...

秘密電子計算機情報流出等再発防止に係る 抜本的

by user

on
Category: Documents
48

views

Report

Comments

Transcript

秘密電子計算機情報流出等再発防止に係る 抜本的
平成18年4月12日
防
衛
庁
秘密電子計算機情報流出等再発防止に係る
抜本的対策の具体的措置について
1
はじめに
防衛庁では、海上自衛隊の護衛艦「あさゆき」の秘密情報流出事
案が判明したことを受け、2月24日、業務用データが外部に流出
することを防止するための緊急の対策として、
○
職務上使用したことのある私有パソコンからファイル共有(交
換)ソフトを削除
○
私有パソコンから秘密の情報・必要のないデータを削除
○
私有パソコンによる秘密の情報の取り扱いの禁止
を実施することとした(参考1参照)。
また、防衛庁全体としての再発防止に関する抜本的な対策につい
て検討するため、2月24日に、髙木防衛庁長官政務官を委員長と
し、事務次官、官房長、全局長、陸・海・空幕僚長をはじめ防衛庁
内の全機関の長などをメンバーとする秘密電子計算機情報流出等
再発防止に係る抜本的対策に関する検討会を設置した(参考2参
照)
。
検討会は、同日に第1回の会合を開催し、部外有識者の方々から
もご意見を頂きながら、制度、技術、教育、設備など各種側面から
-1-
必要な対策について検討を行うとともに、情報セキュリティ、秘密
保全及び懲戒処分の個別分野ごとに検討を行う作業グループを検
討会の下に設け検討を重ねてきたところであり、3月28日にはそ
れまでの検討結果を踏まえ、秘密電子計算機情報流出等再発防止に
係る抜本的対策について、その基本的な事項を取りまとめた。
その後、検討会においては、作業グループでの検討を含め、この
基本的事項の具体化に向け、部外有識者の方々からもご意見を頂き
ながら更なる検討を進めてきたところであり(参考3参照)、4月
11日の第5回検討会において、再発防止に係る抜本的対策の具体
的措置について次のとおり取りまとめたところである。
この度の秘密情報流出事案は防衛庁に対する国民の信頼を著し
く裏切るものであり、国民の信頼を回復するためには、これらの対
策を早急に実施し、同種事案を確実に防止することが必要である。
このため、防衛庁としては、髙木防衛庁長官政務官を委員長とし、
事務次官、官房長、全局長、陸・海・空幕僚長をはじめ防衛庁内の
全機関の長などをメンバーとする「秘密電子計算機情報流出等再発
防止に係る対策実施委員会」を新たに設け、当該委員会の中で対策
の実施を監督することとしている。
国民の安全を守るべき防衛庁においてこのような事案が発生し
たことの重大性を真摯に受け止め、防衛庁としては、今後、対策の
迅速かつ確実な実施に全力を尽くしていく所存である。
-2-
2
情報セキュリティの観点からの具体的措置
(1)新たな技術の導入等技術的・設備的対策の実施
①
私有パソコンの一掃(参考4参照)
職場から私有パソコンを一掃するため、官給品のパソコン約
5万6千台を緊急調達することとし、このための契約を3月3
0日に実施した。これらのパソコンはウィニー等について起動
禁止の設定を行うとともに、ウイルス対策ソフトによるウィニ
ーの検知削除機能等を備えることを仕様書により要求している。
また、契約上の納入期限は9月末までとなっており、納入後速
やかに各隊員に行き渡るよう措置を実施する。
②
可搬記憶媒体のデータの暗号化等
可搬記憶媒体による業務用データの流出を防止するため、可
搬記憶媒体にICタグを貼付すること等により、可搬記憶媒体
の無許可持ち出しを防止するとともに、可搬記憶媒体に保存さ
れるデータを自動的に暗号化するソフトを導入する。その際、
対策実施の迅速化を図るため、当面は市販ソフトを検証の上導
