【IT】日本政府、OSから独立したセキュリティ機能を実装した次世代OS基盤仮想マシン環境「セキュアVM」の開発に着手
1 :
pureφ ★ :
2006/05/26(金) 14:49:11 ID:??? 政府がセキュアな次世代OS環境の開発に着手 - VMで安全性確保へ
WindowsなどのOSの脆弱性をついた攻撃やWinnyを経由した情報漏えいなど、PC環境の安
全性の問題を受けて政府は、OSから独立した形でセキュリティ機能を実装した「次世代OS
基盤環境の確立」を目指して産官学共同での開発を開始する。3年後までに開発し、政府機
関内での利用を行った上でオープンソースソフトウェア(OSS)として無償で公開する予定だ。
今回開発するのは、従来のOSの下位層に位置し、セキュリティ機能を実現させる。図では
ゲストOSは「Windows、Linux等」となっているが、今のところこれ以外のOSについては対象
ではないようだ
開発を行うのは仮想的なマシン環境(Virtual Machine: VM)で、VMを稼働させるための最
小限のOS機能も開発する。これらを「セキュアVM」として産官学が共同で開発、2008年度の
終わりには完成させ、まずは政府機関の職員が使う個々のPCで利用する。開発の中心とな
るのは筑波大学の加藤和彦教授で、電気通信大学、東京工業大学、慶応義塾大学、奈良先
端科学技術大学院、豊田工業高等専門学校、富士通、NEC、日立製作所、NTT、NTTデータ、
ソフトイーサらがシステム開発に参画する。(中略)
セキュアVMでは、政府内の個々のPCでもっとも利用されているWindowsと、政府が推進す
るLinuxをゲストOSとすることを想定、サーバーOSではなく個人が利用するOSを対象とし、
これまで利用していた環境をそのまま継続できるようにする。セキュリティ管理機能の基
本的な部分はセキュアVM側で多くを実現、ゲストOSに依存しない環境を構築するとともに、
統一のIDでのPC起動管理、HDDやUSBメモリなどの暗号化、VPNを利用した通信経路の暗号化
などのセキュリティ機能を実現する。将来的には、政府職員が導入予定の国家公務員ICカー
ドなどとの連携も図る。
このセキュアVMにより、既存の市販システムでは実現できないセキュリティ機能を、比較
的容易に政府システムに導入することが可能になり、政府のセキュリティ対策の高度化に
貢献することが期待される。
これまでの環境はそのまま利用できる方向で、通信経路の保護、内蔵HDDの暗号化など、
データの盗聴、ノートPCの紛失・盗難などといった情報漏えいの対策も実現することを狙う。
最終的には完成したセキュアVMをOSSとして公開し、一般が無償で利用できるようにする
ことで、一般ユーザーのセキュリティの向上も期待できる。OSSのため一般の改造も可能で
あり、ユーザー環境に即したセキュリティ環境の実現も可能だろう。富士通らPCベンダーが
参画していることから、たとえばPCベンダーが独自の改造を加えて自社の製品に組み込んで
出荷する、という展開も考えられ、関係者も商品化につなげられれば「大きな成功」と話す。
今回の取り組みは、政府が先月末に発表した「セキュア・ジャパン2006」案でも「高セキュリ
ティ機能を実現する次世代OS環境の開発」として触れられていた技術開発で、文部科学省が
今年度の科学技術振興調整費として単年度2億円、3年で6億円の予算を計上している。(中略)
なお、政府のセキュア・ジャパン2006案は、広く国民の意見が求められており、意見の
提出期限は5月26日までとなっている。
記事全文、図、関連情報等はこちらです。
MYCOMジャーナル/小山安博 2006/5/23
http://journal.mycom.co.jp/news/2006/05/23/382.html 関連ニュース
【IT】ブラザー工業、グリッド技術を応用したコンテンツ配信システムを開発 2005/12/14
http://news18.2ch.net/test/read.cgi/scienceplus/1134525201/ 【IT】モデル検査手法を使ったウィンドウズの安定性を高めるデバイスドライバー検証ツールStatic Driver Verifier 2005/11/17
http://news18.2ch.net/test/read.cgi/scienceplus/1132239328/l50 【TRON】イーソル、ネット上で安全なデータのやりとりを実現する組込用小型SSLを発表 2005/11/01
http://news18.2ch.net/test/read.cgi/scienceplus/1130817457/l50 >>2 あたりに続く
2 :
pureφ ★ :2006/05/26(金) 14:49:26 ID:???
3 :
名無しのひみつ :2006/05/26(金) 14:51:50 ID:4lnBH8oR
関連ソースにTRON関係が皆無。GJ!!だな。>pureφ ★
4 :
名無しのひみつ :2006/05/26(金) 14:52:46 ID:4lnBH8oR
とおもったら1個だけあったし。残念。
5 :
名無しのひみつ :2006/05/26(金) 14:54:16 ID:ZIDV9aPs
eTRONはセキュリティの要
6 :
名無しのひみつ :2006/05/26(金) 14:55:57 ID:6CVz9c2A
政府のやるコンピュータ関連のプロジェクトは全部失敗。振り返ってみれば死屍累々。
7 :
名無しのひみつ :2006/05/26(金) 14:56:28 ID:FiU6b7hp
防火壁付き仮想機械か
8 :
名無しのひみつ :2006/05/26(金) 15:01:09 ID:yRdOaJ1Q
馬鹿だよな。いくら仕掛けに凝ってもそのプロセスがユーザーによるものかウィルスによるものかなんて判断出来ねぇだろ。
9 :
名無しのひみつ :2006/05/26(金) 15:16:10 ID:QdJ2AHB1
私物のノーパソをネットワークにつながれたら終わりじゃん。 今までもそれで流出してんだし。
10 :
名無しのひみつ :2006/05/26(金) 15:18:48 ID:3nE4rbjA
Micro KernelのL4にLinuxやWindow, uItronをのっけるだけじゃないの? もうすでに出来上がっているのがあるので、それをベースにするんじゃないの? オーストラリアとドイツの大学で、Linux/uItronをゲストOSとして動作させてる。 L4とXeonと組み合わせることもやっている。 それに乗っかる気がするなぁ。
11 :
名無しのひみつ :2006/05/26(金) 15:24:58 ID:5rhzyzNg
これはキャプテンシステムの事だな
12 :
名無しのひみつ :2006/05/26(金) 15:26:56 ID:aA6mBnSe
好きよ好きよキャプテン 長い髪が似合ーうー♪
13 :
名無しのひみつ :2006/05/26(金) 15:38:11 ID:3nE4rbjA
> L4とXeonと組み合わせることもやっている。 ごめん、L4とXen(Virtual Machine)ね。
14 :
名無しのひみつ :2006/05/26(金) 15:40:42 ID:+cciAsdX
PointSECと何が違うの? 仕組みではなく、出来ることという観点で。
15 :
名無しのひみつ :2006/05/26(金) 16:08:31 ID:eFa4cHks
ばら撒きか
16 :
名無しのひみつ :2006/05/26(金) 16:16:02 ID:QIm8/56y
Be OSってどこいったの?
