このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
教育現場に必要な技術的セキュリティ対策とは?
ゼロトラストブログ vol. 30

教育現場に必要な技術的セキュリティ対策とは?

2026 3/13
近年、サイバー攻撃は苛烈さを増しており、文部科学省からも「教育情報セキュリティポリシーに関するガイドライン」(注1) が発出されるなど、教育現場にも強固なセキュリティが求められています。しかし、現場の教職員の方々からは、「我々は教育の専門家ではあっても、セキュリティの専門家ではないので、何から何をどう守るべきかが全く分からず、困っている」といった声も多く伺います。本記事では、GIGAスクール構想にも多数従事し、現在KDDIでセキュリティコンサルタントとして活動する筆者が、文部科学省の「教育情報セキュリティポリシーハンドブック」(注2)を基に、教育現場における情報セキュリティの考え方とその技術的セキュリティ対策について、わかりやすく解説します。現場の第一線で働く指導主事の皆さまの一助となれば幸いです。

情報セキュリティに関する基本的な考え方

教育現場情報セキュリティを語る前に、まずは情報セキュリティ基本的な考え方について、前提条件整理させてください。情報セキュリティ出発点は、「どの組織の、何を守るか」を定義することです。これは行政機関であっても、民間企業であっても共通の考えとなります。教育現場では、教育委員会学校 (小・中・高・特別支援学校など)(注3) が、その対象組織となり、守るべき情報資産は、端的には以下のように定義されています (注4)

  1. 教育ネットワーク情報システム関連設備電磁的記録媒体
  2. 教育ネットワーク情報システムで扱う情報 (これらを印刷した文書を含む)
  3. 教育情報システム仕様書ネットワーク図などのシステム関連文書

また、これらの情報資産には、「機密性「完全性「可用性」という3つの要素があり、これらを維持することが情報セキュリティ対策基本となります (表1)

余談ですが、近年では「すべての通信を疑い、毎回検証する」、ゼロトラストという考え方が主流となっています。詳細割愛しますが、その中核となる機能が「認証」です。「アクセスしてきた本人本当正当利用者かを確認する仕組み」を指し、この認証検証する要素複数個にすることでより強固に、他のシステム連携させることでより便利情報資産利用することができます。ここまでが情報セキュリティに関する基本的な考え方です。

表1:情報セキュリティの3大要素 (注5)
要素 内容
機密性 情報に関して、アクセスを認められた者だけがこれにアクセスできる特性をいう。
完全性 情報が破壊、改ざんまたは消去されていない特性をいう。
可用性 情報へのアクセスを認められた者が、必要時に中断することなく、情報にアクセスできる特性をいう。

教育現場特有の考慮点

情報セキュリティ基本的な考え方を踏まえた上で、教育現場では、民間企業とは異なる特有事情があります。例えば、「校務系ネットワーク」と「学習系ネットワーク」が分かれていることは、現場教職員であればご存知のとおりかと思います。それ以外にも文部科学省は、「1. 児童生徒保護者存在」「2. 情報変容」「3. GIGAスクール構想クラウド活用」の3点を教育現場特徴として挙げています (注6)。それぞれを簡単解説します。

1. 児童・生徒・保護者の存在

学校のシステムは教職員だけでなく、児童・生徒も利用し、その背後には保護者がいます。そのため、アクセス権限は最小限かつ適切に設定する必要があります。例えば、ある保護者が同じクラスの他の児童の情報に、故意・過失の有無を問わずアクセスできないようにするなど、悪意のある第三者からだけではなく、内部関係者による情報漏えいにも注意が必要です。

