○南部町住民基本台帳ネットワークシステム緊急時対応計画
平成16年10月1日
訓令第12号
南部町における住民基本台帳ネットワークシステム(以下「住基ネット」という。)を構成するハードウェア、ソフトウェア及びネットワークの障害により住民サービスが停止する場合又は不正行為により本人確認情報に脅威を及ぼすおそれがある場合(以下「緊急時」という。)に、被害を未然に防ぎ、又は被害の拡大を防止し早急な復旧を図るため、次のとおり緊急時の対応計画を定める。
第1 総則
1 定義
住基ネットにおける緊急時とは障害と不正行為の2つに区分され、それぞれの定義は次のとおりである。
(1) 障害
障害とは、住基ネットで使用するハードウェア、ソフトウェア及びネットワークの機能が正常に機能しなくなることをいう。
(2) 不正行為
不正行為とは、住基ネットの目的外使用、住基ネットの運用を阻害する行為等、本人確認情報に脅威を及ぼすおそれがある場合をいう。
2 緊急時連絡網
緊急時の初動対応を円滑に行うため、住民基本台帳ネットワークシステム全国センター(以下「全国センター」という。)、県及び市町村の緊急時連絡網を整備する。
第2 障害対応編
1 障害の発見
(1) 住基ネット担当者又は町がシステムの運用を委託した事業者(以下「住基ネット担当者等」という。)は、住基ネット運用中は常に機器を監視し、次のような状態が発生したときには障害としての対処を行う。
ア サーバの異常通報装置から異常を知らせる電子メールを受信したとき。
イ サーバのコンソールに異常を示すログ又はメッセージが表示されたとき。
ウ サーバに異常を示すランプが点灯したとき。
エ ネットワーク監視装置に障害検知の表示がされたとき。
オ 業務端末を使用する職員から端末の異常を知らせる連絡があったとき。
カ 全国センター及び県から、町サーバ又はネットワークの異常を知らせる連絡があったとき。
(2) 業務端末を使用する職員は、業務端末使用中に、次のような状態が発生した時には、障害としての対処を行う。
ア 業務端末に異常を示すメッセージが表示されたとき。
イ 業務端末が正常に起動又は動作しないとき。
2 障害時の連絡
(1) 住基ネット担当者等が障害を発見したときは、直ちにシステム管理者に状況を報告するとともに、必要に応じ通信事業者又は運用保守委託事業者等に連絡を行う。
なお、システム管理者は、異常により町サーバ、ネットワークの業務運用が不可能な場合は、直ちに全国センター及び県に障害発生、復旧見込みについて連絡する。
(2) 業務端末を使用する職員が異常を発見したときは、業務端末の再起動等の軽易な対応を行った上で、障害が復旧しない場合は、住基ネット担当者に連絡する。
その場合、次の事項について可能な限り把握を行い連絡すること。
ア 障害発生箇所
イ 電源投入又は起動の可否
ウ 画面に表示されているメッセージ等
エ 操作及び直前に行った操作内容
オ 障害メッセージ画面(業務端末画面)の最新状態
カ その他障害復旧させるに当たり必要と思われるもの
3 障害状況の把握
住基ネット担当者等は、障害発生の連絡を受けたときは、直ちに原因を調査し、障害の発生箇所、状況、程度、復旧見込時間等をシステム管理者に報告する。
なお、障害箇所が次の場合は、通信情報センターに原因の調査及び復旧対応等を依頼する。
項番 | 障害箇所 |
① | 住基ネット用専用回線 |
② | 情報ハイウェイ(県域WAN) |
③ | 住基専用LAN |
④ | 住基ネット業務アプリケーション |
⑤ | 指定情報処理機関配布ソフトウェア |
⑥ | 住基ネット用ファイアウォール |
4 重大障害発生時の措置
(1) システム管理者は、サーバ、ネットワークが正常に作動せず住基ネットの業務への影響度を把握した上で極めて重大な障害で長期間に渡りシステムを停止する必要があると判断したときは、住民サービスへの影響や広報の必要性が生ずる可能性が高いことを踏まえ、セキュリティ統括責任者に報告し、指示を仰ぐ。