17 :
名無しのひみつ :2006/05/26(金) 16:19:08 ID:VaU7kVTM
ZetaOSになった気がする
18 :
名無しのひみつ :2006/05/26(金) 16:42:55 ID:qEw/E93y
19 :
名無しのひみつ :2006/05/26(金) 16:48:56 ID:kKwzJVlu
いくらなんでも予算が足りなすぎだ あまりにもやる気が感じられないプロジェクト 公務員全員にPC配るよりは安上がりだろうに もっと真剣にやって欲しい
20 :
名無しのひみつ :2006/05/26(金) 16:49:24 ID:Hw1xRivA
で、オープンオフィスで文書作り 残業するなと文書を持ち帰り 自宅のマイクロソフトオフィスで編集する そのうち面倒になって・・・
21 :
名無しのひみつ :2006/05/26(金) 16:50:23 ID:mZI3OF3Q
すでにある技術を集めただけで「次世代」なのだろうか??
22 :
名無しのひみつ :2006/05/26(金) 16:57:49 ID:OGZgNoRA
TRONは米国を恐れさせたOS。TRONにお金をつかいなさい。
23 :
名無しのひみつ :2006/05/26(金) 17:14:24 ID:nwgbtdPg
>OSSのため一般の改造も可能であり、ユーザー環境に即したセキュリティ環境の実現も可能だろう すまん、これだと意味無いような気がするんだが p2pみたいなソフトからの情報漏洩防げるか?
24 :
名無しのひみつ :2006/05/26(金) 17:23:42 ID:mZI3OF3Q
>>23 ウィルスに感染することと仕組みは別物!!
それが証拠に暗号化通信のWinny,Shareがのきなみやられた!!
今は検知パータンがあるからいいけど、新型だと1発で全滅の危機が・・
「こういう仕掛けだから安全」というのは「幻想」にすぎない。
「ここがやられたら、どこで食い止めるか?」的発想で
設計しなければ単なる自己満足で終わり あっけなく陥落すると思う。
25 :
名無しのひみつ :2006/05/26(金) 17:28:08 ID:Bu2f5iy1
是非、日本中国韓国で協力して開発すべきですね。
>>11 なんだか恐ろしく懐かしい名前だ・・・
26 :
名刺は切らしておりまして :2006/05/26(金) 17:52:54 ID:/TY4lV+X
3人くらいでできるのに、国家プロジェクトかよ。
27 :
名無しのひみつ :2006/05/26(金) 20:58:25 ID:7ryGepLN
OSつくって
28 :
名無しのひみつ :2006/05/26(金) 21:03:53 ID:akGcvYQK
何やってんだか。 ばーか。 政府がOS作ってどーするよ。
29 :
名無しのひみつ :2006/05/26(金) 21:24:42 ID:Jjse6lSF
動作は国が保証するんだろうな?
30 :
名無しのひみつ :2006/05/26(金) 21:37:03 ID:hgBbnoe+
シグマか
31 :
名無しのひみつ :2006/05/26(金) 23:13:56 ID:kzfuVIEG
いいかげんに失敗から学べってんだアフォガ
32 :
名無しのひみつ :2006/05/26(金) 23:52:59 ID:tx4Cz86R
税金ばっかり使って…こんなもんに湯水のように金使うくらいなら 管理職の人間に危機管理能力が向上するプログラムでも教育しろよ。 私用目的で仕事場の端末使わせない、データを勝手に持ち出さない 私物のパソコンを職場持ち込ませない、この程度の常識が守れないから困る。 これを徹底できる管理者がいればいいだけだろw?どこまでもP2Pアプリのせい にしとかないともう収まりつかないんだろうなw
33 :
名無しのひみつ :2006/05/27(土) 00:04:28 ID:uIK/Cn+D
国が関わる→妙な機能が内緒で追加される
34 :
名無しのひみつ :2006/05/27(土) 00:25:49 ID:K04Gu2kE
絶対失敗するに決まってる。 そして、くだらない天下り団体に利権だけが残る。 役人に言わせりゃ、「作ることに意義があった。」なんていいわけだろ。
35 :
名無しのひみつ :2006/05/27(土) 00:33:20 ID:7xg/52bo
要はVMware ESX Serverの各種仮想デバイスに暗号化だとか認証のロジック埋め込むようなもんか。 たしかに開発ボリュームは小さそうだし通常の事務作業向けであればパフォーマンスの心配もないな。
36 :
angel :2006/05/27(土) 00:35:14 ID:NLcoLFxk
37 :
名無しのひみつ :2006/05/27(土) 01:05:35 ID:M2lWR9kn
なまえにセキュアとか つけてる段階で敗北決定
38 :
名無しのひみつ :2006/05/27(土) 08:10:18 ID:JLnS9ich
作ったらアメリカ様に説明しろよ。
39 :
名無しのひみつ :2006/05/27(土) 08:56:28 ID:pVYPJ5eE
a
40 :
名無しのひみつ :2006/05/27(土) 09:32:26 ID:g4d3FvLN
間違いなく時間と税金の無駄だな。
41 :
名無しのひみつ :2006/05/27(土) 15:54:35 ID:bKzBOwu+
天下り8人が管理職で、その下に開発プログラマが3人というような ことじゃないのかね。
42 :
名無しのひみつ :2006/05/27(土) 16:42:02 ID:pPWXrYTj
> 既存の市販システムでは実現できないセキュリティ機能を、 > 比較的容易に政府システムに導入することが可能に BIOSパスワード +(Active)Directory認証 +フリーのファイアーウォール +OS/ファイルシステムのファイル暗号化 +市販VPNソフト(通信暗号化) or softetherとか で十分実現できているような??? 国として市販ソフト導入できないから、 OSSで一式作って保守はボランティアがやれ、ってことかな
43 :
名無しのひみつ :2006/05/27(土) 19:30:46 ID:4CuxrkTL
Virtual Machine: VMって、中学生でもつくれんですけど、、、、。
44 :
名無しのひみつ :2006/05/27(土) 19:47:10 ID:HjLpN4Iz
輝かしい成果を挙げた政府主導プロジェクト! シグマプロジェクト(1985〜1990)=日本独自の汎用コンピューターとそのOSの開発、費用250億円 第五世代コンピュータ計画(1982〜1992)=日本独自の並列処理コンピューターの開発、費用570億円
45 :
名無しのひみつ :2006/05/27(土) 19:58:51 ID:INBawTCN
インパク
46 :
名無しのひみつ :2006/05/27(土) 20:02:06 ID:r+/7Kric
…キャプテンシステム
47 :
名無しのひみつ :2006/05/27(土) 21:04:21 ID:M6eEgEXS
>>25 韓国は北朝鮮に中国はアレ、開発資金の大部分は日本。
それこそまさに自殺行為じゃん。
48 :
名無しのひみつ :2006/05/27(土) 23:00:58 ID:33sbrJBm
相変わらず馬鹿なことを繰り返してるな
49 :
名無しのひみつ :2006/05/28(日) 03:08:12 ID:hw1V5+uQ
インパクを成功させたなんて豪語してるぐらいだからな。 民間から見たらあれは失敗だろ。
50 :
名無しのひみつ :2006/05/28(日) 10:36:23 ID:WEfysnnk
要するに今のOSをそのまま全部使いながら、 ネットワークだろうがUSBストレージだろうが、 データの出入り口で誰が何を持ち出したか 全部管理できるようにするってこと?
