• ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
  • 日経BP
  • PR

  • PR

  • PR

  • PR

  • PR

ニュース解説

中央省庁の8割が非対応、常時SSL化の実態を独自調査 (2/6)

井上 英明=日経コンピュータ、藤原 隆人=日本経済新聞 2017/12/04 日経コンピュータ

 併せて2017年9月下旬に、情報公開請求の対象先である公的機関(旧国立大学系を除く)143機関に常時SSL化に関する調査票を送り、10月下旬までに7割に当たる100機関から回答を得た。常時SSL化を終えたと回答した機関は19、一部のページを暗号化しているとした機関は53、暗号化していないとした機関は28だった。

調査結果を集計した、常時SSL化の対応状況
四捨五入の関係で合計が100にならない場合がある
[画像のクリックで拡大表示]

 対応を終えていない機関に今後の方針を聞いたところ、9割が「準備中」か「検討中」との回答だった。うち6割は完了時期を「未定」とした。未完了の理由としては「(問い合わせ画面など)利用者が入力する画面はSSL化対応済み」(文部科学省)、「政府機関は統一的な対応を求められていない」(会計検査院)などが挙がった。

調査結果を集計した、今後の常時SSL化の対応予定
[画像のクリックで拡大表示]
調査結果を集計した、常時SSL化の対応完了時期
四捨五入の関係で合計が100にならない場合がある
[画像のクリックで拡大表示]

 常時SSL化していないためサイバー攻撃などの被害を受けたとの回答はなかった。ただ、PwCサイバーサービスの星沢裕二最高執行責任者は「第三者攻撃はWebサイトそのものが改ざんされるわけではないので、そもそもサイト運営者は気付きにくい」と指摘する。

 政府のドメイン「go.jp」やそのサブドメインを使うWebサイトは膨大だ。常時SSL化は「かつてほどのコストはかからず、懸念されていた処理性能の遅延もなくなってきた」(星沢氏)。

あなたにお薦め

連載新着

連載目次を見る

今のおすすめ記事

ITpro SPECIALPR

What’s New!

経営

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る