第20巻 第2号 2006年9月 |
巻頭言 企業や組織体の情報セキュリティ 安冨 潔… 1 研究論文 新しいパーソナル・セーフティ・システム の設計と評価 藤川真樹、吉田雄紀、後藤幸功、村山優子… 3 情報セキュリティ対策の実装に際して 納得性を確保するための一考察 堀 康則…19 トレーサビリティシステムにおいて生じうる リスクの横断的評価とコントロール 菅野勇紀…28 情報の取り扱いに関する問題構造とコンピュータ・ ウィルス対策のカタストロフィー・モデル 松丸正延、山下洋史、折戸洋子、川中孝章…37 デジタル・フォレンジックの 体系化の試みと必要技術の提案 佐々木良一、芦野佑樹、増渕孝延…49 解説 内部統制(Internal Control)概念の発展 山本明知…63 COSOの「財務報告に係る内部統制報告に関する 中小規模以下の公開企業向けガイダンス」 佐々木健美…65 ニュースレター ………………………………………………75 |
新しいパーソナル・セーフティ・システムの設計と評価Design and Evaluation of New Personal Safety System |
中央大学研究開発機構 藤 川 真 樹 Research and Development Initiative, Chuo University Masaki FUJIKAWA 岩手県立大学 吉 田 雄 紀 Iwate Prefectural University Yuki YOSHIDA 岩手県立大学 後 藤 幸 功 Iwate Prefectural University Yukinori GOTO 岩手県立大学 村 山 優 子 Iwate Prefectural University Yuko MURAYAMA |
要 旨 日本では最近、15歳以下の子供の誘拐事案(未遂、既遂を含む)が増加しており、社会的問題となっている。このような背景をうけて、携帯電話会社や警備保障会社では、GPS(Global Positioning System)と携帯電話通信網を利用した「パーソナル・セーフティ・システム」を構築しており、それぞれオリジナリティのあるサービスを提供している(親は、子供に手のひらサイズのGPS端末を携帯させることにより、子供の現在位置を確認することなどができる)。しかし、このようなシステムを利用していたにもかかわらず、子供の居場所や安否が確認できなかったという事案が発生しており、システムの有効性を疑問視する声がある。そこで筆者らは、子供の誘拐事案を取り扱った統計資料を用いてケーススタディを行うとともに、既存のシステムについて調査を行うことで、誘拐事案に対して有効に機能するシステムの開発を目指した。そして、「子供が誘拐された可能性があることをGPS端末に推定させるとともに、その旨を親に迅速に通知させる」という機能を持つシステムを設計した。これにより、一次対応(親による警察・警備保障会社への通報)と二次対応(警察・警備保障会社による捜索活動)をより迅速に開始できる。そのあと筆者らは、実験結果の考察および既存システムとの比較により、設計したシステムの有効性と優位性を証明したあと、同システムの実現可能性を検討した。 キーワード GPS(Global Positioning System)、携帯電話通信網、子供の誘拐、GPS端末 ------------------------------------------------------------------------------------ |
情報セキュリティ対策の実装に際して納得性を確保するための一考察How to Build Common Understanding in the Implementationof Information Security Measures |
情報セキュリティ大学院大学 堀 康 則 Institute of Information Security Yasunori HORI |
要 旨 度重なる個人情報漏洩事件の発生や、システムトラブルによる事業停止の発生および法対応(個人情報保護法や不正競争防止法など)の必要性から、企業において情報セキュリティ対策の適切な実装に関する要求が高まっている。しかしながら、いくつかの調査結果からは、「どの程度までリスクに対応していれば必要十分と言えるのか(あるいは、見なされるのか)分からない。」という声が多く聞かれる。また、現状で企業のセキュリティレベル(安全の確かさ)を明示する仕組みは存在しないため、利害関係者においても、取引企業のセキュリティレベルを見極めにくい状況にあると思われる。そこで、本稿では、納得性のある情報セキュリティ対策という視点から現状の問題点を整理し、企業および企業の利害関係者がお互いに納得できる情報セキュリティ対策の実装レベルを可視化するには、どうしたら良いかについて考察を試みる。 キーワード 情報セキュリティ対策, ISMS認証, 利害関係者, 納得性 ------------------------------------------------------------------------------------ |
トレーサビリティシステムにおいて生じうるリスクの横断的評価とコントロールCrossed Evaluation and Control of Risk that can be Caused in Traceability System |
日本データーサービス株式会社 菅 野 勇 紀 Nippon Data Service Co.,Ltd. Yuuki KANNO |
