163 EWとは、クラックも入っているのでしょうか?
ガルフ

  1. 仰るところの「EW」が「Electronic Warfare(電子戦)」、「クラック」が「システム内部に侵入してデータ等を破壊・改竄する行為」を指しておられるならば、「無視している訳で無いが、能動行為としては殆ど考慮していない。ファイアウオール等の防衛策は考慮している。」と言う状況であると思います。

    基本的に軍内部のネットワークは開放型のインターネット等とは違い、専用回線使用の閉鎖型である場合が殆どなので外部からの侵入の難易度も高い筈です。
    また、方法論が確立される前にファイアウオールの更新でもされてしまえば以前の構想を変更しなければならなくなりますので、能動的な戦術としては成立し難いのでは。
    「突発的な大規模サイバーテロ」であれば不可能でもないのでしょうが、これはこれで目標の取捨選択が難しいのでは・・・・(味方のシステムも攻撃してしまう可能性が完全には排除できない)。

    「艦載の『システム』については、殆ど「フネ単位のスタンドアローン運用」ですので、やはり難しいでしょうね。
    万が一、データを破壊されてもバックアップデータは必ず保管しているでしょうし。

    それに、「コンピュータウイルス/ワクチン/ファイアウオールの開発」は言ってしまえば「分進秒歩」の世界ですので、軍組織での運用にはそぐわない物でもあります。
    元むらくも乗員

  2. えーまず、ファイアーウォール程度で防壁としての機能が発揮できたら、この世は安泰です。
    それに閉鎖型というはわかりますが、本当のところは米軍にも繋がってるし、難度というのは接続する端末が少ないということであんまり問題でもないと…
    》突発的な… はぁ?目標の取捨選択ぅ?そんな大事なとこ味方と相打ちにさせるかよ 必ず「鍵」を持たすよ

    最後に、「ウイルス・ワクチン」は普通の一般人でも作っているし、
    弾道計算・射撃管制・航路設定等は、ほとんどこんぴーたーでやってるから、
    技術情報を守るため、それ相応のシステムの構築するのは普通でない?
    ガルフ

  3. 1.>「無視している訳で無いが、能動行為としては殆ど考慮していない。ファイアウオール等の防衛策は考慮している。」
    2.>ファイアーウォール程度で防壁としての機能が〜

    私も解釈違いしている可能性もありますが、元むらくも乗員氏は広い意味での受動的防壁機能を指してファイアウォールと表現したのでは?どちらかと言うと議論向けの話題かもしれませんが・・・。
    シートン

  4. >2. 工業用コンピュータ / OS のことを勉強してみてください。
    ささき

  5. >4. それ以前に学ぶべき事があるんじゃないでしょうか?
    Takeahero

  6. >2
    身も蓋も無い事になってしまいますが、大組織は小回りが効きません。
    このため、『「ウイルス・ワクチン」は普通の一般人でも作っているし』と仰られても、一般人が「趣味や自己の技術向上のために(最大限、好意的に考えての表現ですが。)作っている」ことと「組織が予算配分を勘案した上で開発に着手する」こととは同列には考えられません。

    つまり、「新機軸を採用して運用ベースで実用化する」と言うプロセス自体が年単位のスパンで考える必要があるのです。
    たとえば、「ブラスター」のワクチンを自衛隊内で開発したとすると、発覚直後に開発に掛かったとしても実用化までは半年位は掛かっている可能性があります。

    また、「プログラム業務隊の隊員が、個人的にウイルス・ワクチンを作った」としても、内規に従った合法的な実験ってできませんよね?

