○国立大学法人琉球大学情報システム運用・管理規程
(平成24年2月28日制定) |
|
目次
第1章 総則(第1条-第5条)
第2章 情報システムの設置、運用・管理等(第6条-第11条)
第3章 情報システムに係る文書及び台帳整備(第12条・第13条)
第4章 情報の格付けと取扱い(第14条・第15条)
第5章 主体認証、アクセス制御、アカウント管理(第16条-第18条)
第6章 ログ管理(第19条)
第7章 暗号と電子署名(第20条・第21条)
第8章 違反と例外措置(第22条・第23条)
第9章 情報セキュリティインシデント対応(第24条・第25条)
第10章 本法人支給以外の情報システム(第26条・第27条)
第11章 学外の情報セキュリティ水準の低下を招く行為の禁止(第28条)
第12章 ドメイン名の使用についての対策(第29条・第30条)
第13章 不正プログラム感染防止のための日常的実施事項(第31条・第32条)
第14章 情報システムへのIPv6 技術の導入における対策(第33条・第34条)
第15章 教育・研修(第35条)
第16章 評価等(第36条-第40条)
第17章 外部委託(第41条-第43条)
第18章 監査(第44条)
第19章 雑則(第45条)
附則
第1章 総則
(目的)
第1条 この規程は、国立大学法人琉球大学情報システム運用基本規程第18条に基づき、国立大学法人琉球大学(以下「本法人」という。)における情報システムの適切な運用及び管理について必要な事項を定めることにより、本法人の有する情報資産を適正に保護及び活用し、並びに情報システムの信頼性、安全性及び効率性の向上に資することを目的とする。
(定義)
第2条 この規程における用語の定義は、次のとおりとする。
(1) 「運用基本方針」とは、国立大学法人琉球大学情報システム運用基本方針をいう。
(2) 「運用基本規程」とは、国立大学法人琉球大学情報システム運用基本規程をいう。
(3) 「情報ネットワーク機器」とは、情報ネットワークの接続のために設置され、電子計算機により情報ネットワーク上を送受信される情報の制御を行うための装置(ファイアウォール、ルータ、ハブ、情報コンセント又は無線ネットワークアクセスポイントを含む。)をいう。
(4) 「電子計算機」とは、コンピュータ全般のことを指し、オペレーティングシステム及び接続される周辺機器を含むサーバ装置及び端末をいう。
(5) 「安全区域」とは、サーバ等の機器を設置する室その他の区域であって、利用者等以外の者の侵入や自然災害の発生等を原因とする情報セキュリティの侵害に対して、施設及び環境面から対策が講じられている区域をいう。
(6) 「主体」とは、情報システムにアクセスする者や、他の情報システム及び装置等をいう。主体は、主として、人である場合を想定しているが、複数の情報システムや装置が連動して動作する場合には、情報システムにアクセスする主体として、他の情報システムや装置も含めるものとする。
(7) 「主体認証」とは、識別コードを提示した主体が、その識別コードを付与された主体、すなわち正当な主体であるか否かを検証することをいう。識別コードとともに正しい方法で主体認証情報が提示された場合に主体認証ができたものとして、情報システムはそれらを提示した主体を正当な主体として認識する。なお、「認証」という用語は、公的又は第三者が証明するという意味を持つが、この規程における「主体認証」については、公的又は第三者による証明に限るものではない。
(8) 「識別コード」とは、主体を識別するために、情報システムが認識するコード(符号)をいう。
(9) 「主体認証情報」とは、主体認証をするために、主体が情報システムに提示する情報をいう。
(10) 「アカウント」とは、主体認証を行う必要があると認めた情報システムにおいて、主体に付与された正当な権限をいう。
(11) その他の用語の定義は、運用基本規程及び国立大学法人琉球大学情報格付け及び取扱制限の指定並びに明示等に関する基準の定めるところによる。
(適用範囲)
第3条 この規程は、本法人情報システムを運用・管理するすべての者、並びに利用者及び臨時利用者に適用する。
(組織体制)
第4条 全学の情報システムの設置、運用・管理は、運用基本方針及び運用基本規程に従い、情報化総括責任者(以下「CIO」という。)の下、最高情報セキュリティ責任者(以下「CISO」という。)及び部局等総括責任者等からなる全学情報システム運用委員会が執り行うものとする。
