EDA・ソフトウエア 強いLSIやボードを設計するための
 
大森 雅司=情報処理推進機構(IPA)
2013/03/18 00:00
印刷用ページ

 情報セキュリティーにおける脅威の大きさは「意図×能力(技術)」、「意図×能力(技術)×周辺環境」などと表現される。一般に情報セキュリティー上の脅威というと、攻撃する能力(技術)が注目されがちだが、攻撃者の意図や周辺環境も脅威を計る上で大きな要素になってくる。約10年間で攻撃者の意図およびITインフラ環境も大きく変化し、情報セキュリティーの位置付けも変わってきた。

 表1は2001年から2012年までの攻撃の傾向や情報セキュリティーに関する政策・制度面の動き、組織のセキュリティー対策の位置付けなどを三つの時期で分類したものである。各々の時期に契機となる法律・制度の制定、当時の実情を表す象徴的なセキュリティー事件が発生していることが見て取れる。また、攻撃者像や意図、セキュリティー対策の位置付けについても変化してきている。以降、三つの時期の特徴について紹介する。

表1 攻撃の変遷
[画像のクリックで拡大表示]

ネットワークウイルスの全盛期(2001~2003年)

 2001年から2003年の期間は、一般ユーザーがコミュニケーション手段として日常的にインターネットを使用するようになった時代だった。また、情報処理技術者試験に「情報セキュリティアドミニストレータ」が新設されるなど、情報セキュリティーの重要性が認知され始めた時期でもある。

 この当時の攻撃とセキュリティー対策には、下記の特徴があった。

●インターネットを介した攻撃の全盛
 2001年に大流行したワーム型ウイルス「Nimda」や「CodeRed」では、インターネットを介して感染が拡大し、情報システムへ被害をもたらした。また、2003年に登場した「SQL Slammer」では、わずか10分で感染端末7万5000台に達し、ワームの増殖に伴うネットワーク帯域の圧迫により、世界的にネットワーク障害が発生した。この頃の攻撃は、強力な感染力を有するワームや、システムへの不正アクセスといった攻撃が目立っていた。攻撃の意図もいたずらや愉快犯的な意味合いが強かった。

●セキュリティー製品中心の対策
 セキュリティー対策も、ワームの感染を防止するためのウイルス対策ソフトを導入したり、インターネットとイントラネットの境界にファイアウォールやIDS(侵入検知システム)を設置したりして、外部からの不正侵入を検知・遮断する対策が定着していった。この当時のセキュリティー対策は、「サーバーやPCを外部からの脅威から保護する」という位置付けが強く、セキュリティー製品の導入が積極的に行われた時期でもあった。

ここから先は日経テクノロジーオンライン会員の方のみ、お読みいただけます。
・会員登録済みの方は、左下の「ログイン」ボタンをクリックしてログイン完了後にご参照ください。
・会員登録がお済みでない方は、右下の会員登録ボタンをクリックして、会員登録を完了させてからご参照ください。会員登録は無料です。

<技術者塾>
電源制御と主回路の定式化手法(2日間)
~状態平均化法によるコンバータの伝達関数の導出と制御設計の基礎について事例を基にわかりやすく解説~



これまでの電源設計の教科書にはない新しい見地から基礎理論および実践例について解説するとともに、「系の安定度」の問題点と解決手法についても解説します。今年3月に発刊した「スイッチング電源制御設計の基礎」(日経BP社刊)をベースに最新の内容を解説いたします。詳細はこちら

【日時】:2015年9月28~29日 10:00~17:00 (開場9:30)予定
【会場】:化学会館(東京・御茶ノ水)
【主催】:日経エレクトロニクス

マイページ

マイページのご利用には日経テクノロジーオンラインの会員登録が必要です。

マイページでは記事のクリッピング(ブックマーク)、登録したキーワードを含む新着記事の表示(Myキーワード)、登録した連載の新着記事表示(連載ウォッチ)が利用できます。

協力メディア&
関連サイト

  • 日経エレクトロニクス
  • 日経ものづくり
  • 日経Automotive
  • 日経デジタルヘルス
  • メガソーラービジネス
  • 明日をつむぐテクノロジー
  • 新・公民連携最前線
  • 技術者塾

Follow Us

  • Facebook
  • Twitter
  • RSS

お薦めトピック

日経テクノロジーオンラインSpecial

記事ランキング