...

情報セキュリティ・マネージメント研究 - IPA 独立行政法人 情報処理推進

by user

on
Category: Documents
6

views

Report

Comments

Transcript

情報セキュリティ・マネージメント研究 - IPA 独立行政法人 情報処理推進
情報セキュリティ・マネージメント研究
Information Security Management for Control System Network
大 規 模 プ ラ ン ト ネ ッ ト ワ ー ク セ キ ュ リ テ ィ 対 策 委 員 会 WG5
株式会社 磯村国際関係事務所 磯村順二郎
非 技 術 系 セ キ ュ リ テ ィ で あ る 情 報 セ キ ュ リ テ ィ・ マ ネ ー ジ メ ン ト は 、 投 資 効 率 (ROI)を 考
慮した現実的かつ有効的なセキュリティを形成する観点から、技術系セキュリティとともに
車の両輪である。情報セキュリティ・マネージメントは国際間での企業合併や提携、生産拠
点の分散化など、よりグローバルなインフラとしてのネットワークが必要とされる環境下で
接続相互間の信頼性を備えた効率的な運用上欠かせないものとなっている。
情 報 セ キ ュ リ テ ィ・ マ ネ ー ジ メ ン ト の 有 効 性 は 、 情 報 系 ネ ッ ト ワ ー ク の み な ら ず 制 御 系 ネ
ッ ト ワ ー ク に お い て も 同 様 で あ る 。 し か し な が ら 、 情 報 セ キ ュ リ テ ィ・ マ ネ ー ジ メ ン ト の 形
成 確 立 に 向 け て 数 々 の 課 題 が 残 さ れ て い る こ と は 、99 年 2∼ 3 月 に 実 施 さ れ た ア ン ケ ー ト 調
査 、 99 年 2 月 に 行 わ れ た 海 外 調 査 、 99 年 10 月 の 東 京 で の 国 際 会 議 、 お よ び 本 委 員 会 ワ ー キ
ン グ グ ル ー プ(WG)5 の 討 議 等 で も 明 ら か に な っ て い る 。
本稿は制御系ネットワークにおけるサイバーテロリズム対策に焦点をあてた情報セキュリ
ティ・ マ ネ ー ジ メ ン ト を 検 討 し た も の で は あ る が 、 当 然 な が ら 情 報 系 ネ ッ ト ワ ー ク の セ キ ュ
リティに対しても共通性のあるものである。
1.
はじめに
まえ、これからの情報セキュリティ ・マネージメント
の発展に資するべく、重要インフラにおける情報セキ
今日、
「セキュリティ」あるいは「サイバーテロ」
ュリティ・マネージメントの観点から検討を行う。
という言葉が盛んに見受けられるようになった。関心
の高まりは歓迎するものの、それらの言葉の定義は依
因みに情報セキュリティの対象範囲はコンピュー
然不明確のままであり、意味も十分に解しないまま使
タあるいはネットワークに限るものではなく、電話、
われている傾向があるようである。ましてや、具体的
ファックスあるいは日常的会話などあらゆる媒体を介
セキュリティ対策に至ってはリスクの冷徹な分析もな
する情報、電磁媒体のみならず書類、印刷物などあら
いまま、泥縄式に行われていると言っても過言ではな
ゆる媒体に保存 、記録される情報を対象とするもので
かろう。
ある。
本稿では、本ワーキンググループでの論議、海外
1
2
本稿では展開の都合上、具体的対象としてコンピ
3
調査 、 ア ン ケ ー ト 調 査 および国際会議 の 結 果 を 踏
ュータ・ネットワークにおける情報セキュリティ・マ
ネージメントを論じてはいるが、広範な情報セキュリ
1
「海外調査報告書「海外の関係機関・企業の動向」
、資料編参
照
2
「重要社会インフラ産業におけるコンピュータおよびネットワー
クに関するセキュリティ・マネージメントアンケート調査」
、資料編参
参照
3
資料編参照
67
ティを念頭に置いたものである。
高い価値を有するものとなってくる。
本稿は、以下の項目から構成している。
情報セキュリティ・ マ ネ ー ジ メ ン ト は 、 特 に 欧 州
において発展してきた。
『ヨーロッパでは、パブリッ
情報セキュリティ・マネージメント
ク・オープン・スタンダードと呼べるものの制定を目
(1) 情報セキュリティ・マネージメントの位置付け
的として政府と企業が協力してきた。ベンダーごと、
(2) リスク管理とリスク回避
技術ごとの取り組みではなく、パブリック ・ オ ー プ
(3) セキュリティとセーフティ
ン・スタンダードによってこそ、セキュリティの問題
(4) 情報セキュリティ理論研究と方法論の確立
に対処することができるという認識はきわめて明瞭で
(5) 情報セキュリティ・マネージメント標準化
ある。技術的問題よりも、管理上の問題が大きい。こ
(6) セキュリティ・ポリシーの概念
れが BS7799(情報セキュリティ ・マネージメントに
(7) 情報閲覧とセキュリティ
関する英国標準規格)の出発点であり、それをわれわ
れが信じている理由なのである』 5
サイバーテロリズムの理解
(1) サイバーテロリズムの定義
有効かつ効率的な情報セキュリティ・ マ ネ ー ジ メ
(2) 脅威分析
ントは、組織内のすべての利用者が情報セキュリテ
ィ・マネージメントについての正しい理解と認識を持
