適切に実施されるよう管理しなければならない。

(情報の作成等)

第14条 職員は、業務上必要のない行政情報を作成してはならない。

2 職員は、行政情報を作成したときは、第12条の規定により分類するものとする。

3 前項の場合において、疑義を生じたときは、情報セキュリティ管理者と協議するものとする。

4 職員は、行政情報の紛失、流出等を防止しなければならない。作成途中の情報も、同様とする。

5 職員は、作成途中の行政情報が不要となったときは、当該情報を適切に消去しなければならない。

(情報資産の入手)

第15条 職員は、他の職員が作成した情報資産を入手したときは、入手元の情報資産の分類に基づいた取扱いをしなければならない。

2 前条第2項及び第3項の規定は、職員以外の者が作成した情報資産を入手したものについて、これを準用する。

(情報資産の利用)

第16条 職員は、業務以外の目的で情報資産を利用してはならない。

2 職員は、情報資産の分類に応じ、適正な取扱いをしなければならない。

3 職員は、利用しようとする情報資産が複数ある場合であって、当該情報資産の分類の重要度が異なるときは、分類の重要度が高い方に合わせて取り扱うものとする。

(情報資産の保管)

第17条 情報セキュリティ管理者又は情報システム管理者は、次に掲げる事項に従って、情報資産を適正に保管しなければならない。

(1) 情報資産の分類に対応する措置を講じること。

(2) 情報を記録した電磁的記録媒体を長期保管する場合は、書込禁止の措置を講じること。

(3) 利用頻度が低い電磁的記録媒体又は情報システムのバックアップを記録した電磁的記録媒体を長期保管しようとする場合は、自然災害の発生を考慮した地域を選定すること。

(4) 機密性3、機密性2、完全性2又は可用性2の分類の情報を記録した電磁的記録媒体は、耐火、耐熱、耐水及び耐湿を講じた施錠可能な場所を選定すること。

(情報資産の移動等)

第18条 職員は、機密性3又は機密性2の情報資産について、次に掲げる事項をしようとするときは、情報セキュリティ管理者の許可を得なければならない。

(1) 情報資産を外部に運搬等をするとき。

(2) 情報資産を外部に提供するとき。

(3) 情報資産を廃棄するとき。

2 職員は、機密性3又は機密性2の情報資産について、前項第1号及び第2号の事項をしようとするときは、必要に応じ、暗号化若しくはパスワードの設定又は鍵付きのケース等に格納する等必要な措置を講じなければならない。

3 職員は、行政情報を記録している電磁的記録媒体を廃棄しようとする場合において、当該行政情報の分類が機密性3又は機密性2であるときは、当該情報を復元できないよう措置を講じなければならない。

(情報システムの機器の管理)

第19条 情報システム管理者は、情報システムの機器を設置する場合は、火災、水害、埃、振動、温度、湿度等の影響を可能な限り排除した場所に設置した上で、容易に取り外すことができないよう措置を講じなければならない。

2 情報システム管理者は、情報システムは冗長化した上で、同一の情報を保持できるように努めなければならない。

3 情報システム管理者は、主となる情報システムに障害が発生した場合は、速やかに予備の情報システムを起動し、情報システムの運用停止時間を最小限にしなければならない。

4 情報システム管理者は、統括情報セキュリティ責任者及び施設管理部門と連携し、次に掲げる措置を講じなければならない。

(1) 停電等による情報システムの電源供給の停止に備え、当該情報システムが適正に停止するまでの間に十分な電力を供給する容量の予備電源を備え付けること。

(2) 落雷等による過電流から情報システムを保護すること。

5 統括情報セキュリティ責任者及び情報システム管理者は、施設管理部門と連携し、配線収納管を使用して通信ケーブル及び電源ケーブルの損傷等の防止に努め、主要な通信ケーブル又は電源ケーブルに損傷があったときは、速やかに復旧しなければならない。

6 統括情報セキュリティ責任者及び情報システム管理者は、ネットワークへの接続に関し、次に掲げる事項を制限しなければならない。

(1) 許可していない者がネットワークに接続すること。

(2) 許可していない者がネットワークの配線に変更を加えること。

7 情報システム管理者は、可用性2の情報システムの定期保守を実施しなければならない。

8 情報システム管理者は、電磁的記録媒体を内蔵する機器を外部の者に修理を依頼するときは、当該電磁的記録媒体から情報を消去した状態で行わせなければならない。

9 前項の場合において、電磁的記録媒体から情報を消去できない等の理由があるときは、修理をさせようとする者に対して、守秘義務契約の締結その他の秘密保持体制の確認を行わなければならない。

10 統括情報セキュリティ責任者及び情報システム管理者は、庁舎外に情報システムを設置するときは、CISOの承認を得なければならない。

11 統括情報セキュリティ責任者及び情報システム管理者は、庁舎外に情報システムを設置したときは、定期的に当該情報システムへの情報セキュリティ対策の状況について確認しなければならない。

12 情報システム管理者は、情報システムの廃棄、リース期間満了に伴う返却等をしようとするときは、当該情報システムの記憶装置から、全ての情報を消去した上で、復元不可能な状態にする措置を講じなければならない。

(管理区域の構造等)

第20条 統括情報セキュリティ責任者及び情報システム管理者は、施設管理部門と連携して、ネットワークの基幹機器及び重要な情報システムの管理及び運用を行うための部屋又は電磁的記録媒体の保管庫(以下「管理区域」という。)に対して、次に掲げる事項を措置しなければならない。

(1) 外部からの侵入を容易にできないようにすること。

(2) 外部に通じるドアは必要最小限とし、鍵、監視機能、警報装置等によって許可されていない立入りを防止すること。

(3) 地震、火災、水害等の対策をすること。

(4) 消火薬剤、消防用設備等が、情報システムに影響を与えないようにすること。

(管理区域の入退室)

第21条 情報システム管理者は、管理区域の入室を許可された者に制限し、入退室の管理を行わなければならない。

2 管理区域に入室をしようとする者は、情報システム管理者に対して入室届を提出して、管理区域の入室の許可を受けなければならない。

3 前項の規定により許可を受けた者(以下この条において「許可者」という。)は、管理区域に入室するときは、許可者と同一人であることが分かるものを携帯し、情報システム管理者の求めにより提示しなければならない。

4 情報システム管理者は、許可者が職員でないときは、管理区域の入室を許可された職員が同行する場合に限り、許可者を管理区域に立ち入らせることができる。

5 情報システム管理者は、機密性3又は機密性2の情報資産を扱う情報システムを設置している管理区域にあっては、当該情報システムに関連しない、又は個人が所有する端末、モバイル端末、通信回線装置、電磁的記録媒体等の持込みをさせてはならない。

6 許可者は、管理区域から退室しようとするときは、情報システム管理者に退室する旨を報告しなければならない。

(情報システムの機器等の搬入)

第22条 情報システム管理者は、管理区域に搬入しようとする情報システムに係る機器等が、既存の情報システムに与える影響について、あらかじめ職員に確認を行わせなければならない。

(通信回線等の管理)

