はじめによんでね!

サイバー国家と ヴァーチャル検疫

Cyber State and Virtual quarantine

池田光穂

認証スイッチ「Apresia(R)」による持ち込みパソコン からのウィルス被害対策ソリューションを発売

-PC資産管理統合ソリューション「NOSiDE(R)」と連携-

 Network Authentication(NA)機能と「NOSiDE(R) Inventory Sub System 2004」を組合せる事により、持ち込みPCからのウィルス被害を防ぐPC検疫LANソリューションが可能となります。

  Apresia(R)のユーザー認証機能により、NOSiDE(R)構成管理サーバが設置されたPC検疫エリアへ接続し、端末情報の登録お よびセキュリティチェックを実施して、不正ユーザーによる社内ネットワーク接続を防ぐのに加え、NOSiDE(R)のPCユーザーセキュリティ対策状況 チェック機能により、正当なユーザーによる、安全性が確認された端末の場合のみ接続を許可することを可能とします。

http://www.hitachi-cable.co.jp/infosystem/ethernet/switch/na/noside/ (2004.05.20)
++++
[検証・宮城沖地震から1年]/1 情報伝達 生かせなかった「IT」 /岩手  5月26日午後6時24分——。

ごう音とともに激しい揺れに見舞われた宮城沖地震から明日で1年。県内では死者こそなかったものの重軽傷者は91人、被害額は県内で発生した地 震としては過去最高の118億8940万円に上った。情報伝達や交通網の問題点も浮き彫りになり、さまざまな課題が指摘された。将来的な大地震の発生が確 実視される中、地震から得た教訓とその後の改善策を探った。

 ◇県職員の徹底課題

 「ファクスが送信できない」「何がどうなっているんだ」。地震発生から数時間後、県庁内の災害対策本部で職員らに焦燥感がにじんだ。各地方振 興局から被災状況のまとめがファクスで続々と寄せられる中、なぜか大船渡地方振興局の情報だけが受信できなかった。

 県庁と振興局などの出先機関を光ファイバーケーブル網で結ぶ「情報ハイウェイ」は00年に導入。年間2億4000万円もの回線料がかかるが、 専用回線のため災害時の情報収集に大いに役立つはずだった。

 しかし意外なところに落とし穴があった。ハイウェイは通常、テレビ会議などで活用されるものの、常時使用している職員は限られる。そのため、 大船渡地方振興局では地震発生直後に対応した職員が操作に戸惑い、トラブルにつながった。  情報伝達の問題点は被害現場と各地方振興局との間にも生じた。県は情報ハイウェイの導入とともに防災無線を廃止した。そのため現場からの情報伝達に携帯 電話が使われたが、地震発生直後から携帯電話の発着信に規制がかかったため、職員は現場と振興局を何度も往復しながら被害状況の把握に奔走するしかなかっ た。「IT(情報技術)社会」を生かしきれなかった現実を露呈することになった。

 県はこれらの教訓を踏まえ、県庁や振興局に配備している災害時優先の携帯電話を27台増やしたほか、1台20万円以上もする衛星電話も15台 増設した。

 しかし、情報ハイウェイや衛星電話などの使用方法を把握している職員はごくわずか。そのため県は、機器の使用方法の周知徹底と防災意識の高揚 を目的に、災害時を想定した初めての通信訓練を昨年6月に実施。さらにはインターネットによるメールを使った情報収集態勢も整えた。

 総合防災室の佐々木全爾室長は「メール操作なら職員も手馴れており問題はない。災害時に電話での通話はふくそうしても、メールのやりとりは規 制がないためスムーズにできる。職員には年3回実施している訓練を通じて意識を高め、災害に備えてもらいたい」と話す。

 県内では盛岡市や北上市が地元のタクシー協会と協力して、タクシー無線を使って災害情報を収集する新しい態勢をつくった。迅速かつ正確性が求 められる情報伝達だけに、県庁をはじめ県内の各自治体は地震がもたらした課題の克服に懸命だ。【橋本勝利】(毎日新聞)

[5月25日18時41分更新]

出典:http://headlines.yahoo.co.jp/hl?a=20040525-00000003-mai-l03
+++
サイバーアタックで国が滅びる? Dan Farber 2004/03/04 10:00 Trackback (0)