2. 情報の変容

教育現場では、情報の性質が変化することでセキュリティの重要度が高まるケースがあります。例えば、教員が作成した、「授業用ワークシート」が、児童・生徒の回答によって、「成績情報」に変わると、前述した機密性や完全性の重要度が高くなります。文部科学省はこれを「情報資産の重要性分類」として、Ⅰ〜Ⅳに区分しています。
こちらで重要な点は、「教職員がパブリッククラウド上で、重要性分類がⅡ以上の情報を取り扱う際には、多要素認証を含む強固なアクセス制御による対策を講じなければならない」点です。他方、児童・生徒本人またはその保護者が、当該児童・生徒に関するもののみにアクセスすることに関しては、緩和条件を満たすことで、ID/パスワードでの認証を許容しています。セキュリティに関わるコスト面や利便性の両面を鑑みた緩和措置だと推察されます。

3. GIGAスクール構想とクラウド活用

2019年にGIGAスクール構想という国策により、重要な情報をクラウド上で取り扱うことが前提になりつつあることについても考慮する必要があります。今回は文字数の関係で説明は省きますが、「ICT教育」を強く推し進めるために、国策として、児童・生徒に一人一台の端末が配布され、クラウド活用が前提となる教育環境の整備が行われています。現在は、「NEXT GIGA」と呼ばれる、第2期の計画フェーズでもあり、GIGAスクール構想の反省点を踏まえた次期更改計画が始動しています。こうした背景もあり、学校でのクラウド利用や次世代のクラウド環境の導入も進んでいます。

表2:重要性分類 (注7)
※ 薄橙色塗布の重要性Ⅱ以上は多要素認証を含む強固なアクセス制御が必要
重要性分類 内容 具体例
情報が侵害された場合に甚大な被害が想定され、学校もしくは特定個人が著しい不利益を被る情報であり、要配慮個人情報を含むもの等
  • ・指導要録原本
  • ・教育情報システム設計書
  • ・入学者選抜問題
  • ・健康に関する情報
  • ・指導に関する情報
情報が侵害された場合に大きな被害が想定され、学校もしくは特定個人が大きな不利益を被る情報であり、重要性分類Ⅰには該当しないものの機密性の高いもの (健康、指導、成績、進路に関わる情報等) 等
  • ・システムログインID管理台帳
  • ・教職員及び児童・生徒の住所、電話番号、メールアドレス等
  • ・通知表、定期考査・テスト等の採点結果、調査書、進路希望調査
情報が侵害された場合に学校もしくは特定個人が不利益を被る情報であり、Ⅱ以上には該当しないものの侵害の影響を無視できないもの (学校運営・学習活動・学習指導など) 出席簿、授業用教材、児童・生徒の学習記録 (確認テスト、ワークシート、レポート、作品、日常的な簡易な健康観察等)、卒業アルバム、写真等
上記以外の、セキュリティ侵害が発生しても学校事務及び教育活動の実施にほとんど影響を及ぼさない情報 学校・学園要覧、学校紹介パンフレット、学校・学園ホームページ掲載情報

今日の教育現場で求められている技術的セキュリティ対策

各自治体学校は、これら情報セキュリティ基本教育現場特有考慮点を鑑みながら、具体的対策検討する必要があります。情報セキュリティ対策は、大きく物理的セキュリティ対策人的セキュリティ対策技術的セキュリティ対策細分化でき、今回技術的対策にのみ絞ってお話をします。文部科学省は、教育現場における技術的対策以下カテゴリ分類しています。
 

次の図を4つのカテゴリに分け、リスト化し、その上で校務系ネットワークと学習系ネットワークで必須とされている要素を表でまとめてみました (注9)

両者の違いを見ていくと、教職員用ネットワークは「①-2 リスクベース認証」を除いた全ての要素技術が必須となっています。

一方、学習者用ネットワークで必須の要素技術は、「①-3 シングルサインオン(SSO)」、「②-1 通信の暗号化」、「②-2 Webフィルタリング」のみで、それ以外の対策は望ましい、となっています。こちらもセキュリティに関わるコスト面や利便性を鑑みた緩和措置だと推察されます。

