最終回 露呈する境界セキュリティの限界:知ってるつもり? 「セキュリティの常識」を再確認(4/4 ページ)
情報セキュリティに対する概念や施策は、時代とともに確実に変化している。最終回の今回は、情報セキュリティに対する概念の変化を振り返ってみることにしよう。(セキュリティの常識)
近年、この境界防御という概念を前提にしたセキュリティ施策の限界が話題となってきている。このことは、2005年2月に米大統領のInformation Technology Advisory Committeeが発行したリポートでも言及されている。
原因にはさまざまな要因が存在すると考えるが、主な要因としては、前述した「権限を持つ実体」に対するセキュリティ施策実施の困難さ、境界自体のマイクロ化や遍在化によってセキュリティ境界が非常に複雑な構成となってきていることによる維持管理の困難さ、さらにクライアントの小型化やネットワークにおける無線技術が急激に進行したことにより、セキュリティ境界に対して、従来の「内部」と「外部」の概念が通用しなくなってきていることが挙げられるだろう。
つまり、「完璧なセキュリティ境界の形成は不可能」であるという前提に立ったセキュリティ施策がますます重要性を帯びてきているのである。
変化する情報セキュリティの概念
例えば、セキュリティ境界に「時間の経過」という要因を考慮した場合はどうだろうか? 時間が経過しても情報セキュリティを適切に維持するためには、組織やプロセスの“マネジメント”という別の視点からの概念が必要となる。BS-7799(ISO/IEC-17799)やISMS適合評価制度という規格や基準によって、情報セキュリティが補完されているのはこのためである。
本連載では、情報セキュリティに関する考え方やそれを実現するための技術要素について簡単に説明してきた。「情報セキュリティにおけるさまざまな概念や施策は流動的なものであり、それは常に変化し続けるものである」。このことを忘れずにおいていただければ幸いだ。
全18回という長きに渡ってお付き合いいただいたことに、執筆陣一同心から感謝している。ご愛読ありがとうございました。
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
伊藤良孝(三井物産セキュアディレクション)
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
関連記事
- 第17回 不正アクセスに対抗するには?
- 第16回 サーバを要塞化する
- 第15回 フリーツールで行うネットワーク脆弱性検査
- 第14回 Webアプリケーションセキュリティの常識
- 第13回 マネジメントから見た情報セキュリティ
- 第12回 イベントログの集中管理ツール「SIM」の常識
- 第11回 暗号技術の常識
- 第10回 仮想的に専用線環境を実現するVPNの常識
- 第9回 内部情報漏えい対策の常識(後編)
- 第8回 内部情報漏えい対策の常識(前編)
- 第7回 ウイルス・ワーム対策の常識(後編)
- 第6回 ウイルス・ワーム対策の常識(前編)
- 第5回 脆弱性検査ツールを知る
- 第4回 不正侵入に対抗するIDS/IPSの常識
- 第3回 ファイアウォールの常識
- 第2回 情報セキュリティ、基礎の基礎の概念を知る(続)
- 第1回 情報セキュリティ、基礎の基礎の概念を知る
- 知ってるつもり? 「セキュリティの常識」を再確認
Copyright © ITmedia, Inc. All Rights Reserved.