情報セキュリティの10大潮流 [8] 安全安心な電子社会の構築 第3の潮流「電子文書基盤の確立」【後編】 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

情報セキュリティの10大潮流 [8] 安全安心な電子社会の構築 第3の潮流「電子文書基盤の確立」【後編】

特集 特集

本連載では、情報セキュリティの進化の中、10大潮流を取り上げています。各潮流は「セキュリティ管理の確立」と「安全安心な電子 社会の構築」の2つのカテゴリ毎にそれぞれ5大潮流を定義して概説し、社会環境の変化とともにその動きを振り返り、将来の方向感についても考えていきます。

10大潮流を「セキュリティ管理の確立」と「安全安心な電子社会の構築」の2つのカテゴリ毎に、それぞれ5大潮流を定義して概説し、社会環境の変化とともにその動きを振り返り、将来の方向感についても考えていく予定です。第8回目はカテゴリ2の「安全安心な電子社会の構築」の第3の潮流として「電子文書基盤の確立」について前回に引き続き説明します。



3.電子文書で要求されるセキュリティ

(1)電子文書のセキュリティ

電子文書に関わる規制緩和とともに、一方で企業活動の中で生ずる文書の作成・流通・保存・公証等に関わる電子文書流通基盤は、ビジネスプロセスの要として、嘗てないほどにその安全性、信頼性が経営者に求められてきたと言えます。
文書の電子化に関わる一連の法律では、文書の安全性・信頼性に関して、いくつかの条件を課しています。e-文書法では、真実性、可視性の確保を要求していますが、これらの要件は電子署名やタイムスタンプの付与といったセキュリティ技術や運用によって実現されます。また、電子文書作成・配布・公証・保存等には一貫して安全で信頼性が保証されたプロセスが求められています。

(2)長期保存

近年、行政機関は、電子政府・電子自治体の実現に向けて、申請手続きや調達手続きの電子化を進めています。政府の「e-Japan戦略II」では、「民間保存文書の電子的保存の制度面・技術面の検討および電子文書の長期保存の技術開発支援」が掲げられています。これは、電子化した文書では、改ざんや成り済ましなどがあってもその痕跡が残りにくいことから、電子文書の原本性を保証するシステムが必要となっているためです。

電子文書の原本性を証明する技術として、電子署名が一般的に適用されています。しかし、暗号解読技術の進展などにより、時間の経過に伴って電子署名が改ざんされる危険性が増大しているので、署名の有効期限が定められています。このため、署名の有効期限を超えて長期保存する必要のある大量の文書では、できるだけコストと時間をかけずに署名の有効性を維持することが課題となっています。

PKIによるデジタル署名の有効期間の終了時期に署名へのタイムスタンプを付す国際標準(RFC3126)及び次世代電子商取引推進協議会(ECOM)が推進する長期署名フォーマットが提案されています。また、電子文書を登録する際、過去に登録した電子文書に電子署名した署名データ(ハッシュ値とよばれる改ざんの有無の判別に使える情報)を引き継いで、新たな署名データ(署名間に連鎖構造を持たせた電子署名)を作り出していく、ヒステリシス(履歴)署名方式も提案されています。

4.フォレンジック

(1)フォレンジックとは

電子文書の拡大・普及にともなって、訴訟や不正行為、情報漏えい事件対応などに電子文書の収集・管理や分析を行う「フォレンジック」が注目されています。デジタルフォレンジック研究会ではフォレンジックを「インシデントレスポンスや法的紛争・訴訟に対し、電磁的記録の証拠保全や調査・分析を行うとともに、電磁記録の改ざん・毀損等についての分析・情報収集等を行う一連の科学的調査手法・技術を言う」と定義しています。

デジタルフォレンジック研究会
http://www.digitalforensic.jp/

(2)フォレンジックの動き

2006年12月に米国の連邦法が改正され、米国で事業を手がける企業は、民事訴訟の際に証拠を電子開示する義務を負うことになり、「eDiscovery」と呼ばれるデータ開示の手続きを踏まねばならなくなりました。電子文書化にともなって、世界的に「フォレンジック」に取り組む必要性が高まっており、電子文書を含むすべての社内文書の保管と破棄に関する明確なルールを構築し、文書管理規則として整備することが求められています。

(3)電子メール管理の重要性

電子メールが2002年には310億件であったものが、2006年には600億件位まで増大し、今では企業で作成される文書の93%は電子文書で管理、そのうち70%は紙に印刷することなく電子文書として残っており、内部不正や訴訟では電子文書が重要な役割を果たしています(佐々木東京電機大教授談)。電子メールについては、法律上は、ほかのデータと同じく文書にあたり、反トラスト裁判、性差別、セクハラ、中傷などの犯罪で決定的な証拠となった事例もあるようです。一方従業員のプライバシー問題も配慮して社内の電子メールの使用規則を定める必要があります。

(執筆:NTTデータ・セキュリティ株式会社 エグゼクティブ・セキュリティマネージャ 林 誠一郎)

情報セキュリティの10大潮流
http://www.nttdata-sec.co.jp/article/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×