学校における強固なアクセス制御の構成図。教職員と児童生徒で利用できるシステム (校務系・学習系) を明確に分離。多要素認証 (MFA) やシングルサインオン (SSO) などの「認証基盤」を共通で利用しつつ、各端末にMDMやアンチウィルスを導入。通信の暗号化や不正アクセス検知など、多層的なセキュリティ対策によって、自宅や出張先からも安全にクラウドサービスを利用する仕組みを示している
図1:強固なアクセス制御による対策 (イメージ図)(注8)


表3:各ネットワークに求められる要素の比較
カテゴリ 要素 校務系ネットワーク 学習系ネットワーク
認証 ①-1 多要素認証 必須 望ましい
①-2 リスクベース認証 望ましい 望ましい
①-3 シングルサインオン (SSO) 必須 必須
ネットワーク ②-1 通信の暗号化 必須 必須
②-2 Webフィルタリング 必須 必須
②-6 不正アクセス検知・遮断 必須 望ましい
端末 ②-3 モバイル端末管理 (MDM) 必須 望ましい
②-4 アンチウィルス 必須 望ましい
データ ②-5 データ暗号化 必須 望ましい
: 導入が必須の要素技術
: 導入が望ましい要素技術

認証に関わる要素技術 (①-1 多要素認証、①-2 リスクベース認証、①-3 シングルサインオン)

教育現場では、セキュリティ利便性バランス重要です。多要素認証リスクベース認証は、ID・パスワードに加えて生体情報などを用いることで、より厳密本人確認可能にします。これにより、情報資産への不正アクセスを防ぐことができます。一方で、利便性を損なわないために導入されるのが、「シングルサインオン (SSO)」です。これは、一認証複数サービスアクセスできる仕組みで、パスワード管理負担軽減します。ただし、ID・パスワードが漏えいした場合連携したすべてのサービス危険にさらされるため、パスワード強度管理方法には十分注意必要です。
加えて、教職員児童生徒へのルール設定やITリテラシー教育など、人的セキュリティ対策も併せて実施することが求められます。

認証に関わる3つの要素技術の解説図。左から、「多要素認証」で攻撃者の不正アクセスを防ぐ仕組み、「リスクベース認証」で普段と違う場所からのアクセスに追加認証を求める仕組み、そして「シングルサインオン (SSO)」で一度の認証で複数のシステムにログインできる仕組みが、それぞれ示されている
図2:認証に関わる要素技術

ネットワークに関わる要素技術 (②-1 通信の暗号化、②-2 Webフィルタリング、②-6 不正アクセス検知・遮断)

ネットワーク安全性確保するためには、通信暗号化によって第三者盗聴を防ぎ、Webフィルタリング有害サイトへのアクセス制限することが基本です。さらに、不正アクセス検知遮断仕組みを導入することで、外部からの攻撃内部異常通信早期発見し、被害最小限に抑えることができます。

ネットワークセキュリティに関わる3つの要素技術の解説図。左から、「通信の暗号化」で通信経路の盗聴を防ぐ仕組み、「Webフィルタリング」で悪質なサイトへのアクセスを遮断する仕組み、そして「不正アクセス検知・遮断 (IPS/IDS)」で攻撃者からの不正な通信をブロックする仕組みが、それぞれ示されている
図3:ネットワークに関わる要素技術

端末に関わる要素技術 (②-3 モバイル端末管理、②-4 アンチウィルス)

教育現場では、端末管理重要です。
モバイル端末管理 (MDM) により、端末設定利用状況一元管理し、紛失時には遠隔データ削除する「ワイプ機能活用できます。また、許可されていないアプリインストールを防ぐことも可能です。アンチウィルスは、既知ウィルス検知駆除する基本的対策です。なお、教職員私物端末 (BYOD) を使用するケースもあるため、シャドーITの調査や、許可された端末以外通信遮断するクライアント認証導入有効です。

端末セキュリティに関わる2つの要素技術の解説図。左の「モバイル端末管理 (MDM)」では、認証情報に応じて児童・生徒用と教職員用の端末設定プロファイルを自動で配布する仕組みが示されている。右の「アンチウィルス」では、定義ファイルを各端末に配布し、ファイアウォールをすり抜けて侵入するウィルスを検知・駆除する仕組みが示されている
図4:端末に関わる要素技術