国際協力の必要性
ち、決められたルールを正しく実行することが最も重
要である。自動車に装備されているセーフティベルト
課 題
やエアーバッグが安全運転を保証するものではないの
(1) 専門家の早期育成
と同様に、情報セキュリティにおいても利用者がセキ
(2) コミュニケーションギャップ
ュアなオペレーションを行うことが不可欠である。
情報セキュリティ・ マ ネ ー ジ メ ン ト は 、 情 報 系 ネ
2. 情 報 セ キ ュ リ テ ィ ・ マ ネ ー ジ メ ン ト
ットワークは無論のこと制御系ネットワークにおいて
も実施されることが望ましい。組織全体で忠実に実施
(1) 情報セキュリティ・マネージメントの位置付け
されることが肝要であり、トップ・マネージメントが
情報セキュリティ・ マ ネ ー ジ メ ン ト は 、 パ フ ォ ー
明確な指示を設定した上で、十分な理解と約束のもと
マンスの低下を極力抑えてセキュリティを維持すると
に全社的取り組みがなされなければならない。
共に、情報の価値、品質、生産性の向上を図ることを
目的とするものである。
アンケート結果等から見ると、情報セキュリテ
ィ・マネージメントの意義、位置付けが十分に認知さ
コンピュータ・ネットワークは、「産業革命に匹敵
れていない。企業においては急速に発展するネットワ
する革命」とも言われ、産業のみならず、社会のあら
ークを有効な経営資源とし情報資産の価値を高めるた
ゆる構造や活動に大きな変革をもたらしている。今日
めに、トップ・マネージメントの指示のもと全社的な
の、そして将来のコンピュータ ・ネットワークは確実
情報セキュリティ・マネージメントへの積極的な取り
に、『さまざまな文化や国家における脅威、仕事の進
組みが望まれる。
め方、プロセス、最新のプロセス制御コンピュータ、
それにきわめて高度なグローバルネットワーク』4 と
情報セキュリティ・ マ ネ ー ジ メ ン ト は 、 単 に 外 部
結びついていく。そこを流通する情報はより一層、貨
の脅威から身を守るために 「核シェルター」に身を潜
幣価値、権利価値、特許価値、商品価値などきわめて
め、装甲車でネットワーク上を行き交おうとするもの
ではない。情報価値への認識を高め、より高い価値の
4
国際会議のパネルディスカッションにおけるピエテル・
ファン・デュヒケン氏の発言より
5
68
脚注4と同じ
ある情報をネットワーク上で流通することによるビジ
全保障関係)の専門家が用いる従来型のアプローチで
ネスの飛躍的発展と効率化を目指しており、そのため
あり、国防関係では長年好まれてきた。リスク回避ア
の信頼性の高いマネージメントの確立を図るものであ
プローチはトータルなセキュリティ ・システムのこと
る。
情報価値の評価が行われることにより、ネット
であり、現実の世界では非常に費用がかさみ、セキュ
ワーク上を流通する情報の品質も評価の対象となる。
リティに伴う手続きが多く、実際にはパフォーマンス
情報発信者は高品質、高価値の情報の発信を心がけな
が低下し業務の遂行が非常に難しくなる。しかも、実
ければならない。企業は、自社から発信される情報の
用面からみてセキュリティ ・システムが常に機能する
品質管理を行うことが企業評価の重要な要素となっ
てくる。また、情報価値の評価はあらゆる保存記録
リスク
媒体に死蔵している情報の掘り起こし、整理を促す。
コスト
多量の死蔵情報はシステム資源の無駄遣いのみなら
ず、セキュリティ管理上の死角となりやすい。ネッ
パフォーマンス
トワークにおいても生産性の向上を図ることが重要
であり、情報セキュリティ ・マネージメントの重要
な役割の一つである。
特に、セキュリティ対策をどの程度やればよいの
©L-3 Communications
図表 1
か大きな不安を持ちながら手探りの対策をとらざる
を得ない現状を鑑みると、情報セキュリティ・マネ
とは限らないという問題点もある。
ージメントは一つの解決を与えてくれるものと考えら
れており、その確立が急務である。
リ ス ク・ マ ネ ー ジ メ ン ト・アプローチ の 理 念 は 、
コストの増加を抑制しつつパフォーマンスに悪影響を
与えずにリスクを大幅に軽減できる中間領域をプロセ
(2) リスク管理とリスク回避
スの中で見つけることである(図表 1)。
セキュリティには、二つの基本的なアプローチが
情報セキュリティ・ マ ネ ー ジ メ ン ト で 重 要 な こ と
ある。一つは「リスク回避」アプローチ、もう一つは
はリスクのマネージメントである。リスクを査定する
いわゆる「リスク管理−リスク ・マネージメント−」
際の要素は、情報資産の価値、脅威、脅威の発生頻度、
アプローチである。
システムおよび組織の脆弱性、セーフガードであり、
リスク回避アプローチは、セキュリティ( 国 家 安
基本的には情報資産価値、脅威、脆弱性の積がリスク
リスクi = 脅威j × 脆弱性 k × 情報資産価値 l
情報資産価値
リスクi =体積
脅 威
脆 弱 性
図表 2
©L-3 Communications
69
との考えられる (図表 2)。
なセキュリティ対策、あるいはリスク排除を法律と法
執行機関に過度に依存することはネットワークのパフ
リ ス ク・ マ ネ ー ジ メ ン ト・ ア プ ロ ー チ は 、 シ ス テ
