宮川 寧夫
システム開発の工程に基づいて考えると、 技術の標準化段階、実装段階・導入配備段階等の各段階において、多様なエンジニアリング課題がある。近年、システム開発において、要件定義の段階からセキュリティ関連の要件を折り込む努力がなされつつある。
一般に、ソフトウェア/システムの開発プロセスには、下記のような工程がある。:
* 企画/要件定義 * 設計 * 実装 * テスト |
情報セキュリティを確保するための技術は、後から追加するのではなく、当初の「企画 /要件定義」の段階および「設計」の段階から折り込まれる必要がある。「企画/要件定義」 の工程において行われる活動は、「要件エンジニアリング」と呼ばれ、この一環としてセキ ュリティの要件も抽出されることが期待される。この「要件エンジニアリング」に関して、2008 年1 月22 日にCMU のSQUARE の教材3が公開された。この中では要件エンジニアリングの工程も9工程に細分化して示されている。
|
このように「企画/要件定義」の工程を細分化して工程を示すこともできるが、 開発する案件あるいは文脈によって、実際に採用される技術の内容や組み合わせは多様なものとなる。今日、情報システムの構成は、多様なものがありうる状態になってきており、開発される機能の種類も増えている。
このように多様な情報システムの構成のもとで、
適する技術を選択したいという動機がある環境のもとでは、技術動向を報告する側には、要素技術単位の説明に始終するのでは期待に応えることができない。様々な条件、状況あるいは文脈のもとで行われているエンジニアリングの課題を説明する必要がある。
文脈の応じた様々なエンジニアリングの課題について、各委員から紹介していただく前に、要素技術についての動向についてもふれておきたい。要素技術に関しては、特定の利用法を限定しない議論が可能である場合がある。
今期、暗号アルゴリズムレベルの話題として、公開鍵暗号技術RSA-1024 やハッシュアルゴリズムSHA-1 については、計算能力の向上に伴って、近い将来、破られたり、衝突が発生したりする可能性があることが注目されており、内閣官房情報セキュリティセンター(NISC)によって「政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1 及びRSA1024 に係る移行指針」(案)4が公開された。この暗号アルゴリズムについての検討の際にも、目的の視点として守秘用、ディジタル署名用あるいは本人認証用等の視点を入れる必要性についても唱えられている状況にある。
多くの情報セキュリティ機能は、それらが実装される構成や利用される局面が、一応は想定されて開発されている5。各委員から、独自の文脈で技術動向を紹介していただくのに先だって、今日の情報システムの状況をまとめておく。
今日の情報システムは、多様な構成をとるに至っている。例えば、従前のクライアント/サーバ型の他、Web 技術に基づいてSoftware as a Service(以下、SaaS)の形態のシステムも構築されている。また、各サイトの技術者が意識しているか否かを問わず、インターネットの経路制御インフラストラクチャを構成するシステムも存在している。このようなシステム構成に応じて、情報セキュリティの観点からも多様なエンジニアリングの課題に取り組まれている。
従前のクライアント/サーバ型のシステム構成
従前のクライアント/サーバ型のシステム構成においても、クライアントについては、PC のみならず、多様なものとなりつつある。:
* IC カードトークンやHSM(Hardware Security Module)を伴う構成がある
* シンクライアントが普及しつつある
* 携帯のSIM カード周辺のAPI が整備されつつある
また、サーバにおいては、仮想化技術が注目されており、OSの役割にも変化が見られる。権限を異にするサービスについては、それぞれ別々のゲストOSの上で動作させるような配備・設定・構築法が注目されている。
SaaS におけるシステム構成
SaaS は、ガヴァナンスに影響を与える。SaaS のようなシステム構成においては、従前の情報セキュリティが話題として扱ってきた範囲を超えて、ネットワーク越しのサービスを信頼する仕組みも併せて考慮する必要性がある。
まず、ここにトラストあるいは信頼関係等の話題が台頭してきている。トラストモデルについては、アカデミックなの研究テーマとなっており、多様な評判システムの提案と実装が行われつつある。
また、ネットワーク越しに分散して存在しているサービスに対して、本人認証を連携させる必要性が台頭しつつあり、これはID の管理法に影響を与えている。Web ページにIDを託する種類のID管理の規格として、2007 年12 月5 日にOpenID Authentication 2.06等が公表された。
社会インフラを構成するシステムについて
X.509 証明書を利用するPKI(Public Key Infrastructure)において、基本文書ともいえるRFC 52807が5 月9 日に発行された。このRFC文書には、国際ストリングマッチングについての論点が盛り込まれていることが注目に値する。これは、証明書パスの検証法処理の一環で、文字列の比較をして一致を確認する処理が行われることに関するものである。
また、インターネットルーティングに関しては、中東においてインシデントが発生した。
情報セキュリティ分野においては、一定の攻撃を行う者を想定して、それに対する防護法に関する話題を扱うことがあるが、まず、攻撃側の動向から述べる。
攻撃側の文脈
今日、攻撃する標的を定めたウイルスが報告されている。典型的な攻撃のシナリオとして、電子メール等を利用して特定のWeb サイトに誘導し、各種のウイルス等をダウンロードさせる。追加的にウイルスをダウンロードする機能も典型的である。このシナリオの一環として、近年では過去のウイルスの種類とも見なされることがあった「ファイル感染型ウイルス」が、ふたたび広く被害をもたらしている。
防護側の想定
上記のように標的を定めて攻撃するウイルスのシナリオに対しては、汎用のウイルス対 策ソフトウェアでは対応できなくなる懸念がある。また、悪意ある誘導と、正規のリンク 情報を区別できるようなユーザインタフェイスの重要性が再認識されつつある。(例:EV SSL 証明書8に対応したブラウザ等)
防護するイントラネットについての想定
検疫ネットワークを構成するために技術ついて標準化が進みつつある。このような技術は、不正な機器の接続等に対する対策として想定されている。
また、イントラネットにおいては、インベントリ管理(情報資産管理)のためのプロトコルについても経路の暗号化機能を備えるものを利用できるようにしたいという意向が台頭してきたことによって、ようやくSNMPv3 の規格が利用されつつある機運にある。
さらに、ネットワーク上で発生するイベントについて、記録する機能および可視化する機能への期待がある。
情報システム関連の災害復旧への関心
最近、国内外で大規模な地震災害が発生したこともあり、情報システムの災害対策についての関心も高まっているようである。
このように今日、情報セキュリティ関連の技術を挙げるときには、従来よりも広い範囲の事項が挙げられるようになってきた。情報セキュリティ技術動向調査TG としては、は広い視野をもって期待に応える情報を提供していきたい。
以上