- 多要素認証:
ID・パスワードに加え、生体情報など複数の要素で本人確認 - リスクベース認証:
アクセス状況に応じて認証強度を変える - シングルサインオン (SSO):
一度の認証で複数サービスにアクセス可能
教育現場の情報セキュリティを語る前に、まずは情報セキュリティの基本的な考え方について、前提条件を整理させてください。情報セキュリティの出発点は、「どの組織の、何を守るか」を定義することです。これは行政機関であっても、民間企業であっても共通の考えとなります。教育現場では、教育委員会や学校 (小・中・高・特別支援学校など)(注3) が、その対象組織となり、守るべき情報資産は、端的には以下のように定義されています (注4)。
また、これらの情報資産には、「機密性」「完全性」「可用性」という3つの要素があり、これらを維持することが情報セキュリティ対策の基本となります (表1)。
余談ですが、近年では「すべての通信を疑い、毎回検証する」、ゼロトラストという考え方が主流となっています。詳細は割愛しますが、その中核となる機能が「認証」です。「アクセスしてきた本人が本当に正当な利用者かを確認する仕組み」を指し、この認証で検証する要素を複数個にすることでより強固に、他のシステムと連携させることでより便利に情報資産を利用することができます。ここまでが情報セキュリティに関する基本的な考え方です。
| 要素 | 内容 |
|---|---|
| 機密性 | 情報に関して、アクセスを認められた者だけがこれにアクセスできる特性をいう。 |
| 完全性 | 情報が破壊、改ざんまたは消去されていない特性をいう。 |
| 可用性 | 情報へのアクセスを認められた者が、必要時に中断することなく、情報にアクセスできる特性をいう。 |
情報セキュリティの基本的な考え方を踏まえた上で、教育現場では、民間企業とは異なる特有の事情があります。例えば、「校務系ネットワーク」と「学習系ネットワーク」が分かれていることは、現場の教職員であればご存知のとおりかと思います。それ以外にも文部科学省は、「1. 児童・生徒・保護者の存在」「2. 情報の変容」「3. GIGAスクール構想とクラウド活用」の3点を教育現場の特徴として挙げています (注6)。それぞれを簡単に解説します。
学校のシステムは教職員だけでなく、児童・生徒も利用し、その背後には保護者がいます。そのため、アクセス権限は最小限かつ適切に設定する必要があります。例えば、ある保護者が同じクラスの他の児童の情報に、故意・過失の有無を問わずアクセスできないようにするなど、悪意のある第三者からだけではなく、内部関係者による情報漏えいにも注意が必要です。
教育現場では、情報の性質が変化することでセキュリティの重要度が高まるケースがあります。例えば、教員が作成した、「授業用ワークシート」が、児童・生徒の回答によって、「成績情報」に変わると、前述した機密性や完全性の重要度が高くなります。文部科学省はこれを「情報資産の重要性分類」として、Ⅰ〜Ⅳに区分しています。
こちらで重要な点は、「教職員がパブリッククラウド上で、重要性分類がⅡ以上の情報を取り扱う際には、多要素認証を含む強固なアクセス制御による対策を講じなければならない」点です。他方、児童・生徒本人またはその保護者が、当該児童・生徒に関するもののみにアクセスすることに関しては、緩和条件を満たすことで、ID/パスワードでの認証を許容しています。セキュリティに関わるコスト面や利便性の両面を鑑みた緩和措置だと推察されます。
2019年にGIGAスクール構想という国策により、重要な情報をクラウド上で取り扱うことが前提になりつつあることについても考慮する必要があります。今回は文字数の関係で説明は省きますが、「ICT教育」を強く推し進めるために、国策として、児童・生徒に一人一台の端末が配布され、クラウド活用が前提となる教育環境の整備が行われています。現在は、「NEXT GIGA」と呼ばれる、第2期の計画フェーズでもあり、GIGAスクール構想の反省点を踏まえた次期更改計画が始動しています。こうした背景もあり、学校でのクラウド利用や次世代のクラウド環境の導入も進んでいます。