51 :
名無しのひみつ :2006/05/28(日) 17:05:41 ID:NrKVrVYP
ソフトを魚、OSを水槽にたとえると、水族館を作るってことか?
52 :
名無しのひみつ :2006/05/28(日) 17:07:08 ID:WmXvfbOg
53 :
名無しのひみつ :2006/05/28(日) 17:49:36 ID:WEfysnnk
>>51 言葉の意味は良く分からんがたいした自信だ。
54 :
名無しのひみつ :2006/05/28(日) 18:18:31 ID:aY+Ef0J9
筋はいいと思うけど、国でやることだろうか?
55 :
名無しのひみつ :2006/05/29(月) 07:41:32 ID:z+kXo/yA
統治局とセーフガード
ルーターを内蔵した方が良いのでは?
57 :
名無しのひみつ :2006/05/29(月) 11:02:36 ID:7B9uhcJk
>>56 >>1 >統一のIDでのPC起動管理、HDDやUSBメモリなどの暗号化
58 :
名無しのひみつ :2006/05/29(月) 11:04:51 ID:rDNmU8GX
文科省はペタフロップスに専念しろよ
59 :
名無しのひみつ :2006/05/29(月) 15:26:11 ID:D4+xfhO6
メンバーに、かえるとかおごちゃんとか、キチガイ入れるなよ。
60 :
名無しのひみつ :2006/05/29(月) 16:00:21 ID:aQGctcBE
国家プロジェクトで世界的に成功したのが思い出せないんですが
61 :
名無しのひみつ :2006/05/29(月) 17:42:32 ID:kaT5Cfjk
winで走らすよりゃマシだね
62 :
名無しのひみつ :2006/05/29(月) 20:43:18 ID:AVRxX1F6
>>60 民間にあたえて、一番初めに開発したところに開発資金を還元する
みたいな形にすればいいのかもね
63 :
:2006/05/29(月) 21:37:46 ID:j5X72E5h
昔の事は知らないんだが、今までに頓挫した国家計画を教えてくれ。
64 :
名無しのひみつ :2006/05/29(月) 21:43:55 ID:BC2Mf/UL
コンピュータ関係で有名なのは第五世代コンピュータ開発計画だと思う。 人間の小脳に相当する知能を持つ並列処理型非ノイマン型コンピュータを開発しようとしたが大失敗した。
65 :
名無しのひみつ :2006/05/29(月) 23:45:20 ID:xPvfsv/d
こうなったらPC-9801VMも作ってほしいよな
66 :
名無しのひみつ :2006/05/30(火) 19:26:07 ID:VYS6GgFW
67 :
名無しのひみつ :2006/05/30(火) 19:26:36 ID:Mz90IFtv
ここまできてVTとPacificaの名前が出ていないところがさすが2chだな
68 :
名無しのひみつ :2006/05/30(火) 19:46:22 ID:h9aohaSO
どうせTRONと同じになるかその前にだだ漏れに100dj
69 :
名無しのひみつ :2006/05/30(火) 20:44:23 ID:CuyUXVt4
これならJAVAですむ話やん
70 :
名無しのひみつ :2006/05/31(水) 07:21:46 ID:alWJslgX
リンク先を見ると >関係者によれば、3年で6億円の予算は決して潤沢とは言えず、こうした開発には「1〜2けた違う予算が必要」で とある。 セキュリティーといえば予算を引き出せるいまだからこそ もっと予算を〜と搾れるだけ絞っておいて 中抜きのポジションにつける立場の連中がグルになって丸投げの連鎖 税金をむさぼる新手の理由付けに過ぎないんじゃないの?
71 :
名無しのひみつ :2006/05/31(水) 08:56:25 ID:8LcylQQO
これ、完成した後のサポートやホシュは誰がやるの? 国が金出してやるの?
72 :
名無しのひみつ :2006/05/31(水) 09:11:09 ID:DOWPFHST
日本では優秀なTRONなども作られたし技術的には可能だろう シグマの二の舞は避ける意気込みがあれば次は成功するだろう
73 :
名無しのひみつ :2006/05/31(水) 13:31:11 ID:UeCJqdW4
プロテクトは破られる歴史にあるからなあ。 唯一可能性があるとすれば、ハードウェアプロテクト。 シンプルなもので構わないけど、ICカードなんかと合わせ技で
74 :
名無しのひみつ :2006/05/31(水) 14:29:53 ID:APCoIIJU
要するにOSを狙ったウイルス・情報漏えいは避けられるが、VM自体を攻撃する ウイルスなどに対する抵抗力は既存OSと同レベルという事でしょ。 誰もつかわんVMならウイルスも対象にしないかも知れないけど、国のシステムが これを使うんなら、情報戦的には格好の攻撃対象になりそうな悪寒。
75 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 01:28:57 ID:Cvfp+/4l
76 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 01:30:02 ID:Cvfp+/4l
>>6 「失敗を過度に恐れることこそ最大の失敗である。」
77 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 01:31:11 ID:Cvfp+/4l
>>22 >TRONは米国を恐れさせたOS。TRONにお金をつかいなさい。
同意。
普通のことを普通にやる。それが普通だ。
78 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 01:32:12 ID:Cvfp+/4l
>>28 >政府がOS作ってどーするよ。
国産OSを持っている日本人がアメリカ製OSを買ってどうするの?
79 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 01:34:07 ID:Cvfp+/4l
>>38 >作ったらアメリカ様に説明しろよ。
その必要は断じて無い。
日本国は、形式上は、独立国家だからだ。
80 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 01:38:09 ID:Cvfp+/4l
>>44 「失敗を過度に恐れることこそが最大の失敗である。」
> シグマプロジェクト(1985〜1990)=日本独自の汎用コンピューターとそのOSの開発、費用250億円
第五世代コンピュータ計画(1982〜1992)=日本独自の並列処理コンピューターの開発、費用570億円
「憎悪は目を曇らせる。」
Σプロジェクト=ソフトウェアの時代に備える整備計画
第五世代コンピュータプロジェクト=ノイマン型アーキテクチャの超越
81 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 01:39:22 ID:Cvfp+/4l
82 :
名無しのひみつ :2006/06/02(金) 01:49:26 ID:a83dXKht
もともと OSを無料に公開しようとしたのは日本人 それを当時、アメリカがスーパー301条を盾に 究極のダンピング(0円)、商品だと脅迫(もちろんマイクロソフトを保護するために)して潰されてしまった。 当時日本人の研究者はこれは一般的になるので、これを商売にしては いけない、電気を発明したエジソンに世界中の電気を使用している人類が 発明料を払うようなものだと主張したんだけど当時はコンピューターの概念自体 理解しているひとが少数の時代OSの概念なんか分かるわけも無く、政府は なんだかわからんけど、ジャイアン アメリカ様がおこっているんだから ゆうこと きいとけや・・・ ということになったんだ そして 今 ビル ゲイツさん は ウハウハ になったってわけだ
83 :
実身!仮身!ビーーーーートロン!!!!! :2006/06/02(金) 06:19:25 ID:Cvfp+/4l
>>82 TRONも世界規模でみて相当に大きなプロジェクトだったんですがね、
世界覇権国家アメリカのプロパテントブルドーザーの前には
パテント畑の肥やしにされる白詰草も同然でした。
84 :
名無しのひみつ :2006/06/02(金) 06:40:26 ID:DTmXaAs6
ここの板はあんまり見てなかったんで遅いかもしれないが、 はっきり言って「なんだこりゃ?はぁ?」みたいな話だな? VMを作って、ストレージの暗号化と出入り口のセキュア化 をしようってことだろうけど、それに、研究しなきゃいけない ような特別な技術が何かあるの?って感じ 日本のOS屋っていうか大学の研究者がやることがなくて、 無理やり作ったプロジェクトじゃないの?