第23条 統括情報セキュリティ責任者は、庁舎内の通信回線及び通信回線装置に対して、次に掲げる事項を措置しなければならない。

(1) 施設管理部門と連携し、適正に管理すること。関連文書についても同様とする。

(2) 外部へのネットワーク接続を必要最低限に限定すること。接続箇所についても同様とする。

(3) 機密性3又は機密性2の情報資産を取り扱う情報システムに通信回線を接続するときは、必要なセキュリティ水準を検討の上、適正な回線を選択すること。

(4) 機密性3又は機密性2の情報資産を取り扱う情報システムに通信回線を接続するときは、必要に応じ、送受信される情報の暗号化を行うこと。

(5) 伝送途上において、情報が破壊、盗聴、改ざん、消去等が生じないよう十分な措置を講じること。

(6) 可用性2の行政情報を取り扱う情報システムを接続する通信回線は、継続的な運用を可能とする回線を選択すること。

(7) 可用性2の行政情報を取り扱う情報システムを接続する通信回線は、冗長性を有する構成とすること。

(端末等の管理)

第24条 情報システム管理者は、端末及び電磁的記録媒体を適切に管理するため、次に掲げる事項を措置しなければならない。

(1) 使用しないときは、施錠保管すること。

(2) 不要となった時点で電磁的記録媒体に記録されている情報を消去すること。

(3) 情報システムにログインをするときは、パスワードの入力を必要とするように設定すること。

(4) マイナンバー利用事務系では、「知識」、「所持」及び「存在」を利用する認証手段のうち、2つ以上を併用する認証(以下「二要素認証」という。)を行うこと。

(5) データの暗号化等の機能を有効に利用すること。

(6) 電磁的記録媒体は、データ暗号化機能を備えるものを使用すること。

(7) 庁舎外で使用するときは、端末内の情報を遠隔操作により消去できる機能等を有するものを選択すること。

(情報セキュリティポリシーの遵守)

第25条 職員は、この訓令及び情報セキュリティ実施手順を遵守しなければならない。

2 情報セキュリティ管理者は、必要に応じ、職員に対して、この訓令を遵守する旨の同意を求めるものとする。

3 職員は、情報セキュリティ対策について、不明な点、遵守することが困難な点等があるときは、情報セキュリティ管理者に相談の上、指示を受けるものとする。

4 CISOは、機密性3、機密性2、完全性2又は可用性2の情報資産を外部で処理する場合における安全管理措置を定めなければならない。

5 職員は、業務以外の目的で次に掲げる事項を行ってはならない。

(1) 情報資産を外部へ持ち出すこと。

(2) 情報システムへログインをすること。

(3) インターネットへ接続すること。

(4) 電子メールアドレスを使用すること。

6 職員は、業務の目的であっても次に掲げる事項を行ってはならない。

(1) 自動転送機能を用いて、電子メールを転送すること。

(2) 業務上必要のない送信先に電子メールを送信すること。

(3) 許可されていない電子メール、インターネットサービス等を利用すること。

(4) 暗号化を行う場合において、CISOが定めた以外の方法を用いること。

(5) 端末にソフトウェアを導入すること。ただし、統括情報セキュリティ責任者及び情報セキュリティ管理者の許可を受けたときを除く。この場合において、情報セキュリティ管理者又は情報システム管理者は、ソフトウェアのライセンスを管理しなければならない。

(6) 不正にコピーしたソフトウェアを利用すること。

(7) みだりに行政情報を複製し、又は配布すること。

(8) 統括情報セキュリティ責任者及び情報セキュリティ管理者の許可を受けることなく、次に掲げる事項を行うこと。

 支給された端末及び電磁的記録媒体以外のものを利用すること。

 ソフトウェアに関するセキュリティ機能の設定を変更すること。

 端末の機器を改造し、増設し、又は交換すること。

(9) 情報セキュリティ管理者の許可を受けることなく、次に掲げる事項を行うこと。

 外部に情報資産を持ち出すこと。

 外部で情報処理業務を行うこと。

7 統括情報セキュリティ管理者及び情報セキュリティ管理者は、前項第8号又は第9号の許可をしたときは、当該許可を記録し、及び保管しなければならない。

8 職員は、複数人に電子メールを一斉に送信するときは、必要がある場合を除いて、他の送信先の電子メールアドレスが分からないようにしなければならない。

9 職員は、重要な電子メールを誤送信したときは、情報セキュリティ管理者に報告しなければならない。

10 職員は、電子メールを送信するときは、必要に応じて、CISOが定めた電子署名、暗号化、パスワード設定等を考慮して、送信しなければならない。

11 職員は、CISOが定めた方法で暗号化のための鍵を管理しなければならない。

12 統括情報セキュリティ責任者は、電子署名の正当性を検証する者に対して、検証に必要な情報又は手段を安全に提供しなければならない。

13 統括情報セキュリティ責任者は、職員が明らかに業務と関係しないインターネットに接続していることを発見したときは、情報セキュリティ管理者に通知し、適正な措置を求めなければならない。

14 職員は、外部で情報処理作業を行うときは、安全管理措置に関する規定を遵守しなければならない。

15 職員は、情報資産が第三者に使用されること又は情報セキュリティ管理者が許可していない情報を閲覧されることを防ぐため、離席時に端末を利用できない状態にし、情報等が容易に閲覧できない場所に保管する等の適切な措置を講じなければならない。

16 職員は、異動、退職等により業務を離れるときは、利用していた情報資産を返却しなければならない。

17 情報セキュリティ管理者は、職員の業務上、情報システムの利用が不要と判断したときは、当該情報システムを利用できないようにしなければならない。

18 情報セキュリティ管理者は、この訓令を職員が常に閲覧できるように掲示しなければならない。

19 情報セキュリティ管理者は、受託事業者に対し、この訓令のうち、受託事業者が遵守すべき事項を説明しなければならない。

(ICカードの管理)

第26条 職員は、自己の管理する認証に用いるICカードに関し、次の事項を遵守しなければならない。

(1) 職員間で共有してはならない。

(2) 業務上必要のないときは、ICカードをICカード読取り器等から取り外さなければならない。

(3) ICカードを紛失したときは、速やかに統括情報セキュリティ責任者及び情報システム管理者に報告し、指示に従わなければならない。

2 統括情報セキュリティ責任者及び情報システム管理者は、ICカードの紛失の報告があったときは、当該ICカードの使用による情報システムの不正利用ができないよう措置を講じなければならない。

3 統括情報セキュリティ責任者及び情報システム管理者は、ICカードを切り替えるときは、切替え前のカードを回収し、破砕等の復元不可能な処理を行った上で廃棄しなければならない。

(ID等の管理)

第27条 職員は、自己の管理するIDに関し、次の事項を遵守しなければならない。

(1) 自己のみが利用するIDを他人に利用させてはならない。

(2) 共用するIDは、共用IDを共用する者以外に利用させてはならない。

(3) 自己に利用が認められるID以外のIDを利用してはならない。

第28条 職員は、自己の管理するパスワードに関し、次の事項を遵守しなければならない。

(1) パスワードは他者に知られないように管理しなければならない。

(2) パスワードの照会等には一切応じてはならない。

(3) パスワードは十分な長さとし、文字列はアルファベットの大文字及び小文字の両方を用い、数字又は記号を含める等、想像しにくいものにしなければならない。

(4) パスワードが流出したおそれがあるときは、情報セキュリティ管理者に速やかに報告し、パスワードを速やかに変更しなければならない。

(5) 複数の情報システムを扱うときは、同一のパスワードをシステム間で用いてはならない。

(6) 仮のパスワード(初期パスワードを含む。)は、最初のログイン時に変更しなければならない。

(7) 電子計算機等にパスワードを記憶させてはならない。

(8) 職員間でパスワードを共有してはならない。ただし、共用IDのパスワードを除く。

(研修及び訓練)