2 部局等情報システムの設置、運用・管理は、運用基本方針並びに運用基本規程及び部局等の運用方針に従い、部局等総括責任者の下、部局等技術責任者、部局等技術担当者等が執り行うものとする。
3 全学情報ネットワークと部局情報ネットワークとの調整及び対外接続に関する事項については、情報基盤統括センター及び総務部が執り行うものとする。
(禁止事項)
第5条 本法人情報システムの運用に係る担当者は、次に掲げる事項を行ってはならない。
(1) 情報資産の目的外利用行為
(2) 守秘義務に違反する情報の開示行為
(3) 部局等総括責任者の許可なく情報ネットワーク上の通信を監視し、又は情報ネットワーク機器及び電子計算機の利用記録を採取する行為
(4) 部局等総括責任者の要請に基づかず、セキュリティ上の脆弱性を検知する行為
(5) 法令又は学内規則に違反する情報の発信行為
(6) 管理者権限を濫用する行為
(7) 前記各号の行為を助長する行為
第2章 情報システムの設置、運用・管理等
(安全区域)
第6条 部局等総括責任者は、情報システムによるリスク(物理的損壊又は情報の漏えい若しくは改ざん等のリスクを含む。)を検討し、安全区域に施設及び環境面からの対策を実施する。
2 部局等総括責任者は、安全区域に立ち入る権限を有する者を定める。
3 部外者の安全区域への立ち入りは、前項の権限を有する者の立ち会い又は監視の下に行う。
4 部局等総括責任者は、要保護情報を取り扱う情報システムについては、電子計算機を安全区域に設置する。ただし、モバイルPCについて部局等総括責任者の承認を得た場合は、この限りでない。
5 部局等総括責任者は、情報ネットワーク機器を安全区域に設置する。
6 部局等総括責任者は、その他必要があると認める時には、安全区域への立ち入りに係る認証機能の整備、外部電磁的記録媒体の持ち込み制限又は検査等の措置を講ずる。
(情報セキュリティの脅威への対策)
第7条 部局等総括責任者は、それぞれ別に定める手順により、次の各号に掲げる脅威について対策を講ずるものとする。
(1) セキュリティホール
(2) 不正プログラム
(3) サービス不能攻撃
(4) 踏み台
(5) 脆弱性
(6) 記録機能を有する機器・媒体の情報システム端末等への接続を要因とする保有個人情報の漏えい、滅失又は毀損
(7) その他情報セキュリティの脅威となる事項
(電子計算機、サーバ装置及び通信回線の対策)
第8条 CISO及び部局等総括責任者は、別に定める要項に従い、次の各号に掲げる情報システムの構成要素について、情報セキュリティ上必要な措置を講ずるものとする。
(1) 電子計算機
(2) 情報ネットワーク機器
(3) 通信回線(学外通信回線及び上流ネットワークに接続するものを含む。)
(情報コンセント等)
第9条 CIO補佐及び部局等技術責任者は、次の各号に掲げる項目を、別に定める要項に従い設置及び構築し、運用することができる。
(1) 情報コンセント
(2) VPN、無線LAN 及びリモートアクセス
(3) 学外通信回線及び上流ネットワークとの接続
(接続、資源及びネットワーク情報の管理)
第10条 CIO補佐及び部局等技術責任者は、別に定める要項に従い、次の各号に掲げる項目の管理に必要な措置を講ずるものとする。
(1) 接続の管理
(2) 資源の管理
(3) ネットワーク情報の管理
(PDCAサイクル)
第11条 部局等総括責任者は、情報システムにおいて、次の各号に掲げるライフサイクル全般にわたるセキュリティ維持に必要な措置を講ずるものとする。
(1) 情報システムの計画・設計
(2) 情報システムの構築・運用・監視
(3) 情報システムの移行・廃棄
(4) 情報システムの見直し
第3章 情報システムに係る文書及び台帳整備
(情報システムの文書整備)
第12条 部局等技術責任者は、所管する情報システムについて、次の各号に掲げる事項を記載した文書を整備する。
(1) 当該情報システムを構成する電子計算機関連事項
ア 電子計算機を管理する管理者及び利用者を特定する情報
イ 電子計算機の機種並びに利用しているソフトウェアの種類及びバージョン
ウ 電子計算機の仕様書又は設計書