ォーマンスを著しく低下させるのみならず、コンピュ
ム内の脆弱性を数えることでもなければ、ネットワー
ータ・ネットワークの発展そのものを阻害するもので
クをスキャンし調査することでもない。また、単に不
ある。
『情報化時代と言われる今日、われわれの業務
正侵入検知、ファイアウォールの設置、侵入テストの
における価値付加プロセスは知識と情報である。その
実施でもない。これらはすべて個々の保護手段に過ぎ
ため、ふさわしくない人が当社の情報にアクセスする
ないものである。これらがコスト効率のよい手段とな
ことよりももっといけないことは、ふさわしい人がア
る場合も、まったく必要とされない場合もあり、いず
クセスできなくなることなのだ。ふさわしい人がアク
れの場合においてもその有効性を十分に検討し決定す
セスできるようにすることは非常に重要なことなので
る必要がある。
ある』 7。セキュリティ対策を検討する上での最大の
リスクが、感情論やその発信者であってはならない。
セキュリティ対策では、すべてのリスクを排除、
あるいは回避しようとする考え方が主流を占めやすい。
(3) セキュリティとセーフティ
これは、根本的にリスク回避アプローチとは異なるも
のである。つまり、アプローチを検討するのではなく、
無謀で空想的な願望であり、絶対的要求に他ならない。
わが国においては「セキュリティ」と 「 セ ー フ テ
特にわが国においては時としてユーザのみならず、世
ィ」の概念的区別が明確ではない。双方共に「安全」
論、マスコミ、発注者、上司、トップ・マネージメン
と解されるが、セキュリティはわが国ではこれまで余
トからのそのような願望や要求に惑わされ、セキュリ
り意識されてこなかったものである。特に、企業活動
ティに関してのまともな議論が交わしにくい環境があ
においては安全対策、保安対策としてのセーフティの
る。このような環境下における議論では往々にして感
概念はあるものの、セキュリティとの関わりは無かっ
情論が先行し、冷徹な脅威、リスク、脆弱性、情報資
たに等しいためなおのこと捉えにくい概念である。
産価値の分析や対策の検討が放置される傾向にある。
「すべてのリスクは排除され、回避されるべきであ
セキュリティとセーフティの定義の違いを明確に
る」、「十分な対策は取られており、リスクは存在しな
する事は非常に難しい課題である。明確に区別できる
し」という一見正論のようにも聞こえるこのような感
日本語もない。政治用語としては、セキュリティを
情論と、まともに議論することは至難の業である。感
「 安 全 保 障 」 と し て い る 。 ド イ ツ 語 で も
情論は極論に走りやすく、「リスクを排除できないネ
「Sicherheit」という一つの単語である。
ットワークは危険である」という結論に導かれる危険
一つの考え方としては、
「セーフティは状態であり、
がある。
それは危険から遠ざかり、危険から逃れる結果から得
コ ン ピ ュ ー タ・ ネ ッ ト ワ ー ク は ハ ー ド ウ エ ア や シ
られるものである。セキュリティはセーフティを保障
ステムのみならず、利用展開あるいは知識や情報の価
するために危険に対峙し、それを排除する、あるいは
値を含めて急速な発展途上にあり、それに対するセキ
危険をコントロールするものである」といえる。
ュリティ対策も例外ではない。そのため、セキュリテ
セキュリティはセーフティよりも広い概念を持つ
ィを現在の技術レベルに基づいて固定目標として捕ら
ものであると考えられる。セキュリティが保障するも
えることははなはだ危険である。
『今日適用されてい
のは、財産・資産、生命、信用、生産性、権利、人権、
るセキュリティ手順、慣行、プロセスは、グローバル
名誉、安全などである。
で、オープンシステムで、知識主導型となる明日のビ
セキュリティは 「セキュアな状態、感覚。守るこ
ジネス動向にとってはいずれ適切でなくなるだろう』
と、あるいは保障すること。国家や企業の スパイ、窃
6
と考えられている。技術的歴史観の欠如したやみ雲
6
ジョージ氏の発言より
7
脚注 6 と同じ
国際会議のパネルディスカッションにおけるロバート・
70
盗あるいは他の脅威 (危険)に対する安全 (セーフテ
ィ・マネージメント基準の確立と実施が必要である。
8
ィ)。これを確実にするための組織」 と意味付けられ
ているが、セキュリティとセーフティの概念の違いを
情報セキュリティ・ マ ネ ー ジ メ ン ト の 範 囲 は ネ ッ
実感として捉え、行動に結びつけるのははなはだ困難
トワーク上における情報のみならず、ネットワークの
がともなう。
入出力情報、情報媒体の取り扱いを含めたものである。
企業組織内のあらゆる情報管理を念頭に置いたものと
セキュリティは、セーフティに比べより能動的に
なる。
脅威に対し防御する概念を持っているといえる。よっ
て、ネットワークの能力を十分に発揮させ、業務に寄
国際的にもセキュリティ対策の現状には混乱と迷
与するためには、自らの責任においてリスクの冷徹な
走が多々見受けられる。その背景には、情報セキュリ
分析評価を行い、セキュリティを維持することが重要
ティ理論研究が皆無に等しいことと、有効な方法論が
である。特に、ネットワークはグローバルな規模で接
確立されていないことがあろう。方法論がしっかりし
