重要インフラ情報セキュリティフォーラム2009

情報セキュリティ研究室 > 学会/セミナー報告 > 重要インフラ情報セキュリティフォーラム2009
【会議名】重要インフラ情報セキュリティフォーラム2009
【日時】2009年2月20日(金)
【場所】ベルサール八重洲(東京都中央区八重洲1-3-7 八重洲ファーストフィナンシャルビル)
【URL】http://www.ipa.go.jp/security/event/2008/infra-sem/ 
【参加者】午前の部 約300名 (会場ほぼ満席)
     A.午後の部−技術トラック 約150名 (会場ほぼ満席)
     B.午後の部−マネジメントトラック (不参加の為、不明)
【主催】独立行政法人 情報処理推進機構 
    有限責任中間法人 JPCERT コーディネーションセンター 
【報告者】江藤研究員

		  
+++++++++++++++++++++++++++++++++++++++
午前の部−全体トラック
+++++++++++++++++++++++++++++++++++++++
■「重要インフラの情報セキュリティ対策に係る第2次行動計画」
    内閣官房情報セキュリティセンター[NISC] 内閣参事官 上原 仁
   1) 第1次基本計画('06-'08年)を踏まえた、
      第2次基本計画('09-'11年)及び第2次行動計画の説明
  2) 第2次基本計画:
   基本目標「ITを安心して利用できる環境の構築」
   基本理念「セキュリティ立国」の思想の成熟
  3) 第2次行動計画の全体像
   @IT障害が国民生活や社会経済活動に重大な影響を及ぼさないようにする
   A10分野毎に重要インフラサービスの検証レベルを設定して着実に改善
   B第1次行動計画の4つの柱[安全基準等の浸透/情報共有体制の強化/共通脅威分析
        /分野横断的演習]を着実に経験・改善に加え、に5つめの柱[環境変化への対応]
    を掲げ察知能力向上と機敏な対応にトライ
  参考:http://www.nisc.go.jp/conference/seisaku/index.html#seisaku20
[所感]
  a) 国として情報セキュリティ政策の概要がわかった。
      国としての政策・実行組織を知らなかったがその存在と取り組みを確認できた。
  b) 組織規模は予想外に少数。政策提言だけで実行力には疑問がある。2/19 NHK番組
   "クローズアップ現代"のボット等のネット被害の引用もあり、資料にも「国民や
      社会全体の意識改革も不可欠」とあるが、"10分野"やCEPTOARが強調され、具体的
   施策が見えないことが、残念である。