 米上院議員のBob Bennettは、2月23日〜27日まで開催された「RSA Conference」で、RSA Award公共政策部門の最優秀賞を受賞した。 

 これは決して無作為に選ばれたわけではない。共和党上院議員リーダーチームのメンバーであるBennettは、ハイテクの問題に関してはとり わけ活動的だ。

 ユタ州から選出されたBennettは、大きなトラブルもなくクリアしたY2K問題や重要インフラの保護(CIP)に関する作業グループと いった特別委員会で委員長を務めた人物。上院の中ではサイバーセキュリティとCIP問題の中心的な存在だ。

 Bennettは、基幹インフラ情報セキュリティ法案(CIISA :Critical Infrastructure Information Security Act of 2001)の発起人でもある。CNET News.comはBennettに、サイバーセキュリティに関する見解や今年のサイバー問題に関する法的動向について、RSA Conferenceの会場で話を聞いた。

---サイバーアタックから重要なインフラを守るという点で、米国政府にはどのような進展がありましたか。

 我々はサイバー脅威に対処する能力を向上させようと努力しています。しかし、9.11事件によって明らかにフォーカスは変わりました。議会 は、サイバーアタックよりも物理的な攻撃を防ぐことに重点を置いています。これはもっともなことです。ただし今後は、サイバーアタックにも対処していきま す。Al-Qaida(アル・カイーダ)はかつての力を失っていますが、他からも攻撃を受ける可能性があります。ただしそれは、今後何らかの予測ができる 可能性があるものです。

---どうやって未来の攻撃を予防する手がかりを得るのですか。

 攻撃には組織化が必要です。その情報が表面化する機会は常にあります。特に9.11以降、我々は情報収集に全力を注いでいます。テロ戦争は情 報戦争です。地上で2つの軍隊が結集して取っ組み合いをするのではありません。我々はすでに把握しているAl-Qaidaの組織を監視しています。また、 イラク解体とSaddam Hussein(サダム・フセイン)の拘束により大きな情報収集源を得ました。

 我々は、イランやその他のテロリストをかくまっている地域から情報を収集していますし、外交的手段を使って他の国の情報機関からも情報を集め ています。Al-Qaida組織とテロリストグループの間のやりとりを監視するのです。我々が重要度中レベルの警告を出した理由は、やりとりから彼らが何 かを計画していると分かったからです。しかし同時に、彼らへメッセージを示す目的もあります。我々がやりとりをちゃんと聞いていて、危険度が高くなったこ とを知っていると示すためです。

---ITは情報の収集と共有において、明らかに重要な意味を持ちます。

 ITは不可欠です。でもこの国に悪いことが起こることを願う人が、ある時点で、“トランスアメリカ・ピラミッド(サンフランシスコ中心街にあ るオフィスビル)に爆弾を落とすことなど、もうどうでもよい”と言い、サイバーアタックで経済をまひさせようとするかもしれません。

 私は国土安全保障省に対して、荷物コンテナに核物質を含むものがあるのではと心配する気持ちは分かるが、サイバーアタックにも注意しておくよ うにと勧めています。国防の第一線を気にすることも必要ですが、サイバーアタックは展開が容易です。身の危険をおびやかす心配はありませんし、自爆テロを する必要もありません。全体として、まったく新しい思考パラダイムが必要なのです。

---サイバーセキュリティにはどのようなパラダイムシフトが要求されるのでしょう。

 これから先、脆弱性の最前線に立たされるのは企業です。現在ほとんどの攻撃が国防省やCIAをターゲットにしています。しかし私がもし、この 国に悪いことが起こってほしいと思ったなら、国防省やCIAを直接攻撃のターゲットにはしません。私なら、Verizonのような企業をハッキングして、 大規模なサービス中断を引き起こせるかどうかを試します。国防長官のDonald Rumsfeldが電話で軍の中央司令部と話そうとした時、電話を管理しているのはVerizonです。

