みすず書房

情報セキュリティ

理念と歴史

判型 A5判
頁数 320頁
定価 3,960円 (本体:3,600円)
ISBN 978-4-622-07169-3
Cコード C0036
発行日 2005年10月21日
オンラインで購入
情報セキュリティ

米国と日本の事例を中心に、技術・社会・制度・思想の各領域を越境し、セキュリティの核心に迫る。また、コンピュータ利用の同時代史としても出色。読み物として面白く、教科書として比類なき構成。こういう視点での類書はないから貴重である。
『電子仕掛けの神』『技術標準 対 知的所有権』『サイバースペースの著作権』『変わりゆく情報基盤』『学術情報と知的所有権』ほか、情報技術や通信制度の領域で重要な書物をあらわしてきた著者の書き下ろし、この分野における圧巻の労作だ。

「この本では、情報セキュリティに焦点をあて、コンピュータ利用にかかわる同時代史を編んでみた。私はこの分野で形のある業績を残したわけではないが、この領域の動向は私の生涯を通じての関心対象であった。これを整理してみた。
私はこの半世紀にわたり、石油探査→ロケット・エンジン生産→情報システム開発→政策研究→法学教師、と転々と職を変えたが、いつもコンピュータが手に届くところにいた。このためだろう、習ハヌ経ヲ読ム、という調子で、コンピュータ利用についてあれこれと考えてきた。
じつは当初、戦後日本のコンピュータ利用史としてこの本を作るつもりであった。それがご覧のように米国中心の準通史的なものになってしまった。その理由は、米国においてこの課題の認識がより先んじていること、くわえてこの議論が多様かつ透明なこと、この二つにあった。
社会情報システムに関する著書をみると、日本ではそのほとんどが事業者、官庁、大学の関係者、ジャーナリスト、あるいはパーソナル・コンピュータ愛好家によるものであり、ユーザー自身によるものは皆無に近い。この点、本書に類書はない、と思う」
(本書「あとがき」より)

目次

I 理解の枠組み
1 情報システム、あれこれ
1.1 モノの管理から情報の管理へ
1.2 情報システムの原型
リチャードソンの夢/数量化と形式化と/人間・機械系/サーヴィスすなわち制御
1.3 「情報システム」という言葉
情報:Xではない/システムはいたるところに/単調かつ複雑な定義/『コンピュータ反辞書』
1.4 「偉大な兄弟」モデル
調教から事業経営まで/ヴェーバーあるいはオーウェル
2  情報セキュリティ、あれこれ
2.1 障害の4類型
システムの内と外/テロリズム/プログラムの欠陥/コンピュータ犯罪/ドミノ倒し
2.2 「セキュリティ」という言葉
Xからの自由/「安全」そして「リスク」
2.3 定義の進化
『ランド報告』/「セキュリティ・ガイドライン」/ISO標準/「安全」そして「リスク」再考/ディペンダビリティ/情報資源の梯子

II セキュリティの同時代史
3 情報システム:自由のための、ただし制御も
3.1 コンピュータの出現
動く部品なし/1ダースから1万へ
3.2 集中処理の時代
グロッシュの法則/経営情報システム/コンピュータ室/内部統制/プライヴァシ保護
3.3 分散処理の時代
ムーアの法則/素人の参加/7±2
3.4 コンピュータ・ネットワークの時代
向こう見ずの試み/開放型のネットワークへ/慣行と法律の標準化/責任の分断と接続
3.5 開放型アーキテクチャーの時代
開放型アーキテクチャー/責任の分断と接続再考
3.6 遺産システム
閉鎖型アーキテクチャー/サーヴィスすなわち制御再考
3.7 管理の多様化
経営層による管理/管理のブラックボックス化/「偉大な兄弟」モデル再考
4 通信ネットワーク:秩序の基盤
4.1 通信主権
合法的アクセスも通信の秘密も/国境の認識
4.2 覇権主義
オール・レッド・ルート/マルコーニズム
4.3 電波の管理
エーテル自由の原則/疎外されたアマチュア/管理から無管理へ
4.4 ユニヴァーサル・サーヴィス
あまねく、等しく/通信の秘密/設備の保護
4.5 ユニヴァーサル・サーヴィスの崩壊
通信事業の自由化/データ通信対オンライン情報処理
4.6 インテルサット
単一世界システムの成立/国際的クリーム・スキミング
5 越境データ流通:人権対市場原理
5.1 越境データ流通の発見
枠組み/ITU秩序の外に/データ・ヘイヴン
5.2 脆弱性問題
OECD報告/カナダ報告/スウェーデン報告
5.3 個人データ保護
「プライヴァシ・ガイドライン」/反越境データ流通規制/「越境データ流通宣言」
5.4 サーヴィス貿易
通信サーヴィスの自由化/情報サミット
5.5 米国 対 EU
「個人データ保護指令」/セイフ・ハーバー

