「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【前編】 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【前編】

特集 特集

 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上げ、社会環境の変化とともに動きを振返り、将来の方向感について考えていきます。

 今回のコラムでは、今日のガバナンス時代の基盤となりえ、将来の潮流として予感される「脅威を前提としたシステム」について最初に取上げ、連載のプロローグとします

図1:情報セキュリティの進化
https://www.netsecurity.ne.jp/images/article/prologue01.jpg

<脅威前提システム>
―ディペンダブル・コンピュータ、トラステッド・コンピュータ

 ディペンダブル・コンピュータが取り上げられることが多くなりました。「頼りになるコンピュータ」ということですが、事故、障害の存在を前提として自己診断、自立的修復・回復する機能を備えた安心・安全なコンピュータシステムということです。最近では、情報セキュリティについて、トラステッド・コンピュータや事故前提社会も注目されていますが、中核となる考え方はディペンダブル・コンピュータと同様です。脅威を前提として、広範な安全性を確保したコンピュータシステムの実現に向けた新たな情報セキュリティの動きについて解説します。

【1】注目されているディペンダブル・コンピュータ

(1)ディペンダブル・コンピュータとは

 ディペンダビリティ(dependability)は、製品に信頼性、保全性や安全性を作り込む方法を表す概念で、IEC/ISO規格で使われている国際用語です。ディペンダブル・コンピュータは、たとえ一部に異常が生じてもサービスを継続できるように自立的な診断・修復をする機能を備えていたり、災害・サイバーテロなどの脅威に対して、自立的に再構成するなどして安全で高信頼性が確保されたコンピュータシステムのことです。まだまだ一般には定着していないように思えますが、今後進展が期待される分野です。ネットワークに関しては、「ディペンダブル・ネットワーク」とも言われます。

(2)情報セキュリティのディペンダビリティ

 従来から情報セキュリティ上の脅威に対しては…

【執筆:東京大学 情報セキュリティコミュニティ 林 誠一郎】

*各規格名、会社名、団体名は、各社の商標または登録商標です。

【関連リンク】
NTTデータ・セキュリティ セキュリティ対策コラム
http://www.nttdata-sec.co.jp/column/index.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

    [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  3. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  4. Heart of Darknet - インターネット闇の奥 第3回「アクターとダークウェブ」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第4回 「"やりかねない"男」

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第 5回「ウソも方便」

  10. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第3回「通信密室」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×