続されているものであり、一つのセキュリティの欠陥
ていないために、セキュリティ対策が「泥縄式」にな
がネットワークに繋がる多くのユーザに被害を及ぼす
っていることは否めない。
ことに鑑み、それぞれが自己責任において一定水準以
上のセキュリティを維持することが不可欠である。セ
技術系セキュリティにおいては、セキュリティ ・
キュリティは単に防犯を目的にするものではなく、ネ
ツールも数々開発されてきているが、セキュリティ方
ットワークのパフォーマンスを維持し情報の品質と価
法論の中で重要なことはツール体系の確立である。ツ
値を高めるものであることを銘記しなくてはならない。
ールが体系化されることにより、ユーザは各々のツー
ルの機能、役割、位置付けを明確に把握でき、有効な
対策を推進できよう。
(4) 情報セキュリティ・マネージメント理論研究と方
法論の確立
(5) 情報セキュリティ・マネージメント標準化
急速なネットワーク化による情報環境の変化に、
マネージメントが追いついていないのが現状であろう。
情報セキュリティ・ マ ネ ー ジ メ ン ト の 標 準 化 の 動
その中でも、情報セキュリティに対するマネージメン
向 と し て は 、 ISO で 進 め ら れ て い る GMITS
トは最も遅れている領域である。そのため、情報セキ
(Guideline for the Management of IT Security) と英
ュリティ理論研究と方法論の確立は今後のもっとも重
国標準の BS7799 (British Standard 7799) がある。
要な課題である。
因みに BS7799-Part1(Code of Practice)は ISO 化
され、2000 年 12 月 1 日に ISO17799 の初版が発行さ
情報セキュリティは技術系セキュリティと非技術
れている。
系セキュリティから成り立つことは前記している。つ
まり、セキュアなシステムを構築しネットワークのセ
標準化はネットワークを通じた国際間の商取引が
キュリティを確保するための技術系セキュリティと、
増大するのに伴い、企業間の相互接続性の信頼関係を
システムおよび情報のセキュアな運用を図るための非
確立するために必要となってくる。しかしながら、形
技術系セキュリティとしての情報セキュリティ ・マネ
式的な標準化は避けなければならない。あくまでも、
ージメントである。
標準化は有効な情報セキュリティを確立し、企業の信
制御系ネットワークにおいても、情報系ネットワ
頼性を高め、生産性の向上を図るものでなくてならな
ークと同様のセキュリティ ・マネージメントが実施さ
い。
れなくてはならない。しかも、情報系、制御系ともに、
GMITS、BS7799 共に情報系を対象にしたもので
企業における組織としての統一された情報セキュリテ
あり、重要社会インフラのセキュリティにおいては制
8 The Oxford Encyclopedic English Dictionary
71
御系においても同様の国際的標準が必ずや必要となっ
割以下に留まるものと見られる。
てくる。わが国は制御系ネットワークのセキュリティ
においては確実に他国より先行しており、制御系にお
現在、情報セキュリティ・ ポ リ シ ー 作 成 に あ た っ
ける情報セキュリティ・マネージメントの国際的標準
て二通りの考え方がある。第一は米国の考え方に基づ
の策定に向けてのイニシアチブをとらなければならな
いたもので、情報セキュリティ ・ポリシー=情報セキ
い。
ュリティ ・ガイドライン(マニュアル)であり、第二
は英国の BS7799 に基づいた、情報セキュリティ理念
BS7799 は 1995 年以来英国をはじめ、オランダの
としての情報セキュリティ ・ポリシーである。
シェル社など国際企業や金融機関で実際に使われ、そ
れに基づいて 1999 年に改定が行われてきており、そ
第一のものは、ガイドラインであるために相当の
こで蓄積された経験は貴重なものである。
厚さになる。一方、第二のものは極端には 1 ページに
集約され、多くても数ページである。
(6) 情報セキュリティ・ポリシーの概念
これは、米国と欧州における「 ポ リ シ ー 」 の 上 位
概 念 の 差 か ら 生 ま れ て い る 。 米 国 に お い て は 、「 戦
情報セキュリティ・ ポ リ シ ー は 、 情 報 セ キ ュ リ テ
略」が上位概念であり、ポリシーは戦略を展開したも
ィ・マネージメントを行う上での基本方針を示し、情
のであり、欧州においては 「ポリシー」が上位概念と
報セキュリティの目的、範囲、重要性を定義するもの
なる傾向がある。
である。組織全体にトップ ・マネージメントの情報セ
キュリティに対する考え方、姿勢を周知するための文
企業内での情報セキュリティ・ ポ リ シ ー の 実 務 的
書である。
な展開を考慮するならば、第二の情報セキュリティ・
ポリシーの形態が望ましいと考えられる。
アンケートの結果からは、実際に実効性のある情
報セキュリティ ・ポリシーが作成されている企業は1
BS7799 が ISO 化されたことにより、情報セキュリ
リスクアセスメント
リスクマネージメント
情報セキュリティ・ポリシー
脆弱性分析評価
情報セキュリティマネージメント
事業継続計画
© (株)磯村国際関係事務所
図表 3