| 重要性分類 | 内容 | 具体例 |
|---|---|---|
| Ⅰ | 情報が侵害された場合に甚大な被害が想定され、学校もしくは特定個人が著しい不利益を被る情報であり、要配慮個人情報を含むもの等 |
|
| Ⅱ | 情報が侵害された場合に大きな被害が想定され、学校もしくは特定個人が大きな不利益を被る情報であり、重要性分類Ⅰには該当しないものの機密性の高いもの (健康、指導、成績、進路に関わる情報等) 等 |
|
| Ⅲ | 情報が侵害された場合に学校もしくは特定個人が不利益を被る情報であり、Ⅱ以上には該当しないものの侵害の影響を無視できないもの (学校運営・学習活動・学習指導など) | 出席簿、授業用教材、児童・生徒の学習記録 (確認テスト、ワークシート、レポート、作品、日常的な簡易な健康観察等)、卒業アルバム、写真等 |
| Ⅳ | 上記以外の、セキュリティ侵害が発生しても学校事務及び教育活動の実施にほとんど影響を及ぼさない情報 | 学校・学園要覧、学校紹介パンフレット、学校・学園ホームページ掲載情報 |
各自治体や学校は、これら情報セキュリティの基本と教育現場特有の考慮点を鑑みながら、具体的な対策を検討する必要があります。情報セキュリティ対策は、大きく物理的セキュリティ対策、人的セキュリティ対策、技術的セキュリティ対策に細分化でき、今回は技術的対策にのみ絞ってお話をします。文部科学省は、教育現場における技術的対策を以下のカテゴリで分類しています。
次の図を4つのカテゴリに分け、リスト化し、その上で校務系ネットワークと学習系ネットワークで必須とされている要素を表でまとめてみました (注9)。
両者の違いを見ていくと、教職員用ネットワークは「①-2 リスクベース認証」を除いた全ての要素技術が必須となっています。
一方、学習者用ネットワークで必須の要素技術は、「①-3 シングルサインオン(SSO)」、「②-1 通信の暗号化」、「②-2 Webフィルタリング」のみで、それ以外の対策は望ましい、となっています。こちらもセキュリティに関わるコスト面や利便性を鑑みた緩和措置だと推察されます。
| カテゴリ | 要素 | 校務系ネットワーク | 学習系ネットワーク |
|---|---|---|---|
| 認証 | ①-1 多要素認証 | 必須 | 望ましい |
| ①-2 リスクベース認証 | 望ましい | 望ましい | |
| ①-3 シングルサインオン (SSO) | 必須 | 必須 | |
| ネットワーク | ②-1 通信の暗号化 | 必須 | 必須 |
| ②-2 Webフィルタリング | 必須 | 必須 | |
| ②-6 不正アクセス検知・遮断 | 必須 | 望ましい | |
| 端末 | ②-3 モバイル端末管理 (MDM) | 必須 | 望ましい |
| ②-4 アンチウィルス | 必須 | 望ましい | |
| データ | ②-5 データ暗号化 | 必須 | 望ましい |
教育現場では、セキュリティと利便性のバランスが重要です。多要素認証やリスクベース認証は、ID・パスワードに加えて生体情報などを用いることで、より厳密な本人確認を可能にします。これにより、情報資産への不正アクセスを防ぐことができます。一方で、利便性を損なわないために導入されるのが、「シングルサインオン (SSO)」です。これは、一度の認証で複数のサービスにアクセスできる仕組みで、パスワード管理の負担を軽減します。ただし、ID・パスワードが漏えいした場合、連携したすべてのサービスが危険にさらされるため、パスワードの強度や管理方法には十分な注意が必要です。
加えて、教職員や児童・生徒へのルール設定やITリテラシー教育など、人的セキュリティ対策も併せて実施することが求められます。