第29条 CISOは、職員に対して、定期的に情報セキュリティに関する研修及び訓練を実施しなければならない。

2 CISOは、情報セキュリティに関する研修及び訓練の計画策定並びに実施体制の構築を定期的に立案し、情報セキュリティ委員会の承認を得なければならない。

3 前項の研修計画は、次に掲げる事項を備えていなければならない。

(1) 毎年度1回以上の研修を実施すること。

(2) 新たに職員となった者に対して研修を実施すること。

(3) 統括情報セキュリティ責任者、情報セキュリティ責任者、情報セキュリティ管理者、情報システム管理者、情報システム担当者その他の職員の役割及び理解度に応じた研修を実施すること。

4 CISOは、毎年度1回、情報セキュリティ委員会に対して、職員の情報セキュリティ研修の実施状況について報告しなければならない。

5 CISOは、緊急時における対応を想定した訓練を定期的に実施しなければならない。

6 前項の訓練の計画は、情報システムの規模等を考慮し、訓練実施の体制、範囲等を定め、効果的に実施できるものとしなければならない。

7 職員は、第2項の研修計画に定められた研修及び訓練に参加しなければならない。

(情報セキュリティインシデントの対応)

第30条 職員は、情報セキュリティインシデントを認めたときは、速やかに情報セキュリティ管理者に報告しなければならない。

2 情報セキュリティ管理者は、前項の規定による報告があったときは、速やかにCSIRTに報告しなければならない。

3 前2項の規定は、市民等の外部から報告があった場合に、これを準用する。

4 CISOは、市民等の外部からの情報セキュリティインシデント報告に必要な窓口を設置し、当該窓口への連絡手段を公表しなければならない。

5 CSIRTの責任者は、第1項及び第2項の規定により報告された情報セキュリティインシデントの状況を確認の上、当該情報セキュリティインシデントを評価し、CISOに速やかに報告しなければならない。

6 CSIRTは、情報セキュリティインシデントに関係する情報セキュリティ責任者に対し、被害の拡大防止等を図るための応急措置の実施及び復旧に係る指示を行わなければならない。

7 CSIRTは、情報セキュリティインシデントの原因を究明し、記録を保存し、及び再発防止策を検討し、CISOに報告しなければならない。

8 CISOは、CSIRTから報告を受けたときは、再発防止策を実施するために必要な措置を指示しなければならない。

9 CSIRTは、クラウドサービス利用における情報セキュリティインシデントを認めたときは、第6条第3項第9号の規定により整備した連絡体制の対象者に報告しなければならない。

(ファイルサーバに対する技術的措置)

第31条 情報システム管理者は、行政情報を専ら格納する機能を有する電子計算機等(以下「ファイルサーバ」という。)の容量を設定し、職員に周知しなければならない。

2 情報システム管理者は、ファイルサーバを課等の単位で構成し、職員が所属する課等以外の行政情報を閲覧及び使用をできないよう制限しなければならない。

3 情報システム管理者は、住民の個人情報、人事記録その他の特定の職員しか取り扱うことができない行政情報があるときは、特定の職員のみが当該行政情報を扱うことができるよう制限しなければならない。

4 統括情報セキュリティ責任者及び情報システム管理者は、ファイルサーバに記録された情報について、当該ファイルサーバの冗長化対策にかかわらず、情報の破損又は消去に備えて定期的にバックアップを実施しなければならない。

(その他の電子計算機等に対する技術的措置)

第32条 情報システム管理者は、他の団体と情報システムに関する情報及びソフトウェアを交換するとき、その取扱いに関する事項をあらかじめ定め、統括情報セキュリティ責任者及び情報セキュリティ責任者の許可を得なければならない。

2 情報システム管理者は、所管する情報システムの運用において実施した作業の記録を作成しなければならない。

3 統括情報セキュリティ責任者及び情報システム管理者は、所管する情報システムに変更等の作業を行ったときは、作業内容を記録し、詐取、改ざん等をされないように適正に管理しなければならない。

4 統括情報セキュリティ責任者、情報システム管理者又は情報システム担当者及び受託事業者がシステム変更等の作業を行う場合は、2名以上で作業し、互いにその作業を確認しなければならない。

5 統括情報セキュリティ責任者及び情報システム管理者は、ネットワーク構成図及び情報システム仕様書について、記録している媒体にかかわらず、業務上必要とする者以外の者が閲覧し、又は紛失等することがないよう適正に管理しなければならない。

6 統括情報セキュリティ責任者及び情報システム管理者は、職員が情報資産に対して操作した記録及び情報セキュリティの確保に必要な記録(以下「ログ」という。)を取得し、一定の期間保存しなければならない。

7 統括情報セキュリティ責任者及び情報システム管理者は、ログに関し、取得する項目、保存期間、取扱方法及びログが取得できなくなった場合の対処等について定めなければならない。

8 統括情報セキュリティ責任者及び情報システム管理者は、取得したログを点検し、又は分析する機能を設け、必要に応じて、悪意ある第三者等からの不正侵入、不正操作等の有無について定期的に点検又は分析を実施しなければならない。

9 統括情報セキュリティ責任者及び情報システム管理者は、職員からのシステム障害の報告、システム障害に対する処理結果又は問題点等を記録し、適正に保存しなければならない。

10 統括情報セキュリティ責任者及び情報システム管理者は、クラウドサービスのバックアップ機能を利用しようとするときは、市の要求事項を満たすバックアップ機能の有無を確認しなければならない。

11 統括情報セキュリティ責任者及び情報システム管理者は、バックアップ機能のないクラウドサービスを利用する場合又はクラウドサービスのバックアップ機能を利用しない場合であって、可用性2及び完全性2の情報資産を取り扱う場合に限り、自らバックアップ機能の導入に関する責任を負い、バックアップ機能を設け、定期的にバックアップを行わなければならない。

12 統括情報セキュリティ責任者及び情報システム管理者は、クラウドサービスを利用する場合は、市の要求事項を満たすログ取得機能の有無をクラウドサービス事業者に確認しなければならない。

13 統括情報セキュリティ責任者及び情報システム管理者は、クラウドサービスを利用する場合は、クラウドサービス事業者が収集し、保存するログの保護の対応について、その内容を確認し、ログの保護が適切に実施されているか確認しなければならない。

14 統括情報セキュリティ責任者及び情報システム管理者は、クラウドサービス事業者が収集し、保存するログについて、クラウドサービス事業者に提出を求める手続を明確にしなければならない。

15 前条第4項の規定は、情報システムのデータベースについて、これを準用する。

(ネットワークに対する技術的措置)

第33条 統括情報セキュリティ責任者は、ネットワークに不整合が発生しないように設定しなければならない。

2 統括情報セキュリティ責任者は、機密性を確保するため、ネットワークに適正な接続制御を施さなければならない。

3 情報システム管理者は、外部の者が利用できる情報システムを設置するときは、必要に応じて、他の情報システムと物理的に分離する等の措置を講じなければならない。

4 情報システム管理者は、所管するネットワークを外部のネットワークと接続しようとするときは、CISO及び統括情報セキュリティ責任者の許可を得なければならない。

5 情報システム管理者は、接続しようとする外部ネットワークの構成、セキュリティ技術等を詳細に調査し、全ての情報資産に影響が生じないことを確認しなければならない。

6 情報システム管理者は、接続した外部ネットワークの瑕疵による情報セキュリティインシデントに対処するため、当該外部ネットワークの管理責任者による損害賠償責任を契約上担保しなければならない。