72
ティ・ポリシーと情報セキュリティ ・ガイドラインは
する書類、情報、電話、FAX、e-メール、郵便、廃棄
明 確 に 分 か れ る こ と に な る 。 BS7799-Part1
書類(シュレッダーを含む)
、会話まで含まれる。コ
(ISO17799)は Code of Practice として、まさにカ
ンピュータ・ネットワークの範囲においても、入出力
タログとしての情報セキュリティ・ガイドラインであ
情報、ネットワーク接続、アクセス、情報分類等の管
る。
理の範囲が確定されなければならない。
これまでの分厚いセキュリティ ・ポリシーは
BS7799 の思想とは異なるものである。前述のように
決定された情報セキュリティ・ ポ リ シ ー に 基 づ い
BS7799 は情報セキュリティ・マネージメントのパブ
て、各セクションのマネージャは情報セキュリティ・
リック・オープン・スタンダードを提供してきた。つ
マネージメントの具体的な展開を求められる。各セク
まり、ユーザがばらばらにセキュリティ・スタンダー
ションのマネージャは、先ずネットワークの脆弱性を
ドを作ったのでは相互の信頼性保障を確立することは
分析把握し、それに基づいてマネージメントを行う。
困難となるため、すべてのユーザがパブリック ・オー
情報セキュリティ・ マ ネ ー ジ メ ン ト で 重 要 な こ と
プン・スタンダードに基づいた情報セキュリティ・マ
は 、 事 業 継 続 計 画 (Continuity Plan あ る い は
ネージメントの実施を目指している。
Contingency Plan)の策定である。事業活動に対する
ISO17799 が普及することでユーザは独自にセキュ
障害に対処するための計画であり、重大な故障や災害
リティ・ガイドラインを作成する必要はなく、数ペー
等の影響から重要な事業プロセスを保護し、重大な障
ジ の 情報セキュリ ティ・ ポ リ シ ー の 作 成(ISO17799
害が発生した場合の事業プロセスおよび業務の迅速な
の冒頭に定義)を行い、ISO17799 を有効に実施する
回復を行うためのものである。事業継続計画の基本構
ことになる。
成要素は、緊急手順、フォールバック手順、回復手順、
テストスケジュールである。
(図表 3)
情報セキュリティ・ ポ リ シ ー は I T 部 門 で の み 展
情報セキュリティ・ポリシーを入口とするならば、
開されるものではなく、トップ ・マネージメントの意
事業継続計画は出口に位置するものであり対を成す。
思と関与で作成され、組織全体で理解され実施されな
アンケート結果からは、生産設備における安全保安対
くてはならないものである。情報セキュリティ ・ポリ
策上の事業継続計画は策定されているものの、コンピ
シーは、トップ ・マネージメントに司られるリスク・
ュータ・ネットワークのセキュリティを対象とした事
マネージメントのもとで作成されなければならない。
業継続計画の策定はほとんどなされていないのが現状
作成にあたっては、ポリシー範囲の設定が求められる。
である。
情報セキュリティの広義な範囲としては、組織に帰属
Future Vision
Company Policy
Top Management
Security Policy
Deployment
Section Management
Section
Section
Section
図表 4
73
10 月に開催された国際会議での結論としては、情
サイバーテロリズムを論ずるには、まず、テロリ
報セキュリティ ・ポリシーの作成は企業の中長期ビジ
ズムの現状の認識とテロリズムの定義を必要とする。
ョ ン ( Future Vision ) を も っ た 企 業 ポ リ シ ー
東西冷戦終焉後、テロリズムの定義そのものが大きく
(Company Policy)に基づいて作成されなくてはならな
変化している。思想的、政治的、宗教的、民族的、地
い 。 ま た 、 情 報 セ キ ュ リ テ ィ・ ポ リ シ ー の 展 開
域的背景によるテロ活動が多様化し、また組織が分散
(deployment)は各セクションのマネージャが責任者と
化している。同時に、意図、目的、目標、手段も多種
して行わなくてはならないと言うことである。(図表
多様となっている。
4)
そのようなテロ活動の一手段として、サイバーを
国際会議の招請講師であるピエテル・ファン・ デ
利用したテロリズムの可能性が考えられる。サイバー
ィヒケン氏の発言は、シェル・インターナショナル社
上でのテロ行為は、テロリストにとり多くの優位性と
が 1990 年の BS7799-Part1 の開発段階から参加すると
効率性を備えている。これはネットワーク犯罪全般に
ともに、実際のオペレーションに基づいた経験と実績
共通することであるがネットワークの特性、すなわち
からのものであり非常に重みのあるものであった。ま
時間的制約、資金的制約、物理的制約等からの開放、
た、ロバート・ジョージ氏はデュポン社で同様の多く
隠密性などは、テロリストに安全な位置からのより効
の実績を積み重ねてきており、両社のセキュリティ・
果的な攻撃を可能にする手段と予測されている。また、
ポリシーの考え方は一致している。
サイバーテロリズムでは未組織グループ、あるいは複
数の異なる背景を持つグループがネットワークで結び