要 旨 昨今のBSE騒動や偽装事件などに触発される形で食の安全・安心に関心を持つ消費者が増えており、生産者等は社会的要請として、また危害食品発生による危機からの自衛として、こうした動きに対応することが求められている。 トレーサビリティ(Traceabilyty:追跡可能性)システムはこのような動きに対応して近年注目されている管理体系であり、生産物の生産・加工・流通過程に関する情報を記録・保存・流通させ、生産物の生産・加工・流通履歴を事後的に検証可能とし、また追跡・遡及可能とする仕組みである。また、いったん発生した危害食品に関する情報を速やかに流通の各フェーズ及び消費者に届け、当該生産物を回収する必要があることから、生産者側のみならず小売店や消費者側の情報も取り込む形で仕組みが構築される場合もある。 このようにトレーサビリティシステムは食の安全という見地から理想的な仕組みとも見うるが、一方で様々な脆弱性をはらみ、常に脅威にさらされている。 例えば、シール化したQRコードに生産物履歴を表現して流通させる仕組みが用いられる場合があるが、シールは偽造や不正な転用(正規品から剥がして不正な製品に貼付する等)が可能であるという脆弱性が存在し、不正な流通という脅威をむしろ助長し(不正製品にもお墨付きを与える結果となる)、結果としてトレーサビリティシステム全体に対する信用を失わしめるというリスクを生じうる。 また、危害食品通報に必須となる消費者情報記録については、個人情報保護との関係で問題が生じうる。さらに、流通履歴を公開することが営業秘密の暴露にもつながるという点も検討する必要がある。 本稿ではトレーサビリティシステムにまつわる様々な要素を仔細に点検し、情報技術的側面のみならず社会的・法的側面からも検討を加えて脆弱性と脅威を明確化し、想定し得るリスクを導出した上でこれに対するコントロールを検討する。 キーワード トレーサビリティ、脆弱性、偽造、不正転用、個人情報保護、リスクコントロール ------------------------------------------------------------------------------------ |
情報の取り扱いに関する問題構造とコンピュータ・ウィルス対策のカタストロフィー・モデルOn Problem Structure of Information Handling andCatastrophe Models against Computer Virus Damage |
東海大学 松 丸 正 延 Tohkai University Masanobu MATSUMARU 明治大学 山 下 洋 史 Meiji University Hiroshi YAMASHITA 明治大学 折 戸 洋 子 Meiji University Yohko ORITO ネットワンシステムズ(株) 川 中 孝 章 Net One Systems Co.Ltd. Takaaki KAWANAKA |
要 旨 本研究では、コンピュータ・ウイルス,個人情報保護,事故情報の隠蔽,機密情報の漏洩といった情報の取り扱いに関する問題を、@知るべき情報を知ることができない問題、A知るべきでない正確な情報を知る問題、B知るべきでない不正確な情報を知る問題に分類し、コンピュータ・ウイルスの問題が主として@とAの問題として位置づけられることを指摘する。その上で、筆者ら(2004,2005)の「コンピュータ・ウイルス被害に関するくさびのカタストロフィー・モデル」と「コンピュータ・ウイルス対策に関するバタフライのカタストロフィー・モデル」を紹介し、コンピュータ・ウイルスの被害の大きさとそのための対策の方向性を示唆する。さらに、多くの組織メンバーにとって動機づけ要因ではなく「衛生要因」となっているため、コンピュータ・ウイルス対策の徹底が容易でないことを示唆する。 キーワード Computer Virus, Personal Data Protection, Cusp Catastrophe, Butterfly Catastrophe, Information Sharing, Information & Communication Technology ------------------------------------------------------------------------------------ |
デジタル・フォレンジックの体系化の試みと必要技術の提案A Trial for Systematization of Digital Forensics and Proposalon the Required Technologies |
東京電機大学 佐々木 良 一 Tokyo Denki University Ryoichi SASAKI 東京電機大学 芦 野 佑 樹 Tokyo Denki University Yuki ASHINO 東京電機大学 増 渕 孝 延 Tokyo Denki University Takanobu MASUBUCHI |
要 旨 不正アクセスなどの攻撃に対処し、デジタルデータの科学的証拠性を確保し、訴訟などに備えるための技術や社会的仕組みであるデジタル・フォレンジックがインターネット社会の進展に伴い、注目されている。しかし、一口でデジタル・フォレンジックといっても、それぞれがイメージするものは専門家間でも大きく異なる。本稿では、(1)デジタル・フォレンジック技術を利用する主体(企業などの一般組織か法執行機関か)、(2)訴訟の対象となる行為(法に触れるのか契約に違反するのか)、(3)訴訟の種類(民事訴訟か刑事訴訟か)、(4)訴訟する側か訴訟に備える側か、(5)証拠性に関連する情報処理機器の種類(サーバ、PC、ネットワーク、携帯電話、情報家電)などの角度から分類し、それらの特徴を整理したうえで、全体像を浮かび上がらせるという試みを行った。このようにすると、いろいろな分類軸があるのでそれぞれの組み合わせは非常に多くのものになる。そこで、そのなから重要性が高いと考えられる組み合わせを選出し、4つのグループに分類した。あわせて、それぞれの分類において特に重要となる技術(ログデータ復元技術、侵入経路切り分け技術、原本性確保技術、不正監視技術、不正追跡技術、処理の正当性保証技術、E-Discovery技術など)を明確化するとともに、著者らが研究中のデジタル・フォレンジック関連技術である(1)ヒステリシス署名とICカード機能つきのUSBデバイスを用いる証拠性保全技術と(2)電子墨塗り技術を用いるE-Discovery技術を簡単に紹介している。 キーワード フォレンジック、証拠性、セキュリティ、体系化、技術、E-Discovery ------------------------------------------------------------------------------------ |