データに関わる要素技術 (②-5 データ暗号化)

最後に、データ暗号化は、万が一情報が漏えいした場合でも、内容第三者に読まれないようにするための重要対策です。暗号化されたデータは、学校管理する端末でのみ閲覧可能にすることで、被害範囲限定できます。
ただし、端末ごと盗まれてしまった上で、ID/パスワード推測できてしまうと、暗号化効果が薄れるため、端末管理ユーザー情報厳重管理不可欠です。これらは、物理的人的セキュリティ対策と併せて整備する必要があります。

データ暗号化の仕組みを示す概念図。正規のユーザーがアップロードしたデータを攻撃者が不正に取得しようとしても、データが暗号化されているため内容を確認できず、情報漏えい時の被害を軽減する効果があることを示している
図5:データに関わる要素技術

以上が、各要素解説となります。ここまで読んでいただくと、概要がなんとなく見えてきた方もいらっしゃるかと思います。同時に、「では、認証ネットワーク端末データをどの順番実施すべきか」という問いも聞こえてきそうです。こちらは「ケースバイケース」というなんともありきたりな回答になってしまいますが、一般的情報セキュリティ保護観点から考えると、まず全ての領域情報資産把握するところがスタート地点になります。各領域において、自分たちがどんな情報資産を持っているのかを明確にし、その上で何がリスクであり、どの領域注力して投資をしていくかを判断する必要があります。

ただし、これらの前提一切抜きにしてフラットに、これまでのセキュリティ歴史を考えるとするならば、校内ネットワークには、すでにファイアウォール導入されているケースがほとんどでしょう。また直近であった、GIGAスクール構想影響を受け、児童生徒端末と、認証利用される学習者用アカウントに関しては、従来認証システム端末管理システムなどで特定されていると推察します。

一方で、コロナ禍以前からみられる教職員労働環境過酷さや、昨今ニュースから見て取れる人材不足クラウド不適格利用や、USBフラッシュメモリー紛失などによるインシデント発生を鑑みるに、教職員端末認証、およびクラウドに関わるネットワークに関しては早急に新たな対策を講じるべきではないかとも考えます。

喫緊では、NEXT GIGAの更改も迫ってきているかと思いますので、お心当たりのある方は、まずはこちらの観点をお持ちいただいて、調達業者さまと打ち合わせをしてみてはいかがでしょうか。



おわりに

教育現場における技術的セキュリティ対策導入は、児童生徒保護者情報を守るための重要な取り組みです。
文部科学省「教育情報セキュリティポリシーハンドブック」には今回取り上げることができなかった、セキュリティポリシー物理的セキュリティ対策人的セキュリティ対策についても詳しく記載されていますので、ぜひご一読ください。

また、本記事説明文字数関係上、大きな割愛一部私見によるものも含むため、より厳密かつ詳細定義に関しましては、「教育情報セキュリティポリシーに関するガイドライン」をご参照いただき、より一層理解を深めていただけますと幸いです。
私の活動一人でも多くの教職員の皆さま、ひいては児童生徒保護者一助となることを願い、結びの挨拶とさせていただきます。

プロフィール画像

執筆者プロフィール

首藤 大樹 (しゅとう たいき)
教員免許状一種 (情報)(公民) を所持。「教育 x IT」を志し、5年間教育業界に携わり、GIGAスクール構想案件にも多数従事。西日本各地の教育委員会を飛び回る。KDDIへは2021年に入社。
現在は、ソリューション企画部のコンサルタントとして、セキュリティコンサルティングを中心に業界を問わず活動。NRIとKDDIの合弁会社KDDIデジタルデザイン株式会社にも出向し、グローバルコンサルティング業務にも従事経験あり。

本サービスへのお問い合わせ

KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。

ホワイトペーパー

最新のイベント・セミナー情報



ピックアップ