(2) セキュリティ統括責任者は、システムの停止(一部切離し、一部停止を含む。)、住民への対応、広報等の重要事項について指示を行う。
5 保守作業の実施
システム管理者は、必要に応じ運用保守委託事業者等に、修理、修復、交換を依頼する。
6 運用の再開
システム管理者は、障害復旧後、直ちに運用を再開する。
ただし、本人確認情報に影響する障害であった場合は、県と連携の上、本人確認情報の整合性の確認を行い、必要であれば修復した後に、運用を再開する。
第3 不正行為対応編
1 不正行為の脅威度
住基ネットのセキュリティを侵犯する不正行為の脅威度について、次の3つに区分する。
脅威度 | 事象 | 事例 |
レベル1 | 本人確認情報に脅威を及ぼすおそれのない事象 | ・ 住基ネットに直接関係のない備品のある場所への無権限者の侵入 |
レベル2 | 本人確認情報に脅威を及ぼすおそれの低い事象 | ・ 住基ネットに関係があるが、本人確認情報が記録されていない磁気ディスク等外部記憶媒体、本人確認情報の保護とは関係がないソフトウェア、ドキュメント等のある場所への無権限者の侵入 ・ ファイアウォールを通過しなかった不正アクセス ・ ウイルス対策ソフトによる、コンピュータウィルス等の検出 |
レベル3 | 本人確認情報に脅威を及ぼすおそれの高い事象 | ・ 本人確認情報が記録されている磁気ディスク等外部記憶媒体、本人確認情報を保護する上で重要なソフトウェア、ドキュメント等のある場所への無権限者の侵入 ・ ファイアウォールを通過した不正アクセス ・ 業務端末等の不審な操作の検出 ・ コンピュータウィルス等の侵入によるシステムの異常動作 ・ 本人確認情報保護に関する重大な脆弱性の発見 |
2 システム管理者
システム管理者は、不正行為に係る情報を集約し、原因の解明、対応策の実施等を行う。
3 状況の把握
住基ネットのセキュリティを侵犯する不正行為が発見された場合、全国センター又は他の地方公共団体等からセキュリティを侵犯する不正行為に係る通報がなされた場合等において、システム管理者は、状況を把握するため、次の対応を行う。
(1) 不正行為に係る情報は、住基ネット担当者を経由して、システム管理者に集約する。
(2) 運用保守委託事業者等に連絡し、その協力を得て、事象の調査・分析を行う。
(3) 不正行為の脅威度がレベル2又は3に該当する可能性が高い場合は、県に通報し、状況把握を行うよう要請する。また、必要に応じ、関係する住基ネット担当部署に通報する。
4 緊急対応策の実施
システム管理者は、把握した状況等を基に、次のとおり運用監視の強化等の緊急措置を実施する。
(1) 緊急措置の実施に当たっては、県、関係する市町村の住基ネット担当部署及び運用保守委託事業者等との協力の下で行う。
(2) 不正行為の脅威度がレベル3に該当する可能性が高い場合は、必要に応じて、システムの停止(一部切離し、一部停止を含む。)等の緊急措置を行う。
(3) 全国センター及び他の地方公共団体等が緊急措置を講ずる必要がある場合は、当該団体に緊急措置の実施を要請する。
5 不正行為の脅威度の判定
システム管理者は、県、関係する市町村の住基ネット担当部署及び運用保守委託事業者等との協力の下で、当該事象の脅威度の判定を行う。
なお、判定の結果により、次のとおり緊急対応策を行う。
(1) レベル1の場合
セキュリティ統括責任者に報告を行い、緊急時対応を解く。
(2) レベル2又は3の場合
直ちに原因の解明を行い、対応策を実施する。
6 重大不正行為発生時の措置
(1) システム責任者は、不正行為の脅威度がレベル3に該当する場合は、住民サービスへの影響や広報の必要性が生ずる可能性が高いことなど、セキュリティ統括責任者に報告を行う。
(2) セキュリティ統括責任者は、システムの停止(一部切離し、一部停止を含む。)、住民への対応、広報等の重要事項について指示を行う。
7 原因の解明
システム管理者は、必要に応じて、県、関係する市町村の住基ネット担当部署及び運用保守委託事業者等と協力して、収集したログ等により、原因を解明する。
