ディスカッションペーパーへの意見

掲載日

ここでは以下の6件についての意見を募集しています。


注意: 投稿後にコメントの確認を行いますので、コメント一覧に反映されるまで数日から数週間かかる場合があります。

コメント

はじめてコメントします。
民間の小さなセキュリティ技術の研究開発会社を経営している、
保倉 豊(やすくら ゆたか)と申します。

たまたま情報関係の調べ物をしている最中に、
政府CIOサイトの、CIO補佐官様たちのディスカッションペーパーを拝読しました。

https://cio.go.jp/dp
パブリック・クラウドを利用した情報システムにおける計画・構築時の基本的な考え方
情報システムのパブリック・クラウドへの移行方式について

少し古いもので、検討が途中で終わっている感もありますが、
今日の課題を先回りして、その原因等の基本的性質を分かりやすく表現していて、
素晴らしいなと感じました。

合わせて、
「デジタル・ガバメント推進標準ガイドライン」
説明会資料(2019年3月)
初版(2019年3月15日)
も、拝読させていただきました。

現状のサービスをフルに利活用する際の手引きとして、
有用と感じました。もっと、広く知っていただけると良いですね。

また、
接触確認アプリに関する仕様書等の公表
令和2年5月26日
https://cio.go.jp/node/2613

も、拝読させていただきました。

現行の個情法、行個法観点からの課題整理、
これもわかりやすく良い資料と感じました。

他方、すでに皆さまは近未来の社会システムや、
プラットフォームのイメージを持っていらっしゃると思います。
そうしたイメージの共有も行ってはいかがでしょうか。
皆様のポジションは、社会をリード役割も担っていると考えます。
その意味では、
もう少し先の姿にも触れていても良いように感じました。

その際、果断な対処をしなければならないITシステムの世界を踏まえると、
既公開の方針や業界の相場観等が、
必要以上の足かせにならないよう勇気をもって新たなデザインや、
方向性を示していただいて良いと感じます。

その一石が、日本発のグローバルスタンダードを生み出す可能性は十分あると、
考えております。
お忙しい皆さまに、勝手なコメントをしてしまい申し訳ありません。
しかし、皆様の今日の役割は、日本や世界の未来に対し、
非常に大きなものだと考えております。

個人的には、今後の情報システムは、
自己完結可能でありながら、対象となる情報資産オナーの、
自己情報コントロール権の下、チーム化可能な情報環境構築の時代になる。
と、考えております。

今後も皆さまの勇気あるご活躍を、
期待しております。

2020年06月12日
東京都渋谷区笹塚在住、
ITセキュリティ業界小規模企業経営者、
保倉 豊より。

サービス利用が広範囲にわたる現在、その提供形態や業務内容に応じた体制を取ることは大変良い試みだと考えます。
特にNW監視系やセキュリティソリューションは管理を海外のSaasで実施していることが多く、現実的かと考えます。
半面、Iaas、Paasについては多くが組織内のオンプレシステムの移行によってその形態をとっていたり、公開サーバーとしてSaasを提供する環境として使われており、本質的になんらかのデータを持っていることが多いと考えますので慎重な対応が必要かと存じ上げます。特に、機微な個人情報、決済情報を持つものに関しては、海外設置のインフラを利用することは避けるべきではないかと考えます。

封書を郵送する場合、届いたかどうかを確認したり本人に渡したかどうかを確認したりするための特定記録や簡易書留等使い分けたりします。これは郵送のコストに影響をあたえるのですが、問い合わせに対応するために自治体にとっては必要な使い分けです。オンラインにおいてもこのような使い分けができるのかどうか、送信者が確認する方法等より深く議論いただけるとありがたいです。

相手の属性によって通知文の表現を変えられるようになることや紙面の量を気にしなくて良いのはデジタル化のメリットだと考えます。やさしいにほんごやルビ入り、他言語対応など議論されるとありがたいです。

拝読させていただきました。今後のDXや働き方改革の下地を作るという意味で、ゼロトラストアーキテクチャへの移行ロードマップを示していただいたことは大変前向きにとらえています。ありがとうございます。