7 情報システム管理者は、接続した外部ネットワークの瑕疵による情報セキュリティインシデントがある、又はそのおそれがあるときは、統括情報セキュリティ責任者の判断に従い、速やかに当該外部ネットワークを物理的に遮断しなければならない。

8 統括情報セキュリティ責任者及び情報システム管理者は、Webサーバ(インターネットを利用した公衆による情報の閲覧の用に供される電子計算機等をいう。)をインターネットに公開するときは、ファイアウォール(内部ネットワークと外部ネットワークの情報の相互の送受信を制御する仕組みをいう。)等を外部ネットワークとの境界に設置した上でなければ、これをしてはならない。

9 統括情報セキュリティ責任者は、無線によるネットワーク通信の利用を認めるときは、解読が困難な暗号化及び認証機能の使用を義務づけなければならない。

10 統括情報セキュリティ責任者は、機密性の高い情報を扱うネットワークは、情報の盗聴等を防ぐための情報の暗号化等の措置を講じなければならない。

11 統括情報セキュリティ責任者は、マイナンバー利用事務系とLGWAN接続系及びインターネット接続系とを相互に通信させてはならない。ただし、マイナンバー利用事務系と国等の公的機関が構築して安全性が確認できた情報システムと通信する必要が生じた場合は、通信経路及びソフトウェア上の通信規則を限定した場合に限り、これを通信させることができる。

12 統括情報セキュリティ責任者は、職員がマイナンバー利用事務系の端末等から国が構築するガバメントクラウド(以下「ガバメントクラウド」という。)上の情報資産の領域に接続しようとするときは、当該領域をマイナンバー利用事務系とし、専用回線を用いて接続させなければならない。

13 LGWAN接続系からガバメントクラウド上の情報資産の領域に接続する場合については、前項の「マイナンバー利用事務系」とあるのは「LGWAN接続系」と読み替えるものとする。

14 統括情報セキュリティ責任者は、マイナンバー利用事務系から電磁的記録媒体による情報を取り出すことができない設定をしなければならない。

15 統括情報セキュリティ責任者は、LGWAN接続系とインターネット接続系の通信環境は分離した上で、必要な通信に限定しなければならない。

16 統括情報セキュリティ責任者は、インターネット接続系の通信の監視機能の向上に努めなければならない。

17 統括情報セキュリティ責任者は、職員がマイナンバー利用事務系及びLGWAN接続系からインターネットに接続しようとするときは、広島県が構築する自治体情報セキュリティクラウドを経由させなければならない。

18 情報システム管理者は、マイナンバー利用事務系の情報資産をガバメントクラウドにおいて利用する場合は、取り扱う情報資産の機密性を考慮し、十分な強度を有する暗号化を実施しなければならない。

19 前項の場合において、クラウドサービス事業者が提供する暗号化機能を利用するときは、当該暗号化機能に関する情報を入手し、十分な強度を有することを確認しなければならない。

(複合機に対する技術的措置)

第34条 統括情報セキュリティ責任者は、複合機(複写の機能に加え、印刷、ファクシミリ送信又はスキャンのうち1以上の機能を有する機械及び印刷の機能に加え、複写、ファクシミリ送信又はスキャンのうち1以上の機能を有する機械をいう。以下同じ。)を設置しようとするときは、当該複合機が備える機能、設置環境並びに取り扱う情報資産の分類及び管理方法に応じ、適正なセキュリティ要件を策定しなければならない。

2 前項の規定は、運用中の複合機について、これを準用する。

3 第18条第3項の規定は、複合機の廃棄について、これを準用する。

(電子メールに対する技術的措置)

第35条 統括情報セキュリティ責任者は、メールサーバ(電子メールの送受信に必要な機能を提供する電子計算機等をいう。以下同じ。)に対し、権限のない者が外部から外部へ電子メールを転送(電子メールの中継処理をいう。)する処理が行われないように設定しなければならない。

2 統括情報セキュリティ責任者は、大量のスパムメール(受信者の意向を無視して、不特定かつ大量に一括して送信される電子メールをいう。)等が内部から送信されていることを検知したときは、メールサーバの運用を停止しなければならない。

3 統括情報セキュリティ責任者は、電子メールの送受信容量の上限を設定し、上限を超える電子メールの送受信を不可能にしなければならない。

4 統括情報セキュリティ責任者は、職員が使用する電子メールの受信容量の上限を設定しなければならない。

5 統括情報セキュリティ責任者は、システムの開発、運用、保守等のために庁舎内に常駐している受託事業者による電子メールアドレス利用を認めるときは、あらかじめ受託事業者との間で利用方法を取り決めなければならない。

6 統括情報セキュリティ責任者は、職員が許可を得ないで行政情報を電子メールに添付して送信することが不可能となるよう、添付ファイルの監視機能を備え付けなければならない。

(情報資産への接続に対する技術的措置)

第36条 統括情報セキュリティ責任者又は情報システム管理者は、所管するそれぞれの情報システムに権限のない職員がログインをできないように制限するため、次に掲げる事項を措置しなければならない。

(1) IDの登録、変更、抹消等の情報を管理すること。

(2) 職員の異動、出向及び退職に伴うIDの取扱方法を定めること。

(3) 利用されていないと思料するIDの要否を人事管理部門と連携して点検すること。

(4) 管理者権限等の特権(以下「特権」という。)を付与したID利用者を必要最小限とした上で、当該ID及びパスワードを厳重に管理すること。

(5) 特権を付与したIDのパスワードの変更周期及び入力回数を厳格にすること。

2 統括情報セキュリティ責任者又は情報システム管理者は、職員に対してパスワードを発行するときは、仮のパスワードを発行し、初回のログイン後に、職員をして直ちに仮のパスワードを変更させなければならない。

3 情報システム管理者は、職員のログイン時におけるメッセージ、ログイン試行回数の制限等により、正当にログインができる権利を持つ職員がログインをしたことを確認することができるようにシステムを設定しなければならない。

4 統括情報セキュリティ責任者及び情報システム管理者の特権を代行する者は、統括情報セキュリティ責任者及び情報システム管理者が指名し、CISOが認めた者でなければならない。

5 CISOは、前項の規定による指名があった場合において、統括情報セキュリティ責任者及び情報システム管理者の特権を代行する者を認めたときは、速やかに統括情報セキュリティ責任者、情報セキュリティ責任者、情報セキュリティ管理者及び情報システム管理者に通知しなければならない。

6 情報システム管理者は、特権を付与したID利用者がネットワーク及び情報システムへ接続しようとするときは、当該接続の時間を必要最小限に制限しなければならない。

7 職員は、業務上必要がなくなったときは、統括情報セキュリティ責任者又は情報システム管理者にIDの抹消を依頼しなければならない。

(外部からの接続に対する技術的措置)

第37条 統括情報セキュリティ責任者は、職員が外部から内部の情報資産に接続しようとするときは、必要最小限の者に限定した上で、許可しなければならない。

2 統括情報セキュリティ責任者は、職員が外部から内部の情報システムへ接続しようとすることを許可するときは、職員の本人確認を行う機能及び通信の暗号化を確保したものでなければならない。統括情報セキュリティ責任者及び情報システム管理者が職員に端末を貸与する場合も、また同様とする。

3 職員は、支給されたものでない、又は外部から持ち帰った端末及び電磁的記録媒体を庁内のネットワークに接続しようとするときは、当該端末がコンピュータウイルスに感染していないこと、当該端末のセキュリティ対応プログラムの適用状況等を確認した上で、情報セキュリティ管理者の許可を受け、又は情報セキュリティ管理者が定める手順に従って接続しなければならない。