入するとともに、これと並行して防衛庁の所要に見合った独自
のソフトを製作することとし、当該独自ソフトの製作が終了し
た後はこれに移行することとする。
③
ネットワークを通じた情報流出防止
インターネットを利用することによる業務用データの流出を
防止するため、防衛庁が保有するそれぞれのネットワークにお
いて、業務上必要のないホームページ等への接続を制限する機
能のほか、添付ファイルを含めてメールの内容を自動的に検査
-3-
し、不要な業務用データ等が外部に送信されることを防止する
機能等を強化する。
④
シンクライアントシステム等の導入
シンクライアントシステムのように、各端末の内蔵ハードデ
ィスクにデータを保存しない仕組みを導入すると、システムの
管理者によるデータの一元管理が行われることから、端末の使
用者による不用意なデータの持ち出しを防止する上で効果的で
ある。このため、システムの換装時期等を考慮しつつ、シンク
ライアントシステムや専用ソフトを使用したサーバによるデー
タの一元管理を行う仕組みを防衛庁の情報システムに逐次導入
していくこととする。
⑤
新たなOSの検討
市販のOSについては、各種の脆弱性を有するものがあり、
このような脆弱性が原因となって情報が流出することも考えら
れるところである。このため、OSの脆弱性対応(セキュリテ
ィパッチの適用)を適切に実施するほか、今後の情報通信技術
の動向等を踏まえ、防衛庁に必要とされるセキュリティレベル
に応じた新たなOSの導入について検討する。
⑥
サイバー攻撃を含む各種情報流出要因等への対策
上記のほか、技術的な実現可能性や情報流出防止対策として
の有効性等を検討の上、サイバー攻撃を含む各種の情報流出の
要因等への対策を優先順位を付して逐次実施する。
-4-
(2)制度の見直し
①
私有パソコンの持ち込み禁止等規制の強化
官品パソコンの調達後、職場への私有パソコンの持ち込みを
全面禁止することとする。官品パソコンの調達が終了するまで
の間は暫定的に私有パソコンの職場への持ち込みも可能とする
が、私有パソコンの無許可持ち出し等による情報流出を防止す
るため、ノート型パソコンは卓上に固定する等の措置を講じる。
また、私有可搬記憶媒体の使用は全面禁止し、官品可搬記憶媒
体については、無許可持ち出しを防止するため、集中管理を行
うとともに持ち出し許可の状況を管理簿に記録する等情報流出
防止に向けた措置を講じる。
②
全庁的な事案対応要領の策定(参考5参照)
インターネット上への流出事案判明時の対応を迅速・的確に
行えるよう、対応を行う部署を明確化するとともに、事案判明
時の初動対応から、詳細把握・原因究明、再発防止対策の策定
に至るまでのプロセスを明確化し、秘密情報以外についても全
庁的な事案対応要領を策定する。
③
制度の実効性確保
情報セキュリティに関する制度の遵守を促すとともに、各職
員に対し制度の内容に関する理解を促進するため、制度の遵守
状況調査を年1回定期的に行うとともに、抜き打ち的な臨時調
査をあわせて実施する(具体的な方法については後述)。また、
可搬記憶媒体のデータを暗号化する等の技術的・物理的対策を
組み合わせ、制度の実効性を確保する。
-5-
(3)教育の強化
①
職員の階級・取扱い情報等に応じた教育の実施(参考6参照)
情報セキュリティや秘密保全に関する制度、情報流出防止に
関する情報について、一般職員に対しては技術的な知識がなく
とも理解可能な教育を実施するとともに、職務上の上級者に対
しては、部下を監督する上で必要な教育を、システム管理者に
対しては専門的・技術的な教育を実施する等、職員の階級及び
取り扱う情報等に応じた教育を定期的に実施する。また、教育
を行うに当たっては、具体的な事例を盛り込む等により理解し
やすい教育資料を作成するとともに、一機関における教訓事項
