「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】 | ScanNetSecurity
2024.03.28(木)

「情報セキュリティの10大潮流」 〜プロローグ〜「脅威を前提としたシステム」とは【後編】

 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上

特集 特集
 日本の情報セキュリティは、1990年代の暗号技術を初めとするセキュリティ技術の進展をベースに、2000年代初頭からのISMS評価認定制度を中心とするマネージメント時代を経て、今日ガバナンス時代に入っています。こうした情報セキュリティの進化の中、10大潮流を取り上げ、社会環境の変化とともに動きを振返り、将来の方向感について考えていきます。

 今回のコラムでは、今日のガバナンス時代の基盤となりえ、将来の潮流として予感される「脅威を前提としたシステム」について最初に取上げ、連載のプロローグとします

図1:情報セキュリティの進化
https://www.netsecurity.ne.jp/images/article/prologue01.jpg

【2】脅威に耐性を持たせるHTS(ハザード・トレランス・システム)

(1)フォールト・トレランス・コンピュータ(FTC)とHTS

 コンピュータの高信頼化技術進展の歴史は古く、部品の高信頼化に加えて、1990年代よりFTC技術が進展し(*1)、ノンストップマシンが出現したことで、今日の24時間ノンストップのオンラインサービスが実現できるようになってきました。ちなみにFTC技術は障害発生時の影響を最小限度に抑えたり回避するための技術で「耐障害性」と言われています。

 情報セキュリティの分野においては、暗号技術に始まる様々なセキュリティ技術により安全なネット取引が実現していますが、さらに種々の脅威に対して安全性を確立させる技術として、脅威に耐性力を持つ技術が求められてきています。こうした状況の中で筆者は以前よりHTSを提唱してきましたが、これは正にディペンダブル・コンピュータと同様の概念です(図2参照)。

図2:ハザード・トレランス・システム(HTS)の考え方
https://www.netsecurity.ne.jp/images/article/prologue02.jpg

*1 電子通信学会のフォールトトレランス研究会が設立され、その後2002年代にディペンダブルコンピュータ研究会にかわりました。
ディペンダブルコンピューティング研究会
http://www.ieice.or.jp/iss/fts/jpn/

(2)HTS(ハザード・トレラント・システム)

 HTSの考え方は、たとえ侵害等の脅威(ハザード)が発生しても、実際の損害となるリスクにまで結びつかせない、もしくはリスクを極小化する、ハザード(脅威)に寛容なハイセキュアシステム確立に必要な技術を指します。

 リスク管理では、リスクに至るまでの段階をハザード(原因フェーズ)、ペリル(事象フェーズ)、リスク(結果フェーズ)の3つのフェーズで定義しています。HTSやディペンダブル・コンミュータは、この3つの各フェーズで効果的に脅威や障害に対応することによって、重大な結果を招かないようにする概念です。例えば、予防的処置によって、脅威であるハザードをそもそも生じさせないようにする。たとえ脅威が発生してハザードの段階になったとしても、その影響を回避したり最小限にするなどして、ペリル段階での影響を小さくする。さらに事故による損害で致命的なリスク(結果フェーズ)に至ることを避ける方策を講じる等々、種々の対応を各段階で講じ、効果的な対策を確立していくことです(図3参照)。

図3:リスク発生のメカニズム
https://www.netsecurity.ne.jp/images/article/prologue03.jpg

【3】トラステッド・コンピューティング

 米国ではすでに、情報セキュリティ、信頼性、安全性さらにはユーザビリティ(利便性)の概念を含めた「トラスト」という指標の重要性が指摘され始めているようです(東京電機大学 佐々木 良一 教授談)。「トラステッド・コンピューティング」のトラステッドとは、「ユーザーの要求に従って、ユーザーが意図したように動作する」ことを意味します。こうしたトラステッド・コンピューティングを推進する団体として、TCG(Trusted Computing Group)が設立されました。TCGは、インテルをはじめとする世界中のハードウェア/ソフトウェア・ベンダーやサービス・プロバイダーなどからなる非営利団体で、コンピュータが様々な攻撃にさらされても、ソフトウェアやデータの改ざんを一切許さず、常にユーザーが期待した動作だけを行うことができるような仕組みを業界標準として策定し、普及促進するための活動を行っています。

【4】事故前提社会の構築「行政施策」

 内閣府をはじめとする行政府では…

【次回の予定】
 日本を中心とした情報セキュリティの大きな潮流について将来への動きも含めて解説する予定です。

【執筆:東京大学 情報セキュリティコミュニティ 林 誠一郎】

*各規格名、会社名、団体名は、各社の商標または登録商標です。

【関連リンク】
NTTデータ・セキュリティ セキュリティ対策コラム
http://www.nttdata-sec.co.jp/column/index.html
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×