IT統制を突きつけられる 技術者の眠れない夜

IT統制を突きつけられる
技術者の眠れない夜
京都大学学術情報メディアセンター
NPO情報セキュリティ研究所
上原哲太郎
[email protected]
社会がますますITに依存する中で・・・
† ITは社会インフラ・企業の命綱・・・もはや不可欠
† プログラムはそれ自体が
巨大かつ極めて複雑なシステムである
„ 「たった100kBのプログラム」も機械語にすれば数万語
„ プログラムの動作が回路上の0/1に置き換わるまでを
リアルに想像できる人は滅多にいない
„ あらゆる場所に誤りが入る余地や脆弱性の存在する
可能性がある
すなわち、バグやセキュリティホールは
存在することが大前提
1
そこにIT統制がやってくる
† 内部統制体制の構築が業務に過度の負担にならないよう
にするにはITの利用が必須
† 財務報告の信頼性を担保するために、ITの統制が必要
„ ITの統制目標
† 例:有効性及び効率性、準拠性、信頼性、可用性、機密性
„ ITに係る全般統制:業務処理統制の有効性を保証
† 開発&保守、運用、アクセス管理、安全性検査&対応、外部委託
管理etc…
„ ITに係る業務処理統制:業務がITに反映されることを確保
† 入力エラー処理と例外処理、データ維持管理、アクセス管理
システム管理者の負担の増大
心配するときりがない
疑い始めるときりがない
† まずシステムの開発と運用だけでも・・・
„ 可用性が失われると業務へのインパクトが大きい
基幹システムを正しく動かし続けるのは重労働
† たとえば負荷の見積もりひとつとっても難しい
† 次に外部の脅威に対応するが・・・
„ 比較的対処法がある分野だが、やることは多く完全はない
† 最後に内部の脅威に対応しようとしても・・・
„ きりがない、やることが多すぎる
„ 業務効率とのバランスが非常にとりにくい
„ 「組織的犯罪」がないことを本当に客観的に示せるか?
† ITは善人にも悪人にも平等・・・個人に大きな力
オープン化とネットワークの登場は敵を無限に増やした
これじゃどこまでやればいいのかわからない
2
例えば・・・
不正防止に
操作履歴を
じゃあ
どうすれば?
タイムスタンプ局
を使おう
ログをとろう
1からログを
作り直されたら?
ログの真正性は
どうする?
電子署名を
使おう
ログサーバを
インターネットに
つなぎたくない
ログを途中だけ
消されたら?
ログ同士の署名を
連鎖させよう
(ヒステリシス署名)
ITという技術の特殊性
† ITは経営合理化に不可欠な道具だが
同時に今までなかった危機も持ち込む
„ 主に情報セキュリティ上の危機
† ITは複雑な技術:評価が難しい
„ 必要性も費用対効果も即断は困難
„ セキュリティに万全はないが「じゃあどれだけ安全?」という
強度指標はない(暗号除く)
† ITによるインシデントは発生確率が激変する
„ 脆弱性の発見、攻撃法の流行・・・
„ 脆弱性の混入は避けられない
„ 攻撃力は「資金」や「マンパワー」ではなく
純粋に「技術」で決まる
3
システム管理者の持つべき常識
† ITによる業務効率化は危機も呼び込むことになる
„ しかし「2倍の効率化」は必ずしも「2倍危険」を意味しない
的確な技術の投入があれば危険を増加させないが
誤った技術を投入すると危険は1000倍にもなる
„ 昔と違ってコンピュータはブラックボックスではない
敵の数は無数になった
† 業者は甘言しか口にしない・言えない
そして危機には責任を負わない・負えない
† 事故の発生確率は0にできない
„ だからこそ事故の予防策だけではなく事後対策が重要
ここでデジタルフォレンジックの出番だ!
一技術屋として・・・
† ITの社会的責任も企業経営上の重要性も
格段に上昇している
„ 「現場の判断で」動くことは許されなくなってきた
„ だが経営陣/責任者に技術的判断が取れるか?
† 経営者には
「最低限の経営判断がつく程度のITリテラシ」
技術者には
「経営判断がつく程度に技術を噛み砕いて説明する能力」
が、ホントに今すぐ必要
„ でも、どこで教えてくれるんでしょうね?
„ 後者は特に「MOTの反対語」が欲しい
4