(2) 当該情報システムを構成する通信回線及び情報ネットワーク機器関連事項
ア 通信回線及び情報ネットワーク機器を管理する管理者を特定する情報
イ 情報ネットワーク機器の機種並びに利用しているソフトウェアの種類及びバージョン
ウ 通信回線及び情報ネットワーク機器の仕様書又は設計書
エ 通信回線の構成
オ 情報ネットワーク機器におけるアクセス制御の設定
カ 通信回線を利用する電子計算機の識別コード、電子計算機の利用者と当該利用者の識別コードとの対応
キ 通信回線の利用部署
(3) 情報システムの構成要素のセキュリティ維持に関する手順
ア 電子計算機のセキュリティ維持に関する手順
イ 通信回線を介して提供するサービスのセキュリティ維持に関する手順
ウ 通信回線及び情報ネットワーク機器のセキュリティ維持に関する手順
(4) 障害・事故等が発生した際の対処手順
2 部局等技術担当者は、所管する情報システムについて整備した文書に基づいて、情報システムの運用管理において情報セキュリティ対策を行うものとする。
(情報システムの台帳整備)
第13条 CIO補佐は、すべての情報システムに対して、当該情報システムに係る次の各号に掲げる事項を記載した台帳を整備する。
(1) 情報システム名、管理部署及び管理責任者の氏名・連絡先
(2) システム構成
(3) 接続する学外通信回線の種別
(4) 取り扱う情報の格付け及び取扱制限に関する事項
(5) 当該情報システムの設計・開発、運用、保守に関する事項
2 部局等技術責任者は、情報システムを公開する際には、当該情報システムの台帳の記載事項について、部局等総括責任者を経てCIO補佐に報告するものとする。
第4章 情報の格付けと取扱い
(情報の格付け及び取扱い)
第14条 教職員等は、別に定める手順に従い、情報の格付け及び取扱いを行うものとする。
(1) 情報の作成又は入手時における格付けと取扱制限の決定
(2) 格付けと取扱制限の明示等
(3) 格付けと取扱制限の加工時における継承
(4) 研究教育事務以外の情報の作成又は入手しない
(情報の利用)
第15条 教職員等は、別に定める手順に従い、情報の利用を行うものとする。
(1) 情報の利用
(2) 要保護情報の取扱い
(3) 情報の保存
(4) 情報の移送
(5) 情報の提供
(6) 情報の消去
第5章 主体認証、アクセス制御、アカウント管理
(主体認証)
第16条 部局等技術責任者は、別に定める手順に従い、主体認証について以下の事項を行うものとする。
(1) 主体認証機能の導入
(アクセス制御)
第17条 部局等技術責任者は、別に定める手順に従い、アクセス制御について次の各号に掲げる事項を行うものとする。
(1) アクセス制御機能の導入
(2) 適正なアクセス制御
(3) 無権限のアクセス行為の対策
(4) アクセスの管理者権限を最小限とする措置
(アカウント管理)
第18条 部局等技術責任者は、別に定める手順に従い、アカウント管理について以下の事項を行うものとする。
(1) アカウント管理機能の導入
(2) アカウント管理手続の整備
(3) 共用アカウントの監視
(4) アカウントの発行
(5) アカウント発行の記録
(6) アカウントの有効性検証
(7) アカウントの削除
(8) アカウントの停止
(9) アカウントの復帰
(10) 管理者権限を持つアカウントの利用
第6章 ログ管理
(ログ管理)
第19条 CIO補佐及び部局等技術責任者は、情報システムについてログ管理を行う必要があると認めるときは、次の各号に掲げる事項について行うものとする。
(1) ログ管理機能の導入
(2) ログの取得と保存
(3) 取得したログの点検、分析及び報告
(4) ログ管理に関する利用者等への周知
(5) 通信の監視
(6) 利用記録
(7) 個人情報の取得と管理
(8) 利用者等が保有する情報の保護
2 部局等技術責任者は、情報システムの秘匿性その他の内容に応じて、次の事項に掲げるログの定期点検を行う。
(1) ログの保存期間の確認を行う。保存期間は1年以上とすることが望ましい。最低保存期間を6か月以上とする。
(2) 最低限1年に1回以上、設定したログが取得されているかの確認を行う。また、NTPなどの時刻同期機能を使用して情報システムの日時が正しいことの確認を行う。
第7章 暗号と電子署名
(暗号化機能及び電子署名機能の導入)