85 :
名無しのひみつ :2006/06/02(金) 07:32:54 ID:wZD4P3vQ
ファームウェアはITRONでほぼ統一されてる。 UNIX(Linux)にもWindowsにもreal time機能はないし・・・
86 :
名無しのひみつ :2006/06/03(土) 00:31:31 ID:L62e/F7D
>>84 >研究しなきゃいけないような特別な技術が何かあるの?って感じ
それを思いつけないところが君の限界
87 :
名無しのひみつ :2006/06/03(土) 01:30:53 ID:sgW6Nj0Q
>>86 自分で勝手に無駄な仕事を増やすのが、頭の良い馬鹿の特徴
手段の自己目的化とも言う
88 :
名無しのひみつ :2006/06/03(土) 09:36:48 ID:RFzwK3n+
89 :
名無しのひみつ :2006/06/03(土) 16:27:37 ID:LBbcYLfe
>>87 それは頭の良い馬鹿ではなく、勤勉な馬鹿だろう。
勤勉で賢い者は司令参謀に。彼らは必死に勝つための戦略を整える。
怠惰で賢い者は前線士官に。彼らは最小限のコストと損害で勝つための戦術を立案する。
怠惰な愚か者は、前線の兵士に。彼らは命令された事だけを最小限に実行する。…たまにケツを蹴り上げなければならんが。
勤勉な愚か者は、即刻追放するか銃殺にしろ。彼らは間違いに気付かず実行し続け、あらゆる浪費を行い状況を悪化させ、組織を壊滅させる。
90 :
名無しのひみつ :2006/06/15(木) 04:23:02 ID:gEgRqE6p
なんか進展あった?
91 :
名無しのひみつ :2006/06/15(木) 04:54:03 ID:fZU6FHfv
水面下で着々とry
92 :
名無しのひみつ :2006/06/15(木) 05:19:49 ID:QNULzpvN
「セキュア管理職」の育成に本腰入れたほうが なんぼか情報保護に貢献できるよw
93 :
名無しのひみつ :2006/06/15(木) 18:45:42 ID:jgsNu0jj
>>89 それ、ドイツ参謀本部のゼークトの言葉だろ?
怠惰な愚か者は、連絡将校みたいな無難な仕事をやれ
じゃなかった?
94 :
名無しのひみつ :2006/06/15(木) 19:09:08 ID:jgsNu0jj
仕組み自体は、OSというより、機種に依存しない、 セキュリティに特化した、ファームウェアのようなものと して捉える以外ないような気がする。84のいうとおりだな。 結局、WinとLinuxを挟まないんだから、 一番難しいのは、多様なマシンとのすり合わせの、煩雑な作業 と、新しい機器に対する更新(保守)をどうやっていくかと いうことで、技術的なことではない。 これがややこしいから、みなこれを、win と Linux に任せてるわけで。まぁ、やる前から、結果は見えてる。 できたらいうだろうよ。可能性をしめすことができました。 この調査研究により、一応のメドはつきました。実用化はこれから、 関係機関と協議の上、検討して参ります。 役人の馬鹿さ加減は今に始まったことではないが、 全くなにがしたいんだ?と。 まぁ、天下り先を増やすのと、寒色研究者への 公共事業というところか。
95 :
:2006/06/17(土) 12:30:28 ID:Z81tZInb
>>94 研究者の方々にそのような泥臭い作業ができるんですか?
96 :
名無しのひみつ :2006/06/17(土) 14:53:03 ID:OTz0M2Il
>>94 >>95 保守に関しては、政府調達の仕様書に
「セキュアVMを使うこと」と書かれると
受注した企業が保守せざるえない
たぶんプロジェクト自体は、作りっぱなしだろう
97 :
名無しのひみつ :2006/06/17(土) 15:00:10 ID:osNKmp4S
どうせ、初年度は開発用のマシン買って終わりだろ。 そのためだけに、マシンの仕様を決めるのに数ヶ月使い、購入は随意契約。 科学技術新興機構のJ-STAGEがそうだったよな。 初期の開発&運用サーバは使われないまま処分したんだよな?NTTLSさんよw
98 :
:2006/06/17(土) 16:54:35 ID:Z81tZInb
>>96 そんなんじゃ、うまくいく気がしないですけど。
99 :
名無しのひみつ :2006/06/17(土) 17:33:27 ID:7Cx6R4y1
>98 うまく行くと思ってる人がいたら見てみたい。 役人だってうまく行くと思ってはないんだろ。 予算がついて自分らと技術者とか研究者が食っていければそれでいいみたいな。
100 :
名無しのひみつ :2006/06/20(火) 01:24:34 ID:vgZ2YwsH
グリッドも仮想マシン使わないと、情報の漏洩の可能性が常に残るからな。 もっとも仮想マシン自身にもセキュリティホールがあれば、やはりダメだが、 それでもずっと情報セキュリティの保証は簡単になる。
101 :
名無しのひみつ :2006/06/28(水) 22:10:40 ID:UBVYVGWm
そろそろ仕様の策定に着手したかね?
102 :
名無しのひみつ :2006/06/29(木) 01:07:39 ID:czsYxK38
データの持ち出しを出来ないようにして専用回線でPC固定すりゃ十分防げるような・・・ 家での仕事は情報持ち込みは良いけど持ち出しはアウト。 持ち出す必要がある場合は専用のUSBメモリに入れて検査を受けてから・・・とか
つかwinny使うなよバカ
104 :
名無しのひみつ :2006/07/01(土) 09:44:37 ID:CePhCuRr
要するに国産rootkit?
105 :
名無しのひみつ :2006/07/01(土) 11:36:48 ID:DZiuZ/2c
まぁ…情報だだ漏れで、ウィルス入り放題だぉ(°∇°*) 楽しみ⌒⌒(〃〜_д_)〜
産官学の「官」は企業や学校が研究してる間、何してるの? 「金出してやっからやれや、ゴルァ! アッー!」って言ってるだけ?