以下コメントさせていただきます。

1. Pure Zero Trustを最終的に実現するためには、ステップとしてHybrid Zero Trustとして境界型に残る部分の識別を挙げられていますが、Hybrid状態の時に、やはり境界型に残る部分もマイクロセグメント化を推進して、Trustする面積を減らしていくことは必要だと考えます。

2. 同時に、マイクロセグメント化された多くの境界型領域を、ゼロトラスト化された部分と並行して運用することで増加する運用コスト増加の懸念もあります。

3. 最終的にPure ZeroTrustへの移行のためカルチャーチェンジが必要となり、その方針を示す必要があると考えています。※カルチャーチェンジ(クラウドネイティブ化に対応したOA環境の利用、日本の古い伝統的な印刷やハンコ、承認方法の変化、OT領域では製造や開発スタイルの革新など)には、DXを見据えた人の意識の変化、法的ガイドラインの整備などを具体的な)はZeroTrust環境において生産性を維持・向上するためには必須と考えます。

4. AAAの統合管理については、3で述べたような生産性の維持、向上を同時に満たす必要があり、Zero Touchなどイノベーションフレンドリーな状態を保つという要件も必要になると考えます。

乱文失礼しました。

○自治体パーソナルデータの利用
マイデータの本命はパーソナルデータと思われます。
残念ながら自治体セキュリティポリシーや三層分離の
原則によってパーソナルデータをインターネット側に
送出することが困難です。
管見の範囲では、会津若松市が健康データを住民の
オプトインに基づいて母子健康手帳アプリに連携させています。
特別定額給付金のオンライン申請も、自治体のパーソナル
データを利用できればスムーズな申請が実現できました。
自治体のパーソナルデータを利用・活用できる環境が
実現されることが強く望まれます。

○eシール
以前マイデータの検討会に出席したとき、砂金さんは
「都度サイトから最新データをダウンロードする方式もある」
とお話しされていましたが、報告書では、マイデータは基本的に
何らかのメッセージ手段上の添付ファイルで流通します。
原本性を確保する手段として、将来はeシールも採用できるの
ではないかと考えます。

政府情報システムにおけるクラウド設置場所等に関する考え方について、
サービスを軸に纏めている印象を受けるが、データを軸に纏めてはどうか。
地理的な検討を行う際、検討すべきはデータの保管・処理・転送をする場所をどこにするか、に尽きると考える。データの保管、処理、及び保管データを守る暗号化や認証のシステムをどこに置くか、といった観点で纏めてはどうか。
IaaS/PaaSやSaaSの区別は不要ではないか。

皆様、

F5の小野寺です。
いつもお世話になっております。

”AIシステムにおけるデータ利用の特性と取扱い上の留意点”を拝読しましたので、コメントさせていただきます。

P10の5.精度検証方法にConfusion Matrixについて記載されてますが、更に、PrecisionとRecallやPR曲線、ROC曲線、AUCについてもモデル評価の材料として記載するとより実用的なものになるかと思います。

また、冒頭に、説明可能なAIとして、線形回帰、ロジスティック回帰、ディシジョンツリーが例として記載されておりますが、これらを実施する際には、オーバーフィッティング(過学習)の防止も重要な論点になると考えております。

既にご存知の内容かと思いますが、モデル評価と過学習についての資料を以下URLにアップロードしましたので、ご参考になれば幸甚です。
https://15.gigafile.nu/0722-b3a9e2c45a216edcf2771e19675add7b5
ダウンロード用パスワードは、別送します。

なお、AIでは、多重共線性については議論されることは少ないかもしれませんが、決定係数が著しく高くなる可能性を考慮しますとこちらも重要な論点になるかと考えております。

なにとぞよろしくお願い申しあげます。

F5ネットワークスジャパン合同会社 
公共・社会インフラ営業本部
小野寺 誠(Makoto Onodera)
Mobile: 080-9506-0216
Email: m.onodera@f5.com

