セキュアOS動向解説
想像以上?! お隣韓国のセキュアOS事情(後)
田口 裕也
日本高信頼システム株式会社
システム営業本部 営業支援部
マーケティング担当マネージャ
2007/3/16
前編では韓国セキュアOSが想像以上に普及していることを解説した。後編では、普及を後押しする認定制度と海外への進出、そして韓国セキュアOSが抱える問題点についてを取り上げる。また、日本のセキュアOS事情もあわせてお伝えする(編集部)
前編では韓国においてセキュアOS技術がすでに当たり前のように使用されており、多くの機関や企業で採用されている現状を紹介しました【参考1】。後編では、韓国で普及したセキュアOSにはどのような特徴があるのか、また、韓国内だけではなく日本や中国にも輸出されている海外進出動向の解説、最後は日本におけるセキュアOS普及の取り組みについて紹介します。
【参考1】 韓国のセキュリティ製品の普及度についてはKISA(Korea Information Security Agency:韓国情報保護振興院)から公開されています、「情報保護実態調査2006」の資料よりセキュアOSの普及度を確認することができます。 2006年の情報保護実態調査 http://www.secureosforum.org/download/data_read.htm?id=267 |
韓国で開発されたセキュアOSとは
日本でも多くの情報を得ることができるセキュアOSは、米国で開発された製品がほとんどです。米国製でも韓国製でも強制アクセス制御や最小特権といった仕組みを実現することは同じですが、米国製は特定のプラットフォーム上のみでしか動作させることができません。SELinuxやAppArmorはLinuxでしか搭載することはできませんし、TrustedSolarisはSolarisのみでしか搭載することができないのです。【注1】
【注1】 米国のArgus社が開発しているPitBullシリーズはカーネルパッチ形式のためSolarisとAIXで動作可能です。Linux版のリリースもあります。 日本国内ではWindows対応のPitBullProtectorPlusが販売されていますが、米国での販売は行われていないようです。 |
それに対して韓国で開発されたセキュアOSは、マルチプラットフォーム対応であることが特徴です。UNIX、LinuxのほかにWindowsにも対応しているのです。OSを開発している企業はほぼ米国企業であり、直接OSに手を加えることができないため、LKM(Loadable Kernel Module)やLSM(Linux Security Module)といったモジュール形式で提供されています。そのため、UNIX、Linux、Windowsの混在環境の場合でも、同一製品のセキュアOSで統一して保護することができます。
また、ユーザーからの意見を反映しやすいこともあり、導入しやすく日々の運用管理がしやすいような機能が満載で開発されました。さらに、セキュアOSを導入した複数台のサーバーを一括して管理できる構成や、GUI管理マネージャの付属も大きな特徴です。
図1 韓国産セキュアOSの構成例 |
図2 管理マネージャの画面イメージ(Hizardの管理マネージャの場合) (Secubrain社サイトの動画より引用) |
後方支援する韓国産ソフトウェア認定制度
韓国内で開発されたソフトウェアには、国際標準規格のCommon Criteria(以下、CC)以外にも韓国政府が品質を保証してくれる認定制度がとても充実しています。代表的な認定制度を以下に紹介します。
GoodSoftware認証
韓国内で開発されたソフトウェアが受ける認定として代表的なのが「GoodSoftware認証」(以下、GS認証)です。これは、韓国情報通信技術協会(TTA:Telecommunications Technology Association)がソフトウェアの完成度を評価して、水準以上の技術力や利便性、信頼性などを実装している製品だけを認定する制度です。
このような韓国政府が支援して第三者が行う試験と品質評価による認定制度を提供することにより、ソフトウェアの品質向上とさらなる開発を誘って製品の信頼性向上と国際競争力を確保することを狙っています。GS認証を取得すると以下のような特典を受けることができます。
- 情報通信省指定のソフトウェア品質認証機関で公認された製品として顧客への信頼性を確保
- 国際認証獲得を通じた海外市場進出の支援
- 認証獲得製品の報道とWebサイトへの掲載
- 調逹庁の調逹単価契約締結および製品登録
- GS認証製品の販売支援
詳細についてはGoodSoftware認証のサイトで確認することができます。
IT新製品(NeP)認証
また、韓国情報通信省電波工学研究所が行っているIT新製品(NeP:New Excellent Product) 認証制度(以下、NeP認証)もあります。NeP認証とは韓国内で最初に開発された技術を使用して開発された製品の技術性、事業性、性能、品質、製造方法の品質を産業界、学界、研究機関などの専門家で構成された審査委員会で評価し、優秀な製品はNeP認証として認定して、製品の販売拡大などを総合的に支援する制度です。
認定を受けるためには国内で最初に開発された新技術を適用して開発された製品として経済的、技術的に影響力が大きく、性能と品質が優秀であり、実用化してから3年以内の新開発製品が条件です。【参考2】
【参考2】 セキュアOS関連ではTSonNet社のREDOWLがNeP認証を取得しています。 「REDOWL SecuOS」IT新製品(NeP)認証獲得 http://www.tsonnet.co.kr/sub04/sub04_1.php?mode=read&id=29 |
詳細についてはNeP制度のサイトで確認することができます。
1/3 |
Index | |
想像以上?! お隣韓国のセキュアOS事情(後) | |
Page1 韓国で開発されたセキュアOSとは 後方支援する韓国産ソフトウェア認定制度 GoodSoftware認証 IT新製品(NeP)認証 |
|
Page2 韓国で開発されたセキュアOSの機能概要 韓国セキュアOS市場の問題点も |
|
Page3 韓国セキュアOS企業の海外進出動向 日本におけるセキュアOS普及への取り組み 期待できる日本でのセキュアOS市場 |
関連記事 | |
連載:SELinuxの最新動向 | |
連載:セキュアOS「LIDS」入門 | |
SELinux Policy EditorでSELinuxを簡単に | |
Red Hat Enterprise Linux 5で始めるSELinux | |
ITmedia エンタープライズ:SELinuxの現状:使いやすさの改善が進むSELinux |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|