■「重要インフラにおけるヒューマンエラーと情報セキュリティ」
  モデレータ:
   長岡技術科学大学大学院技術経営研究科 准教授 渡辺 研司
  パネラー:
   明治大学経営学部 教授 中西 晶
   帝塚山大学 心理福祉学部 心理学科 社会心理学教授 中谷内 一也
   財団法人 電力中央研究所 システム技術研究所 情報数理領域 領域リーダー 上席研究員 松井 正一
  1)中谷内教授の資料紹介:リスクの心理学
 2)中西教授の資料紹介:重要インフラにおけるヒューマンエラーと情報セキュリティ
 3)松井上席研究員:電力分野におけるサイバーテロ演習
  4)テーマ_1:重要インフラにおいてヒューマンエラーは許されるのか?
  中谷内教授:
  ・一般論としては許される。が、個人被害・特に副作用の場合は拒絶反応がある。
  中西教授:
  ・ヒューマンエラーはなくならない。ヒューマンエラーの定義も必要。
  ・どこまでに止められるかが組織の課題。許されるヒューマンエラーと
   許されないヒューマンエラーがある。組織として責任を負う必要がある。
  松井上席研究員:
  ・許される。人間は間違うから。昔に比べれば停電も少ない。
  ・医療事故はゼロが求められる。電力事故もすくなく、復旧も短縮化を図り、
   再発防止、改善していることを理解願いたい。
  5)テーマ_2:重要インフラエラーゼロを目指す、とNISCスローガン
  中谷内教授:
  ・薬害エイズ問題時、薬害ゼロを厚生省拒否、マスコミ批判。
   表現が重要(死ぬ、なくすというとリスク思考となる)
  中西教授:
  ・だれが、どこまでが重要。
  ・社会に対する要求レベルと客観的・現実レベルの調整が必要。
  松井上席研究員:
  ・情報セキュリティは費用かかるが、何も起きなくても何も生まない。
   どこまでやるかが難しい(ex.費用対策効果は?が求められる)
   十分と思われるところまで、と推測し、一概には言えない、という意見。
  6)テーマ_3:重要インフラサービス、ユニバーサルサービス、SLAに
       どこまで企業組織として経営資源を投入できるか?
  中西教授:
  ・ユニバーサルサービス提供等は、リスクコミュニケーションを普段の情報公開で発信することが必要。
  中谷内教授:
  ・情報セキュリティ専門家ならば提供側ユーザ側でも相互理解可能。
   が、一般市民にとっては基準が必要。基準にはノリシロが必要。基準の浸透が必要。
  松井上席研究員:
  ・SLAに対する情報セキュリティ契約は困難と考える。
  7)テーマ_3:ヒューマンエラーと情報セキュリティ。情報セキュリティのマネジメント。
       リスクゼロではないことのユーザとのコミュニケーションはどうあるべき?
  中西教授:
  ・高信頼性組織を目指してマネジメントを実施していくかだと思う。
   情報共有、FtoFの日頃の関連、目標水準。これらのツールを組織として共通認識を持つ。
   それらを循環し、効果的サイクルにすべき。さらに、組織内だけでなく、分野間での相互学習が重要。
  松井上席研究員:
  ・リスクコミュニケーション。情報をどこまでやってどうやるかが難しい(攻撃者もみる)。
   サイクル回して学習していくしかない。
  中谷内教授:
  ・リスクコミュニケーション。供給側の考えを理解してもらう、説得だけではない。
   利用者側の意見拝聴、その回答も重要。システム問題を個人の犯人探しとなると問題の本質が
   ずれてしまう(明石花火の圧死事件。警官が有罪)。
   犯人探しがシステム欠陥からそらし、問題の本質が解決できないてしまう危険を認識する必要がある。
  渡辺准教授:マスコミ対策も重要。
 8)Q&A:
    Q1:提供者の利用者への説明・理解得る困難さが強調されている。しかし当然である。
    都市生活者は提供者依存。政府や企業トップ対応のお粗末さや製品への信頼性低下しているから。
  A1:中谷内教授:
    リスクは確率ではない。対策・対応の姿勢を見せることも重要。対応を見せることは重要。
    その時だけではなく普段の姿勢が必要。
    Q2:SLAは有効ではないと考える。東京は3カ所で1ヶ月止まると思う。情報公開はMS同様に頑張ってほしい
       組織問題と個人問題(JCO事故)を解決しないといけない。その回答は本(中西教授著書)に記述済み?
  A2:中西教授:
    見方としてその通り。
 9)渡辺准教授:まとめ
  ・各テーマとも正解はないと思う。参加者各位、悶々として帰られるでしょうが、
   本日の問題提起をパネラーご意見参考に、それぞれで解決いただきたい。
[所感]
  c) 1.5Hという短時間の中で、モデレータ:渡辺先生の司会宜しく、興味深い意見を聞くことが出来た。
   ヒューマンエラーはゼロにできないし、ゼロにすべく目標は立てるべきだが、その表現により
   コンセンサスを得ることが大事と理解した。また、問題発生時に個人裁判にして問題本質を捉えない
   ことが問題の本質を見誤り、改善されないという指摘は、セキュリティ分野に限らない
   日本社会の悪弊と考える。業務上でもありえることで個人的にも注意したい。

