「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】

特集 特集

 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上げ、社会環境の変化とともに動きを振返り、将来の方向感について考えていきます。

 今回のコラムでは、今日のガバナンス時代の基盤となりえ、将来の潮流として予感される「脅威を前提としたシステム」について最初に取上げ、連載のプロローグとします

図1:情報セキュリティの進化
https://www.netsecurity.ne.jp/images/article/prologue01.jpg

【2】脅威に耐性を持たせるHTS(ハザード・トレランス・システム)

(1)フォールト・トレランス・コンピュータ(FTC)とHTS

 コンピュータの高信頼化技術進展の歴史は古く、部品の高信頼化に加えて、1990年代よりFTC技術が進展し(*1)、ノンストップマシンが出現したことで、今日の24時間ノンストップのオンラインサービスが実現できるようになってきました。ちなみにFTC技術は障害発生時の影響を最小限度に抑えたり回避するための技術で「耐障害性」と言われています。

 情報セキュリティの分野においては、暗号技術に始まる様々なセキュリティ技術により安全なネット取引が実現していますが、さらに種々の脅威に対して安全性を確立させる技術として、脅威に耐性力を持つ技術が求められてきています。こうした状況の中で筆者は以前よりHTSを提唱してきましたが、これは正にディペンダブル・コンピュータと同様の概念です(図2参照)。

図2:ハザード・トレランス・システム(HTS)の考え方
https://www.netsecurity.ne.jp/images/article/prologue02.jpg

*1 電子通信学会のフォールトトレランス研究会が設立され、その後2002年代にディペンダブルコンピュータ研究会にかわりました。
ディペンダブルコンピューティング研究会
http://www.ieice.or.jp/iss/fts/jpn/

(2)HTS(ハザード・トレラント・システム)

 HTSの考え方は、たとえ侵害等の脅威(ハザード)が発生しても、実際の損害となるリスクにまで結びつかせない、もしくはリスクを極小化する、ハザード(脅威)に寛容なハイセキュアシステム確立に必要な技術を指します。

 リスク管理では、リスクに至るまでの段階をハザード(原因フェーズ)、ペリル(事象フェーズ)、リスク(結果フェーズ)の3つのフェーズで定義しています。HTSやディペンダブル・コンミュータは、この3つの各フェーズで効果的に脅威や障害に対応することによって、重大な結果を招かないようにする概念です。例えば、予防的処置によって、脅威であるハザードをそもそも生じさせないようにする。たとえ脅威が発生してハザードの段階になったとしても、その影響を回避したり最小限にするなどして、ペリル段階での影響を小さくする。さらに事故による損害で致命的なリスク(結果フェーズ)に至ることを避ける方策を講じる等々、種々の対応を各段階で講じ、効果的な対策を確立していくことです(図3参照)。

図3:リスク発生のメカニズム
https://www.netsecurity.ne.jp/images/article/prologue03.jpg

【3】トラステッド・コンピューティング

 米国ではすでに、情報セキュリティ、信頼性、安全性さらにはユーザビリティ(利便性)の概念を含めた「トラスト」という指標の重要性が指摘され始めているようです(東京電機大学 佐々木 良一 教授談)。「トラステッド・コンピューティング」のトラステッドとは、「ユーザーの要求に従って、ユーザーが意図したように動作する」ことを意味します。こうしたトラステッド・コンピューティングを推進する団体として、TCG(Trusted Computing Group)が設立されました。TCGは、インテルをはじめとする世界中のハードウェア/ソフトウェア・ベンダーやサービス・プロバイダーなどからなる非営利団体で、コンピュータが様々な攻撃にさらされても、ソフトウェアやデータの改ざんを一切許さず、常にユーザーが期待した動作だけを行うことができるような仕組みを業界標準として策定し、普及促進するための活動を行っています。

【4】事故前提社会の構築「行政施策」

 内閣府をはじめとする行政府では…

【次回の予定】
 日本を中心とした情報セキュリティの大きな潮流について将来への動きも含めて解説する予定です。

【執筆:東京大学 情報セキュリティコミュニティ 林 誠一郎】

*各規格名、会社名、団体名は、各社の商標または登録商標です。

【関連リンク】
NTTデータ・セキュリティ セキュリティ対策コラム
http://www.nttdata-sec.co.jp/column/index.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×