---国防省にはバックアップシステムはないのですか。

 多分、もうないでしょう。その昔、1950年代には専用のネットワークがありました。しかし公共ネットワークのほうが信頼性があり、コストが 大幅に安いと分かったので移行しています。もし私がVerizonをハッキングできれば、軍の司令部にも自分が受信した信号が実際にRumsfeldから のものかどうかわからない、という事態を起こせます。例はいくらでもあります。私がこの国を屈服させたいと思えば、(電子決済システムの)Fedwire の閉鎖を試みます。これによって、国内の財務トランザクションを消滅させることができます。

---Fedwireはどの程度サイバーアタックから保護されているのですか。

 連邦準備制度理事会(FRB)のAlan Greenspan議長とこの問題について話をしたことがあります。Fedwireが最も警戒を要するターゲットであるという私の見解に Greenspanは同意していました。Fedwireはきちんと保護されていると彼は強調しています。でも、年々攻撃技術は向上しており、これはある種 のいたちごっこです。

 安全な未来のためには、全体的な情報共有システムが必要です。そうすれば、企業が政府に“わが社でこんなことが起こっている”と報告し、政府 はデータを分析して“組織的攻撃の兆候はない”とか“これは精巧に組織化された攻撃だ”とかいうアドバイスができます。そして、攻撃を受けている企業の状 態を見て、他社にも危険を知らせることができます。我々が社会として抱える脆弱性の約85〜90%は企業セクターの中に潜んでいます。政府ではありませ ん。

 我々は、情報自由法(FOIA:Freedom of Information Act)にかけられることなく、国土安全保障省と情報を共有できるようにすべきです。私は、Osama bin Ladenがサイバーアタックを開始するのを望みません。企業が政府に攻撃を報告するよりも先に、bin Ladenは弁護士を見つけてFOIA請求を起こすでしょう。

---CIP法案は右翼、左翼の両方から大きな反対を受けました。

 我々は難局を乗り切って議会を通過させました。しかし、スタンスに関する大きなパラダイムシフトは今後起こってくることでしょう。プライバ シー保護派は、プライバシーの最も重要な進化は情報共有から起こるということを理解しなければなりません。これは直感に反していますが。彼らの情報共有に 対する恐れは、あなたの情報を必要とする誰かがいた場合、それはあなたに被害を与えたいからだという仮定に基づいています。ところが実際、人々が情報を必 要とする理由は、あなたを保護したいからなのです。

---それは諸刃の剣ではありませんか。情報を乱用したいという誘惑と、個人が自分の個人情報を所有・管理するという問題は、よく議論されてい るテーマです。

 その通りです。私にとっては興味深い政治的経験でした。一般的にプライバシー保護活動を行うことの多い左翼は、企業が入手・管理するおそれが あるから情報は外に出すべきではないと主張します。左翼は企業を嫌っています。我々は議会でこの議論をしました。私は、企業はあなたをターゲットにするこ とができるという意見に対し、“それがそんなに悪いことですか?”と尋ねました。もし企業が私のことを知っていれば、私に適した製品を提供できるでしょ う。

 右翼は左翼と同等、もしくはかそれ以上の懐疑心を政府に抱いています。たとえば、Patriot Act(愛国法)への反応は“政府は私の図書館の貸し出し記録を読むことができるのか”というものでした。もしあなたが脅威と何の関わりも持たないのな ら、政府がどうしてあなたの図書館の記録を読みたいと思うでしょうか。政府はためになることをしないと思い込んでしまっているのです。

---人々は自分が提供する情報や企業が利用できる情報に関して、選択肢とある種のコントロールを求めているとは思いませんか。

 オプトアウト(=不参加)できます。

---情報乱用の可能性は大きく、実際に個人情報の漏出や不適切な使用などの事件が起きています。人々は個人情報をもっとコントロールできるべ きだと思いますか。

 現実として、企業が望んでいるのはリピート顧客の獲得です。企業は顧客を追い払うようなことはしません。私自身、事業を運営した経験から知っ ています。企業は顧客を怒らせたくないと思っています。もし私が何らかの方法で情報を使ったとしたら、顧客は離れます。私の負けです。その一方で、我々に は政府という存在があります。我々は国土を守らなければなりません。そのために、自由な情報の流れが必要なのです。

