第21回 戦艦大和の防御構造に学ぶ効率的な守り方(後編):日本型セキュリティの現実と理想(2/3 ページ)
前回は、世界最大の大砲と防御力を持つ戦艦「大和」が艦隊決戦を想定した設計だったことによる悲劇について述べたが、今回は「大和」の防御思想や防御構造が現在の情報セキュリティ対策の参考になる部分について掘り下げよう。
攻撃と防御のバランス
この攻撃と防御のバランスが取れていることは、「大和」の真骨頂と言えるだろう。建造に際して最も必須とされ性能は、世界最高の攻撃力を持つ18インチ砲だ。「大和」の防御力(や運動性能)とは、この攻撃力を生かすための副次的な要素とも言える。
これを情報システムに例えると、「大和」の主砲が基幹システムや情報系システムにあたり、最近だとビッグデータ解析などの “攻めの経営”とも呼ばれる攻撃力の部分だ。そのシステム全体の中での防御とは、“攻めの経営”の意思決定や研究開発などで産み出した機密情報を守るためのセキュリティ対策となる。
そのためキュリティ対策は、企業や組織が攻撃力を存分に発揮できるために存在する。つまり、それだけの価値(「大和」の場合は攻撃力)があるからこそ多くのリソースや、時には守るために必要な運用制限を設けて防御策を作る。もしむやみに守るべき価値がない情報を守っているなら、経営の足をひっぱっているだけの可能性もある。
セキュリティ対策では重要なものを守るために、守るものを明確にしなくてはならない。企業で守るべきものは機密情報や顧客の個人情報などだ。それがシステムやサーバ、PCなどに散在している状況では守ることなどできない。管理者がどこに守るべき情報があるかを知らないのだから当然だ。
防御する範囲が小さくなれば守りやすくなる。防御を施すコストも抑えられるのが集中防御方式の最大の特徴である。集中防御のメリットはそれだけではなく、守る範囲を限定できれば管理も容易になり、万一誰かに侵入されたとしてもログ監視などを的確に行える。守るべき情報が的確に管理されていれば、その情報が漏えいする前に攻撃者の動きを封じ込められるだろう。
セキュリティ対策で最悪の状態は、誰かに侵入されて情報が盗まれても、そのこと自体に気づけないことだ。同じ侵入ルートで最新の情報が常に持ち去られる。攻撃者は毎回苦労して偵察や侵入をしなくて済むので、こうした状態の企業は攻撃者にとって絶好の環境だ。
守るべきものが明確で守れる堅固な防御を作る。確実にセキュリティ対策が機能していることを、常に管理できるという効率的な仕組みが肝要だ。これが実現すれば、多少の被害は出ても、それに気づかずに手遅れとなり、船自体が沈むというような事態は防げるだろう。
コンパクトである以外にも、「大和」の防御構造でセキュリティ対策の参考になる考え方はいくつかある。それが「バルジ」だ。バルジとは、船体の外側にある中空の層であり、「大和」はその内部が内外2層に分かれ、さらに上下2層の区画に分かれていた。これは外部から攻撃を受けても被害(この場合は浸水)を一定の区画に限定させ、本来の装甲に到達する前に魚雷などの威力を減衰させる効果もある敵の攻撃力を弱める仕組みだ。
さらに、攻撃を受けて船体が傾いても、そこに圧縮空気を注入することで侵入した水の排水が可能だった。逆に(やりすぎるとむしろ沈みやすくなるが)船のバランスを取るためにあえて注水する機能もあった。艦内への被弾に対しては、復旧のために消化剤の噴射や防火壁、強制注水による弾薬庫の引火防止などの様々な防御対策も施されていた。
これらもネットワークゲートウェイなど防御の他に、PCやスマートデバイスのセキュリティ対策を個別に施すなど、多層防御などと言われる現在のセキュリティ対策のトレンドに通じる。
関連記事
- 第20回 戦艦大和の防御構造に学ぶ効率的な守り方(前編)
4月7日は戦艦「大和」が沖縄に向かう途中の坊津沖に沈没してから71年にあたる。今回はこの戦艦「大和」の防御構造を例に、当時の日本と同様にいまの限られたリソースで守らなければならない情報セキュリティの効率的な守り方について考える。 - 第18回 機動戦士ガンダムの量産型モビルスーツから学ぶセキュリティ戦略
今回は「機動戦士ガンダム」の世界観を題材に、セキュリティ対策とそのための戦略を考えるヒントを提示してみたい。 - 第19回 過去10年の「情報セキュリティ10大脅威」にみる戦いの歴史
IPAの「情報セキュリティ10大脅威 2016」が例年より早い2月15日に公開(順位のみ)された。今回はこの10大脅威の過去10年間の変遷を見ながら、現在の情報セキュリティをおける本当の脅威は何なのかを紐解きたい。 - 第16回 標的型攻撃が生んだセキュリティビジネスの“光と影”
セキュリティ業界が活況だ。APT攻撃とも呼ばれる2011年の事件をきっかけに、新たな光が射したが、その分だけ影も色濃く出てしまった。標的型攻撃からセキュリティビジネスの本質について述べる。
Copyright © ITmedia, Inc. All Rights Reserved.