+++++++++++++++++++++++++++++++++++++++
午後の部−技術トラック
+++++++++++++++++++++++++++++++++++++++
■「標的型ボットの実態とその対策」〜大規模インシデントの裏で進行していること〜
  株式会社ラック サイバーリスク総合研究所 取締役 執行役員 所長 西本 逸郎
    独立系のサイバー障害、セキュリティ問題の対策・対応会社の役員である、
  氏の経験を踏まえた、SQLインジェクションやボット等の最近の障害事例の報告、紹介。
  SQLインジェクションによるサイトからの個人情報漏洩や、サイト改竄やUSBメモリからの
  ウイスル、ボットへの感染増加、特定組織を狙った標的型メールが最近の流行。
  Rぱす[演者造語](around password。パスワード周辺情報が標的となる)
  巣篭りセキュリティ[演者造語](セキュリティは外に出さず内部で頑張るべき)
  をキーワードに、「ボット」対策と「巣篭り」セキュリティを実施すべき、と説く。
    Q1:侵入者を警察に通報して逮捕に結び付けられないのか?
  A1:大半は海外からの侵入者であり、捕まるとは思っていない。
    また、社内の場合、穏便に、内部で処理して終わるケースが多い。
[所感]
  d) 実務で、日々、ウィルス・ボット・侵入者との対応されている氏の講演は風貌と語り口も加味されて
   迫力を感じた。パスワード管理の甘さや、あいかわらずのWinny使用、業務協力会社の利便性からの
   ポリシー違反のNW使用(NICカードの増設の上での無線LAN接続)等、ちょっとした穴からの
   セキュリティ事故の事例が日常的であることを再認識するとともに興味深い。
   新手法への対応も必要だが、セキュリティポリシーの遵守と、内部教育の重要性を改めて認識した。

■「重要インフラがかかえる潜在型攻撃によるリスク」
  IPA セキュリティセンター 情報セキュリティ技術ラボラトリー 研究員 鵜飼 裕司
    IPAを騙った、なりすましメールによる標的型攻撃、の紹介。
  マルウェアの動作、攻撃の特徴から、エンドユーザ向けの対策(ex.Adobe ReaderのJava 
  Scriptサポート等の不要な機能の無効化)とシステム管理者向けの対策の提案。
  さらに、攻撃のトレンドとマルウェア解析手法(動的解析と静的解析)の説明と
  IPAにて「脆弱性を利用した標的型攻撃の為の解析ツール」を開発・リリースの報告。
    Q1:メールの発信元からヒント・傾向が見えないか? ipaddr等。
  A1:今回は、JavaScriptエンジンの脆弱性を利用し、かつ、圧縮されていた為、
    uncompressしてという方法が必要であった。よって一般的には困難。
    地道にやって行くが予測するのは大変である。
    Q2:解析ツールのリリースは悪用される危険性があるのでは?
  A2:その通り。IPAで配布方法を考えていく(自分は技術専門なので・・・)。
    Q3:解析ツールはパソコン用か? サーバや携帯端末用は?
  A3:Windowsにフォーカスしている。今後、Linux等を考えていく。
    Q4:セキュリテイ・マルウェアのリバースエンジニアの技術者人口は?
    A4:少ないと思う。
[所感]
  e) 身近な事例であるためか、最も質問者が多かった。エンドユーザ向けの対策を聴き、
   不要機能を停止した。(Adobe Readerの「編集」-「環境設定」-「Java Script」を無効化)