 皮肉なことに、ID窃盗を防ぐ最善の方法は、自分のクレジットカードが盗まれたときに連絡する企業に、窃盗を防ぐのに充分な自分の個人情報を 提供しておくことなのです。自分の個人情報を企業が所有したり共有したりすることを望まないとすると、警察やその他の法的機関とも情報が共有されていない という途方にくれた状態になります。

 我々はいま、これまでとはまったく異なる世界にいます。情報が共有されるべきかどうかが問題ではなく、誰と情報が共有されるべきかが問題で す。私はインターネットでやり取りのある企業に、自分について知ってもらいたいと思います。そうすれば、私を名乗る誰かからの注文を誤って受け付けるよう なことは起きないでしょう。もしこの企業が私のすべてを知っていれば、より良いサービスを提供してくれるでしょう。そして、私だと名乗る誰かによる詐欺の 被害に遭うことはないでしょう。

---情報共有に話を戻します。FBIやその他の政府機関は、情報共有が欠如しており、技術活用が下手だと批判されてきました。これに関して何 か進展はありましたか。

 今年は選挙の年で、当面の間、上院で最も重要なことは議会の進行です。共和党の院内総務であるBill Fristは、満場一致で可決するような法案以外を議会に持ち込むことはないでしょう。Fristは、審議が必要なものや議論を呼ぶようなものを議会に持 ち込まないと思います。

 今開会中で残された立法日数は67日で、議会日程は膨大な課題でいっぱいになっています。再考が必要な歳出予算案やエネルギー法案、それ以外 にも課題があります。この分野で通過させるのは議論を呼ばないものだけです。このような政局下では、2005年まで何も期待しないほうがよいでしょう。 まったくの臆病者なら話は別ですが。

出典: http://japan.cnet.com/interview/story/0,2000050154,20064645,00.htm  (6/14/04)

CNETNews.com CNET tech sites: Price comparisons Product reviews Tech news Downloads Site map E-mail alerts! Sign up now by company, topic, or keyword.

Get News around the Web (beta) 0 Click a Save Story icon to add up to 10 stories here for easy reference.

Special Reports  Newsmakers  Perspectives  Strategy & Insight  Plugging holes against cyberattacks February 26, 2004, 12:30 PM PT By Dan Farber Special to CNET News.com

  

Sen. Bob Bennett received the RSA Award for Excellence in the Field of Public Policy at the RSA Conference this week.

It was not a random honorific: Bennett, the chief deputy majority whip and a member of the Senate Republican leadership team, has been especially active when it comes to high-tech issues.

The Utah Republican was chairman of If I can hack into Verizon, it could cause the commander in the field to wonder if the signal he just received actually came from Rumsfeld. the special committee responsible for the relatively glitch-free Year 2000 computer switch and for the Critical Infrastructure Protection (CIP) Working Group, the Senate's central clearing house for cybersafety and CIP issues.

Bennett also sponsored the Critical Infrastructure Information Security Act of 2001. We caught up with Bennett at the RSA Conference to discuss his views on cybersecurity and the outlook for legislative action this year on cyberissues.

What kind of progress has the government made in defending critical infrastructure from cyberattacks? We are trying to improve our ability to deal with cyberthreats, but 9/11 obviously changed the focus. Congress is understandably more focused on preventing kinetic attacks, as opposed to cyberattacks. But we will deal with cyberattacks. Al-Qaida is much crippled from where they were, but we fear that another attack could occur. That's something we could get a handle on.

How do you get a handle on preventing further attacks? An attack has to be organized, and there is always an intelligence opportunity that occurs. Particularly since 9/11, we are focused far more on intelligence gathering. A terrorist war is an intelligence war; it's not two armies massed in the field to clash with each other. We are monitoring known al-Qaida cells, and the breaking up of Iraq and capturing Saddam Hussein has given us a rich trove of intelligence.

We are getting information out of Iran and other places that have sheltered terrorists, as well as diplomatically from other countries' intelligence services. You monitor the chatter between al-Qaida cells and between terrorist groups. That's why we do an orange alert--partly because the chatter is telling us they are planning something and partly to send a message to them: We are listening and know your chatter level is higher than it was.