先ほどお送りしたリンクからのダウンロードパスワードですが、f5AIです。

なお本文は筆者個人に属しており所属先の公式見解を示すものではありません。

政府情報システムにおけるゼロトラスト適用に向けた考え方についてのコメント

ディスカッションペーパー全体的でクラウド化○○等の記述が散見されますが、クラウド利用は方法論であって、クラウドありきで話を進めることは拙速だと考えます。しかしながらクラウド利用によって期待できる低コスト化、標準化、ガバナンス等の推進等合理的記述・説明を記載することで、国民/政府職員に理解を得ることが期待できるかと思います。

P3 “USB~"の下りについては、ソーシャルエンジニアリングであるためゼロトラストであっても同様に脅威(なりすまし等)が存在します。したがってネットワークを経由するサイバー攻撃とソーシャルエンジニアリングは分けて考える必要があると考えます。

P3 "`最も重要なセキュリティ対策である~"`の下りも数字の根拠がなくミスリードであると考えます。数万ホストに対するペネトレーションテストの実務(ペネトレーションテスト・セキュリティ診断およびセキュリティコンサルティングの実務経験での観測)における傾向としては、認証を起点とし攻略されるセキュリティ課題が7−8割であり残りは脆弱性や設定等となっています。
多要素認証には様々な実装があるためめ、NIST800-63のAALレベルを参照もしくは同等のガイドラインを策定も併せてすべきだと考えます。

ゼロトラストの概念の実現に向けての提言
1. 認証/認可プロトコルの標準化/ガイドラインの策定 ~ 電子政府推奨の認証認可プロトコルの安全性を評価・監視し、暗号技術の適切な実装法・運用法 (CRYPTRECの認証/認可プロジェクト版)
2. 規格/実装のオープンソース化
3. スマートカード認証を利用した既存システムの保護およびZERO TRUSTを実現する基板テクノロジーの規格化/開発および

1について
ゼロトラストに限らず、オンラインシステムはセキュアな認証(適切な運用を含め)によって情報セキュリティにおける可用性・完全性・機密性が担保可能となります。従ってセキュアな認証を定義し利用する必要があります。
現在政府機関等の対策基準策定のためのガイドライン P171では認証プロトコルにかかる技術規定、利用しなければいけない条件(どういったシステムにおいてどのような認証規格を利用すべきか等のマニュアル等もない)は具体的に明記されておらず、省庁にて統一したセキュリティガバナンスは期待できません。また認可にかかるプロトコル・技術規格・ガイドラインについては記述さえありません。今後情報セキュリティレベルを高める・確保するためには日本においてはNIST800-73, NIST800-63B、欧米のeID/eIDAS規格を参考とし国家公務員ICカードのオープンな規格化、民間への解放・利用促進の必要があると考えます。認可プロトコルにつては現状規格化され実利用されているプロトコルはXACMLしかなく、ルールのメンテナンス、スケーラビリティ等に難があります。NISTでは次世代アクセスコントロール規格(https://csrc.nist.gov/projects/policy-machine/ )を公開しており、ベンダーに採用を呼びかけているので、日本でも参考としつつ日本版NIST組織が規格化を行い、規格に準拠したサービスの利用を推進する等が考えられます。なおZero Trust, TNC, NGAC等で参照されるポリシー判定/エンジン(PDP/PEP)はスケーラビリティに難があるため、その課題を解決する認可プロトコルの開発が求められます。

2について
各省庁で同一の機能を有するシステム/機能を個別実装することで独自アプリケーションが乱立しており、省庁間で情報・ソフトウェア知財は共有されておらずを再利用がされておらず、無駄が生じています。税金で開発したソフトウェアは公共財産でもあるためセキュリティにかかる実装ソフトウェア等をオープンソースとして公開し広く民間にも利用可能とし、既存のオープンソースにコントリビューションを行い開発にかかる負担を低減しつつ持続可能なソフトウェア提供を行う等の施策が必要と考えられます。具体的には欧州主要国のスマートカードが対応されているOpenSC(Windows, Mac, Linuxに対応)がマイナンバーカードも利用可能とするようなコントリビューションを行うことが期待されます。
※残念ながら個別に開発されたソフトウェアのメンテナンス品質はベンダのケーパビリティ次第であり環境の変化に追従できないソフトウェアは最終的には利用者にコスト・セキュリティ的な問題が転嫁されます。

