「カカクコムのような改ざんや情報漏えいを,官公庁が運営する電子政府システムで引き起こすわけにはいかない」(内閣官房情報セキュリティセンター 参事官補佐 沓澤正道氏)――。
民間企業や官公庁などが提供するWebシステムへの度重なる不正アクセス事件の発生を受けて,政府は主要官公庁のシステムに「セキュアOS」の導入を促進する考えだ。内閣官房情報セキュリティセンターが7月1日に発表した報告書「電子政府におけるセキュリティに配慮したOSを活用した情報システム等に関する調査研究」(PDFファイル)に,この方針が盛り込まれている。報告書は,東京工業大学 大学院 情報理工学研究科 教授の柴山悦哉氏を委員長,みずほ情報総研を事務局とする,産官学の検討委員会がまとめた。
報告書では,セキュアOSを「最小特権(ユーザーやプログラムに必要最小限の権限しか割り当てない)や強制アクセス制御(管理者を含めてシステム全体にセキュリティ・ポリシーを強制する)機能を中核とした,セキュリティに配慮したOS」と定義。セキュアOSを電子政府システムで活用できるか否か,活用する場合にどんな弊害があり得るかなどを分析している。
まず,電子政府システムを,(1)Webサーバー,(2)認証サーバー,(3)業務/ファイル・サーバーに大別。予想し得る攻撃から,どうすればサーバーを守れるか,対策にはどのような課題があるかを考察している。その結果,(1)(2)(3)のいずれの場合でも,求められる機能や運用に若干の違いはあるものの,セキュアOSの利用が有効だという結論に達した。
次に,セキュアOSの導入パターンを3つに分けて,それぞれのメリットとデメリットを示した。具体的には,(A)単にOSを入れ替えた場合,(B)OSを入れ替えた上でミドルウエアやアプリケーションのセキュリティを独自に強化した場合,(C)OSを入れ替えた上でミドルウエアやアプリケーションのセキュリティをセキュアOSの機能に基づき強化した場合について,分析している。例えば(A)では,SQLインジェクションなどのアプリケーション・レベルの脆弱性は守れないが,(B)ならば攻撃を阻止できる可能性があるし,(C)ならば被害を局所化できる可能性がある。その代わり,(B)や(C)ではミドルウエアやアプリケーションを改修しなければならず,手間がかかると指摘する。
こうした考察に基づき,政府は2006年3月までに「セキュアOS」に求める仕様を明確化する方針だ。同時に,商用製品とオープンソース製品の機能を洗い出し,製品をそのまま利用できるか,拡張すれば済むか,独自に開発すべきかの結論を導き出す計画である。報告書では,主なセキュアOSとして,FreeBSD 5.x,HP Compartment Guard for Linux,HP Virtual Vault,PitBull,SELinux,Trusted Solaris(Solaris 10)を示しており,比較調査もこれらの製品に対して実施すると見られる。