つき、共同テロが展開される可能性が高まることが予
(7) 情報閲覧とセキュリティ
想される。しかしながら、サイバーテロリズム、ある
いはインフォメーション・ワォーフェア (IW 、 情 報
国際会議において情報閲覧とセキュリティの関係
戦、あるいは情報戦争) という言葉が随所で用いられ
においても討議が行われた。
ているが、これまでにその定義、概念は確立されてい
ない。
TCP/IP というプロトコルは誰でもが情報を共有し
閲覧できるものであり、そのプロトコル上で情報への
サイバーテロリズムはネットワークを介して生産
アクセスを制限しようとすることは機能上相反するこ
設備、社会機構等の機能に損害を与えるものであり、
とを目指すことになる。情報へのアクセス制限は、承
損害の現象は物理的領域で起こるものである。しかし、
認されたアクセス権を持つ者をも制限することにもな
ネットワークを介しての攻撃は物理的攻撃と比べはる
るので極力避けるべきである。
かに発見しづらく、防御しにくいものであり、現状で
は対策にも限界がある。
基本的には情報は積極的に開示すべきであり、重
要な情報(プライバシー、企業秘密等)へのアクセス
ネットワークを介しての攻撃ではITの知識のみ
のみを制限すべきである。
ならず、攻撃対象のシステム、設備、装置等に関する
よって、将来の方向性としては情報開示を前提と
高度な専門知識を必要とするものである。度々ハッカ
したうえでの適切な情報のセキュリティ保護レベル分
ーの行為とサイバーテロリズムを同等に論じられるこ
類を規定し、規定に従った情報の分類と各々の情報の
とがあるが、ネットワークへの侵入手法、手段に差異
管理者(情報のオーナー)が責任を有するもとで、重
は少ないものの、能力、目的、意図は基本的に異なる
要情報へのアクセスに限り制限することが望まれる。
ものであり、ハッカーと同一視すべきではない。たと
えハッカーにより大規模な障害が起こされたとしても、
3. サ イ バ ー テ ロ リ ズ ム の 理 解
それをサイバーテロリズムと認識することはできない。
(1) サイバーテロリズムの定義
以下、国際会議におけるステファン・ ブ ラ イ ア ン
74
博士のプレゼンテーションにおけるサイバーテロリズ
ムに関する部分の要約を引用する。
テロリストの目的は次のとおりである。
第1に、大惨事を起こすこと。
『サイバーテロリズムとは、単に数名のコンピュ
第2に、常にテロリストの大義とテロリストのイデオ
ータハッカーから攻撃を受ける場合よりも影響が大き
ロギーに注意を引きつけること。
く、広範囲にわたる問題である。事実、サイバーテロ
第3に、敵を間断なく攻撃して悩ませ、威嚇すること。
9
リズムは一種の情報戦争と定義づけられている 。 ク
第4に、死と破壊をもたらすこと。
ラス III と表現している。情報戦争には 3 つのクラス
があり、サイバーテロリズムは第三のクラスに当ては
サイバーテロリズムの脅威は増しつつある。外部
まる。それは、産業、(単に国レベルでなく)世界規
からの敵意を持つ脅威が、より高度になりつつある。
模の経済圏、国全体をターゲットにしたものであり、
単なるハッカーの時代はもう終わり、われわれの相手
政治分野にまで影響のおよぶ戦争行為と定義される。
はプロ級の敵である。好戦的国家が情報戦争やサイバ
サイバーテロリズムは、第1に、技術に技術で対抗す
ーテロリズムのような活動により多くのリソースを注
ることであり、まったく新しいタイプの行為である。
ぎ込んでいる。サイバーテロリズムのような活動の実
第2に、機密情報を巡る攻防であり、それを盗もうと
施により多額の資金が投入されている』
。
する戦いである。どの政府機関にも、どの民間企業に
も、保護したい情報があり、それが対象となる。第3
サイバーテロリズムの対象としては、
に、情報をその所有者に不利になるように逆用するこ
・ システムの停止等が社会の混乱に結びつく公共性
とである。だれかから情報を盗めば、その情報を使っ
の高い施設
て、情報の所有者を困らせることができる。第 4 に、
・ プラント等の運転が撹乱されることで危険な状態
敵にその技術や情報を使用できなくさせる戦いである。
攻撃の標的は、システムである。第1に、システ
になる可能性のある設備
・ 情報操作、脅迫を含め、ネットワークへの攻撃に
ムやデータの破壊、改竄を狙う。第2に、データを不
より社会秩序、信用秩序が撹乱される機構
正閲覧またはコピーを狙う。第3には、システムリソ
ースの不正使用を狙う。第4に、正規ユーザのサービ
があげられる。また、単一設備への攻撃では十分な効
ス妨害を狙う。
果が得られない場合には、複数設備、複数系統への同
時多発的攻撃が考えられる。これらの攻撃準備は、相
国家安全保障上では、軍事機構や軍事統制の混乱
当の時間をかけて行われると予測され、ハッカーが試
が考えられる。これは、昔から情報戦争が繰り広げら
みるようなネットワークへの「侵入」ではなく、長時
れている領域でもある。
間ネットワークに「潜入」してネットワーク内を探索
し準備することとなろう。
第1に、彼らの目的は敵のコンピュータ・ ネ ッ ト
ネットワーク上では瞬時に大規模、広範囲な障害
ワークに侵入することになる。第2に、情報の収集で
を発生させられる可能性があり、特にサイバーテロリ
