...

最新のセキュリティ事情-情報インフラとしてのGISの利活用

by user

on
Category: Documents
8

views

Report

Comments

Transcript

最新のセキュリティ事情-情報インフラとしてのGISの利活用
第1回GISセミナー(東京都) 講演概要
●特別講演「最新のセキュリティ事情――情報インフラとしてのGISの利活用」
講師:慶応義塾大学環境情報学部 武藤 佳恭 教授
私に与えられた題目が非常に難しくて、
「最新のセキュリティ事情――
情報インフラとしてのGISの利活用」ということなのですが、GIS
だけでいいかなということがありますので、関連した話もいたします。
【GIS利活用ビジネスの事例】
GISに関して、実際に行われているビジネスは、ダイナミックGI
SとスタティックGISの大きく二つに分けられます。ダイナミックと
いうのは、先ほど伊理先生が「刻々と変わる情報が生きた情報で一番大
事」とおっしゃいましたが、まさにそうで、ビジネスの一番の根幹のと
ころです。生きた情報をいかに使うかというところが一番大切で、その
中でも、だれが、いつ、どこで、何を、これが大体ビジネスのネタになっているわけです。
その、いつ、どこで、という情報を提供してくれるのがGPS( global positioning system)とLPS(local positioning
system)です。国策としてやるのであればLPSの方に力を入れてもらったら世界でリードできるのではないかと思いま
す。また、ウェブGISでも、そういったダイナミックなものを使うことによって、また新たなビジネスを生み出してき
ています。カテゴリーとしてはこういったGISのビジネスが広がろうとしている。
具体的なビジネス例としては、例えば携帯を利用して、会員制で、幼稚園送迎バスの位置を知る、いつお母さんが迎え
に行けばいいか知る、異常時にメールをお母さんに送るといったことが行われています。最近では、物流系が伸びていて、
消費者、配送、工場、集荷センターなどのビジネスをダイナミックGISの情報を使って展開しているところが非常に多
くあります。
また、実際に利益を生み出しているのがエリアマーケティングという分野で、店舗統廃合の分析といった付加価値の高
い情報を会員制で提供したり、クライアントに対してダイナミックGISの情報を提供するビジネスを展開している。そ
れから不動産担保評価システムもあります。いろんなところから評価式というフォーミュラを持ってくる。統合型の評価
システムになっていて、いま、日本の不動産の担保評価は、ほとんどこういうものをベースにできています。皆さんが知
らないうちに、ダイナミックGISのデータで行われているところが非常に多いと思います。また、インテリジェントG
PSというものがあり、常にレギュラーの場所と時間を知っていて、イレギュラーが起こったら本部に知らせるという仕
組みになっています。
【情報インフラ整備・利活用のトレンド】
LPSは、ICタグとの連携が非常に強くて、これが靴ナビというのですが、店舗内で自分が買いたいものを探すため
に、自分の行きたいところを示してくれるということがICタグとの連携でできる。このICタグは同時に読み取れるこ
とが重要で、例えばお札を並べて1枚1枚数えていたら大変なので、バアッと置いたときに、これは 118 枚あるといった
ことが達成できる技術がマルチリードです。
一方、MITが提案しているオートアイディセンターというのはバーコードの置きで、マルチリードなどは考えてない。
そういったデバイス、RFID、レディオフリークェケンシー・アイデンティフィケーションという新しい分野があり、
それとLPSで一番キーワードになってくるのがユビキタスです。そのユビキタスのメーンプレイヤーはPLC、
powerline communicationsです。
この 15 年ぐらいで一番発展したのがADSLですが、ADSLとは電話線です。こういうものをレガシー情報インフ
ラといいます。次に普及しているのがケーブルテレビ。ということは、レガシーでこれから伸びるのは無線とPLCなの
です。お金が余りかからず、既にインフラがある。それを上手に使うことが、実はレガシーインフラのビジネスモデルな
のです。
先ほどのICタグとLPSの関係を示すと、ZCCというベンチャーがありまして、国に提案している最中ですが、G
PSで、例えば横軸をミリ単位、縦軸が1センチぐらいですと大体数百万ぐらいしますが、地すべりなどの災害にはたく
さんのポイントが要るのでお金がかかる。それで、ICタグはリファレンスとして、精度の高いやつとの三角測量でいく。
