セキュリティ技術−情報技術セキュリティの評価基準 JIS X 5070 (ISO 15408)

作成日:2004-06-23
最終更新日:

セキュリティの高いシステムをどう設計するか

情報技術がなくてはならないこの世の中で、セキュリティを考慮しなければならないシステムは多い。 システムの運用については、ISMS などの基準がある。 では、セキュリティの高いシステムを作る上で、どのような指針があるのだろうか?

極端な話をする。あるとき、ある種のインターネットのサーバーを評価することになった。 そのサーバーには、アクセスログをとる機能がなかった。 通常は、アクセスログがあるのは当たり前である。おかしいと思って調べてみたら、 マニュアルに載っていない機能で、ログ出力を指定できることがわかった。 その機能をオンにしてまる1日使ってみたら、数万回のアクセスでサーバーが異常終了した。 再度機能をオフにしたら異常終了はなくなった。ということは、 アクセスログ機能に異常がある可能性が高い。

上記は極端な話である。いまどき、アクセスログのとれないサーバーはない。 しかし、セキュリティの高いシステムを設計するにはどうれすればよいのか、と一般的に問われたとき、 そして、特定のシステムでセキュリティ要件を盛り込むときの具体的な設計指針はどうすればよいか、 と問われたとき、答えられるだろうか。

これから述べるJIS X 5070(ISO15408または ISO/IEC 15408)が、その答になるだろうか、 これから調べてみよう。

JIS X 5070 が制定された目的を知るためには、3.1 総則を読むとよい。 IT を使うときの危険性を防止あるいは軽減するための手段を、ITセキュリティと呼ぶことにする。 このITセキュリティが使用するシステムで適切かどうかを判断するためには、基準が必要である。 この基準は、歴史的経緯で CC (Common Criteria、コモンクライテリア)と呼ばれるが、 この CC の概念を明らかにして、 利用者、評価の枠組み、作成方法を明らかにして、システムの適切性を判断しようではないか、 というように読める。

この JIS X 5070 という規格は、略語の嵐である。それも、2文字略語が多い。 もちろん、3文字略語も、4文字略語もある。 まず大事なことは、CC を、Cコンパイラでもなく、CCレモンでもなく、容積の単位でもなく、 情報技術セキュリティ評価基準である、ということを認識すべき、ということである。 具体的には CC は、この JIS X 5070 全体を指す。JIS X 5070 には、 JIS X 5070-1, JIS X 5070-2, JIS X 5070-3 の3種類がある。

JIS X 5070 を理解する上で必要な略語は、他にもある。PP(プロテクションプロファイル、 セキュリティ要求仕様書)は、CC を受けて、セキュリティ方針を記載する。 ここでは、CC に明示されていないときも、規定されるものを含んでいる。 CC は、各種標準団体が作ることができる。

PP を受けて個別の製品・システムのセキュリティの仕様書となるのが、ST (セキュリティターゲット) である。ST は一連のセキュリティ要件を含んでいる。 あるST が、あるPPに適合している、と宣言するのであれば、 PPに書いてあることはすべて、STでも対応して書く必要がある。

具体的な PP, ST はどのようなものがあるかというと、あまり出ていないのが現状である。 電子政府向けPP というページに、いくつかの対象システムについてのPPの例がある。 また、 ST確認リスト というページに、セキュリティターゲットの例がある。

なお、JIS X 5070-2, JIS X 5070-3は、抄訳(目次だけの訳)である。 中身を知りたい場合は、http://www.ipa.go.jp/security/jisec/index.html にある、 http://www.ipa.go.jp/security/jisec/cc/index.html CC/CEM バージョン3.1 リリース 3 のパート2、パート3を参考にすればよいだろう。

まりんきょ学問所 >> 品質の部屋>> セキュリティ技術−情報技術セキュリティの評価基準 JIS X 5070 (ISO 15408)
MARUYAMA Satosi