官僚が政治家に持ちかけて 税金の無駄使いするためのお題目にしか見えないんだが。 ソフトウェアだけでやろうとすると セキュアを実現するために時勢になる実行スピードが物凄く大きい。 かと言って、支援ハードウェアをインテルやMSに実装・協力させられるほどの 政治力は日本政府には無いだろう。
誤:時勢 正:犠牲
109 :
名無しのひみつ :2006/07/03(月) 17:14:07 ID:5GMo34FX
言論統制は今年いっぱいしか通用しないだろ
111 :
名無しのひみつ :2006/07/03(月) 22:36:42 ID:msWSupy6
こんな裏口てんこ盛りで、もっさりしたVM誰が入れるねん
112 :
名無しのひみつ :2006/07/03(月) 23:50:04 ID:BMunkmFi
100%を目指して不完全なものを作るより、今できることを追いつめていった方が、ずっと実用的だと思うんだがな。
113 :
名無しのひみつ :2006/07/04(火) 00:18:33 ID:ngCjuwWC
>>107 多少実行速度が低下しても、本来の使い方ならワードとエクセルくらいにしか
使われないはずだし、それくらいの用途ならここ5年くらいのPCなら無問題。
あとどうせ一日電源入れっぱなしなんだから起動時間が10分かかっても無問題。
問題は役所で使われているWin95機やPC98のDOS機なんだが、こいつはもう廃棄
しちゃってもかまわんだろう。
どうせ税金から払うのだし戦闘機10機分くらいの開発費ならゴミみたいなものだ。
戦闘機10機分というのは、大体800〜1500億円くらいなんだけど。
115 :
名無しのひみつ :2006/07/09(日) 00:30:02 ID:4eYnZqpt
まぁそれくらいなら大したことねーんでないの。 1システム200億円くらいで官公庁や自治体に売りつければすぐに元が取れるよ。
なんか、仮想マシンがのっとられてしまった場合、それを検知する手段が無いとかいう記事があったような。
>>116 そうならないように、仮想マシンを動作させる仮想マシンを作って監視しましょう。
旧ソ連みたいな話だな・・・
119 :
煙草の値上げ、小学生の小遣値上げと同程度か! :2006/07/09(日) 15:41:53 ID:exx+s+SD
煙草の値上げ、小学生の小遣値上げと同程度か! 1箱¥1000になれ〜! 赤字補填に!
たぶん情報漏洩うんぬんが第一目的ではないと思うよ。 VM市場が実質VMWareに支配されてる現状を、 純国産のVMを作って打破するというお題目でしょう。 折りしもVTとかが出てきて、VMがハードウェアのサポート機構を活用できる 過渡期に入ったから、これを機に形勢逆転を狙ってるんだろうね。
インフラで一儲けしようって。
Σ
123 :
名無しのひみつ :2006/07/13(木) 04:38:34 ID:Xpq+NcWu
>>84 VM自体に関しては、今まではすべてソフト側で無理して
実現していたため、研究課題はれなりにいろいろあった。
例えば高速化とか、もっと広く仮想化手法の熟練とか。
でもハード側の支援によってVMの実装が簡単になったので、
これからはVM機構を如何に応用するかという研究が
大勢を占めるようになるだろうと言われている。
「ストレージの暗号化」とか、「出入り口のセキュア化」とかは、
VMという概念で再構築するとかなりすっきりすると思う。
つまり、研究としてやる価値はそれなりにあるってことね。
ただ、確かに
> 無理やり作ったプロジェクト
という雰囲気は感じる。
>>121 ぶっちゃけ儲ける気はさらさら無いんじゃないの?
日本人だけでも実用に耐え得るVMを作れるんだ、
という確証が欲しいんでしょ。
125 :
名無しのひみつ :2006/07/13(木) 05:32:25 ID:N3+K+E6T
>>1 それ、36年前にIBMが開発済み。
TIMI(Technology Independent Machine Interface)
と呼ばれる仮想マシン。
126 :
名無しのひみつ :2006/07/13(木) 06:27:37 ID:Xpq+NcWu
127 :
実身!仮身!ビーーーーートロン!!!!! :2006/09/12(火) 23:00:23 ID:RQ3O2tVU
TRON
128 :
実身!仮身!ビーーーーートロン!!!!! :2006/09/26(火) 11:18:38 ID:dr6XhnVp
BTRON
まぁモノは出来るだろうな、これは 単なる車輪の再発明で終わるかもしれないし、それなりのモノが出来るかもしれない そこらへんは仕様の詰めと現場次第かな 本当は国の基幹からはWindows完全に追い出したいんだが あれはあれで完成度が高いから同じようなモノを作るのは難しいだろうな
130 :
名無しのひみつ :2006/10/03(火) 18:53:36 ID:yPQ05nqL
マイクロプロセッサ地震にバックドアが仕掛けてあったとしたら、 どのようなセキュリティをOSやソフトで保証しても、無意味。 特殊な表面上無意味な命令の並びを実行すると、隠し機能が働いて 他のプロセスのキャッシュの内容が読めたりとか、他のプロセスの レジスタの内容を隠しレジスタに取り込んで後で盗りに来ることが 出来る機能など。
難しいことはわからないけど、 結局はソーシャルハッキングであぼんすると思う。
>131 両方の対策をするのが正しい。 詐欺でだまし取られるかもしれないからって空き巣の対策をしない馬鹿はいない。
133 :
実身!仮身!ビーーーーートロン!!!!! :2006/10/06(金) 19:40:35 ID:g/1Bjn+v
現在の進捗は? 帰ってほうっておいたほうがいいものができるだろうから温かく見守るべきだな。
とくに批判する事はないと思うんだが
135 :
実身!仮身!ビーーーーートロン!!!!! :2006/10/06(金) 23:48:22 ID:msx9drUa
批判というか2ちゃんねるは良くも悪くも影響力が大きいから そっと見守るべきだろう。
137 :
名無しのひみつ :2006/10/17(火) 01:49:04 ID:lgasjKJB
このVMにセキュリティホールがあれば、逆に国家のよく濃縮された 情報がダダ洩れか。あるいは、クラックされてもね。 まず、ネットワークを仮想化するべき。TCP/IPの上に仮想の通信チャンネルを 張って、そこは経路も行き先もデータも全てが暗号化されて流れなければ ならない。そうして仮想チャンネルの上をセキュリティレベルに応じて 独自プロトコルで通信し、たとえその層で傍受されていても、同じデータは 二度と流れないワンタイムパッド方式の暗号化が重ねてあるべき。 プログラムは、JAVAのような、CPUアーキテクチャーニュートラルで ネットワーク透過な仮想マシンのバイトコードで作り、配り、開発する。 可能な限りソースを付ける。 そうして、さらに厳重なセキュリティや防護を必要とするところは、 機械的なカギやコネクタ、スイッチにより、実際に権限のある人間が マニュアルに、正しいカギを使って、オンにしたりロックしたり するときだけ、データ−が通過したり、あるいは動作処理プログラムが 待ち合わせのところを順番に通過したりできるようにするべき。 セキュリティの保護をソフトで電子的にのみやってしまうと、バグや 人間の知覚不可能な短時間のうちに、物事がさっと生じて、電気信号の 伝わる速度で情報が逃げていってしまう。 特権が必要で、危険な動作をする場合には、その動作に入る前に必ず 物理的運動を伴うデバイス(タイプライターによる一行のログ書き出しや 監督者によるカギの差込み、。。。)を必要とするべき。
138 :
あほ :2006/10/17(火) 14:17:48 ID:FJVVZyvE
139 :
名無しのひみつ :2006/10/17(火) 15:02:00 ID:I55GOIFd
技術者をいい加減そだてろ どこいっても二十代ばっか ただでさえ言語が英語だから遅れをとるっていうのに・・・
140 :
名無しのひみつ :2006/10/17(火) 20:15:07 ID:cAwZgKS7
これこそ、税金の無駄使いだね。
141 :
名無しのひみつ :2006/10/24(火) 17:14:05 ID:J12A5ohD
>>129 >あれはあれで完成度が高いから
笑うところですか?
