情報通信ネットワーク安全・信頼性基準
別表第4 危機管理計画策定のための指針
1 |
目的 危機管理計画は、サイバーテロについてあらかじめ対処方法を定めておくことで、実際にサイバーテロが発生した場合に迅速な対応を可能とし、早期に現状へ復旧し、被害の拡大を防ぐことを目的とするものである。この指針は、電気通信事業用ネットワークにおいてサイバーテロが発生した場合の緊急対応体制を整備するため、危機管理計画策定の指針として定めたものである。
電気通信事業用ネットワーク以外のネットワークにおける危機管理計画についても対象とするネットワーク、想定される攻撃等を考慮し、本指針を参考として策定されることが望ましい。 |
2 |
サイバーテロの定義等
(1) |
サイバーテロの定義 サイバーテロは、コンピュータウィルスやハッカーによつて個人が被害を受けるものとは異なり、国家等の重要システムを機能不全に陥れるものであることから、この指針におけるサイバーテロの定義は、「ネットワークを通じて各国の国防、治安等をはじめとする各種分野の情報システムに侵入し、データを破壊、改ざんするなどの手段で国家等の重要システムを機能不全に陥れる行為」とする。 |
(2) |
攻撃対象となる重要インフラ サイバーテロの攻撃対象となつた場合、その産業、企業のみならず、広く国民生活に重大な影響が及ぶこととなる重要インフラとして、情報通信、金融、航空、鉄道、電力、ガス、政府・行政サービス(地方公共団体を含む)等が想定される。 |
(3) |
重要インフラの相互依存性 各重要インフラは、他の重要インフラと独立して存立するのではなく、相互に依存し存立しており、ある重要インフラが攻撃を受けた場合、関連する他の重要インフラも影響を受ける場合が多々あることから、重要インフラを保有してサービスを提供する事業者は、他インフラへの影響も考慮した対策が必要である。 |
(4) |
主な攻撃方法 サイバーテロにおける主な攻撃方法の具体例としては、次のものがある。
ア |
物理的な攻撃 電気通信施設に不正侵入し、ネットワーク管理センターを占拠する等によりネットワークのコントロールを奪い、これをまひさせるような攻撃 |
イ |
ホームページ改ざん 思想的な意図等により社会に広くアピールするため、ホームページの掲載内容を改ざんするもの |
ウ |
分散協調型サービス拒否(以下「DDos」という。)攻撃 複数の場所からサーバーの処理能力を超える大量のデータを送り付けるなどの方法によりサーバーを停止させるもの |
エ |
コンピュータウィルス 強力な感染力と破壊力を持つウィルスによる攻撃 |
オ |
不正侵入(なりすまし) 他人になりすまして侵入し、データの改ざん、削除を行うほか、他への攻撃にも使用 |
|
|
3 |
危機管理計画の策定 危機管理計画の策定に当たつて配慮すべき内容を以下に示す。
(1) |
対象
ア | 攻撃 対象とするべき電気通信ネットワークのぜい弱な部分の具体例は次のとおりである。これを参考として、各電気通信事業者の状況により大規模な影響が出ることを想定し、対象となる攻撃を明確に規定する。
(ア) |
固定・移動電話網 物理的な攻撃、意図的なふくそうによる攻撃 |
(イ) |
移動電話網 電波による不正アクセス、電波による通信妨害 |
(ウ) |
専用回線網及び中継回線網 電波妨害 |
(エ) |
IPネットワーク サーバー等への攻撃、モバイルインターネットアクセスへの攻撃、コンピュータウィルス |
(オ) |
ネットワークの機能を管理・運営するコンピュータ 電磁波による情報漏えい |
|
イ |
被害規模の対象範囲 各電気通信事業者の状況により大規模な影響が出ることを想定して、被害規模の対象範囲を明確に規定する。 その際には、電気通信事業法施行規則(昭和60年郵政省令第25号)第58条の報告を要する重大事故の基準も参考とする。 |
|
(2) | 予防 必要に応じて次のハッカー対策、コンピュータウィルス対策等を規定し、サイバーテロに対する予防措置を図る。
ア |
インターネットに接続するための機器の配置及び構成
(ア) |
ファイアウォール等を設置して適切な設定を行う。 |
(イ) |
非武装セグメント構成を採用する。 |
(ウ) |
開放網と閉域網とを区別したネットワーク構成を採用する。 |
(エ) |
telnetやftp等サービス提供に不用な通信の接続制限を行う。 |
(オ) |
最新の情報セキュリティ技術を採用する。 |
(カ) |
攻撃元を特定できる機能と攻撃元のトラヒックを遮断する仕組み等を採用する。 |
|
イ |
ソフトウェア上の対策
(ア) |
インターネットに接続する場合は、サーバー等におけるセキュリティホール対策を講ずる。 |
(イ) |
コンピュータウィルス及び不正プログラム混入対策を講ずる。 |
|
ウ | 監視、管理等
(ア) |
インターネットに接続する場合は、不正アクセス等に関するネットワーク監視機能並びにサーバー及びネットワーク機器の監視機能を設け、異常が発見された場合は自動的に管理者に通知されるよう措置する。 また、ネットワーク上のパケット並びにサーバー及びネットワーク機器の動作に関するログの適切な記録及び保存を行う。 |
(イ) |
コンピュータからの漏えい電磁波の低減対策、又は電磁環境に配慮した上で漏えい電磁波をマスクする措置を講ずる。 |
|
エ |
不正アクセス防止のためのシステム上の設定
(ア) |