そうすると面方向に安価にできる。こういった方式を提案しています。LPSとICタグの共用、合体型のものです。
これらの事例に関する費用について書いているところはありません。アメリカ国防総省が 1973 年から始めた 24 個のG
PS衛星、5 カ所のコントロールセンター、コロラドの本部。その費用が当時で 8 ビリオン、3 兆円です。これが完成し
たのは 1995 年で 22 年かかっている。加えて、年間のメンテナンスが4、5千億円かかるらしいです。
これに対抗してヨーロッパがガリレオ、ユーロGPSというものを提案していまして、来年からテストを開始しますが、
これは 3.6 ビリオン。2008 年までに完成させようというものです。
では、日本はどうするのか。ICタグについては、今の経済産業省が 10 年ぐらい前から半導体産業研究所をつくり取
り組んできました。6年前にそのプロジェクトからスピンオフして出てきた先端情報工学研究所というICタグの会社が
あり、最近、アパレル産業で伸びています。ICタグにとってアパレル産業は非常に入りやすい分野で、最大手のワール
ドの婦人服にはICタグが 100%ついています。店舗従業員の物流業務や物流センターの残業が減らないことから、これ
を解決しようと提案した。もともとタグだけ売っていても商売にならな
いので、システムとして売っているのです。大事なところは、頭を使っ
て、困っているところにソリューション提供することです。
日立のミューチップというのは、IDがあって、データベースをアク
セスして、そこでリード・ライトするという概念ですが、この場合は、
どちらかというと、ローカルで済ませてしまう。大規模にせず、ソリュ
ーションを提供する。
国際化とユビキタス、ICタグというのはキーワードであって、その
辺を結びつけて予算を出しているのかもしれませんが、50 年とか 100
年の計を持って考えてほしいというのが私の主張です。
次にユビキタスのキープレイヤーということをよく聞かれるので、ま
とめてみました。
一つは、伊理先生がおっしゃっていましたUWB。幾つか規格がありますが、最初の規格が 802.15.3a です。これは、
10 メートルぐらいで 500Mbps の双方向通信を行う。いま流行っている無線LANに802.11G、H、I、Eとあり
ますし、これから出てくるわけですね。
本題のセキュリティに関して言いますと、製品、ハードウェア、ソフトウェアに関してはISO15408 があります。運
用管理に関してセキュリティではISO17799 というのがあります。ISO18000 はユビキタスのRFIDのISO規格
なのです。
もう一つは、レガシーインフラのキープレイヤー。これが powerline communicationsで、45Mbps のものがうちにあ
り、デモとか人に見せるときに学校で使っています。実際には 200 メガまでその方式で出ます。そうしたものは仕込んで
から大体7、8年かかる。やっと今、芽が出てきているというものです。急に成果が出るということはありません。
実はAIDC(automatic identification and data capture)と呼ばれている分野があります。その一つがRFIDです。
昨年の売上は、RFIDが 965 ミリオン、約 1200 億ぐらいです。
いま、ISO では RFID に関して六つ提案が出ていて、つい先日二つ結果が出ました。18000-5 というのは拒否され、
18000-6 というのが承認されました。あとの4つについては通る予定となっています。先ほどICタグの話をしたLIT
I(先端情報工学研究所)は、18000-3 で、13.56Mhz を使っております。18000-5 というのは、例のMITのオートア
イディセンターが提案したものです。
これでわかるとおりレガシーインフラの独壇場です。つまり、お金をかけないでブロードバンドアクセスしたいという
のがだれもの願いなのです。光ファイバーを家の中まで引き回すのはお金と時間がかかりますから、そこは違う方式をや
った方がいいということを私はビジネスパートナーに提案しているわけです。
【情報インフラの整備におけるセキュリティの考え方】
電子政府について、日本が世界一を目指すということに対して世界からどう見られているかは非常に大事で、常に知っ
ておく必要があると思います。
電子政府の進捗状況が出ていてABCDランクに分かれています。日本はCクラスです。Aクラスはカナダだけです。
アメリカはBクラスです。他国がどう見ているかということを e−Japan にもちゃんと反映させた方がいい。花咲満開ば