第20条 部局等技術責任者は、別に定める手順に従い、要機密情報を取り扱う情報システムについて、暗号化および電子署名を行う必要があると認めるときには、次の各号に掲げる事項について行うものとする。
(1) 要機密情報の暗号化機能の検討および導入
(2) 要保全情報を取り扱う情報システムの電子署名の付与及び検証を行う機能の検討および導入
(暗号化及び電子署名に係る管理)
第21条 部局等技術責任者は、別に定める手順に従い、電子署名の付与を行う必要があると認めた情報システムにおいて、電子署名の正当性を検証するための情報又は手段を署名検証者へ提供するものとする。
第8章 違反と例外措置
(違反への対応)
第22条 部局等総括責任者は、情報セキュリティ関係規程への重大な違反の報告を受けた場合又は自らが重大な違反を知った場合には、速やかに調査を行い、事実を確認するものとする。事実の確認にあたっては、可能な限り当該行為を行った者の意見を聴取するものとする。
2 部局等総括責任者は、調査によって違反行為が判明したときには、次の各号に掲げる措置を講ずることができる。
(1) 当該行為者に対する当該行為の中止命令
(2) 部局等技術責任者に対する当該行為に係る情報発信の遮断命令
(3) 部局等技術責任者に対する当該行為者のアカウント停止命令又は削除命令
(4) 当該部局の不祥事調査委員会への報告
(5) その他法令に基づく措置
3 部局等総括責任者は、前項第2号及び第3号については、他部局の部局等総括責任者を通じて同等の措置を依頼することができる。
4 部局等総括責任者は、情報セキュリティ関係規程への重大な違反の報告を受けた場合、自らが重大な違反を知った場合又は第2項の措置を講じた場合は、遅滞無くCISOにその旨を報告するものとする。
(例外措置)
第23条 CISOは、例外措置の適用の申請を審査する者(以下、本条において「許可権限者」という。)を定め、審査手続を整備するものとする。
2 許可権限者は、利用者等による例外措置の適用の申請を、定められた審査手続に従って審査し、許可の可否を決定する。また、決定の際に、次の各号に掲げる項目を含む例外措置の適用審査記録を作成し、CISOに報告するものとする。
(1) 決定を審査した者の情報(氏名、役割名、所属、連絡先)
(2) 申請内容
ア 申請者の情報(氏名、所属、連絡先)
イ 例外措置の適用を申請する情報セキュリティ関係規程の該当箇所(規程名と条項等)
ウ 例外措置の適用を申請する期間
エ 例外措置の適用を申請する措置内容(講ずる代替手段等)
オ 例外措置の適用を終了した旨の報告方法
カ 例外措置の適用を申請する理由
(3) 審査結果の内容
ア 許可又は不許可の別
イ 許可又は不許可の理由
ウ 例外措置の適用を許可した情報セキュリティ関係規程の適用箇所(規程名と条項等)
エ 例外措置の適用を許可した期間
オ 許可した措置内容(講ずるべき代替手段等)
カ 例外措置を終了した旨の報告方法
3 許可権限者は、例外措置の適用を許可した期間の終了期日に、許可を受けた者からの報告の有無を確認し、報告がない場合には、許可を受けた者に状況を報告させ、必要な措置を講ずる。ただし、許可権限者が報告を要しないとした場合は、この限りでない。
4 CISOは、例外措置の適用審査記録の台帳を整備し、例外措置の適用審査記録の参照について、情報セキュリティ監査責任者からの求めに応ずる。
第9章 情報セキュリティインシデント対応
(情報セキュリティインシデントの発生に備えた事前準備)
第24条 CISOは、情報セキュリティインシデントが発生した場合、被害の拡大を防ぐとともに、情報セキュリティインシデントから復旧するための体制を整備する。
2 CISO補佐は、情報セキュリティインシデントが発生した際の対応手順を整備する。
3 CISO補佐は、情報セキュリティインシデントに備え、本法人の研究教育事務の遂行のため特に重要と認めた情報システムについて、その部局等技術責任者及び部局等技術担当者の緊急連絡先、連絡手段、連絡内容を含む緊急連絡網を整備する。
4 CISO補佐は、必要に応じ、情報セキュリティインシデントについて学外から報告を受けるための窓口を設置し、その窓口への連絡手段を学外に公表する。
(情報セキュリティインシデントの原因調査と再発防止策)