や先進的取組を他機関にも知らしめる等により防衛庁全体とし
ての情報共有を図る。
②
情報システムを活用した周知方法の改善
情報システムへのログイン時に最新のセキュリティ情報やセ
キュリティ標語等を自動的に表示させるなど、情報システムを
活用した周知方法を改善し、各職員が情報セキュリティ関連情
報に日常的に接することができるよう対策を講じる。
③
相談窓口(ヘルプデスク)の設置(参考7参照)
情報システムに関する疑問や不具合等については情報システ
ム毎に置かれたシステム管理者が対応を行っているが、複数の
情報システムにまたがる事象等に関しても各職員の疑問へきめ
細かな対応を迅速に行えるよう、情報セキュリティに関する相
談を受け付ける窓口(ヘルプデスク)を各機関に設置する。ま
た、当該窓口に寄せられた情報については全庁的に共有し、対
応の迅速化や問題発生の未然防止に活用する。
-6-
3
秘密保全の観点からの具体的措置
(1)抑止力の強化
①
庁秘から防衛秘密への移行(参考8参照)
秘密文書等について、秘密区分及び秘密の内容を精査し、高
度な秘匿を要するにもかかわらず、相対的に軽度の罰則(1年
以下の懲役等)の担保の下に置かれている「庁秘(機密・極秘・
秘)」を、より重い罰則(5年以下の懲役)により担保される
「防衛秘密」へ1年を目途に移行させ、最終的には庁秘の「機
密」「極秘」を廃止する。
移行期間は、平成18年5月から平成19年4月までの間を
基本とし、円滑な移行のため、平成18年4月末をもって新規
の「機密」「極秘」の指定は禁止する。
この間に、全ての庁秘の文書等の内容を精査し、防衛秘密の
要件に該当するものは全て防衛秘密に移行、該当しないものは
庁秘の秘に指定換えを行い、実質秘性を喪失しているものがあ
れば秘密指定を解除する。なお、全ての庁秘の文書等の見直し
の際には、②の秘密指定の厳格化措置等を併せ講じる。
庁秘から防衛秘密に移行する場合には、企業と締結している
秘密保全に関する特約条項についても、防衛秘密に関するもの
に変更する。
②
秘密文書等の削減等
秘密を必要最小限のものとするため、秘密指定の厳格化措置
等を講じることにより、過剰な秘密指定を防止するとともに、
-7-
不必要な秘密文書等を削減する。
具体的には、現在、庁秘の指定要件は、例えば「その漏えい
が国の安全又は利益に損害を与えるおそれがあるもの」といっ
たように抽象的で、指定者の過度の裁量が働く余地があるため、
秘密として指定すべき事項を具体的に類型化するなどしてより
明確化を図るとともに、指定時に、指定する理由を明記するこ
とを義務化する。また、庁秘、防衛秘密ともに、文書等におけ
る具体的な秘密の箇所を明示することを義務化する。
庁秘の指定時における指定期間の明示を義務化、また、定期
的な見直しを義務化し、秘密指定期間満了前であっても実質秘
性を喪失しているものは指定を解除する。(なお、防衛秘密に
ついては、訓令上、防衛秘密管理者が、防衛秘密が要件を欠く
に至ったと認めるときは、直ちに、長官に上申しなければなら
ないこととされている。)
なお、庁秘を防衛秘密に移行するに当たって、特に厳格な管
理を要するものについては、「防衛秘密」の表示と併せて「機
密」の表示を行うとともに、関係者を局限するとの観点から、
取扱者指定に当たっては、室又は班単位で指定する方法を許さ
ず、個々の防衛秘密の事項ごとに個人単位で取扱者を指定する
方法を取ることとする。
③
信頼性喪失者の秘密へのアクセスの排除
秘密の流出事案等を生起させた者は、秘密保全に関する信頼
性を喪失したと認められることから、人事上の処分に加え、秘
密取扱業務から無期限に排除(秘密情報へのアクセス排除)す
る。
-8-
ただし、幕僚長等の各機関の長が、保全教育の実施や勤務状
況等を踏まえ、当該者の秘密保全に関する信頼性が回復したと