ある。これは、きわめて価値の高い仕事である。第3
ズム対策としては企業と法執行機関、捜査機関等を含
に、科学技術の獲得。言い換えれば、技術を盗むこと
む政府機関が一元的で密接な協力が不可欠となってこ
である。友好国、敵対国を含め多くの国が活動してい
よう。サイバーテロリズムは一企業で対処できるもの
るところである。第4に、偽情報の流布。第 5 に、
でもなく、一国家で対応することも困難な場合がある
活動や業務の混乱を狙った働き。コソボ危機では米国
と考えられことから、国際間の協力も必要となってこ
は実際にユーゴスラビアのコンピュータ・システムを
よう。
混乱させようと試みた。第5に、重要インフラを麻痺
させる試み。
あるネットワークの不十分なセキュリティが、ネ
ットワーク全体に重大な被害を及ぼす可能性があり、
9
一義的には各ネットワーク管理者は責任をもって十分
国際会議のパネルディスカッションにおけるステファ
ン・ブライアン博士のプレゼンテーションを参照。
75
なセキュリティ対策を講じることが不可欠である。
前述のごとく、ネットワークへの侵入が果たせた
特に、重要インフラに対する攻撃に関しては、社
としてもITの知識のみでは大きな損害を与えること
会的影響から鑑み、サイバーテロリズムによるものか、
は不可能に近い。攻撃対象の設備、全体システム等の
単なるハッカーによるものかは問題ではなく、あらゆ
設計図段階からの専門知識が必要とされる。そのため
る攻撃を重大な反社会的脅威としてとらえ、対応すべ
に、内部協力者あるいは離職者等の内部に精通した協
きである。
力者のリクルートが十分考えられる。
脅威についてステファン・ ブ ラ イ ア ン 博 士 は 以 下
(2) 脅威分析
のような分類を試みている。
・ 外部からの脅威か、内部からの脅威か(両方の場
サイバーテロリズムの脅威は拡散しており、また
合もある)。
攻撃対象の特定もますます困難となっている。
・ 敵意を持ったものかどうか (脅威はどれも敵意を
持つものとは限らない)
。
具体的な脅威例としては、敵性国家、思想宗教集
・ 構造的な脅威かどうか(構造的な脅威とは、計画
団、独立運動集団、犯罪組織、圧力団体、不満分子な
されたもののことである)。
どがある。
「内部からの、敵意を持たない、構造的でない」脅威
ネットワークを通じてのテロリストによる協力者
は、例えば、だれかが不注意で社内ホストコンピュー
のリクルートも容易となるため、組織内で不満、反感
タシステムのサーバー上のデータをすべて消去してし
をもつ者などの内通者獲得が簡便に行われると認識す
まうといった場合が該当する。そんなつもりはなかっ
べきである。内通者にとり身分を明かされるなどのリ
たとしても、結果から見れば外部の敵意を持つ脅威に
スクが少なく、テロ組織へに参加、組み込みの認識も
よるものとほとんど同じことになる。
希薄なまま、自己欲求の達成という野心を持つことが
できる。
ピエテル ・ フ ァ ン・ デ ィ ヒ ケ ン 氏 は 企 業 の 立 場 か
Information security: Trends in
threats
Increasing
Increasingthreats
threats
from
fromespionage
espionageand
and
information
informationbrokers:
brokers:
“Information
“InformationWarfare”
Warfare”
Malicious
Accidental
Espionage,
Leaks
Oversights,
Breaches Safety
Threats to
Integrity
Fraud,
Mischief
Errors,
Failures
Threats to
Availability
Sabotage,
Vandalism
Theft
Breakdowns
Threats to
Fraud
Fraudincreasing
increasing
Confidentiality
with
withrestructuring
restructuring
&&economic
economicpressures
pressures
Theft
Theftof
ofnotebooks
notebooks
Information
Information“warfare”
“warfare”
Shell
Services
International
Shell
Services
International
Security for Critical National Infrastructure sept/oct 1999
PSEC copyright Large-Scale Network Security Committee All right reserved 1.Oct. 1999
図表 5
76
©
Increasing
Increasing
sophistication
sophistication
of
ofviruses,
viruses,
hacker
hackergroups,
groups,
involvement
involvement
organised
organisedcrime
crime
Safety
critical
critical
systems