ネットワークの安全性を確保するためには、通信の暗号化によって第三者の盗聴を防ぎ、Webフィルタリングで有害サイトへのアクセスを制限することが基本です。さらに、不正アクセス検知・遮断の仕組みを導入することで、外部からの攻撃や内部の異常通信を早期に発見し、被害を最小限に抑えることができます。
教育現場では、端末の管理も重要です。
モバイル端末管理 (MDM) により、端末の設定や利用状況を一元管理し、紛失時には遠隔でデータを削除する「ワイプ」機能も活用できます。また、許可されていないアプリのインストールを防ぐことも可能です。アンチウィルスは、既知のウィルスを検知・駆除する基本的な対策です。なお、教職員が私物端末 (BYOD) を使用するケースもあるため、シャドーITの調査や、許可された端末以外の通信を遮断するクライアント認証の導入も有効です。
最後に、データ暗号化は、万が一情報が漏えいした場合でも、内容を第三者に読まれないようにするための重要な対策です。暗号化されたデータは、学校が管理する端末でのみ閲覧可能にすることで、被害の範囲を限定できます。
ただし、端末ごと盗まれてしまった上で、ID/パスワードが推測できてしまうと、暗号化の効果が薄れるため、端末管理とユーザー情報の厳重な管理が不可欠です。これらは、物理的・人的セキュリティ対策と併せて整備する必要があります。
以上が、各要素の解説となります。ここまで読んでいただくと、概要がなんとなく見えてきた方もいらっしゃるかと思います。同時に、「では、認証、ネットワーク、端末、データをどの順番で実施すべきか」という問いも聞こえてきそうです。こちらは「ケースバイケース」というなんともありきたりな回答になってしまいますが、一般的な情報セキュリティ保護の観点から考えると、まず全ての領域の情報資産を把握するところがスタート地点になります。各領域において、自分たちがどんな情報資産を持っているのかを明確にし、その上で何がリスクであり、どの領域に注力して投資をしていくかを判断する必要があります。
ただし、これらの前提を一切抜きにしてフラットに、これまでのセキュリティの歴史を考えるとするならば、校内のネットワークには、すでにファイアウォールを導入されているケースがほとんどでしょう。また直近であった、GIGAスクール構想の影響を受け、児童・生徒の端末と、認証で利用される学習者用のアカウントに関しては、従来の認証システムや端末管理システムなどで特定されていると推察します。
一方で、コロナ禍以前からみられる教職員の労働環境の過酷さや、昨今のニュースから見て取れる人材不足、クラウドの不適格な利用や、USBフラッシュメモリーの紛失などによるインシデントの発生を鑑みるに、教職員の端末や認証、およびクラウドに関わるネットワークに関しては早急に新たな対策を講じるべきではないかとも考えます。
喫緊では、NEXT GIGAの更改も迫ってきているかと思いますので、お心当たりのある方は、まずはこちらの観点をお持ちいただいて、調達業者さまと打ち合わせをしてみてはいかがでしょうか。
教育現場における技術的セキュリティ対策の導入は、児童・生徒や保護者の情報を守るための重要な取り組みです。
文部科学省の「教育情報セキュリティポリシーハンドブック」には今回取り上げることができなかった、セキュリティポリシーや物理的セキュリティ対策、人的セキュリティ対策についても詳しく記載されていますので、ぜひご一読ください。
また、本記事は説明や文字数の関係上、大きな割愛や一部私見によるものも含むため、より厳密かつ詳細な定義に関しましては、「教育情報セキュリティポリシーに関するガイドライン」をご参照いただき、より一層の理解を深めていただけますと幸いです。
私の活動が一人でも多くの教職員の皆さま、ひいては児童・生徒・保護者の一助となることを願い、結びの挨拶とさせていただきます。
執筆者プロフィール
KDDI 法人営業担当者が、導入へのご相談やお見積もりをいたします。
何かご不明な点があればお気軽にお問い合わせください。