利用者の識別・確認を要する通信を取り扱う情報通信ネットワークには、正当な利用者の識別・確認を行う機能を設ける。 |
(イ) |
アクセス可能領域及び使用可能な命令の範囲に制限を設ける等のシステムの破壊並びに他人のデータの破壊及び窃取を防止する措置を講ずる。 |
(ウ) |
利用者のパスワードの文字列をチェックし、一般的な単語を排除する機能を設ける。 |
(エ) |
アクセス失敗回数の基準を設定するとともに、基準値を超えたものについては、履歴を残しておく機能を設ける。 |
(オ) |
保護することが求められる重要な情報については、その情報に対するアクセス要求を記録し、保存する機能を設ける。 |
(カ) |
ネットワークへのアクセス履歴の表示又は照会が行える機能を設ける。 |
(キ) |
一定期間以上パスワードを変更していない利用者に対して注意喚起する機能を設ける。 |
(ク) |
一定期間以上ネットワークを利用していない利用者がネットワークにアクセスする際に、再開の意思を確認する機能を設ける。 |
(ケ) |
アクセスにおける本人認証手段には、端末認証(MACアドレス、シリアル番号等)や生体認証(指紋、静脈等)など、高度な認証方式の導入を検討する事が望ましい。 |
|
オ |
通信の秘密の保護
(ア) |
機密度の高い通信には、秘話化又は暗号化の措置を講ずる。 |
(イ) |
適切な漏話減衰量の基準を設定する。 |
|
カ |
ネットワークの不正使用の防止 ネットワークの不正使用を防止する措置を講ずる。 |
キ |
新たな手法による攻撃に対するハード・ソフト対策の体制強化 ネットワークシステムの脆弱性に対処できるように内部統制や社内ルールを随時見直し、新たな手法による攻撃に対しても迅速にハード・ソフト両面で対処できる体制を確立・強化する。 |
ク |
他の利用者へ悪影響を与えている利用者に対する一時利用停止の明確化 他の利用者に悪影響を与えている事象を洗い出し、当該事象への対応方針を策定し、利用者の合意形成を図る。 |
ケ |
サーバー等への攻撃が発生した際の迅速な情報共有方法の確立 |
|
(3) |
発生時の復旧対応
ア |
復旧対応としては、必要に応じて次の項目を規定するとともに、既存の障害復旧マニュアル等を活用することも規定する。
(ア) |
サーバー等への攻撃からの復旧対応
A |
DDoS攻撃により通信不能となつた場合、攻撃側サーバーの速やかな停止を依頼する。 |
B |
サーバーのルート権限を奪われる等により不正な処理を開始した場合、サーバーを停止する又はネットワークから切断し再起動する。 |
C |
サーバーが何らかの原因により不正な処理を開始した場合、ルート権限で不正な処理のプロセスを排除する。 |
D |
サーバーへの侵入の痕跡を発見した場合、サーバーをネットワークから隔離する。 |
E |
サーバー等が通信不能となつた場合、通信不能箇所を特定し再起動などの処置を行う。 |
|
(イ) |
伝送交換設備への攻撃からの復旧対策
A |
重要な伝送路設備には、応急復旧用ケーブルの配備等の応急復旧対策を講ずる。 |
B |
移動用交換設備の配備等の応急復旧対策を講ずる。 |
C |
災害時等において、衛星地球局等の無線設備により、臨時電話等の設置が可能であること。 |
D |
移動体通信基地局と交換局の間の回線に障害が発生した場合等に、無線設備により、臨時に対向の電気通信回線の設定が可能であること。 |
E |
移動体通信基地局に障害が発生した場合等に、可搬型無線基地局により、臨時の電気通信回線の設定が可能であること。 |
F |
他の伝送設備の障害時に、通信の疎通が著しく困難となつた場合、予備の設備等により臨時の電気通信回線の設定が可能であること。 |
|
|
イ |
緊急時における対処には、高度な判断を必要とする場合があることから、責任と権限を有する適切な者が速やかに判断を行うことができるように規定する。 |
ウ |
複数の電気通信事業者に障害が発生し、その影響が波及して被害が拡大していくことが想定されることから、障害情報等を交換し被害を最小限に抑えるために、国、電気通信事業者、事業者団体等の関係者間で連絡体制、運用方法を明確に規定する。 |
|
(4) |
原因判明時の措置
ア |
当該障害がサイバーテロによるものであることが判明した場合は、一定のルートで国、電気通信事業者、事業者団体等の関係者に通知することが可能なよう、(3)ウと同様に伝達ルート等をあらかじめ定めておく。 |
イ |
障害の発生状況及び影響の拡大防止に対する協力に関して、電気通信事業者から利用者への周知方法等について規定する。 |
ウ |
障害の発生原因が判明し、再度攻撃にさらされるおそれがある場合における障害の発生防止のため、必要な措置を講じることを規定する。 |
エ |
ネットワークを介して、他分野の重要インフラ事業者と情報システムを相互接続している場合には、サイバーテロ対策に関し互いの連絡・連携体制を必要に応じ構築する。 |
|
(5) |
危機管理計画の見直し等
ア |
技術の進展に伴い、サイバーテロによる攻撃方法等が、変化していくと考えられるため、適宜危機管理計画の見直しを行うことを規定する。 |
イ |
サイバーテロが発生した際の対処を円滑に行えるよう、必要に応じサイバーテロの発生を想定した訓練を実施することを規定する。 |
|
|
(情報通信ネットワーク安全・信頼性基準 PDF版)
ページトップへ戻る