かりではない。光と陰がある。その陰をどう解決するか、そこをもう少し踏み込んでやると、すぐBランクに行けると思
います。
私は何省庁かのアドバイザーもしていますが、ウイルスがどのようにアタックして来るかということをカテゴライズし
ている。そして、どうやって守るのか、だれが守ってくれるのか。専門家やエキスパートは除外するのか。そういうこと
を研究しないのが不思議なのですが、だれも回答してくれません。
アメリカはすごく変わった。プライバシーとか個人情報とかを飛び越えて、ナショナルセキュリティがナンバーワンの
プライオリティであるHomeland Security Actという法律をつくりま
した。
日本政府が最近、独占は許さん、オープンソースによって安全性を
上げるということですが、私としては、それは違うぞと。オープンソ
ースというのは全部ソースコードを公開してやるわけです。これはす
ばらしいことで、何ら反論もありません。ところが、セキュリティに
関しては違います。NISTと呼ばれる、日本の工業技術院に当たる
ところが出しているオフィシャルのメタベースという脆弱性に関する
アメリカのオフィシャルのデータベースがあり、非常に危険なリスク、
例えば完全にシステムが乗っ取られるとか、そういったカテゴライズ
がされています。
Linuxというのが、政府がこれから機関サーバーに使おうというものですが、そのハイリスクの脆弱性の数が 266、
ウィンドウズが 138、マックOSは何と 21。
OSに手を入れられる人間は世界中でもそんなにたくさんいない。ましてや、日本でOSをつくっているところはほと
んどありませんから、手を加えられる人がいない。それなのに、安全性が高いとは何事かということです。
しかし、オープンソースのいいところもあります。アプリケーションに手を加えられる人はたくさんいます。しかし、
OSは難しいので、全部知ってないと、逆にセキュリティホールがさらに大きくなるということがあります。
結論を言うと、オープンソースはアプリケーションに関しては非常にいい。特に Apache というサーバーはすばらしい。
脆弱性、ハイリスクが 29 で、マイクロソフトが売っているものは 39 です。しかし、OSに関しては、まだその域には達
しておりません。その辺をもう一度しっかりと考える必要がある。
大体、
「完璧です」とか言われるたびに、専門家として胃が痛くなる。ハードウェア、ソフトウェア、人間の運用管理で
100%できるという人、いらっしゃいますか。100%じゃないところから出発しないとだめなのです。完璧を目指すのはも
ちろんのことだが、どこかにおかしいところがあるということを前提に仕組みをつくらないといけない。
日本は性善説の仕組みでできていますから障子文化。電子政府になってくると、目に見えないやつが入ってくるわけで
すから、これは通用しない。性善説を性悪説に変えないといけない。そのためには、最初から、だれか悪いやつがいる、
これから出てくるかもしれない、これは 100%の仕組みではないからどうするか、そういった考え方が必要なのです。大
事なところは、100%あり得ないというところから出発して、システムをつくる必要があります。
皆さんがパソコンを買ってインターネットに入ると、まずアップデートしてくれと来ます。セキュリティホールを埋め
るわけですが、全部で数百メガ、ほとんど総入れかえと同じぐらいになります。Linuxの場合はどうなのかをもう一
回議論して、100%信頼できない仕組みの中でどうやっていくかというところから出発しないといけません。
セキュリティホールは、今わかっているだけで6万種類以上あります。なせ 100%ではないとはっきり言えるかという
と、実は解決できていない問題点がいっぱいあるからです。
一つは、英語では Spoofed といいまして、日本語に一番近い言葉ですと、「なりすまし」。なりすましメール、なりすま
しIP、なりすましDNS、なりすましルーター。もともとTCP/IPとかIPv4、v6も含めて、悪いやつが使う
という前提にはできていません。それをまず知ってもらいたい。
インターネットエクスプローラーを使うと、パッチがない致命的なセキュリティホールが7月 23 日の時点で 19 ありま
す。SSLハイジャッキングということができます。別にSSLをアタックするのではなく、そのセキュリティホールを
突いて、皆さんがインプットしている情報を第三者が見られるのです。ですから、ネットワーク機器も完璧ではありませ
ん。
では何が問題かというと、4割がシステム管理者のミスなのです。あとの4割がソフトウェア、ハードウェアの問題で