工作員君
142 :
名無しのひみつ :2006/10/24(火) 22:05:48 ID:0gRLXl6R
s
143 :
名無しのひみつ :2006/10/24(火) 22:29:55 ID:jUbVi3xN
レイバー用のOSと言えば篠原製か菱井製
144 :
名無しのひみつ :2006/10/24(火) 22:36:38 ID:Jkf+Tr8i
>>141 Win程のOSを今から作るとなると、物凄く大変なのは事実。
またΣプロジェクトみたいにならなきゃいいけどな(w
145 :
リチャード・ストールマン :2006/10/24(火) 22:46:39 ID:mnngfy0I
んで、これ完成したらGPLするわけ? え?しないの?ダセェw
146 :
名無しのひみつ :2006/10/25(水) 02:17:00 ID:wBo8g9kn
あの〜、こいつのセキュリティホールを突かれたら、OSの安全性に関係なく情報駄々漏れじゃん。
147 :
名無しのひみつ :2006/10/25(水) 09:42:41 ID:MqHtR38K
国が作ろうとしてるのって、高機能BIOSってことでOK?
148 :
名無しのひみつ :2006/10/25(水) 11:59:34 ID:SoCnu6p2
ビルが阻止するから無問題
149 :
名無しのひみつ :2006/10/25(水) 12:03:54 ID:zG9r4ZvP
>>147 違う、今はパソコン同士がネットワークで繋がっているけど、イメージ的には
ラインを完全に切断して孤立させ、そのパソコンから情報得たい者は
パソコン画面に設置されているビデオカメラ映像をケーブルテレビで見ながら
キーボードやマウス操作しながら情報得るシステム
理屈の上では繋がってすらいないのでセキュリティホールは存在しない。
ソーシャルクラックされない限りは無敵だわな
151 :
名無しのひみつ :2006/10/26(木) 21:35:33 ID:H3hLE+2O
後の、ネットスフィアである。
152 :
名無しのひみつ :2006/12/09(土) 18:38:15 ID:XTu4cYR5
国にはむしろこんなソフトを作って欲しいんだがな。 自動懸賞サイト巡回&自動応募ソフト ゚Д゚)またウマウマか! ※URLは張れないからYahoo検索で。
153 :
名無しのひみつ :2006/12/09(土) 22:42:14 ID:b0cGwqO8
セキュアVMがWindowsやLinuxよりセキュアである保証は何も無いわけで・・・
>>153 OSはマイナーであればマイナーなほど安全。
なんたって、発火君が存在知らなければ攻撃されない。
自作OS最強
おれが作ってる最中なのに。民業圧迫かよ。 他社に越されるならまだ納得できるが。 6億円の予算、なにそれ。くだらねーことに使うな。
>>76 失敗は恐れなくていいよ
ただし、
失敗したら、責任をとれ!!!!!!!
ということだよ
158 :
名無しのひみつ :2007/03/12(月) 07:58:55 ID:yZuNukUS
要はなに?
159 :
名無しのひみつ :2007/04/03(火) 00:58:34 ID:oFP94Au5
160 :
名無しのひみつ :2007/04/03(火) 07:13:19 ID:y4fSQO83
はいはいシグマプロジェクト再来
161 :
名無しのひみつ :2007/04/03(火) 22:35:53 ID:i527gBRG
>>160 途中でBSDからSysVによれてgdgdになったけど、こんな最初から糞なプロジェクトと違って、
シグマプロジェクトは最初はずいぶんまともだったよ。
162 :
名無しのひみつ :2007/05/20(日) 21:14:59 ID:oNrcncDJ
セキュリティは、機能的にはもう確立されているので、 あとは運用をどうしっかり行うかが焦点だと思うのだが・・ いくらセキュア何とか入れても、口頭でパスワード話したり、 家にデータ持ち帰って、winny入りのPCに入れてたらだめだろ
163 :
名無しのひみつ :2007/05/20(日) 23:47:59 ID:eaVClcs5
使う人間次第
164 :
名無しのひみつ :2007/06/17(日) 05:21:55 ID:oLZPNaSX
自衛隊や警察や役所がWindowsを使っていること自体が、MS社にどうにでも してくれといって腹を上に向けて寝転がっているのと同じだとどうして わからないのかなぁ。日本は能天気だよな。二次大戦のときにも通信が すべて解読されていて作戦が完全に筒抜けだったというのに何も学んでいない。
一年しか経たないのにさっぱり話しを聞かないな。 WEBページさえ探せないのだが('A`)
あらかじめ設置された装置から100m以上移動すると自動的に爆発するようなPCを作ったほうがいいかもw
>>164 捕虜になったとき業務日誌をポケットに入れていた。幹部の命令で
168 :
名無しのひみつ :2007/07/09(月) 20:37:52 ID:Eds8MWq6
これ、実現したら、実はMacが動くようにもなるんじゃないかな?
>>168 Apple社が作ったハードウェア以外にMacをインストールすのは、ライセンス違反
てか、ブートキャンプがなかったらOS−Xって動かないんじゃなかった?