8 緊急措置の見直し及び恒久対策の立案等
システム管理者は、解明した原因等に基づき、次の対応を行う。
(1) 既に実施した緊急措置を見直し、必要に応じてシステム復旧等を行う。
(2) 恒久対策の立案を行うとともに、セキュリティ統括責任者に報告を行う。
(3) 県、関係する市町村の住基ネット担当部署等に連絡する。
附則
この訓令は、平成16年10月1日から施行する。
附則(平成26年3月17日訓令第2号)
この訓令は、平成26年3月17日から施行する。
(別表) 緊急措置
No. | 事象 | 事象例 | 緊急措置の例 |
1 | 不正アクセスの徴候を発見 | 1―1 県、不正アクセスの徴候を発見した旨の通報 ・IDS及びFW(県管理)のログ解析で執拗な攻撃の痕跡を発見 | ① 県が行う、不正アクセスの原因となった機器又はネットワークの推定作業に協力 ② 県の要請等を踏まえ、当該機器又はネットワークについて、現地での調査を実施 ③ 不正アクセスのパターンが本人確認情報に対する脅威となる場合は、県が行う当該機器又はネットワークを住基ネットから切り離す作業に協力 ④ 県と連携して、関連機器のログ解析等を実施し、不正アクセス手段、不正アクセス者等の特定及び防止策の策定 |
1―2 不正アクセスの徴候を発見 ・FW又はデータベース(県の管理)のログ解析で執拗な攻撃の痕跡を発見 | ① 県の協力を得て、FWログ、データベースのアクセスログの詳細解析等を行い、不正アクセスの原因となった機器又はネットワークを特定(必要に応じ、県のIDSの監視項目増強、ログ解析強化、県サーバデータベースのアクセスログの解析等の強化等を要請) ② 不正アクセスのパターンが本人確認情報に対する脅威となる場合は、県と連携して、当該機器又はネットワークを住基ネットから切り離す。 ③ 県と連携して、関連機器のログ解析等を実施し、不正アクセス手段、不正アクセス者等の特定及び防止策の策定 | ||
1―3 県から町における不審な業務パターンを発見した旨の通報 ・IDSのログ解析で不審な業務パターンを発見 ・県データベースのアクセスログ解析で不審な情報提供要求の発見 | ① 県が行う、不審な業務が行われた団体及びその業務端末等を操作ログ解析等により特定する作業に協力 ② 県の要請等を踏まえ、操作者用ICカードの管理の徹底、操作者用ICカード用パスワードの変更、入退室管理の強化等を実施 ③ 県の協力を得て、不正操作者を特定 ※ 上記措置の迅速な実施が困難、かつ、本人確認情報への脅威が大きい場合は、県と協議の上、当該部分の住基ネットからの切離し | ||
1―4 サーバ、業務端末等の不審な操作を発見 ・入退室記録、業務端末システム使用簿等の点検による発見 ・サーバ、業務端末等での操作ログ解析による不審な操作の発見 ・サーバのデータベースのアクセスログ解析で不審な情報提供要求の発見 | ① 操作者用IDの管理の徹底、入退室管理の強化等を実施 ② 県の協力を得て、不正操作者を特定 (必要に応じ、県のIDSの監視項目増強、ログ解析強化、県サーバデータベースのアクセスログの解析の強化等を要請) ※ 上記措置の迅速な実施が困難、かつ、本人確認情報への脅威が大きい場合は、県と協議の上、当該部分の住基ネットからの切離し | ||
2 | セキュリティホールを発見 | 2―1 県から、誤アクセスを発見した旨の通報 ・IDS及びFW(県管理)のログ解析で誤アクセスを発 | ① 県が行う、誤アクセス経路となった機器又はネットワークの推定作業に協力 ② 県の要請等を踏まえ、当該機器又はネットワークについて、現地での調査を実施 ③ 誤アクセスの原因が、本人確認情報への脅威が大きいセキュリティホールであった場合は、県が行う当該機器又はネットワークを住基ネットから切り離す作業に協力 ④ 県と連携し、セキュリティホールの補修を実施 |
2―2 誤アクセスを発見 ・FW(県管理)のログ解析で誤アクセスを発見 | ① 県の協力を得て、誤アクセス経路となった機器又はネットワークを特定 ② 誤アクセスの原因が、本人確認情報への脅威が大きいセキュリティホールであった場合は、県と連携して、当該機器又はネットワークを住基ネットから切り離す。 ③ 県と連携して、セキュリティホールの補修を実施 | ||