systems
cause
cause
concern,
concern,
Y2K
Y2K
ら脅威の性質と種類について、以下のように述べてい
そのため、サイバーテロリズムの阻止、捜査、情
る。
報収集は国際間の協力が不可欠である。また、関係国
『脅威が業務の状況にどう反映しているのか当社
間でのネットワーク監視協力体制、監視技術開発体制、
が目を留めているのは、次の点である。
監視情報交換体制、監視技術の輸出制限の確立も必要
・ 一般的に、不安定度と予想の困難の増加
と考えられているが、現状ではその枠組みはでき上が
・ 情報に対する脅威が増し、困難な事業環境がそれ
っておらず各国相互の信頼関係の確立も十分に行われ
に拍車をかけている
ていない。
・ 情報技術システムの悪用範囲が広がりつつある
・ 組織犯罪、テロリスト、情報ブローカー、その他
のグループのつながりが深まりつつある。
情報ブローカーは産業スパイであり、企業相手に
5. 課 題
企業の秘密情報を売買する。当社はそれによって大き
(1) 専門家の不足
な被害を受けた経験もあり、その脅威を十分認識して
いる。
前頁の図は、「 悪 意 に よ る も の 」 と 「 偶 発 的 な も
ネットワーク化が急速に発展する中で、情報セキ
の」を分け、もう一つの角度から、「機密保持への脅
ュリティの専門家が不足している。
威」、「完全性への脅威」、「可用性への脅威」に分けた
本来、IT専門家とセキュリティ専門家は各々異なる
ものである。
(図表 5)
専門分野である。セキュリティ自体はITよりも長い
この一部は、当社の属する業種に確実に特別な影
歴史を持つ学問体系として成り立っており、その知識
響がある。特に、情報戦争タイプの脅威である。破壊
と経験をいかにITセキュリティ、情報セキュリティ
行為が成功すれば、インフラが動かなくなり、顧客に
に取り入れるかが課題である。双方を熟知している専
提供しているサービスが大幅に停止することになる。
門家は極端に少なく、情報セキュリティ発展の一つの
今日のハッカー集団の評価を集計すると、
障害ともなっている。効率的なセキュリティを確立し、
・ 高度に組織化されている
システムの肥大化を避けるためにも専門家の育成が急
・ ビジネスとして行っており、面白半分でやってい
務である。
るのではない
・ きわめて高性能なツールを持っている
また、情報セキュリティ・ マ ネ ー ジ メ ン ト を 組 織
・ 組織犯罪、情報ブローカー、諜報機関などとつな
内で実施していくためには、
「技術だけ、セキュリテ
がり、ハッカーを支援する諜報組織が多く存在す
ィ管理だけに依存するのではなく、第一線に教育のあ
る
る人材を配備することも必要である」、
「技術面では、
・ 自らを防衛する術も心得ている
アプリケーション、データ、インフラがある。プロセ
・ インターネットを使って攻撃の調整や情報交換を
スの面では、手順、標準、成果の測定、会社の経営法
行っている』
。
がある。そして、人材面では、何をおいても上級管理
者の責任である」
(ピエテル・ファン ・ディヒケン氏
の発言より)
4. 国 際 協 力 の 必 要 性
(2) コミュニケーションギャップ
サイバーテロリズムは国際犯罪の可能性が非常に
高い。つまり、サイバーテロリストが複数国に分散し
ネットワークを通じて活動し、または、外国からの、
コミュニケーションギャップは、IT担当者と、
あるいは外国への攻撃が数カ国の国境をまたいで行わ
経営者を含めた他部門との間に存在すると考えられる。
れることが想定される。
コンピュータ・ネットワークの専門用語、略語の使用
は、構造、機能を把握していない人々にとってはコン
77
ピュータをブラックボックス化することに他ならない。
しかしながら、セキュリティ対策は端末機器に接触す
る全ての人々が理解し、実行しなくてはならないもの
であり、また、トップ・マネージメントの主要な責務
であるリスク・マネージメントを行ううえでも、コン
ピュータ・ネットワークのリスクを十分把握する必要
がある。
全社的なセキュリティへの理解を深めるためには、
IT担当者あるいはセキュリティ担当者による教育啓
発活動が不可欠であり、コミュニケーションギャプが
起きないようセキュリティを説明する努力を怠っては
ならない。大切なことは、自動車の安全運転の履行を
促すことであり、エアーバッグやABS装置の構造の
説明ではない。
ITは業務の効率化、生産性の向上、新規市場開
拓の迅速化、営業支出の大幅削減、顧客とのより緊密
な関係構築等々を図るための手段である。ITを利用
したこれらの業務は各部門に属すものであり、情報セ
キュリティはそこでの業務従事者が自ら実施しなくて
はならない。
そのため、IT部門と各部門間の権限とその範囲、
責任体制の明確化が必要である。一層のセキュリティ
体制を構築するのであれば、IT部門とセキュリティ
部門の分離も重要となってこよう。セキュリティ部門
はセキュリティの観点からネットワークの運用、すべ
ての業務の遂行に対し絶対的な権限を有することにな
る。
情報セキュリティはIT部門、セキュリティ部門
の専管事項ではなく、組織全体の理解と参加のもとに
構築されなくてはならない。各部門が自らの情報資産
価値を再発見し、リスクを分析し、安全な環境の構築
を検討することが大切である。
78
Fly UP