Clearly, information technology plays an important role in capturing and sharing information. IT is an essential part, but at some point, someone who wishes this country ill will say, "Forget trying to put a bomb in the Transamerica Pyramid," for example, and attempt to shut the economy down with cyberattacks.

Get Up to Speed on... Enterprise security Get the latest headlines and company-specific news in our expanded GUTS section.

I've been pushing the Department of Homeland Security to stay focused on that, even as they worry about cargo containers that might have nuclear material. You have to do that as a first line of defense, but the cyberattack is easer to mount. It does not require danger to those who mount it; you don't have to be a suicide bomber. The overall landscape requires a whole new paradigm of thinking.

What kind of paradigm shift does cybersecurity require? In the threat environment of the future, corporations are the first line of vulnerability. If I am somebody who wishes the country ill, I am not going to attack the Department of Defense or the CIA, which is where most attacks are currently targeted. Let me hack into a private corporation, such as Verizon, and see if I can cause a massive service interruption. When Secretary of Defense Donald Rumsfeld picks up the phone and says he wants to talk to the commander at Central Command, Verizon handles the telephony.

Doesn't the Defense Department have back-up systems? Probably not anymore. In the old days--in the 1950s--they had private networks, but they found the public network to be more reliable and a whole lot cheaper. If I can hack into Verizon, it could cause the commander in the field to wonder if the signal he just received actually came from Rumsfeld. You can multiply the examples. If I wanted to bring the country to its knees, I would attempt to shut down the Fedwire, which clears all financial transactions electronically in this country.

How well protected is the Fedwire from cyberattacks? Federal Reserve Chairman Alan Greenspan and I have had this conversation, and he agrees with me that the Fedwire is a most sensitive target. He insists that the Fedwire is extremely well protected. I want the company I am dealing with on the Internet to know everything about me so that it won't accept an order from somebody who pretends to be me. But every year, the sophistication of the attackers gets better, and it's a constant sword-and-shield kind of battle.

For our secure future, we need a complete system of information sharing so that people in the private sector can say to the government, "This is what is happening to us," and the government can then analyze the data and say there is no sign of a coordinated attack or that it is a sophisticated coordinated attack. We can then go back to the company experiencing the attack and notify others to the danger. About 85 percent to 90 percent of the vulnerability we have as a society is in private hands, not government hands.

Folks should be able to share info with the Department of Homeland Security without being subjected to the Freedom of Information Act (FOIA). I don't want Osama bin Laden to mount a cyberattack, and when the company reports on the attack to the government, bin Laden finds a lawyer somewhere to file a FOIA request.

The CIP bill did receive a great deal of brush-back from people on both ends of the political spectrum. We solved it and got it through Congress. But a major paradigm shift in attitude has to take place in the future. Privacy activists have to understand that the most significant advance in privacy will come from information sharing. That's counterintuitive, but the fear of information sharing is based on the assumption that the only reason someone wants your information is because they want to damage you. The fact is that the reason people want the information is to protect you.

Isn't that a two-edged sword? The temptation to abuse the use of the information, and the issue of individuals owning and controlling their personal information is a subject of much debate. Yes. It's been an interesting political experience for me, because the far left--who generally lead privacy advocacy, like Ralph Nader--say you can't let information out, because corporations get a hold of it, and the far left hates corporations. We've had these debates in Congress. People say to me that a corporation will be able to target you, and I ask, "Why is that bad?" If a corporation knows me better, then they can target their products that will serve me better.

The far right is equally or more suspicious about government. The reaction to the Patriot Act, for example, was, "These people can read my library record." Why would the government want to read your library records, if you were not connected to any threat? You are assuming that the government has nothing better to do.

Don't you think that people want a choice and some control over what information they provide or that a corporation can use? I can opt out.

There is a great potential to abuse the information, and we have seen instances of personal information leaking out or used inappropriately. Do you believe that people should have more control over their own information? The reality is that corporations want repeat customers. They are not going to drive away customers. Having run a business, I know that I don't want to tick my customers off. If I use that information in any way, that causes my customers to leave; I'm a loser. On the other side, we've got the government. We've got to protect the homeland, and to do that, we have to have a free flow of information.