第25条 部局等総括責任者は、情報セキュリティインシデントが発生した場合には、インシデントの原因を調査し再発防止策を策定し、その結果を報告書としてCISO補佐に報告する。
2 CISO補佐は、部局等総括責任者から情報セキュリティインシデントについての報告を受けた場合には、その内容を検討し、再発防止策を実施するために必要な措置を講ずる。
第10章 本法人支給以外の情報システム
(本法人支給以外の情報システムにかかる安全管理措置の整備)
第26条 CISOは、要保護情報について本法人支給以外の情報システムにより情報処理を行う場合に講ずる安全管理措置についての規定を整備する。
(本法人支給以外の情報システムの利用許可及び届出の取得及び管理)
第27条 部局等技術責任者及び部局等技術担当者は、本法人支給以外の情報システムによる要保護情報の情報処理に係る記録を取得する。
2 部局等技術責任者及び部局等技術担当者は、機密性4及び3情報、完全性2情報又は可用性2情報について本法人支給以外の情報システムによる情報処理を行うことを許可した期間が終了した時に、許可を受けた者から終了した旨の報告がない場合には、その状況を確認し、措置を講ずる。ただし、許可を与えた者が報告を要しないとした場合は、この限りでない。
3 部局等技術責任者及び部局等技術担当者は、機密性2情報であって完全性1情報かつ可用性1情報である情報について本法人支給以外の情報システムによる情報処理を行うことを届け出た期間が終了した時に、必要に応じて、その状況を確認し、措置を講ずる。
第11章 学外の情報セキュリティ水準の低下を招く行為の禁止
(規定の遵守)
第28条 CISO補佐は、利用者等に対して、学外情報セキュリティ水準低下防止手順に基づいて必要な措置を講ずるよう指示する。
第12章 ドメイン名の使用についての対策
(ドメイン名の使用についての規定の整備)
第29条 CIO補佐は、ドメインネームシステムによるドメイン名(以下「ドメイン名」という。)の使用について、次各号に掲げる事項を教職員等に求める規定を整備する。
(1) 教職員等は、学外の者に対して、アクセス(電子メール等の送受信)させることを目的としてドメイン名を告知する場合に、本法人が認めたドメイン名(以下「琉球大学ドメイン名」という。)を使用する。
(2) 教職員等は、学外の者に対して、アクセスさせることを目的として業務遂行に係る情報を保存するためにサーバを使用する場合には、琉球大学ドメイン名のサーバだけを使用する。
(ドメイン名の使用についての規定の遵守)
第30条 教職員等は、ドメイン名の使用についての規定に基づいて、必要な措置を講ずる。
第13章 不正プログラム感染防止のための日常的実施事項
(不正プログラム対策に係る規定の整備)
第31条 CISO補佐は、不正プログラム感染の回避を目的とした措置を利用者等に求める規定を整備する。
(不正プログラム対策等)
第32条 部局等技術責任者は、不正プログラムによる被害(保有個人情報の漏えい、滅失、又は毀損を含む)への対策を講じるとともに、利用者等に次の事項を遵守させる。
(1)利用者等は、定められた不正プログラム対策に係る規定に基づいて、不正プログラムの感染を防止するための対策を行う。
第14章 情報システムへのIPv6 技術の導入における対策
(IPv6 移行機構がもたらす脆弱性対策)
第33条 CISO補佐は、情報システムにIPv6 技術を利用する通信(以下「IPv6 通信」という。)の機能を導入する場合には、IPv6 移行機構が他の情報システムに情報セキュリティ上の脅威を及ぼすことを防止するため、必要な措置を講ずる。
(意図しない IPv6 通信の抑止と監視)
第34条 CISO補佐は、IPv6 通信を想定していない通信回線に接続されるすべての電子計算機及び情報ネットワーク機器に対して、IPv6 通信を抑止するための措置を講ずる。
2 CISO補佐は、必要に応じ、IPv6通信を想定していない通信回線を監視し、IPv6通信が検知された場合には通信している装置を特定し、IPv6通信を遮断するための措置を講ずる。
第15章 教育・研修
(情報セキュリティ対策の教育の実施)
第35条 CISOは、情報セキュリティ関係規程について、部局等総括責任者、部局等技術責任者、部局等技術担当者及び派遣労働者を含む利用者等(以下「教育啓発対象者」という。)に対し、その啓発をする。