    陸上さん、航空さんの状況は正直、私にはわかりません。
    ただし、海自艦艇での「弾道計算・射撃管制・航路設定等」は手作業での対応は考慮されています。(そもそも、「機械が常時全能発揮している」と言う大前提を想定すること自体、「戦闘艦」としてはナンセンスですよね。)

    で、極端な例なのですが、「銀行キャッシュカードのスキミング」や「インターネット上の情報をハッキングして」と言う手法以外の口座からの違法引き出し、乃至は攻撃」の被害ってどの程度起こっているのでしょうか。私は寡聞にして知りません。
    従って、「部分貸与を行っていない専用回線」は現状、侵入障壁としてそれなりの効果を上げているように思えるのですが。
    勿論、「内部の人間が主犯・或は重要な協力者」であればこの限りではありませんが。

    結論を言ってしまえば、「新機軸に則って作成されたハッキングマクロやクラッカープログラム」を事前に排除することはほぼ不可能です。
    とうしても「攻撃を受けた後の迅速な対応」こそがカギになるのでしょうね。
    で、それは「民間のITセキュリティ会社」が一番対応は早いでしょうから。

    で、ここから先の話になると、AnsQではなく、議論ボードで、という事になるでしょう。

    >3 シートン様
    フォローありがとうございます。
    私の書き込みの意図は正にその通りです。
    私も退職後10余年経過しておりますし、専門も「電波系(非システム)」なので本来、ネットウエア/プログラム防御の実情は一寸外れるのですね。
    元むらくも乗員

  7. >2
    Trusted OSを検索されてみるのも良いかと存じます。

    kerota

  8. >2
    冷静に考えてみて、気が付いたのですが・・・・・。
    Windows2000以降を標的とした現役ウイルスは沢山ありますが、MACを標的としたウイルスって比較的少ないですよね。
    例えば、WIN85+ネットスケープ3.1なんていう環境だと、Windows2000以降を標的とした自立型ウイルスなんてそもそも動きません(APエラーになります)。
    つまり、ウイルス(クラッカーマクロ)なんていう物は攻撃する相手の環境が判っていないとそもそも有効な動作などできません。

    AS−400やJ−TORONを標的としたウイルスを作っている「普通の一般人」なんて存在しているのでしょうか?
    そう言う意味では>4.ささき様や>7.kerota様のご意見が最も的確であるように思われます。

    元むらくも乗員

  9. >8.
    前回あえて書かなかったことを書いてみます。

    ウィルスはプログラムの一種です。システムにプログラムを(回線経由で)ダウンロードして動かす機能がなければ、原則としてウィルスに感染することはありません。オンライン・アップデートやらリモート関数呼び出し(RPC)などその手の機能テンコモリのパソコンと異なり、単機能の産業用コンピュータ(特に人命に関わるもの)には一般的にそのような機能は備えられません。

    何かの「裏技(スタックオーバーフローなど)」を用いてプログラムを送り込み実行させようとしても、読み書き可能な RAM や HDD 上でプログラムが動いているならともかく、書き換え不可能なマスク ROM、書き換えの難しい Flash-ROM、あるいは RAM であっても OS(メモリ管理ユニット;MMU) によるアクセス権限管理が行われた環境下ではプログラムの送り込みそのものが難しく、仮に出来たとしてもそのコードを実行させることも容易ではありません。

    また、そもそもそのシステムについての詳細な仕様(使われているCPU、OS、コンパイラ、IOマップ、メモリマップ、etc)が入手できなければ、「悪意あるコード」でなくともそのシステム上で動くプログラムすら作成することはできません。

    もちろん、人間の作るものに完璧はあり得ません。偶然やうっかりミスでセキュリティホールが出来ることもあるでしょう。しかし産業用システムにおいて、同一アーキテクチャ・同一OSで全システムを組むことは通常ありません。むしろ同系統のシステムにおいてもメインとバックアップでは意図してアーキテクチャを変えます。悪意ある破壊行為のみならず、バグによる全システムダウンを防ぐためです(更に厳重を期するなら 6. で述べられいるように、最後の砦として手動操作の第三系統を備えます)。

    もちろん、そのシステムの設計・運用に関わる人材にスパイを送り込み、設計や保守段階で意図して「裏口」や「悪意あるコード」を埋め込むことは可能でしょう。しかし、それはもはや狭義の Electric Warfare ではありませんよね。
    ささき


Back