■ 「暗号の世代交代」
    IPA セキュリティセンター 暗号グループリーダー 山岸 篤弘
  2009/1/7 MD5アルゴリズムへの攻撃を用いたX.509証明書の偽造の成功事例の
  報告から、暗号の現状説明と世代交代の提案。暗号の安全性は、解読に要する
  暗号アルゴリズムの等価安全性(解読に必要な計算量で測定)にあるとし、
  公開鍵暗号の安全性は、1024bitで使用推奨期間は2010年まで、2048bitで同じく
  2030年までという。暗号の世代交代として、公開鍵暗号のRSA 1024bitから
  2048bitへの拡張をCRYPTRECから政府へ提言し、その実現が必要と主張する。
  Q&A:
    Q1:MD5偽造成功の件。意外に簡単ならば既に偽造者いるのでは?
    A1:プレステ3(cell)x1024台 < Top1000レベルのスパコンで実施している。
    偽造の詳細は明らかで無い為、偽造レベル・プログラムレベルでの理解者は少ない。
       偽造のCAは99.9%無い、はず。
[所感]
  f) 参考書では判らない、最新の暗号の現状の情報で参考となった。
      参考書に将来例として記述が多い、「量子暗号」に対する見解と、
   等価安全性の基準となる計算量(or計算時間)を質問したかったが、
   時間オーバーで受付られず残念であった。

■「制御システムセキュリティ 課題と対策」
    モデレータ :
     JPCERT コーディネーションセンター 理事 宮地 利雄
    パネラー:
     財団法人 電力中央研究所 システム技術研究所 通信システム領域 リーダー 芹澤 善積
     横河電機株式会社ソリューション事業部 (石油OB) 政田 巌
     IPA セキュリティセンター 情報セキュリティ技術ラボラトリー長 小林 偉昭
     JPCERT コーディネーションセンター 業務統括 伊藤 友里恵
  1)小林氏の資料紹介:重要インフラの制御システムセキュリティとITサービス継続に関する調査」概要
 2)政田氏の資料紹介:石油制御系・システムセキュリティ
  3)芹澤氏の資料紹介:制御システムセキュリティに関する内外の取り組みと示唆
  4)伊藤氏の資料紹介:制御システムセキュリティとサイバーセキュリティ対策の必要性とJPCERT/CCの対策
 5)時間がないので、特に発言あれば(とのモデレータ発言に対して、)
   ・政田氏:モグラ叩き的なセキュリティ対策はおかしい。
   ・西本逸郎氏:制御系よりもモラル系が心配。日常の教育・啓蒙が必要。
    日常作業の二の次になっていないかが心配。
[所感]
  g) 「制御システムのセキュリティ課題」として、20年使用する「制御システム」に対し
   「20年持つセキュリティ対策はない」という認識は気づきを与えてくれた。セキュリティは完成がなく、
   改良・改善の継続と認識した。
  h) 「制御システムの今後のセキュリティ対策の方向性」で、軽い暗号アルゴリズムならば使用する、
   との説明があった。時間的性能からと推測するが、暗号目的として意味あるのか? 疑問である。
  i) 単純なポートスキャンで制御システムがクラッシュ、との実験報告には、制御系システムの
   セキュリティ意識の低さを認識した。


[全体所感]
   j) 午前も午後も会場はほぼ満席、盛況であり、情報セキュリティへの関心の高さを認識した。
  k) 午前の部で、ヒュウーマンエラーはゼロとはならないこと、
   また、午後の部においても、ウィルス・ボット感染や侵入、暗号の世代交代、とあり、
   情報セキュリティとは、人間教育としても、技術としても、完成がない世界、と認識した
   (科学は一般にそうだが、医学と同様に成熟がない、という認識)。
  l) 制御システムのセキュリティ意識が意外に低いことに少々驚きを感じた。
   m) 午後のディスカッションの最後で、2.1の演者:西本氏の発言「日常の教育・啓蒙が必要。」
   が印象的。前日の2/19 NHKの「クローズアップ現代」のボット等のネット被害事例が数回、
   複数のセッションで話題にも上ったが、インターネットや通信サービスが広く国民に利用されている
   現状においては、特定の管理者や企業利用者だけではなく、国民一般への教育・啓蒙を
   実施して、意識改善とレベルの底上げを図ることが国益につながると思う。
   株取引教育などのマネーゲームではなく、セキュリティ教育こそ、小中学校レベルからの
   教育が必要と考える。
  n) 参加出張の機会を与えていただいたことに、感謝致します。


ページトップへ戻る

Copyright © 2009 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.