2015年10月11日

◆ マイナンバーのシステム分離

 マイナンバーの情報漏洩を防ぐために、システムをインターネットから分離する、という方針がある。しかし…… ──

 マイナンバーの情報漏洩を防ぐために、システムをインターネットから分離する、という方針がある。読売・朝刊 2015-10-11 に長い記事があるが、ネットにも一部は掲載されている。
 今月5日に始まった共通番号(マイナンバー)制度で、自治体へのサイバー攻撃でマイナンバーが外部に流出するのを防ぐため、全国の市・特別区の813自治体のうち少なくとも 92%が、マイナンバー情報を扱うネットワークをインターネットから分離していることが読売新聞の全国調査でわかった。
 マイナンバーを扱う「基幹系」ネットワークと、インターネットにつながる「情報系」ネットワークを「分離している」と答えたのは744自治体(92%)。「していない」は49自治体で、20自治体は無回答だった。
 分離していれば、インターネット経由で外部から攻撃があってもマイナンバーが漏れる可能性は小さい。
( → 読売新聞 2015年10月11日

 もっと詳しい情報は、紙の新聞にあるが、似た情報は、ネットにも見出される。
 インターネットで住民が手続きするシステムが、基幹系システムがつながっている場合、サイバー攻撃を受けた際に情報が流出するリスクが高い。政府は重要情報を扱う政府系システムを、ネットから完全に分離する方針を定めたが、専門知識を持った職員や対策費の不足から実現していないのが実情だ。
 総務省は基幹系システムの分離に必要な費用を平成28年度当初予算に計上する方針だ。自治体の規模によって異なるがシステム改修などにかかる費用は、数千万〜数億円規模とみられており、市区町村の実情に見合った財政支援を行う。
( → 産経新聞 2015.9.22
 日本年金機構へのサイバー攻撃を機に、総務省が調査したところ、住民情報や自治体事務を扱うネットワークをインターネットから完全に分離している自治体は1割弱に過ぎないことが分かった。分離すれば情報流出の危険は減らせるが、一方で高いコストも予想されるなど課題は山積している。
 自治体では、税や福祉などの住民情報を扱う「基幹系」と、自治体事務を行うための「情報系」のネットワークをもつ。一方、今やウェブサイトやメールは業務に不可欠で、何らかの形でインターネットとも接続しているが、それはサイバー攻撃の脅威と背中合わせでもある。情報系をインターネットに接続させ、ウェブ閲覧やメール送受信に使う一方、基幹系とも接続している自治体もあるが、ウイルスが侵入すれば、情報系を経由して基幹系に侵入し、住民情報を流出させる恐れがある。
 こうした危険を避けるため、政府は重要情報を扱うシステムをインターネットから分離する方針に転換しつつある。
 自治体からは反発も出ている。調査に「未分離」と回答した関東の自治体幹部は「完全分離のためには専用回路をひき直したり、端末を増やしたりしなくてはならず、1億円以上かかる」と頭を抱える。
 総務省の検討会メンバーでもある上原哲太郎立命館大教授は「『分離ありき』の考え方で業務が回らなくなっては本末転倒。低コストで安全なシステムを作るために工夫が必要だ」として、京都府宇治市のケースを例に挙げる。
 1999年に住民情報が流出した苦い経験をもつ宇治市では、02年にインターネット系と、基幹系・情報系の入った業務系ネットワークを分離。一方で、コストを抑えるため、同じパソコンの中でネットワークを切り替える手法をとった。認証カードを挿入し、IDパスワードを打ち込むと数分でネットワークが切り替わる。人口19万人の同市の場合、認証カードのシステム導入に約5000万円、その後の補修に年約700万円かかるが、物理的に完全な分離をするよりはるかに安いという。

( → 読売新聞 2015年07月30日

 富士通の文書(PDF)もある。
  → 富士通によるこの問題への対処
 これは、「富士通がいろいろとサポートしますよ」という商売の案内。

 ──

 さて。上記のように「基幹系をインターネットから分離する」という方針がある。これで大丈夫だろうか? 原理的には、大丈夫のように思える。物理的に遮断されているからだ。
 ここで、先に年金機構であった情報漏洩を思い出そう。この情報漏洩は、下記リンクの図のようなものだった。
  → 情報漏洩の図 (図)

 簡易図で示すと、こうだ。


   ウイルス 
    ↓ 
 [ 職員端末 ] → [ ファイル共有サーバー ] ← [ 基幹システム ]



 基幹システムの情報のうちの一部が、ファイル共有サーバーにダウンロードされた。
 職員は、ファイル共有サーバーのデータにアクセスした。このとき、職員の端末は、すでにウイルスに感染していた。
 ウイルスは、職員の端末を通じて、ファイル共有サーバーのデータにアクセスできた。かくて、ウイルスはこのデータを外部に漏洩できた。(職員の端末はインターネットとつながっているので。)

 ──

 以上のことから、次のように結論できる。
 基幹システムを分離していれば、それは外部とはつながらない。しかし、基幹システムのデータの一部をダウンロードすれば、そこから外部に漏洩することはある。
 つまり、年金機構であった情報漏洩と同じタイプの情報漏洩は、またしても起こる可能性がある。これに対する対策は、まったく取られていない。
 結局、政府の対策は、尻抜けも同然だ。何の解決策にもなっていない。今後、マイナンバーの情報は、(全部ではないにせよ)部分的には漏洩することが頻発するだろう。年金機構の場合と同様に。

 ──

 では、どうすればいいか? ここで、私が考えて、新たな対策を提案しよう。こうだ。
 「基幹システムの内部に、ファイル共有サーバーを組み込む。(基幹システムと、ファイル共有サーバーとを、合体させる。)しかるのち、ここにアクセスできる端末は、インターネットから分離したものに限る」

 簡易図で書くと、こうだ。


   ウイルス 
 ──────────────────────────
 [ 職員端末 ] → [ ファイル共有サーバー ] ← [ 基幹システム ]



 職員端末は、ここでは、外部(インターネット)からは遮断されている。(前の図では、ファイアーウォールで遮断されているだけだったが、新たな図では、物理的に完全に遮断されている。)
 ここで、重要なことがある。職員端末は、ファイル共有サーバーのデータを操作するためのアプリ( MS-Office や Just Office など)がインストールされている、ということだ。そして、これらのアプリをインストールするためには、一時的に、外部のインターネットと接続されている必要がある。(認証のために。)
 つまり、職員端末は、原則的にはインターネットから遮断されているのだが、初期においては、アプリのインストールのために、一時的にインターネットに接続する必要がある。その際、ウイルスに感染するとまずいから、ウイルスに感染しているかどうかを、チェックする必要がある。これは、プロの情報システム管理者ならば、可能だろう。
 こうして Office アプリが無事にインストールされたら、その後は、ネットから遮断して、ファイル共有サーバーのデータを操作すればいい。

 さらに、次のことも重要だ。
 「前の図では、ファイル共有サーバーは、年金機構の内部にあった。年金機構に専属のものだろう。しかし、新たな図では、ファイル共有サーバーは、基幹システムと合体しているので、基幹システムといっしょに全データが管理される」

 つまり、ファイル共有サーバーのふるまいは、常に政府の担当者によって一元的に管理される。各の馬鹿な組織が勝手に管理するのではなく、優秀な管理者が一元的に管理する。このことで、不自然なアクセスがあったら、ただちに検出する。

 以上を、新たな提案としよう。


posted by 管理人 at 20:02| Comment(0) | その他 | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

※ブログオーナーが承認したコメントのみ表示されます。
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。