170 :
名無しのひみつ :2007/07/10(火) 11:02:26 ID:jNd9r+IV
171 :
名無しのひみつ :2007/07/10(火) 15:33:56 ID:yEWLG0oC
情報漏洩をするお役所 情報の記入漏れをするお役所 お漏らしちゃんだなー。死ねよ。
172 :
名無しのひみつ :2007/07/10(火) 21:26:15 ID:DIYSIVVG
こういう話を持ち上げておいて、MSから天下りの話を待つ。
第1回 思想の数だけセキュアOSは生まれる− @IT
http://www.atmarkit.co.jp/fsecurity/rensai/secureos01/secureos01.html 才所 秀明
Linuxコンソーシアム
理事 兼 セキュリティ部会リーダー
2007/6/1
なぜセキュリティを確保するためのOSが必要とされたのでしょうか。
そしてセキュリティを高めるということが唯一のゴールであるにもかかわらず、
いくつもの種類のセキュアOSが生まれたのでしょうか。
本連載ではその答えを探るべく、セキュアOSを支える人たちの「思想」に注目します
(編集部)
@ITを含め、多くのメディアでセキュアOSが紹介されています。恐らく、SELinuxやLIDS、TOMOYO Linuxなどの
紹介記事をご覧になった方も多いでしょう。
セキュアOSといってもさまざまなものがあります。筆者がリーダーを務めるLinuxコンソーシアム セキュリティ部会Wiki
では、数々のセキュアOSを紹介し、セキュアOSを選択するための評価項目を公開しています。これは、実際にシステムに
導入するためという目的で分類しています。
【関連リンク】
Linuxコンソーシアム セキュリティ部会Wiki
http://www.linuxcons.gr.jp/security/Wiki/ しかし、これ以外にも分類方法はあります。その1つが思想的な分類です。セキュアOSの思想には、大きく分けて
2つの流れがあります。軍事的な利用までも念頭に置いているセキュリティ至上主義派と、容易に設定し利用できるべきと
考えているカジュアルセキュリティ派です。
2つの思想が生まれた背景には、歴史的経緯があります。
セキュアOSの親ともいえるトラステッドOSから簡単に説明しましょう。
■軍事機密の保護のために生まれたトラステッドOS
米軍は、1960年代からコンピュータシステムを導入してきました。そこで問題となったのが、トロイの木馬など
セキュリティ上の問題です。その結果、セキュリティの理論的な研究が行われ、MLS(Multi Level Security)や
BLPモデル(図1)などが生まれました。
http://www.atmarkit.co.jp/fsecurity/rensai/secureos01/fig01.gif 図1 MLS/BLPモデルの概要
また、軍への調達基準を念頭に、「TCSEC(Trusted Computer System Evaluation Criteria)」という
セキュリティ評価基準が定められました。ちなみにTCSECは、日本セキュリティ・マネジメント学会(JSSM)の
セキュアOS研究会により、日本語に翻訳されています。
【関連リンク】
TCSEC日本語版
http://www.jssm.net/jssm/secure-os/TCSEC.pdf TCSECで定められた商用調達レベルの最高であるB1レベルに準拠したOSが、トラステッドOSです。
TCSECの評価がベースであることから分かるように、トラステッドOSは軍事機密・国家機密を守るために生まれました。
当然、厳密なセキュリティが重要で、コストや使い勝手は二の次です。
つまり、トラステッドOSは、セキュリティ至上主義派によって生み出されたのです。
■トラステッドOSの一般企業への普及は限定的 初期のトラステッドOSは、TCSECのB1レベルに準拠するために、普通のOSと大幅に違っていました。 そのため、アプリケーションがそのまま使えず、使い勝手も問題がありました。また、導入費用も膨大な金額でした。 1990年代には、政府機関以外にもトラステッドOSが導入され始めましたが、セキュリティのために 膨大なコストがかけられ、使い勝手も犠牲にできる企業に限られました。例えば、金融機関などです。 インターネットが普及するにつれ、セキュリティの重要性も浸透し、トラステッドOSのように セキュリティを強化したOSの需要も増しました。一方、トラステッドOSも、一般の利用に向けさまざまな改良が行われまし た。しかし、依然として使い勝手や価格の問題で一般的にはなれませんでした。 ■セキュアOSの誕生 このような経緯を経て、開発されたのがセキュアOSです。セキュアOSは、トラステッドOSを参考にしつつも TCSECに縛られず、一般のOSをベースにアプリケーションの互換性を確保し、使い勝手も向上させました。 さまざまなセキュアOSが誕生しましたが、共通していたのはTCSECのB1レベルで要求されていた 「最小特権」と「強制アクセス制御」という考え方です。2000年当初、多くのセキュアOSが、 TCSECのB1レベル相当といっていたのは、このためです。 一方、セキュリティ基準にも動きがありました。米国のセキュリティ基準であったTCSECは、 1999年に世界的に統一化されたセキュリティ基準であるCC(Common Criteria)において、 LSPP(Labeled Security Protection Profile)やRBACPP(Role-Based Access Control Protection Profile)などの セキュリティ要件にまとめられました。
【コラム:「セキュアOS」という表現は日本独自?】 トラステッドOSは、米国ほかでも使われていますが、「セキュアOS」という言葉は、基本的には日本独自の表現です。 英語表記の「SecureOS」は、米Secure Computingの登録商標ですし、そもそも米国などでは、 日本のような「セキュアOS」という明確な分類はありません。間にスペースを入れて 「Secure OS(セキュアなOS)」という表現は使われますが、必ずしも日本語の「セキュアOS」を指しているとは限りません。 日本における「セキュアOS」の定義は、2004年5月に「セキュアOSと基盤ソフトウエアに関する研究会」で行われました。 この定義では、セキュアOSは「『強制アクセス制御』と『最小特権』の2つの機能を持つもの」であり、 トラステッドOSもセキュアOSの一種です。 ■TCSEC以降のセキュアOS開発の思惑 TCSECから解放されたセキュアOSですが、 すべてが使いやすさを重視するカジュアルセキュリティ派というわけではありません。代表的なセキュアOSのタイプを見てみましょう。 1. トラステッドOS陣営 トラステッドOSベンダは、トラステッドOSの改良と同時に、セキュアOSを開発してきました。 もちろん、おのおのが持つトラステッドOS技術をベースにしているので、 作りとしてはセキュリティ至上主義派の考え方に近いものになっています。 しかし、彼らにとってセキュアOSは、トラステッドOSマーケット以外を補完する製品であるため、 完全にセキュリティ至上主義派であるともいえません。ちなみにトラステッドOSベンダの中には、 UNIX製品を持つものもあります。このようなベンダの場合、自社のUNIX製品にセキュアOS機能を取り込んでいます。 2. SELinux陣営 米国家安全保障局(NSA:National Security Agency)は複数の企業とともに、セキュアなLinuxの実現に向け、 理論研究や開発を行ってきました。その成果が、2000年に公開されたSELinuxです。 NSAは国家の安全を守る機関ですから、完全なセキュリティ至上主義派です。 また、同じくSELinux陣営となっていたRed Hatを中心に、SELinuxをLinux標準とすべく、 LSM(Linux Security Module:セキュアOSなどを実装するフレームワーク)対応などの活動を行いました。 この動きは、SELinux陣営が先手を打った形となり、現在の知名度の大きさにつながっています。
■至上主義派とカジュアル派の対立へ
このように、考え方が異なるセキュリティ至上主義派とカジュアルセキュリティ派ですが、当初、表立った対立はありませんでした。
いまもそうですが、商用製品陣営(1、3)は、セキュアOSのマーケットを広げることを重視しています。
SELinux陣営(2)は、kernel本流にコミットされて以降、使われるようにすることを目指し進化を続けました。そ
のほかのオープンソースセキュアOS陣営(4)は、SELinuxの設定の難しさを指摘しつつも、SELinux以外の選択肢として独自の進化を続けていました。
ところが、2005年にNovellがAppArmorを扱うようになって状況が変わってきたといわれています。
AppArmor陣営が、SELinuxの使い勝手の悪さを指摘し、AppArmorの優位性を大々的に主張し始めたからです。
【関連リンク】
NovellがImmunixを買収したことを知らせるプレスリリース
http://www.novell.com/ja-jp/news/press/ novell_acquires_immunix_delivers_industrys_best_application_security_for_linux
AppArmorとSELinuxの比較