3について
既存のシステムのZERO TRUST化はアプリケーションレイヤーの実装レベルで対応しなければ実現は不可能です。既存のシステムの保護テクノロジー/Zero Trustの認証基板としてスマートカード認証+RFC5755: Attribute Certificate Profile for Authorizationを利用することでTLSレイヤーでの認証/認可を行い、不特定多数からの攻撃やAPT攻撃において行われるラテラル・ムーブメント等の攻撃を防ぐ対策手法があります。
なお米国連邦政府ではDHS, CIA, NSA, DoD等様々な組織においてスマートカード認証(PIV, CAC)を利用した認証を既に運用されています。

Re:はじめてコメントします。
渋谷区笹塚在住保倉豊 様
ディスカッションペーパーをご覧いただきまして、有難うございます。本文書は政府情報システムに対しての検討をしたものながら、一般の方へのご参考にもなりますと幸いでございます。今後、より官民による連携が必要とされますため、引き続きご支援、ご協力いただけますようお願い申し上げます。

Re:サービス利用が広範囲にわたる現在
川田 康友 様
ご意見ありがとうございます。「政府情報システムにおけるクラウド設置場所等に関する考え方」では、クラウドの設置場所における利用者データの可用性、業務サービスの継続性、データ保護を各々の観点で整理しており、個人情報、決済情報についても、設置場所のみならずこれらの観点から評価を行うことが必要と考えています。

Re:今後のDXや働き方改革の下地を作るという意味で
鈴木克明 様
ご意見ありがとうございます。1.と2.については我々の問題意識も同様であり、「政府情報システムにおけるゼロトラスト適用に向けた考え方」では「システムのクラウド化徹底と旧ネットワークセキュリティ依存の最小化」と「システムの積極的なクラウド化」によって対応すべきではないかと提言しています。3.と4.についてもご指摘のように、より広範・包括的な取り組みが必要と考えており、本考え方では、その前段部分にとどまっていますが、今後、具体化が必要な領域と考えています。

Re:皆様、
F5ネットワークスジャパン合同会社 小野寺誠 様
「AIシステムにおけるデータ利用の特性と取扱い上の留意点」へのコメントありがとうございます。
本ペーパーは、学習モデルの品質、保証および権利関係に影響を与える要素とその関係について考察を試みています。ご指摘のとおり評価指標も様々にあり、またアルゴリズム、分野によってはよりコンテキストに依存した指標を用いる場合もあると思います。本ペーパーでは昨今取り上げられる事の多いCV、NLPだけでなく、深層学習、機械学習全般に共通した先に述べた3つの考慮すべき課題について検討を行いました。次回ペーパーをアップデートする際は、頂いた評価方法についても検討したいと思います。
マルチ・コリニアリティは、行政が扱うデータ、特に統計において直面しやすい問題である一方で機械学習ではその目的の違いから注意を必要とする場合は限られるかもしれません。次回ペーパーをアップデートする際に考慮すべき事項として検討したいと思います。

Re:政府情報システムにおけるクラウド設置場所等に関する考
山口弘行 様
ご意見ありがとうございます。「政府情報システムにおけるクラウド設置場所等に関する考え方」では利用者データの可用性、業務サービスの継続性、データ保護の各々の観点で整理を行っており、利用者が具体的なクラウドサービスの評価を行う際の実用性からIaaS/PaaS、SaaS等での場合分けを行っています。一方でIaaS/PaaSの区別に意味がなくなりつつあること、SaaSも含めて境界が曖昧になっていることへの問題意識も強く、XaaSでの場合分けも適宜、見直しを検討していきます。

Re:なお本文は筆者個人に属しており所属先の公式見解を示す
TORU TOMITA 様
認証については「行政手続におけるオンラインによる本人確認の手法に関するガイドライン」にてとりまとめておりますが、ご指摘いただいたような認可プロトコル等の具体的なソリューションについては、今後の課題としております。また、ゼロトラストに向けての取組は政府内でも議論が進んでおり、利便性と両立したセキュリティの在り方についても議論を進めてまいります。

コメントを追加