4 統括情報セキュリティ責任者は、インターネットを介した外部のネットワークから庁内のネットワークに接続する許可をしてはならない。ただし、やむを得ないときは、この限りでない。この場合において、接続する者のIDの認証は、二要素認証に加えて、通信の暗号化等、必要な措置を講じたものでなければならない。

5 統括情報セキュリティ責任者及び情報システム管理者は、機器固有情報によって端末とネットワークとの接続の可否が自動的に識別されるようネットワークで使用する機器を設定しなければならない。

(特定用途機器への技術的措置)

第38条 統括情報セキュリティ責任者は、特定用途の機器で取り扱う情報、利用方法、通信回線への接続形態等により、情報セキュリティインシデントを想定するときは、当該機器の特性に応じた措置を講じるものとする。

(情報システムの調達)

第39条 統括情報セキュリティ責任者及び情報システム管理者は、情報システムの開発、導入、保守等の調達に当たっては、調達仕様書に必要とする技術的なセキュリティ機能を明記しなければならない。

2 統括情報セキュリティ責任者及び情報システム管理者は、機器及びソフトウェアの調達に当たっては、当該製品のセキュリティ機能を調査し、情報セキュリティ上問題ないことを確認しなければならない。

3 情報システム管理者は、情報システムの開発の責任者及び作業者(以下「開発責任者等」という。)を特定し、情報システムの開発の方針のほか、システムの開発、保守、テスト環境(以下「開発環境」という。)及びシステム運用環境(以下「運用環境」という。)への移行手順等を確立しなければならない。

4 情報システム管理者は、開発する情報システムの設計に当たり、次に掲げる事項を検討しなければならない。

(1) 不正な文字列等の入力を除去する機能

(2) 入力する数値の範囲を制限する機能

(3) 故意又は過失による情報の改ざん又は漏えいを検出する機能

5 情報システム管理者は、開発責任者等が使用するID及び当該IDの権限を管理し、情報システムの開発が完了したときは、当該IDを削除しなければならない。

6 情報システム管理者は、開発責任者等が開発環境及び運用環境に使用するハードウェア及びソフトウェアを特定しなければならない。

7 情報システム管理者は、開発責任者等に利用を認めたソフトウェア以外のソフトウェアが開発環境又は運用環境に導入されているときは、当該ソフトウェアを開発環境及び運用環境から削除しなければならない。

8 情報システム管理者は、開発環境及び運用環境を分離しなければならない。

9 情報システム管理者は、情報システムの開発に必要なテストデータに個人情報及び機密性の高いものを使用してはならない。

10 情報システム管理者は、開発環境から運用環境への移行に当たり、次に掲げる事項を確認しなければならない。

(1) 既に稼働している情報システムに支障がないこと。

(2) 可用性が確保されていること。

11 前項の規定による確認に当たっては、運用環境に即した環境において開発責任者等以外の者によって行わなければならない。

12 情報システム管理者は、開発環境から運用環境への移行に当たり、情報システムに記録されている情報資産の保存を確実に行い、移行に伴う情報システムの停止等の影響が最小限になるよう配慮しなければならない。

13 情報システム管理者は、情報システムの開発が終了したときは、次に掲げるものを適正に保管しなければならない。

(1) 情報システムの開発に関連する文書

(2) 第10項の規定による確認の結果

14 情報システム管理者は、情報システムを変更したときは、プログラム仕様書等の変更履歴を作成しなければならない。

15 情報システム管理者は、開発環境のソフトウェアに変更を加えようとするときは、他の情報システムとの整合性を確認しなければならない。

16 情報システム管理者は、システム更新又は統合時に伴うリスク管理体制の構築、移行基準の明確化及び更新又は統合後における業務運営体制の検証を行わなければならない。

(不正プログラム対策)

第40条 統括情報セキュリティ責任者は、情報資産に害悪を及ぼすプログラム(以下「不正プログラム」という。)対策として、次に掲げる事項を措置しなければならない。

(1) 外部ネットワークと送受信するファイルに不正プログラムが含まれていないことを確認すること。

(2) 不正プログラム情報を収集し、必要に応じ、職員に対して注意喚起すること。

(3) 所掌する電子計算機等に、不正プログラム対策ソフトウェアを常駐させること。

(4) 不正プログラム対策ソフトウェア及び当該ソフトウェアのパターンファイル(過去に発見されたコンピュータウイルスの情報がまとめられているコンピュータウイルス対策ソフトがコンピュータウイルスを検索し、又は駆除するために参照するファイルをいう。)は、常に最新の状態に保つこと。

(5) 業務で利用するソフトウェアは、開発元のサポートが終了したソフトウェアを利用しないこと。

(6) 前号のソフトウェアが利用を予定している期間中に開発元のサポートが終了しないことを確認すること。

(7) 端末に利用するネットワークとの接続口及び通信規則のみを有効とするように設定すること。

2 統括情報セキュリティ責任者は、クラウドサービスを利用しようとするときは、クラウドサービス事業者による不正プログラム対策の実施について、確認しなければならない。

3 統括情報セキュリティ責任者は、利用するクラウドサービスの不正プログラム対策の状況について、クラウドサービス事業者に対して、定期的に報告を求めなければならない。

第41条 情報システム管理者は、不正プログラム対策として、次に掲げる事項を措置しなければならない。

(1) 前条第3号及び第4号に規定すること。

(2) インターネットに接続していない情報システムに対して、市が管理していない電磁的記録媒体を利用させないこと。

第42条 職員は、不正プログラム対策として、次に掲げる事項を遵守しなければならない。

(1) 不正プログラム対策ソフトウェアの設定を変更しないこと。

(2) 外部からデータ(添付ファイルのある電子メールを含む。)又はソフトウェアを取り込むときは、不正プログラム対策ソフトウェアによるチェックをすること。

(3) 差出人が不明又は不自然に添付されたファイルを受信したときは、速やかに削除すること。

(4) 端末内の全てのファイルに対して、不正プログラム対策ソフトウェアにより、定期的なチェックを実施すること。

(5) LGWAN接続系にインターネット接続系で受信したインターネットメール又はインターネット経由で入手したファイルを取り込むときは、不正プログラムを除去したものとすること。

(6) 統括情報セキュリティ責任者が提供するウイルス情報を、常に確認すること。

(7) 不正プログラムに感染し、又は感染したおそれがあるときは、有線によりネットワークに接続している端末にあっては、直ちに、ネットワークケーブルを取り外し、無線によりネットワークに接続している端末にあっては、通信を行わない設定にすること。

第43条 統括情報セキュリティ責任者は、実施している不正プログラム対策では不十分な事態が発生した場合に備え、外部の専門家の支援を受けられるようにしておかなければならない。

(不正アクセス対策)

第44条 統括情報セキュリティ責任者は、情報資産に接続することを許可されていない者による当該情報資産への接続(以下「不正アクセス」という。)対策として、次に掲げる事項を措置しなければならない。

(1) 使用していないネットワーク通信用の接続口を閉じること。

(2) 端末で常時稼動している不要なプログラムを削除し、又は停止すること。

(3) ウェブページの改ざんを検知する仕組みを構築すること。

(4) 前号の規定による検知があった場合に、統括情報セキュリティ責任者及び情報システム管理者へ通知する仕組みを構築すること。

(5) 重要なシステム設定をしている情報に、改ざんの有無を定期的に確認すること。

(6) 情報セキュリティに関する統一的な窓口と連携し、監視、通知、外部連絡窓口及び適正な対応等が実施できる体制並びに連絡網を構築すること。

2 統括情報セキュリティ責任者は、クラウドサービスを利用しようとするときは、市の要求事項を満たすクラウドサービスへの接続制御機能の有無について、クラウドサービス事業者に確認しなければならない。