認め、かつ、当該者を関係職員として指定しなければ業務に支
障が生じると認める場合には、再指定も可能とする。なお、再
指定した場合には速やかに防衛庁長官に報告することとする。
④
管理者等の責任の明確化
管理者・保全責任者について、その管理下にある秘密の取扱
者に対し、秘密の保全に関する適切な指導を行わなければなら
ないこと、当該指導は実質的なものでなければならず、形骸化
することがあってはならないこと、また、管理下の職員が秘密
保全事故を生起させたときは、上級者としての責任を免れない
旨を規則上明記し、その職責を明確化する。その上で、その職
責に反した場合の処分基準を明確化する(後述)。
⑤
誓約書の提出
秘密保全に係る重い責任を自覚させるため、秘密を取り扱う
全職員に対し、取扱者としての指定時に「誓約書」の提出を義
務付ける。
「誓約書」には、秘密に関わる職員としての重い責任を自覚
し、秘密保全に関する規則を遵守し、秘密を保全するためのあ
らゆる措置をとることに努め、決して秘密の漏えい、流出、紛
失等の保全事故を起こさない旨を自書し、署名押印の上、管理
者に提出する。
-9-
(2) 検査態勢の強化
①
所持品検査の実施
可搬記憶媒体等による秘密情報の持出しを防止するため、官
房長、各幕僚長等は、所部の職員による立入禁止区域や秘密を
取り扱う執務室等への出入りに際し、毎月1回以上の抜き打ち
の所持品検査を行うこととする。
②
パソコン内のデータの抜き打ち検査
秘密情報の不適切な保存を防ぐため、官房長、各幕僚長等は、
所部の職員が使用する秘密の取扱いを許されていないパソコ
ンについて、毎月1回以上、抽出により、そのハードディスク
に保存されているデータの抜き打ち検査を行うこととする。
③
検査等の実効性確保のための方策
各機関による2(2)③の抜き打ちの臨時調査や、上記①及
び②の抜き打ち検査に際し、その実効性をより一層高めるため
には、各機関毎に行われる検査等に加え、独立性の高い組織が
これを実施することが望ましい。このため、当面は組織横断的
に編成された特別の検査チームが随時現場に赴き、各機関の担
当者と共同してその実施に当たることとするが、平成18年3
月24日にとりまとめられた「防衛施設庁入札談合等再発防止
に係る抜本的対策の基本的方向について」において「防衛庁・
自衛隊の活動全般について、全庁的な立場からチェックを行う、
その規模に相応しい体制を有した独立性の高い組織・部局を新
設する」とされていることを踏まえ、将来的には当該組織・部
局がこれを実施することについて「防衛施設庁解体後の新たな
防衛組織を検討する委員会」において検討する。
- 10 -
④
契約企業に対する抜き打ち検査
民間企業においても防衛庁との契約に基づき、秘密を取り扱
うことがあり得ることから、これら企業に対しても、契約本部
長等は、抜き打ち保全検査を実施することとする。
(3) 秘密保全関係規則の整理・統合
現在、秘密の文書、図画、物件や秘密情報が保存された可搬
記憶媒体については秘密保全に関する訓令等により、情報シス
テム上で扱われる秘密の情報、すなわち秘密電子計算機情報に
ついては事務次官通達によりそれぞれ規律され、また、これら
を補足する事項が別途事務次官通達等で規定されているなど、
秘密保全関係の規則類が分散化していることが、これらの理解
を困難ならしめている要因となっていることに鑑み、関係規則
の整理・統合を図り、一覧性のある規則体系を構築する。
- 11 -
4
懲戒処分の観点からの具体的措置
(1)秘密漏えいに関する処分基準の見直し
現行の「秘密漏えい」の処分基準は、
「重大な場合」と「軽微
な場合」の2類型のみで包括的規定となっており、インターネ
ット社会に対応していない。このため、これを見直し、自衛隊
