第20回 戦艦大和の防御構造に学ぶ効率的な守り方(前編):日本型セキュリティの現実と理想(3/3 ページ)
4月7日は戦艦「大和」が沖縄に向かう途中の坊津沖に沈没してから71年にあたる。今回はこの戦艦「大和」の防御構造を例に、当時の日本と同様にいまの限られたリソースで守らなければならない情報セキュリティの効率的な守り方について考える。
完全には無力化されなかった「大和」の防御構造
「大和」は沖縄特攻をめざす途中で沈没してしまったものの、防御構造が全く無力だったわけではない。沈没の直接的な原因は、米国海軍の非常に大規模だった波状攻撃に尽きるが、味方の航空機の支援がない状況としてはそれなりに耐えており、当時これだけの大規模な爆撃と雷撃を受けて沈まない艦船は世界のどこにもなかった。
「大和」は、戦艦の砲弾の防御構造がそのまま効果的に利用されることで、攻撃を受けても一定期間は防御することができた。諸説あるが「大和」が2時間あまりで受けた攻撃は、魚雷10〜12本と爆弾3〜5発となっている。兄弟艦の「武蔵」が魚雷だけで20本ほど受けたという記録もあって、簡単に沈没してしまった印象を受けている方も居ると思うが、その時とは状況が異なる。最後の戦いとなったレイテ沖海戦では、「武蔵」以外にも標的が分散しており、米国側は空母などの機動部隊をおとりに使うなど戦術も巧みだった。そういう意味で「大和」の最後はとても悲劇的であり、たった1つの目標に四方八方からサンドバックのように叩かれ続けるという絶望的な最期であった。
「大和」の防御力は、戦艦同士の対戦なら砲弾が空を飛んで船体上部に当たるために船体上部の装甲が圧倒的に強く、航空機の爆弾ではそれほどダメージを受けない。そこで攻撃側は、船体上部に比較して防御が手薄であり、穴が開くと浸水して沈没に直結する喫水線付近に攻撃を集中させる。それでも「大和」は、本来の想定とは異なる攻撃についても、以下のような有効な攻防御構造をもっていた。
- 他国の戦艦ではあまり見かけない水面下の装甲
- 浸水を被弾箇所に限定させる隔壁による多層構造
- 浸水しても船が浮かぶために必要な予備浮力が潤沢
- 船の傾斜による転覆を防ぐためのダメージコントロール機能
このように「大和」は、本来の想定とはかなり違った質と量の攻撃を受けたにも関わらず、これらがそれなりに機能して、一定時間は効果を発揮した。ただし、これは偶然に作用したとも言え、誕生時に、既に時代遅れの大艦巨砲主義と言われた「大和」の悲劇性を覆すものではないだろう。
セキュリティ対策における悲劇
日本のセキュリティでも、これと同じ悲劇的な状況を見かける。それは、ほとんど想定しなくてよい脅威や攻撃手法に、それほど必要ではない対策にコストを費やしてしまう図式だ。運用方法が決まらず、攻撃を検知したときにどのように対処するかさえも決めずに、恐怖心を解消させる目的で製品やサービスなどを闇雲に導入してしまう。
その理由は、世の中で起きたさまざまな情報漏えい事件や事故などが本当に自分や自分の所属する企業でも起こり得るかどうかや、起こった時の被害や損失をあまり考えずに対策を施してしまうからであり、リスクマネジメントの考え方が浸透している欧米などの企業にはあまり見られない傾向だ。
これは欧米のように、常に異民族や侵略者から自分を守らなくてはならなかった民族と、日本のように大陸から適度に離れていて侵略が難しく、それながら交易などはできる絶妙な地政学的な立地条件に恵まれた民族の差なのかもしれない。恵まれていたがために、明確な敵や攻撃手法を想定する思考がどうしても鈍ってしまうのだろう。結果的に日本は、ただでさえ少ない大量の資源と時間と技術のリソースを、この戦争では最後まで発生しなかった戦艦が大砲を撃ち合うという攻撃手法への対策に結集してしまった。これは遠因だが、この「大和」の沈没から40年ほど遡る日露戦争の日本海海戦の大勝利という過去の成功体験が引き金になったこと他ならない。
いずれにしても優れた防御構造とは、明確に攻撃手法を定義し、その攻撃の効果をできるだけ少なくする構造だ。その方向性がずれてしまうと、「大和」のような悲劇が発生する。多くのリソースをかけて作った防御構造のほとんどが無効化され、攻撃されることを想定していなかった脆弱な箇所が狙われ、いとも簡単に突破されてしまう。
今回は「大和」への言及で文字数が尽きてしまった。次回は後編として、「大和」の防御思想や防御構造が現代のセキュリティ対策の参考になる部分を述べていく。
武田一城(たけだ かずしろ) 株式会社日立ソリューションズ
1974年生まれ。セキュリティ分野を中心にマーケティングや事業立上げ、戦略立案などを担当。セキュリティの他にも学校ICTや内部不正など様々な分野で執筆や寄稿、講演を精力的に行っている。特定非営利活動法人「日本PostgreSQLユーザ会」理事。日本ネットワークセキュリティ協会のワーキンググループや情報処理推進機構の委員会活動、各種シンポジウムや研究会、勉強会などでの講演も勢力的に実施している。
- TechTarget連載:今、理解しておきたい「学校IT化の現実」/失敗しない「学校IT製品」の選び方
- 著書「内部不正対策 14の論点」(共著、JNSA/組織で働く人間が引き起こす不正・事項対応WG)
関連記事
- 第18回 機動戦士ガンダムの量産型モビルスーツから学ぶセキュリティ戦略
今回は「機動戦士ガンダム」の世界観を題材に、セキュリティ対策とそのための戦略を考えるヒントを提示してみたい。 - 第19回 過去10年の「情報セキュリティ10大脅威」にみる戦いの歴史
IPAの「情報セキュリティ10大脅威 2016」が例年より早い2月15日に公開(順位のみ)された。今回はこの10大脅威の過去10年間の変遷を見ながら、現在の情報セキュリティをおける本当の脅威は何なのかを紐解きたい。 - 第16回 標的型攻撃が生んだセキュリティビジネスの“光と影”
セキュリティ業界が活況だ。APT攻撃とも呼ばれる2011年の事件をきっかけに、新たな光が射したが、その分だけ影も色濃く出てしまった。標的型攻撃からセキュリティビジネスの本質について述べる。 - 第11回 ファイアウォール今昔物語 標的型攻撃で花咲く次世代FW
仮に日本で標的型攻撃が起きなかったら、次世代ファイアウォールは世に出ず、ずっと“次世代”のままだっただろう。今回は次世代ファイアウォールの普及の道のりから日本のネットワークセキュリティ環境の遷移をひも解く。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.