「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】

特集 特集

 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上げ、社会環境の変化とともに動きを振返り、将来の方向感について考えていきます。

 今回のコラムでは、今日のガバナンス時代の基盤となりえ、将来の潮流として予感される「脅威を前提としたシステム」について最初に取上げ、連載のプロローグとします

図1:情報セキュリティの進化
https://www.netsecurity.ne.jp/images/article/prologue01.jpg

【2】脅威に耐性を持たせるHTS(ハザード・トレランス・システム)

(1)フォールト・トレランス・コンピュータ(FTC)とHTS

 コンピュータの高信頼化技術進展の歴史は古く、部品の高信頼化に加えて、1990年代よりFTC技術が進展し(*1)、ノンストップマシンが出現したことで、今日の24時間ノンストップのオンラインサービスが実現できるようになってきました。ちなみにFTC技術は障害発生時の影響を最小限度に抑えたり回避するための技術で「耐障害性」と言われています。

 情報セキュリティの分野においては、暗号技術に始まる様々なセキュリティ技術により安全なネット取引が実現していますが、さらに種々の脅威に対して安全性を確立させる技術として、脅威に耐性力を持つ技術が求められてきています。こうした状況の中で筆者は以前よりHTSを提唱してきましたが、これは正にディペンダブル・コンピュータと同様の概念です(図2参照)。

図2:ハザード・トレランス・システム(HTS)の考え方
https://www.netsecurity.ne.jp/images/article/prologue02.jpg

*1 電子通信学会のフォールトトレランス研究会が設立され、その後2002年代にディペンダブルコンピュータ研究会にかわりました。
ディペンダブルコンピューティング研究会
http://www.ieice.or.jp/iss/fts/jpn/

(2)HTS(ハザード・トレラント・システム)

 HTSの考え方は、たとえ侵害等の脅威(ハザード)が発生しても、実際の損害となるリスクにまで結びつかせない、もしくはリスクを極小化する、ハザード(脅威)に寛容なハイセキュアシステム確立に必要な技術を指します。

 リスク管理では、リスクに至るまでの段階をハザード(原因フェーズ)、ペリル(事象フェーズ)、リスク(結果フェーズ)の3つのフェーズで定義しています。HTSやディペンダブル・コンミュータは、この3つの各フェーズで効果的に脅威や障害に対応することによって、重大な結果を招かないようにする概念です。例えば、予防的処置によって、脅威であるハザードをそもそも生じさせないようにする。たとえ脅威が発生してハザードの段階になったとしても、その影響を回避したり最小限にするなどして、ペリル段階での影響を小さくする。さらに事故による損害で致命的なリスク(結果フェーズ)に至ることを避ける方策を講じる等々、種々の対応を各段階で講じ、効果的な対策を確立していくことです(図3参照)。

図3:リスク発生のメカニズム
https://www.netsecurity.ne.jp/images/article/prologue03.jpg

【3】トラステッド・コンピューティング

 米国ではすでに、情報セキュリティ、信頼性、安全性さらにはユーザビリティ(利便性)の概念を含めた「トラスト」という指標の重要性が指摘され始めているようです(東京電機大学 佐々木 良一 教授談)。「トラステッド・コンピューティング」のトラステッドとは、「ユーザーの要求に従って、ユーザーが意図したように動作する」ことを意味します。こうしたトラステッド・コンピューティングを推進する団体として、TCG(Trusted Computing Group)が設立されました。TCGは、インテルをはじめとする世界中のハードウェア/ソフトウェア・ベンダーやサービス・プロバイダーなどからなる非営利団体で、コンピュータが様々な攻撃にさらされても、ソフトウェアやデータの改ざんを一切許さず、常にユーザーが期待した動作だけを行うことができるような仕組みを業界標準として策定し、普及促進するための活動を行っています。

【4】事故前提社会の構築「行政施策」

 内閣府をはじめとする行政府では…

【次回の予定】
 日本を中心とした情報セキュリティの大きな潮流について将来への動きも含めて解説する予定です。

【執筆:東京大学 情報セキュリティコミュニティ 林 誠一郎】

*各規格名、会社名、団体名は、各社の商標または登録商標です。

【関連リンク】
NTTデータ・セキュリティ セキュリティ対策コラム
http://www.nttdata-sec.co.jp/column/index.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

    ここが変だよ日本のセキュリティ 第31回「中二病全開!アンチ・アンチ・オーディット作戦発動!!」

  3. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  4. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  5. [数字でわかるサイバーセキュリティ] 2018年度政府サイバーセキュリティ予算、大規模予算施策一覧

  6. [セキュリティホットトピック] まるで海外アングラサイト? 中学生がフリマアプリでウイルス売買し書類送検

  7. [セキュリティホットトピック] 金融機関情報を狙う「DreamBot」「Gozi・Ursnif」、国内でまた活発化

  8. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第11回「五十四歳」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第10回「面会依頼」

  10. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×