す。16%が例えば電気が落ちたといった外的要因。外部からのアタックは 3%なのです。もう一つ言うと、サイバークラ
イムの 91%が内部犯行なのです。ですから、内も外も同じように守らないといけない。実は 91%の犯罪に対しては何の
対処もしていないというのが現状なのです。
戦略的セキュリティ層というものがあります。TCP/IPがレイヤーになっているのと同じように、セキュリティも
最近はレイヤーになってきた。日本で今、一番欠けているのは脆弱性のチェックをしてないことです。だから、外から見
ると穴だらけ。あと、やられたときの対処がない。やられたとき、どうリカバーするかが非常に大事なのです。アメリカ
で、さすがすごいなと思ったのが、9・11 のときに、ニューヨークストックエクスチェンジの世界一大きい株の売買をし
ているシステムが、何日か後に、何もなかったがごとく再開した。あれは、やられても、もとにリカバーする仕組みが最
初から他の場所にあって、いつでもリカバーできるようになっているのです。これが性悪説の考えで、最初から入れない
とだめなのです。これが一番大事なところです。
国防総省の数字では、アメリカはGDPの 4.3 兆ドルがITに依存して、セキュリティの危険にさらされているらしい
のです。日本も、ITとかセキュリティのリスクにさらされているGDPも多いと思うのですが、ROSI、return on
security investment、つまり、費用対効果でセキュリティを上げるという概念がまだないので、ROSIを常に考慮して
やるということが大事です。
こうした事態の背景には、守る側と攻める側のアンバランスがあります。攻める側は、DEFCONというハッカーの
会議があり、5000∼6000 人ぐらいが世界から集まってくる。彼らはリアルタイムでナレッジシェアリングをします。守
る側はお互いに情報交換しない。ですから、なかなか伸びにくい。あと、1年に6万種類あるウイルスの問題です。これ
を時間に直すと 10 分に1種類です。だから、最新のウイルス、アップデートしましたと言われても、「おまえ、本当に大
丈夫」という感じがします。ですから、守る側が相当頑張らないといけない。守るためには 10 倍以上のエネルギーが要
りますから。
【まとめ】
最後に、日本政府の取り組みにおいて何が大事かというと、性善説を性悪説に変えながら、仕組みをきちんと再構築す
ることです。はっきり言って、いつでも何が起こってもおかしくない。私ら専門家の中で「ベストプラクティス」という
スローガンがある。つまり、どんなに頑張っても守り切れないかもしれないが、少なくとも最善を尽くすということです。
日本は私が知る限り、ベストプラクティスをしているとは到底思われません。
何でこんな状況になったかというと、セキュリティの専門家を育てる教育機関がないからです。きちんと教育を受けた
専門家は数少ない。アメリカには、SANS Institute という非営利団体があり、セキュリティを専門に教育している。
専門家が 15 万 6000 人で、会員が年間1万人以上増えております。特に大学がだらしないですから、こういった非営利の
団体が頑張ってやっている。ここの本部は4人ぐらいの小さいなオフィスです。会員を抱えていて、ボードメンバーとい
うのがネットワーク上にいる。だから、リアルタイムでディスカッションしている。教える場所もいらない。完全にバー
チャルオフィスです。これには講演者、教える人が 100 人ぐらい登録されている。上位 10 番ぐらいの人、日本で言うカ
リスマ講演者は、5日か1週間ぐらいで1000万円ぐらい稼ぐ。そして人気投票で常にランキングが変わるらしい。で
すから、本当に切磋琢磨して、いい内容を的確に来ている人に伝えるという。創業者はしっかり 10 番以内に入っている。
さすが違うと思いました。
これから必要なのは、一つは脆弱性検査。それと重要なのが、改ざんを検知して復旧させること。これは最低限必要で
す(tripwire 社)。仕組みとしてはレイヤーのセキュリティ層をどう置くかというところが重要になってきます。91%の
内部犯行に対しては、日本のベンチャーでサイエンスパークという会社がつくった内部犯行監視ツールというものがあり
結構すごいものです。また、スカラベ社・IO データ社の2ヘッドディスクというものがあり、インターネット側はリード
オンリーで、改ざんされません。メンテナンスする側はリード、ライトになっています。こういったおもしろい仕組みの
ものが新しく出てきており、効果的に使っていきながら、性悪説に基づき、ベストプラクティスの考え方で取り組んでい
くことが重要です。
― 了 ―
Fly UP