3 統括情報セキュリティ責任者は、利用するクラウドサービスの管理権限を与えた受託事業者が当該クラウドサービスに接続しようとするときは、二要素認証を用いて接続させなければならない。

4 統括情報セキュリティ責任者は、クラウドサービスの認証機能について、クラウドサービス事業者が提供するものを利用しようとするときは、付与される認証情報の管理手順が市の要求事項を満たすことを確認しなければならない。

第45条 CISO及び統括情報セキュリティ責任者は、情報システムに攻撃を受け、又は攻撃を受けるおそれがあるときは、情報システムの停止を含む必要な措置を講じ、国、広島県等と連絡を密にして情報の収集に努めなければならない。

2 前項の場合において、不正アクセス行為の禁止等に関する法律(平成11年法律第128号)その他の法令並びに市の条例及び規則(以下「関係法令等」という。)に抵触し、又は抵触するおそれがあるときは、同項に規定する攻撃(以下この条から第48条までにおいて「攻撃」という。)を記録し、警察及び関係機関との緊密な連携に努めなければならない。

第46条 統括情報セキュリティ責任者及び情報システム管理者は、職員及び受託事業者が使用している端末からの情報システムに対する攻撃を監視しなければならない。

2 統括情報セキュリティ責任者及び情報システム管理者は、職員による不正アクセスを発見したときは、当該職員が所属する課等の情報セキュリティ管理者に通知し、適正な処置を求めなければならない。

第47条 統括情報セキュリティ責任者及び情報システム管理者は、外部から接続できる情報システムに対して、第三者から攻撃を受け、情報システムを利用する者がサービスを利用できなくなることを防止するため、情報システムの可用性を確保する対策を講じなければならない。

第48条 統括情報セキュリティ責任者及び情報システム管理者は、情報システムにおいて、攻撃による内部への侵入を防止するための教育等の人的対策及び不正プログラム自動実行を無効化等の技術的対策を講じなければならない。

2 統括情報セキュリティ責任者及び情報システム管理者は、内部に侵入した攻撃を早期検知するために、通信を監視する対策を講じなければならない。

(情報の収集)

第49条 統括情報セキュリティ責任者は、情報セキュリティの欠陥に関する情報を収集し、必要に応じ、関係者間で共有しなければならない。

2 統括情報セキュリティ責任者及び情報システム管理者は、情報セキュリティの欠陥の緊急度に応じて、必要な対策を実施しなければならない。

3 統括情報セキュリティ責任者及び情報システム管理者は、クラウドサービス事業者に対して、利用するクラウドサービスの技術的脆弱性に関する管理内容及び管理手順を確認し、市の情報資産及び業務に与える影響を特定しなければならない。

(情報システムの監視)

第50条 統括情報セキュリティ責任者及び情報システム管理者は、情報セキュリティに関する事案を検知するため、情報システムを常時監視しなければならない。

2 統括情報セキュリティ責任者及び情報システム管理者は、重要なログ等を取得する情報システムの正確な時刻設定及び情報システム間の時刻同期ができる措置を講じなければならない。

3 統括情報セキュリティ責任者及び情報システム管理者は、利用するクラウドサービスの時刻同期が適切であることを確認しなければならない。

4 統括情報セキュリティ責任者及び情報システム管理者は、クラウドサービスを利用しようとするときは、市の要求事項を満たす監視機能の有無について、クラウドサービス事業者に確認しなければならない。

(情報システムの業務委託)

第51条 情報セキュリティ管理者は、情報システムに係る業務を委託する業者を選定しようとするときは、次に掲げる事項に留意しなければならない。

(1) 業務の仕様に応じた情報セキュリティ対策の確保状況

(2) 情報セキュリティマネジメントシステムの国際規格の認証取得状況

(3) 情報セキュリティ監査の実施状況

2 情報セキュリティ管理者は、情報システムに係る業務に関し、委託契約を締結しようとするときは、必要に応じて、次に掲げる事項を契約書に明記しなければならない。

(1) この訓令の遵守

(2) 委託内容、責任者、作業者の所属及び作業場所の特定

(3) 提供されるサービス水準の保証

(4) 接続を許可する情報の種類、範囲及び接続方法の明確化等、情報の作成、入手、利用、保管、送信、運搬、提供、公表、廃棄の各段階における管理方法

(5) 従業員に対する教育の実施

(6) 提供した情報の目的外利用及び受託事業者以外の者への情報の提供の禁止

(7) 業務上知り得た情報の守秘義務

(8) 再委託に関する制限事項の遵守

(9) 業務終了時の情報資産の返還、廃棄等

(10) 業務の定期報告及び緊急時報告義務

(11) 職員による監査及び検査の受入れ

(12) 市による情報セキュリティインシデント発生時の公表

(13) 遵守事項違反に対する措置

3 情報セキュリティ管理者は、前項の委託契約に基づく必要な情報セキュリティ対策が確保されていることを定期的に確認しなければならない。

4 情報セキュリティ管理者は、前項の規定による確認をしたときは、統括情報セキュリティ責任者に報告し、報告内容に問題があると認めたときは、CISOに報告しなければならない。

(外部サービスの利用)

第52条 統括情報セキュリティ責任者は、機密性3又は機密性2の情報資産を外部サービスで利用するときは、次に掲げる事項を整備しなければならない。

(1) 利用可能な業務及び情報資産の範囲並びに情報の取扱いを許可する場所を判断する基準に関すること。

(2) 外部サービス事業者の選定基準に関すること。

(3) 利用手続及び運用手順に関すること。

(4) 利用状況の管理に関すること。

(5) 利用終了時の情報資産の取扱いに関すること。

2 前項第2号の選定基準には、次に掲げる事項を含めなければならない。

(1) 情報セキュリティ監査の受入れに関すること。

(2) サービス水準の保証に関すること。

(3) 外部サービスの中断又は終了時に業務を円滑に遂行するための対策に関すること。

(4) 市の情報資産が取り扱われる場所、契約に定める準拠法及び裁判管轄に関すること。

(5) 役務の一部を再委託する場合、再委託により生じる脅威に対する情報セキュリティ対策に関すること。

(6) 前号の情報セキュリティ対策の実施状況を確認するための必要な情報提供に関すること。

3 統括情報セキュリティ責任者は、機密性1の情報資産を外部サービスで利用するときは、次に掲げる事項を整備しなければならない。

(1) 利用可能な業務の範囲に関すること。

(2) 利用手続及び運用手順に関すること。

4 統括情報セキュリティ責任者は、職員が外部サービスを利用しようとするときは、外部サービスの利用及び運用の状況を管理させるため、外部サービス管理者を置く。

5 外部サービス管理者は、情報システム管理者をもって充てる。

6 情報セキュリティ責任者は、機密性3又は機密性2の情報資産を取り扱う外部サービスを利用するときは、次に掲げる事項を行わなければならない。

(1) 外部サービス事業者に対して、次に掲げる事項を含む情報セキュリティ対策の情報提供を求め、その内容を確認し、利用する外部サービスがこの訓令の規定を満たすことを確認すること。