Ironically, the best way to prevent identity theft is for the corporation you turn to when your credit card is stolen to have enough information about you that they can prevent theft. If you say you don't want the company to have the information and share it, you are in a box--the information can't be shared with the police department or other law enforcement agencies.

We are in a whole new world. It's not a question of whether information should be shared but rather with whom the information should be shared. I want the company I am dealing with on the Internet to know everything about me so that it won't accept an order from somebody who pretends to be me. If it knows everything about me, the company can better serve me, and I won't get scammed by someone pretending to be me.

Back to info sharing. The FBI and other government agencies have been criticized for lack of information sharing and poor use of technology. Has there been progress on this front? In the present atmosphere--an election year--the most precious thing we have in the Senate right now is floor time. Senate Majority Leader Bill Frist will not bring a bill to the floor unless it will pass by unanimous consent. He will not bring anything to the floor that will be contentious or requires significant debate.

We have 67 legislative days left in this session, and the huge issues are soaking up all the floor's time. We have appropriation bills, the energy bill to consider again and others. Anything in this area that gets passed had better be pretty noncontroversial. In this legislative atmosphere, don't look for anything until 2005, unless it's absolute milquetoast. 

 More Newsmakers

Your take Post a comment 

No discussion exists, click here to start it. 

This week's headlines

Week ahead: Eyes on Oracle, earnings Oracle judge won't bar disputed witnesses HP seals open-source e-mail deal Airgo wins Wi-Fi following Microsoft file patent faces exam Briefly: The Body Shop buys HP gear The Body Shop buys HP gear Disk advocate EMC tells tale of tape RIAA seeks digital radio copying limits Hyped start-up Procket for sale SBC told to unhook phone from broadband Torvalds leaves Silicon Valley for Oregon Microsoft files eight new suits against spammers Week in review: Oracle's on offense Mixed rulings advance two SCO cases

Revenue tumbles for Linux foe SCO Pop-up toolbar spreads via IE flaws IT morale drops to all-time low Xandros gives away desktop Linux TiVo steps into online content Google mulls RSS support Low-end Power Macs get dual processors Why the FCC should die Microsoft checks off patent win Yahoo tests new home page



How to advertise | Send us news tips | Contact us | Corrections | All RSS feeds | Site map | Linking policy | Content licensing | News.com mobile | Newsletters | E-mail alerts

Featured services: BNET: Business White Papers | Find tech jobs | CNET's Digital Living | Free magazine trial | Hot Downloads

CNET.com | CNET Download.com | CNET News.com | CNET Reviews | CNET Shopper.com GameSpot | MP3.com | mySimon | Search.com | TechRepublic | ZDNet | International Sites About CNET Networks | JobsCopyright ゥ2004 CNET Networks, Inc. All Rights Reserved. Privacy Policy | Terms of Use

source: http://news.com.com/2008-7355-5165920.html(6/14/04)

++++++++++++
ヘッダー:制御できぬネットの言葉 学会シンポで専門家指摘

本文:

児童心理学や教育社会学の研究者らでつくる「日本子ども社会学会」が13日、福岡市で開催した公開シンポジウム「子どもは変わったか」で、長崎 県の小6女児事件に関連し、子どもたちが最先端の電子メディアに巻き込まれる危うさが指摘された。

 お茶の水女子大の本田和子学長(児童学)は、加害女児と被害者が交わしていたインターネットのチャットの会話について「ネット上の言葉が発す る力を、大人は理性で制御できても子どもにはできない」と述べた。

 さらに「ネット上の言葉は観客を想定したショー的な面を持つ。『殺してやる』と書けば本当に殺さねばならなくなるなど、そのショーを完成させ るために自分が発した言葉に自分が規制され、時に異常な行動に出てしまうのではないか」と分析した。

 また、東京成徳大の深谷昌志教授(教育社会学)は、電子メディアと子どもの接触について「バーチャルな経験が増えて実際の体験が不足し、人間 関係が未成熟なまま成長してしまう。今の子どもたちに生の体験をどう積ませ、どのように生き方を見つけさせるかを考えねばならない」と述べた。(共同通 信)

[2004年6月13日20時22分更新]

Copyleft, CC, Mitzub'ixi Quq Chi'j, 1997-2099