法等により保護される秘密を漏えいした場合について、刑事罰
の有無等も踏まえ、故意・過失、秘密の種類に応じ違反行為を
類型化し、処分基準をわかりやすくする。具体的には、故意に
よる秘密漏えいは免職を基本とし、また、インターネットへの
情報流出事案のように過失によるものについても、防衛秘密や
特別防衛秘密が漏えいした場合は免職を含む重処分、そのほか
の国の安全に係わる秘密が過失で漏えいした場合は停職の重処
分を基本とする旨を明らかにする。これにより、
「秘密漏えい」
への抑止力を強化する。
(2)情報の取扱義務違反に関する処分基準の新設
①
情報保全義務違反
現行の「秘密保全義務違反」の処分基準は、パソコン取扱い
に関する義務違反等を想定していないため、これも含めて、部
内情報(秘密以外のものを含む。
)の取扱に関する義務違反行為
自体について類型化し、処分基準をわかりやすくする。具体的
には、秘密に指定された文書や可搬記憶媒体等の「紛失」や「誤
破棄」のほか、無許可持ち出し等「漏えいのおそれのあった義
務違反」等の類型それぞれについて、秘密漏えいがなかった場
- 12 -
合でも停職や減給等とする旨の処分基準を新設する。これによ
り、パソコン内データの抜き打ち検査等による抑止力を高める
とともに情報の取扱いについて関係者が緊張感をもって対応す
るようにする。
②
情報管理者等義務違反
情報の取扱者のみならず、管理者、保全責任者等については、
これまで処分基準を定めていなかったので、上司等の責任を明
確化し、その義務違反行為について類型化するとともに結果責
任を含む処分基準を新設する。具体的には、管理者等がその職
務上の義務を怠った結果、部下等の違反行為が発生した場合は
停職等の処分とするほか、管理者等がその義務を一応なしてい
ても結果的に部下等の違反行為が発生してしまった場合でも減
給等の処分とする。また、部下等の違反行為の隠蔽や黙認につ
いては免職を含む重処分とする旨の処分基準をわかりやすく規
定する。これにより、情報の管理者等が、高い保全意識と強い
責任感を持ってその職務を遂行するようにする。
(3)処分基準の周知徹底
上記処分基準を規定した後に、どのような行為がどのような処
分対象となるかについて、具体例も示しつつ隊員にわかりやすい
教育資料を作成し、服務指導や情報保全に関する教育の場等にお
いて周知徹底することによって、情報の取扱いについて隊員が緊
張感をもってあたるように指導する。
- 13 -
(4)厳正な処分
上記のような再発防止策を実施することのほか、徹底的な事案
の究明を行い、関係職員に対して速やかに厳正な処分を行う。
- 14 -
参考1
私有パソコン等による業務用データ等の取扱いについて
〔防官情第1246号。18.2.24(事務次官通達)〕
標記について、私有のパソコンその他の事務機器(以下「私有パソコン等」
という。)から業務用データが外部に流出することを防止するため、緊急の対策
を下記のとおり実施することとされたので、この旨管下の職員に周知せられ、
この実施に遺漏のないよう期せられたい。
記
職務上使用する私有パソコン等について点検の上、次の事項を実施すること。
1
現在、職務上使用する私有パソコン等にファイル共有(交換)ソフトがイ
ンストールされている場合には、当該ソフトを直ちに削除すること。
2
現在、私有パソコン等の内蔵ハードディスクに保存されている業務用デー
タについては、秘密の情報及び必要のないデータを直ちに削除すること。
3
現在、秘密漏えい防止のための取扱い環境の整備等について(防防調第7
012号。12.12.1)及び防衛秘密の保護に関する訓令の解釈及び運
用について(防防調第9117号。14.10.30)に基づき、秘密文書
を製作、保管又は使用する部署及び防衛秘密文書等を作成する部署において、