III 脆弱性
6 ソフトウェア:秩序なし
6.1 虫の居所
「バグ」という言葉/「デバッグ」あり、「バグ」なし/プログラムという悪文
6.2 泥沼にはまった恐竜
ソフトウェア危機/『神秘的な人月』/ユーザー悪者論
6.3 プログラム保守
品質の標準化/目玉の数/窓の修理
6.4 欠陥情報の責任
航空地図すなわち製造物/百科事典すなわち情報
6.5 欠陥プログラムの責任
セラック25事件/プログラムすなわち製造物/プログラムすなわちサーヴィス
7 インターネット:秩序の解体
7.1 インターネット・ワーム
『魔法使いの弟子』/無権限か越権か
7.2 ネットワークのネットワーク
『博士の異常な愛情』/研究的かつ非営利的/商用化/ベスト・エフォート
7.3 技術すなわち規範
標準化競争/官僚制ヴォランティア
7.4 なんでもあり
果てしなき接続の螺旋/ランダム・ウォーク/共有地の悲劇/合意による制御、潜行する自力救済/「偉大な兄弟」モデルIII

IV 試行錯誤的な制度設計
8 監視・保護対侵害
8.1 モニタリング・システム
不合理な捜査/侵入、期待そして公衆の眼/ 遮蔽なし、遮蔽あり/公衆使用の法理/立ち聞きから/肉食獣まで
8.2 データ・マイニング
まずデータベース/コンピュータ照合/フリー・ライダー/駆け抜ける仮面の人/不審者モデルの作成と不審者の捜索
8.3 本人認証
ボルヘスは私か/本人の拒否 対 他人の受入れ/ポパーで裁く、ポパーを裁く
8.4 ユービキタス・コンピューティング
超流通、そしてトロン/あるいは黙示録
9 情報資源:公表 対 秘匿
9.1 情報の非排他的所有
9.2 公開情報の管理:著作権の保護
ロックも米国憲法も/ファイル交換/顧客すなわち潜在的侵害者/法は家に入らず/家庭の市場化
9.3 秘匿情報の管理:個人情報の保護
「プライヴァシの権利」再考/内面的な価値/客観的な価値/受益者すなわち潜在的侵害者
9.4 人格権も経済的価値も
一体化論 対 還元論/制度の「窓の処理」
10 暗号論争:独占 対 競争
10.1 論争の舞台
曲芸すなわち危機/アリスとボブとイヴと
10.2 技術情報の独占
No Such Agency/秘匿されたまま生まれる/言論あるいは機械
10.3 鍵管理の独占
No Such Agency再考/クリッパー論争/合法的アクセス/ゼロ・オプション
10.4 暗号の市場化
DESからAESへ/RSAの拡散/専門家も素人も
11 Y2K:危機管理
11.1 Y2K:なんであったか
単作農法型の脆弱性/公式の総括/予見できたか/三つのリスク
11.2 Y2K:それ以前
まず、技術的対応/制度的対応へ
11.3 Y2K:それ以後
憶測、あれこれ/早すぎる忘却/保険論争/教訓
11.4 Y2Kの含意
危機は再発するか/公的規制の受容

V 管理の文化
12 情報基盤のセキュリティ:脅威に対して
12.1 サイバー・セキュリティ
網の目の出現/米国愛国者法/サイバー犯罪条約/原子炉の情報セキュリティ
12.2 なんでもあり再考
利害関係者/相互監視、そして危機の匿名化/三すくみ
13 信頼の社会装置化:脆弱性に対して
13.1 実空間への接続
実空間との対応/最適な程度の秩序/「オレンジ・ブック」/マネジメント・システムの標準化/「ISO 9000」の既視感/適合の梯子
13.2 ネットワーク空間の頑健化
実空間からネットワーク空間へ/ボルヘスは私か 再考/番人の番人/暗号アナーキスト/信頼の梯子
14 情報セキュリティの共有
14.1 二つの文化
セキュリティ文化/安全文化
14.2 脅威エージェントとの共存
変化する専門家像/拡散するセキュリティ情報/研究モラトリアム論
14.3 違法ユーザー間の対立
ディジタル分裂/崩れる私的自治/立ちすくむ個人ユーザー
14.4 保全の視点
リスク管理として/反セキュリティの環境/反自然的な試み

あとがき
引用文献
人名索引
組織名索引
事項索引