HOME情報セキュリティ資料・報告書・出版物調査・研究報告書情報セキュリティ技術動向調査(2010 年下期)

本文を印刷する

情報セキュリティ

情報セキュリティ技術動向調査(2010 年下期)

序 2010年下期の技術動向 - 今日のセキュリティエンジニアリングの話題

宮川 寧夫

1. 背景

  情報セキュリティ技術動向調査TG(タスクグループ)[1]は、その第6回目の会合を2010年12月24日に開催した。情報セキュリティのエンジニアリングの分野において注目すべき動向を発表しあい、発表内容に基づいて討議した。
  本報告書は、読者としてIT技術者を想定している。IT技術者によるエンジニアリング活動の中で、注目すべき動向もしくは話題を各委員独自の視点から紹介・解説していただいて本書を取りまとめた。

2. 目的

  本書は、読者として主に情報処理技術者を想定している。情報技術の「アーリーアドプター(Early Adopters)」や「アーリーマジョリティ(Early Majority)」[2] と呼ばれるような先進的な技術に関心を寄せる読者に、そこで想定されている用途に関する情報を添えて提供する。これによって、各自もしくは各組織における情報セキュリティに関するエンジニアリングの課題の解決に資するものとしたい。
  なお、先進的な技術を題材とするため特定の実装を紹介することがあるが、オープンな仕様が存在している場合、主にその仕様に基づいて解説するように留意している。

3. 概況

  今期、数あるアプリケーションフレームワークの中にセキュリティエンジニアリングに活用できるようなものが台頭してきた。脆弱性低減機能やアクセス制御等のセキュリティ機能を高めつつあるものとして、Ruby on RailsとApache Shiroを採りあげた。セキュアプログラミングについての専門知識をもたないエンジニアでも、これらのフレームワーク自体が備えるようになった知識によって一定レベル以上にセキュアなアプリケーションを開発できるようになることに注目した。
  Linuxカーネルのファイルシステムへのアクセスを監視・通知する機能については、複数の開発者によるプログラムが競合する懸念があったが、この機能のモジュラリティを確保する技術として、fanotify(filesystem wide access notification)が整備されたので採りあげる。
  暗号技術を利用するシステムにおいて重要な役割を果たす暗号鍵管理システム設計のためにフレームワークを示す文書が、米国NIST(National Institute of Standards and Technology)から発行されたので解説する。
  アイデンティティ管理技術の動向として、選択的な個人情報の提供を実現するために個人本人が管理するPersonal Data Serviceの動向を概観する。
  インターネットインフラストラクチャについては、恒例のRPKI(Resource PKI)を用いたルーティング・セキュリティの動向と、DNSSEC展開の話題を採りあげる。
  ネットワーク構築技法における話題として、OpenFlowという次世代ネットワーク制御技術によるネットワーク分離を紹介し、トンネリング技術を利用する際のルーティングループの危険性についてIPv6との関連から解説している。今後、普及させる必要があるIPv6関連のセキュリティ技術動向については注目していく必要がある。

参照

[1]

情報セキュリティ技術動向調査TG(タスクグループ)
  http://www.ipa.go.jp/security/outline/committee/isec_tech1.html

[2]

ジェフリー・ムーア(著),川又 政治(訳),「ハイテク・マーケティング」『キャズム』,
翔泳社(2002)pp. 11-38

 

目次へ 次へ