2 CISO補佐は、情報セキュリティ関係規程について、教育啓発対象者に教育すべき内容を検討し、教育のための実施手順および体制を整備する。
第16章 評価等
(自己点検に関する年度計画の策定)
第36条 CIO補佐は、年度自己点検計画を策定し、CIOの承認を得る。
(自己点検の実施に関する準備)
第37条 部局等総括責任者は、教職員等の役割ごとの自己点検票及び自己点検の実施手順を整備する。
(自己点検の実施)
第38条 部局等総括責任者は、CIO補佐が定める年度自己点検計画に基づき、教職員等に対して、自己点検の実施を指示する。
2 教職員等は、部局等総括責任者から指示された自己点検票及び自己点検の実施手順を用いて自己点検を実施する。
(自己点検結果の評価)
第39条 部局等総括責任者は、教職員等による自己点検が行われていることを確認し、その結果を評価する。
2 CIO補佐は、部局等総括責任者による自己点検が行われていることを確認し、その結果を評価する。
3 CIO補佐は、自己点検の結果をCIOへ報告する。
(自己点検に基づく改善)
第40条 教職員等は、自らが実施した自己点検の結果に基づき、自己の権限の範囲で改善し、部局等総括責任者にその旨を報告する。
2 CIOは、自己点検の結果を全体として評価し、必要があると判断した場合には部局等総括責任者に改善を指示する。
第17章 外部委託
(外部委託に係る契約)
第41条 部局等総括責任者は、情報処理に係る業務を外部に委託する場合は、保有個人情報の適切な管理を行う能力を有しない者を選定することがないよう、必要な措置を講ずる。
2 国立大学法人琉球大学会計実施規程第10条に規定する契約責任者(以下「契約責任者」という。)は、前項の外部委託に係る契約事務を実施する場合は、契約書に次に掲げる事項を明記する。
(1) 提供された当該情報に関する秘密保持、目的外利用の禁止等の義務
(2) 再委託の制限又は事前承認等再委託に係る条件に関する事項
(3) 当該情報の複製等に関する事項
(4) 当該情報の漏えい等の事案の発生時における対応に関する事項
(5) 委託終了時における情報の消去及び媒体の返却に関する事項
(6) 違反した場合における契約解除、損害賠償責任その他必要な事項
(7) 個人情報の管理の状況に関する年1回以上の定期的検査に関する事項
3 部局等総括責任者及び契約責任者は、保有個人情報の取扱いに係る業務が再委託されと判明したときは、前2項の契約等の規定を準用し、同様の措置を委託先に講じさせる。
(外部委託の実施における手続)
第42条 部局等総括責任者は、委託先に要保護情報を提供する際は、必要最小限の情報みを提供するよう必要な措置を講ずる。
2 委託先に当該情報を提供する場合は、安全な受渡し方法によりこれを実施し、提供した情報について記録する。
3 部局等総括責任者は、外部委託の業務終了等により当該情報が委託先において不要になった場合には、これを確実に返却、廃棄、又は抹消させ当該情報を復元が困難な状態にするよう委託先に命じる。
(委託先等の定期点検)
第43条 部局等総括責任者は、委託する保有個人情報の秘匿性等その内容に応じて、当該委託先における当該個人情報の管理の状況について、年1回以上の定期的検査等により確認する。
2 保有個人情報の取扱いに係る業務が再委託される場合は、再委託先に係る前項の定期的検査等を委託先又は本法人が実施する。当該個人情報の取扱いに係る業務について再委託先が再々委託を行う場合以降も同様とする。
第18章 監査
(監査への協力)
第44条 部局等総括責任者その他の関係者は、CISOの行う監査の適正かつ円滑な実施に協力するものとする。
第19章 雑則
(改廃)
第45条 この規則の改廃は、全学情報システム運用委員会、教育研究評議会及び役員会の議を経て、CIOが行う。
附 則
この規程は、平成24年4月1日から施行する。
附 則(平成25年3月26日)
|
この規程は、平成25年4月1日から施行する。
附 則(平成27年3月24日)
|
この規程は、平成27年4月1日から施行する。
附 則(平成30年3月30日)
|
この規程は、平成30年4月1日から施行する。
附 則(令和3年3月31日)
|
この規程は、令和3年4月1日から施行する。
附 則(令和6年3月27日)
|
この規程は、令和6年4月1日から施行する。