2―3 システム監査等によるセキュリティホール発見の通報 | ① 県と連携して、迅速にセキュリティホールの補修を実施 ② 本人確認情報への脅威が大きいセキュリティホールであった場合は、県と連携して、当該機器又はネットワークを住基ネットから切り離す。 | ||
2―4 住基ネットで使用しているハードウェア又はソフトウェアのセキュリティに関する脆弱性情報をべンダー等が公表した旨の通報 |
| ||
3 | システムじょう乱企図の徴候を発見 | 3―1 県から、出力される本人確認情報に意味をなさない乱れ、又は他人のものとの交錯がある旨の通報 | 県が行う、以下の措置に協力 ① 壊れたデータベースを格納している機器を特定し、当該機器の停止及び住基ネットからの切離し ② 各種ログ等の解析により、データベース異常発生の原因が外部からの攻撃等によるものかどうかを調査し、攻撃方法、攻撃者等を特定 ③ データベース復旧を実施 |
3―2 出力される本人確認情報に意味をなさない乱れ、又は他人のものとの交錯があることを発見 | 県の協力を得て、以下の措置を実施 ① 壊れたデータベースを格納している機器を特定し、当該機器の停止及び住基ネットからの切離し ② 各種ログ等の解析により、データベース異常発生の原因が外部からの攻撃等によるものかどうかを調査し、攻撃方法、攻撃者等を特定 ③ データベース復旧を実施 | ||
3―3 県から、予期せぬシステムの機能停止又は電文遅延が発生した旨の通報 | 県が行う、以下の措置に協力 ① 異常が生じた装置を特定し、当該装置の住基ネットからの切離し ② 機能停止又は電文遅延の原因が外部からのDOS攻撃等によるものかどうかを調査するとともに、同様の問題が他の装置に発生する可能性についても分析し、攻撃方法、攻撃者等を特定 ③ 切り離された装置の住基ネットへの再組込み | ||
3―4 予期せぬシステムの機能停止又は電文遅延が発生 | 県の協力を得て、以下の措置を実施 ① 異常が生じた装置を特定し、当該装置の住基ネットからの切離し ② 機能停止又は電文遅延の原因が外部からのDOS攻撃等によるものかどうかを調査するとともに、同様の問題が他の装置に発生する可能性についても分析し、攻撃方法、攻撃者等を特定 ③ 切り離された装置の住基ネットへの再組込み | ||
4 | コンピュータウィルス等、自動的に実行される不正プログラムの発見 | 4―1 全国センター及び県から、ウィルス等チェックプログラムにより、ウィルス等が検出・駆除された旨のメッセージ出力があった旨の通報 | 全国センター及び県が行う、以下の措置に協力 ① ウィルスが混入したのと同じ機種全てについて、最新のパターンファイルに更新されていることを確認 ② ウィルス混入経路及び混入源となった機器を特定 ③ 当該機器の運用管理の強化 |
4―2 ウィルス等チェックプログラムにより、ウィルス等が検出・駆除された旨のメッセージ出力 | 全国センター及び県の協力を得て、以下の措置を実施 ① ウィルスが混入したのと同じ機種全てについて、最新のパターンファイルに更新されていることを確認 ② ウィルス混入経路及び混入源となった機器を特定 ③ 当該機器の運用管理の強化 | ||
4―3 全国センター及び県から、ウィルス感染を発見した旨の通報 | 全国センター及び県が行う、以下の措置に協力 ① ウィルス感染範囲及び症状を調査 ② 当該機器のネットワーク(直近のLAN、通信回線等)からの切離し及びウィルスの駆除 ③ 未知のウィルスであれば、駆除方法等を調査した上で対処 | ||
4―4 ウィルス感染を発見 | ① 県に対し、パターンファイルの提供を要請 ② 当該機器のネットワーク(直近のLAN、通信回線等)からの切離し及びウィルスの駆除 ③ 未知のウィルスであれば、全国センター及び県の協力を得て、駆除方法等を調査 |