許可を得た場合に限り私有パソコン等を持ち込み及び使用することが認めら
れていたが、これらの通達を改正し、今後は、私有パソコン等による秘密及
び防衛秘密の取扱いを一切禁止するので、パソコン等により秘密及び防衛秘
密を取り扱う場合は、必ず執務室等にあらかじめ備え付けられたものを使用
すること。
- 15 -
参考2
秘密電子計算機情報流出等再発防止に係る
抜本的対策に関する検討会 構成員一覧
委員長
髙木防衛庁長官政務官
副委員長
事務次官
委員
長官官房長
防衛局長
運用局長
人事教育局長
管理局長
総合取得改革担当防衛参事官
統合運用・IT等担当防衛参事官
技術担当防衛参事官
防衛大学校長
防衛医科大学校長
防衛研究所長
統合幕僚長(平成18年3月26日までは統合幕僚会議議長)
陸上幕僚長
海上幕僚長
航空幕僚長
情報本部長
技術研究本部長
契約本部長
防衛施設庁長官
部外有識者
内山 政人 財団法人日本品質保証機構 技術顧問
(五十音順・
小池 英樹 電気通信大学教授
敬称略)
土居 範久 中央大学教授
- 16 -
参考3
秘密電子計算機情報流出等再発防止に係る
抜本的対策に関する検討会 開催状況
平成18年2月24日
第1回検討会
議題:
平成18年3月14日
秘密電子計算機情報流出等再発防止に係る抜本的対
策に関する検討会の設置について
第2回検討会
議題: (1) 部外有識者の参加について
(2) 緊急対策の実施状況報告
(3) 各グループ(秘密保全・技術・処分基準)の検
討状況報告
(4) パソコンの緊急調達について
(5) 部外有識者からの意見聴取
平成18年3月22日
第3回検討会
議題: (1) 「あさゆき」事案の中間報告
(2) 各グループの検討状況報告
平成18年3月28日
第4回検討会
議題: (1) 抜本的対策の基本的事項について
(2) 各グループの検討状況報告
平成18年4月11日
第5回検討会
議題: (1) 再発防止のための具体的措置について
(2) 具体的措置の推進体制について
- 17 -
参考4
パソコンの緊急調達について
調達台数
合計
陸
海
空
約56,000台
約48,000台
約3,500台
約5,000台
※四捨五入のため合計に不符合あり
パソコンの仕様の概要
・ウイルス対策、ワードプロセッサ、表計算ソフト等
・Winny等のファイル共有(交換)ソフトが動作しないことを保証
・原則としてデスクトップ型。ただし、艦艇や野外で使用されるも
のはノート型
入札結果
台数
落札金額
単価
機種
デスクトップ型
約32,000台
約22億円
約6.9万円
Dell製
ノート型
約24,000台
約18億円
約7.6万円
Dell製
・平成18年3月30日にデスクトップ型、ノート型ともにユニアデッ
クス(株)と契約
・平成17年度予算(2国:通信機器購入費)で調達
- 18 -
参考5
インターネット上への情報流出事案発生時に
おける対応要領の骨子案
事案判明時
○ 職員は、インターネット上に業務関連情報が流出している事実を把握し
た場合には、速やかに所属機関に通報する。
初動対応
○ 当該機関は、流出元のパソコンを特定し、これをネットワークから切断
させるとともに、流出したおそれがある情報を抽出する。また、大臣等に
事案の第一報を報告する。
○ 速やかに秘密の情報の流出の有無を特定する。
詳細把握、原因究明等
○ 流出情報の詳細、流出原因等を速やかに整理するとともに、リスク分
析・ダメージコントロール等を実施。また、その内容を大臣等に報告する。
再発防止
○ 当該機関に留まることなく、全庁的な視点から再発防止策を策定する。
- 19 -
参考6
電子計算機情報流出防止に向けた教育面での対策例
○ 規則や各種情報が理解しやすい教育資料を作成し、併せてその理解度を確認する。
教育資料のイメージ例(エンドユーザ向け)