 外部サービスの利用を通じて市が取り扱う情報資産の外部サービス事業者における目的外利用の禁止

 外部サービス事業者の情報セキュリティ対策の実施内容及び管理体制

 外部サービスの提供に当たり、外部サービス事業者、その従業員又は再委託先により、市の意図しない変更が加えられないための管理体制

 外部サービス事業者の資本、役員等の情報、当該外部サービスに従事する者の所属、情報セキュリティに係る資格等の専門性、実績及び国籍に関する情報提供

 情報セキュリティインシデントへの対処方法

 情報セキュリティインシデント対策に係る契約の履行状況の確認方法

 情報セキュリティ対策の履行が不十分な場合の措置

(2) 外部サービスが提供する部分を含む情報の流通経路全般にわたるセキュリティが適切に確保されるよう、セキュリティ要件を定めること。

(3) 外部サービスの調達時に、第2項及び前2号に規定する事項を調達仕様に含めること。

(4) 外部サービスの調達時に、外部サービス事業者及び外部サービスが調達仕様を満たすことを契約の締結までに確認し、調達仕様の内容を契約に含めること。

(5) 外部サービスの利用を通じて市が取り扱う情報資産に対して、国外の法及びその他の規制が適用されるリスクを評価すること。

7 統括情報セキュリティ責任者は、機密性3又は機密性2の情報資産を取り扱う外部サービスを利用するときは、次に掲げる事項を行わなければならない。

(1) 外部サービス事業者が利用者に提供可能な第三者による監査報告書又は認証等により、当該外部サービス事業者の信頼性を評価すること。

(2) 外部サービスを利用した情報システムの構築時に、次に掲げる情報セキュリティ対策を規定すること。

 不正アクセスを防止するためのアクセス制御

 取り扱う情報資産の機密性保護のための暗号化

 情報セキュリティの確保に必要な構築手順に関する外部サービス事業者の知見の確認及びその活用

 設計及び設定時の誤りの防止

 ユーティリティプログラム(情報システムの運用を支援する補助的なプログラムをいう。)の仕様の確認

(3) 外部サービスにおける情報システムの運用時及び保守時に、次に掲げる情報セキュリティ対策を規定すること。

 利用方針

 利用に必要な教育

 取り扱う情報資産の管理

 不正アクセスを防止するためのアクセス制御

 取り扱う情報資産の機密性保護のための暗号化

 外部サービス内の通信の制御

 設計及び設定時の誤りの防止

 業務継続計画

 設計及び設定を変更したときの情報及び変更履歴の管理

(4) 外部サービスの利用終了時に、次に掲げる情報セキュリティ対策を規定すること。

 利用終了時における対策

 取り扱った情報資産の廃棄

 利用のために作成したIDの廃棄

8 外部サービス管理者は、前項第2号から第4号までに規定する事項の実施状況を確認し、記録しなければならない。

9 情報セキュリティ責任者は、新たに外部サービスを利用するときは、統括情報セキュリティ責任者に対して、利用の承認を申請しなければならない。

10 統括情報セキュリティ責任者は、前項の申請を審査し、外部サービスの利用の可否を決定しなければならない。

11 統括情報セキュリティ責任者は、前項の規定により外部サービスの利用を承認した場合は、システム管理台帳に記録しなければならない。

12 クラウドサービスの利用については、前項までのうち「外部サービス」とあるのは「クラウドサービス」と読み替えるものとする。

13 クラウドサービス管理者は、クラウドサービス上で機密性3又は機密性2の情報資産を保存する場合は、機密性を維持するために当該情報資産を暗号化するとともに、当該情報資産を破棄するときは、暗号化した鍵の削除等により、当該情報資産を復元困難な状態としなければならない。

14 前項の暗号化は、情報資産の保存環境を市の専用とする等の方法をもって代えることができる。

15 情報セキュリティ責任者は、クラウドサービスの利用に当たっては、クラウドサービス事業者が利用するリソースの処分の方針及び手順について、情報セキュリティが確保されていることをクラウドサービス事業者に確認しなければならない。

16 前項の確認に当たっては、クラウドサービス事業者が利用者に提供可能な第三者による監査報告書又は認証等を取得している場合は、当該監査報告書又は認証等を利用することができる。

17 統括情報セキュリティ責任者及び情報システム管理者は、クラウドサービス利用における重大な情報セキュリティインシデントの発生を防ぐため、次に掲げる事項の実施手順を定めなければならない。

(1) クラウドサービスにおけるソフトウェアにより擬似的に再現された情報システムの導入、変更及び削除に関すること。

(2) クラウドサービスの利用終了に関すること。

(3) クラウドサービスのバックアップ及び復旧に関すること。

(ソーシャルメディアサービスの利用)

第53条 情報セキュリティ管理者は、市が管理するIDでソーシャルメディアサービス(インターネットを前提とした技術を用いて発信する映像、音声及び文字情報を個人又は組織に伝えることにより、多数の人又は組織が参加する双方向の交流を実現するものをいう。以下同じ。)を利用するときは、次に掲げる事項を措置しなければならない。

(1) なりすまし対策に関すること。

(2) 不正アクセス対策に関すること。

(3) 利用するソーシャルメディアサービスごとの責任者を定めること。

2 情報セキュリティ管理者は、他者による不正利用を確認したときは、当該不正利用に伴う被害を最小限にとどめなければならない。

3 情報セキュリティ管理者は、ソーシャルメディアサービスを利用して可用性2の情報を提供するときは、市のホームページに利用するソーシャルメディアサービスの種類及びIDを明示しなければならない。

4 職員は、機密性3又は機密性2の行政情報をソーシャルメディアサービスで発信してはならない。

(オンライン会議サービスの利用)

第54条 統括情報セキュリティ責任者は、通信回線を利用して行う会議(以下「オンライン会議」という。)を適切に実施するための手順を定めなければならない。

2 職員は、前項の手順に従い、オンライン会議の参加者及び行政情報の重要度に応じて必要な情報セキュリティ対策を講じなければならない。

3 職員は、オンライン会議を主催するときは、会議に無関係の者が参加できないような措置を講じなければならない。

4 職員は、オンライン会議への出席依頼を受けたときは、第1項の手順に従い、必要に応じてオンライン会議への参加を申請し、オンライン会議を主催する者の承認を得なければならない。

(遵守状況の確認等)

第55条 情報セキュリティ責任者又は情報セキュリティ管理者は、職員に対し、この訓令の遵守状況について確認を行い、違反がある、又は問題があると認めたときは、CISO及び統括情報セキュリティ責任者に報告しなければならない。

2 CISOは、前項の規定による報告を受けたときは、職員が所属する課等の情報セキュリティ管理者に適正な措置を求めなければならない。

3 CISO及び統括情報セキュリティ責任者は、情報システムに対し、この訓令の遵守状況について確認を行い、問題があると認めたときは、適正かつ速やかに対処しなければならない。

4 CISO及びCISOが指名した者は、不正プログラム、不正アクセス等の調査のために、職員が使用する電子計算機等のログ、電子メールの送受信記録等の利用状況を調査することができる。

(報告義務)

第56条 職員は、この訓令に関し、違反行為を発見したときは、直ちに統括情報セキュリティ責任者及び情報セキュリティ管理者に報告しなければならない。

2 職員は、前項の規定による報告を受けた統括情報セキュリティ責任者が情報セキュリティ上重大な影響が生じ、又は生じると判断したときは、次条の緊急時対応計画に従って適正に対処しなければならない。

(緊急時対応計画)

第57条 CISO又は情報セキュリティ委員会は、この訓令の違反等により、情報セキュリティインシデントが発生し、又は発生するおそれがあるときは、連絡、証拠保全、被害拡大の防止、復旧及び再発防止等の措置を迅速かつ適正に実施するため、緊急時対応計画(以下「対応計画」という。)を定めておかなければならない。