パソコン(端末)使用に関する注意事項
○ 職場における注意事項
1 職場への私物パソコンの持ち込みを禁止する
2 業務用データを保存した可搬記憶媒体は、集中管理すること
3 パソコン及び可搬記憶媒体を職場から持ち出さない。やむを得ず
持ち出す場合は許可を得る
4 端末がいつもと異なる挙動をした場合には、ウィルス感染等の可
能性があるので管理者にすぐ連絡する
○ 職場外(自宅等)における注意事項
5 ファイル交換ソフト等の使用は厳禁
6 ウィルス対策ソフトを導入し、定期的に更新を行う
7 OSのアップデートを定期的に行う
【相談窓口】
○○課○○班(内線:8−×−×××××)
教育資料のイメージ例(管理者向け)
管理者注意事項
1 ウィルス対策ソフトを導入し、定期的に更新を行う
2 OSのアップデートを定期的に行う
3 職場へ私物のパソコン及び可搬記憶媒体が持ち込まれていない
か注意する
4 業務用データを保存した可搬記憶媒体は、集中管理すること
5 パソコン及び可搬記憶媒体を職場からやむを得ず持ち出す場合
の許可は、必要性及び持ち出し要件を満足するか確認する
6 ユーザ等から障害等に関する連絡があった場合は、速やかに適
切な対応をとる
- 20 -
Help!
参考7
情報セキュリティに関する相談窓口の設置
情報システム利用者は、何か情報システ
ムに不具合や疑問が生じた場合には、当該
システム管理者に報告している。
しかしながら、システム管理者では適切な
対応がとれないことがある。
○ 情報システムの管理マニュアル等にな
い事象への対応
○ システム管理者が異なる複数の情報シ
ステムにまたがる問題
各種情報システムを利用している職員から、
気軽に情報セキュリティに関する相談を受け
ることのできる窓口(ヘルプデスク)を各機関
の専門的知見を有する部署に設置し、各機
関の情報保証責任者に報告する。
陸自の利用者から相談
が寄せられた場合の例
新たに追加
する経路
既存の
伝達経路
【陸自】××システム
利用者
システム
障害等の
報告
利用者に相談
窓口を周知
各種相談
【陸自】××システム
管理者
【陸自】
情報セキュリティ
相談窓口
報告
報告
【陸自】
情報保証責任者
各機関の情報保証責任者は、内部部局の
情報保証責任者に情報を整理して報告し、
内部部局の情報保証責任者はその情報を他
の機関の情報保証責任者にフィードバックし、
報告されたセキュリティ情報を共有する。
情報を整理して報告
内部部局
情報保証責任者
システム 他の機関の情報
障害等の
全庁的にセキュリティ情報を共有すること
報告
により、問題の早期解決及び重大事故等の
未然防止に寄与。
- 21 -
保証責任者へ
フィードバック
海自
空自
施設等
機関
参考8
庁秘と防衛秘密の比較
庁
秘
防
衛
秘
密
防衛庁の所掌する事務に関する知識及び 自衛隊の運用や装備品等に関する事項で
定
それらの知識に係る文書、図画又は物件で あって、公になっていないもののうち、我
義
あって秘密区分の指定がされたもの。
が国の防衛上特に秘匿することが必要で
あるもので、防衛庁長官が指定したもの。
根
秘密保全に関する訓令第2条
拠
秘密
区分
罰
自衛隊法第96条の2第1項
機密:約
300 件
2,000 点
極秘:約
8,000 件
75,000 点
秘 :約 121,000 件
1,763,000 点
約 4,000 件
1年以下の懲役又は3万円以下の罰金
5年以下の懲役
※
対象は自衛隊員のみ
※
※
未遂犯・過失犯は処罰せず
60,000 点
対象は防衛庁職員、他省庁職員及び
契約業者
※
則
未遂犯・過失犯も処罰
罰則の根拠規定:自衛隊法第118条第1 罰則の根拠規定:自衛隊法第122条
項第1号及び第2項
※件数・点数は平成17年6月末現在
- 22 -
Fly UP