2 対応計画は、クラウドサービスの利用を含めた内容のものでなければならない。

3 対応計画は、次に掲げる事項について定めるものとする。

(1) 関係機関及び関係者の連絡先

(2) 発生した事案に係る報告すべき事項

(3) 発生した事案への対応措置

(4) 再発防止措置の策定

4 CISO又は情報セキュリティ委員会は、対応計画と自然災害、大規模かつ広範囲にわたる疾病等に備えて、別に定める業務継続計画との整合性を確保しなければならない。

5 CISO又は情報セキュリティ委員会は、情報セキュリティを取り巻く状況の変化、組織体制の変動等に応じ、対応計画の規定を見直さなければならない。

(例外措置)

第58条 情報セキュリティ管理者及び情報システム管理者は、行政事務の適正な遂行を継続するため、この訓令の規定とは異なる方法を採用し、又は規定に基づいて実施しないこと(以下「例外措置」という。)について合理的な理由がある場合は、CISOの許可を得て例外措置を講じることができる。

2 情報セキュリティ管理者及び情報システム管理者は、行政事務の適正な遂行に緊急を要する等の場合であって、かつ、例外措置を講じなければならないときは、例外措置を講じた後、速やかにCISOに報告しなければならない。

3 CISOは、例外措置の申請及び当該申請の審査結果を保管しなければならない。

(監査)

第59条 CISOは、情報セキュリティ監査統括責任者を指名し、情報資産における情報セキュリティ対策状況について、毎年度及び必要に応じ、監査を行わせなければならない。

2 情報セキュリティ監査統括責任者は、監査を実施するときは、被監査部門から独立した者に対して、監査の実施を依頼しなければならない。

3 監査を行う者は、監査及び情報セキュリティに関する専門知識を有する者でなければならない。

4 情報セキュリティ監査統括責任者は、監査を行うに当たって、監査実施計画を立案し、情報セキュリティ委員会の承認を得なければならない。

5 被監査部門は、監査の実施に協力しなければならない。

6 情報セキュリティ監査統括責任者は、受託事業者に対して、この訓令の遵守状況の監査を定期的に、又は必要に応じて行わなければならない。

7 情報セキュリティ監査統括責任者は、クラウドサービスを利用する場合は、クラウドサービス事業者に対して、クラウドサービス事業者が自ら定める情報セキュリティポリシーの遵守状況の監査を定期的に行わなければならない。

8 第52条第16項の規定は、前項の監査に当たって、これを準用する。

9 情報セキュリティ監査統括責任者は、監査が完了したときは、当該監査結果を取りまとめ、情報セキュリティ委員会に報告するものとする。

10 CISOは、前項の監査結果において、この訓令上、指摘すべき事項があるときは、被監査部門の情報セキュリティ管理者に対し、当該指摘事項への対処を指示しなければならない。

11 CISOは、前項の指摘すべき事項が、被監査部門以外の課等においても該当すると思料するときは、被監査部門以外の情報セキュリティ管理者に対して、指摘すべき事項の該当の有無を確認させなければならない。

(自己点検)

第60条 統括情報セキュリティ責任者及び情報システム管理者は、毎年度及び必要に応じ、所管する情報システムの自己点検を実施しなければならない。

2 情報セキュリティ責任者は、毎年度及び必要に応じ、情報セキュリティ管理者が所管する課等におけるこの訓令に沿った情報セキュリティ対策状況の自己点検を実施させなければならない。

3 統括情報セキュリティ責任者は、情報システム管理者及び情報セキュリティ責任者から前2項の自己点検の結果を報告させ、必要に応じて改善策の提出を求めなければならない。

4 統括情報セキュリティ責任者は、前項の自己点検の結果及び改善策を情報セキュリティ委員会に報告しなければならない。

(見直し)

第61条 情報セキュリティ委員会は、監査及び自己点検の結果並びに情報セキュリティに関する状況の変化等を踏まえ、この訓令、関係法令等の評価を行い、必要に応じて改善を図るものとする。

(法令遵守)

第62条 職員は、職務の遂行において使用する情報資産を保護するため、関係法令等を遵守しなければならない。

2 統括情報セキュリティ責任者は、この訓令に違反した職員(以下この条において「違反職員」という。)であって、当該違反に問題があると認めたときは、違反職員が所属する課等の情報セキュリティ管理者に通知し、適正な措置を求めなければならない。

3 情報セキュリティ責任者、情報セキュリティ管理者及び情報システム管理者は、職員が違反職員に当たると認めたときは、統括情報セキュリティ責任者に報告した上で、違反職員が所属する課等の情報セキュリティ管理者に通知し、適正な措置を求めなければならない。

4 統括情報セキュリティ責任者は、前2項の措置の求めに対して、改善がない、又は改善が見込まれないときは、違反職員の情報資産の利用を制限することができる。

5 統括情報セキュリティ責任者は、前項の規定による制限をしたときは、CISO及び違反職員が所属する課等の情報セキュリティ管理者に通知しなければならない。

6 統括情報セキュリティ責任者は、違反職員の違反した事案の重大性又は当該事案の発生した状況等に応じ、人事管理を所管する者等に対して報告するものとする。

この訓令は、公布の日から施行する。

(令和5年3月31日訓令第2号)

この訓令は、令和5年4月1日から施行する。

(令和5年3月31日訓令第7―1号)

(施行期日)

第1条 この訓令は、令和5年4月1日から施行する。

(定義)

第2条 この附則において、「令和3年改正法」とは、地方公務員法の一部を改正する法律(令和3年法律第63号)をいう。

(定年前再任用短時間職員に関する経過措置)

第4条 令和3年改正法附則第6条第1項又は第2項の規定により採用された職員は、定年前再任用短時間勤務職員とみなして、第2条の規定による改正後の三原市情報セキュリティ規程の規定を適用する。

(令和6年1月4日訓令第1号)

この訓令は、公布の日から施行する。

別表第1(第7条関係)

デジタル化戦略監、危機管理監、経営企画部長、総務部長、財務部長、保健福祉部長、こども部長、生活環境部長、経済部長、建設部長、都市部長、会計管理者、議会事務局長、選挙管理委員会事務局長、監査事務局長、農業委員会事務局長、教育部長、消防長

別表第2(第12条関係)

1 機密性

分類

分類基準

重要度

機密性3

秘密文書に相当する機密性を要する情報資産

機密性2

秘密文書に相当しないものの直ちに一般に公表することを前提としていない情報資産

機密性1

機密性3及び機密性2以外の情報資産

2 完全性

分類

分類基準

重要度

完全性2

改ざん、誤びゅう又は破損により、住民の権利が侵害される、又は行政事務の的確な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報資産

完全性1

完全性2以外の情報資産

3 可用性

分類

分類基準

重要度

可用性2

滅失、紛失又は当該情報資産が利用不可能であることにより、住民の権利が侵害される、又は行政事務の安定的な遂行に支障(軽微なものを除く。)を及ぼすおそれがある情報資産

可用性1

可用性2以外の情報資産

三原市情報セキュリティ規程

令和4年5月16日 訓令第4号

(令和6年1月4日施行)

体系情報
第3編 執行機関/第1章 市長部局/第6節 情報公開・保護等
沿革情報
令和4年5月16日 訓令第4号
令和5年3月31日 訓令第2号
令和5年3月31日 訓令第7号の1
令和6年1月4日 訓令第1号