http://www.novell.com/linux/security/apparmor/selinux_comparison.html これにSELinux陣営が反発します。セキュアOSなどを実装するフレームワーク「LSM」に対し、LSM不要論を提示しました。
「kernel本流にコミットしていてLSMを利用しているのはSELinuxだけなので、LSMはいらない(SELinuxだけでよい)」という主張です。
こうなると、LSMモジュールとして実装されているAppArmorは困ってしまいます。
【関連リンク】
LSM-MLに提示されたLSM不要論
http://marc.info/?t=114530170700005&r=7&w=2 Linux Kernel Watch 5月版 「LSM不要論」に揺れるSELinux&AppArmor(@IT)
http://www.atmarkit.co.jp/flinux/rensai/watch2006/watch05b.html LSM不要論は、オープンソースセキュアOS陣営を中心に大きな反響を起こしました。
AppArmor陣営は、直ちにAppArmorをkernel本流にコミットさせる活動を開始し、
LKML(Linux Kernel Mailing List)やLSM-ML(LSM Mailing List)やOttawa Linux Symposium 2006でSELinux陣営と対立しています。
また、国産のオープンソースセキュアOSであるTOMOYO Linuxも、
Ottawa Linux Symposium 2007のBOFで存在をアピールするようです。
おそらくkernel本流にコミットさせるための活動の一環でしょう。
このように、SELinux陣営とそのほかのオープンソースセキュアOS陣営の一部で、対立構造が生まれました。
ちなみに、商用セキュアOSの陣営の中にもLSM不要論に反発し、
コア部分をkernel本流にコミットさせる動きを見せたベンダがあります。
しかし、基本的にはこの対立に距離を置くスタンスをとっているようです。
【関連リンク】
Argus Systems Group Announces an MLS Linux Kernel
http://www.argus-systems.com/feature/asgn/asgn20060425/asgn20060425.shtml
■思想的な対立点のキーワードは? AppArmor対SELinuxに端を発した対立は、政治的な側面が強いものです。しかし、その中の議論では、 セキュリティ至上主義派とカジュアルセキュリティ派の思想的な違いが色濃く出ています。 重要なキーワードは「情報フロー」と「ラベル」です。 それぞれの詳細な説明は次回以降に行う予定なので、ここでは簡単に見ていきましょう。 情報フローとは情報の流れです。例えば、BLPモデルは、下から上にしか情報が流れないモデルです。 セキュリティ至上主義派は、情報フローが厳密に保証できなければならないとしています。そ のためには、情報(ファイルやディレクトリなど)にラベルを付けてアクセス制御することが必要であると主張します。 これは「ラベルベースのアクセス制御」と呼ばれますが、実はTCSECのB1レベルやCCのLSPPで要求されているもの です。SELinuxやトラステッドOS陣営、韓国セキュアOS陣営の一部で実装されています。 一方、カジュアルセキュリティ派は、基本的にこれらの主張に対して反発しています。特にラベルの使い勝手の悪さに 関する指摘が多く、ラベルが必須という主張にも疑問を呈しています。 AppArmorやTOMOYO Linuxでは、ファイルやディレクトリの「パス」でアクセス制御を行っています。これは、 「パスベースのアクセス制御」といわれ、SELinux以外の多くのオープンソースセキュアOSや、 韓国セキュアOS陣営の一部で実装されています。 「ラベルベース対パスベース」が、セキュリティ至上主義派とカジュアルセキュリティ派の主要な対立点であるといっても過言ではないでしょう。 -------------------------------------------------------------------------------- 今回は、2つの思想的な流れが誕生した経緯や、さまざまな陣営の考え方、対立の経緯、対立点を簡単に紹介しました。 次回からは、セキュリティ至上主義派とカジュアルセキュリティ派の考え方などについて、 それぞれの専門家が紹介します。 お楽しみに。
【息抜きコラム:セキュアOS用語集:第1回「MAC」】
セキュアOSユーザー会
中村雄一
新人配属の季節になってきました。新人A君も「MACでOSのセキュリティを強化」という文章の意味を調べているところです。
A君 「MACってMACアドレス? N先輩、MACって何でしょうか?」
N氏 「それは、後漢時代の将軍、馬亜玖(ま あく)が考案した兵法が基になっていてね,
米軍のコンピュータシステムでも採用されているらしいよ」
A君 「そんな昔のことが現代に生きているとは、スゴイですね」
Nさんも人が悪い、純粋な新人をからかって楽しんでいるようです。
OSセキュリティの世界では、MACは「Mandatory Access Control(強制アクセス制御)」の略語として知られています。
MACの背景として知っておくべきなのは,「DAC(Discretionary Access Control:任意アクセス制御)」です。
DACは、LinuxやWindowsなど多くのOSで採用されているアクセス制御です。
DACでは、ファイルの所有者が自由にパーミッションを変更できるため、
システム全体にセキュリティ設定を徹底できません。
さらに、rootやAdministratorのような管理者特権はDACを解除できてしまいます。
DACに対して、MACは「セキュリティ・ポリシー」と呼ばれる設定ファイルが用意されています。
セキュリティ・ポリシーには、「ユーザーやアプリケーションに、どんなリソースへのアクセスを許可するか」が
設定されています。ユーザーやアプリケーションがリソースにアクセスする際、
OSは,セキュリティ・ポリシーをチェックし、ここで許可された時だけ、実際にリソースにアクセスします。
このMACのチェックは、全てのプロセス・ユーザーに強制され、誰も回避することはできないのが特徴です。
http://www.atmarkit.co.jp/fsecurity/rensai/secureos01/fig03.gif 図 MACは、誰も回避できないセキュリティチェックを提供する
N氏 「……と、このようにMACは管理者特権を制限する用途で使われることが多いんだ。
MACを実装しているのはSELinuxやLIDSなどがあるから、@ITの連載を読むといいぞ。
ちなみにこの@ITは宋の時代,亜都 馬駆(あとまく) 哀帝(あいてい)により発行された瓦版が元になったと言われ……
どうやら、Nさんはまったく懲りていない模様です。
セキュリティ至上主義からセキュリティ市場主義へ− @IT
http://www.atmarkit.co.jp/fsecurity/rensai/secureos02/secureos01.html 第2回 セキュリティ至上主義からセキュリティ市場主義へ
櫻庭 健年
日立製作所 システム開発研究所
Linuxテクノロジ研究部 主任研究員
2007/7/11
歴史的な経緯からセキュアOSは複雑な出自をもっています。
第1回で紹介した「至上主義派」と「カジュアル派」という二つの流派、
今回はセキュリティ至上主義派の考え方と歴史を基に、
その来し方行く末を考えてみたいと思います(編集部)
--------------------------------------------------------------------------------
セキュリティ至上主義派の思想の根本は、セキュリティの保証の追求にあると考えられます。
今回はセキュリティ至上主義の歴史をひもとくことで、セキュアOSの成り立ち、
そしてなぜ思想がぶつかり合うのかを紹介していきたいと思います。
■何を守るためのセキュリティなのか?
セキュリティは、守るものの価値によって、かける手間やお金、適用する手段が違ってきます。
セキュリティで守るべき最も価値のあるものとは何でしょうか。
歴史的に見て、それは「国家」だったようです。つまり、政府や軍事的防衛組織のセキュリティが最も責任が重い。
具体的には、政策や防衛に関する計画や情報を秘匿して、外敵から国民の安全を守ることがその目的です。
特に、米国では、コンピュータの始まりのときから、政府の手によって、
大変熱心に情報セキュリティに対する研究と投資が行われてきています。
米国国防総省(DoD:United States Department of Defense)、アメリカ中央情報局(CIA)、連邦捜査局(FBI)などを含む、
インテリジェンスコミュニティがセキュリティの研究と実践の中心です。
OSのセキュリティについても、
国家安全保障局(NSA:National Security Agency)や
国立標準技術研究所(NIST:National Institute of Standards and Technology)が研究をリードしてきました。
国家を守るというレベルのセキュリティは、失敗するとダメージが大きすぎますから、「絶対」が求められます。
しかし、人間のやることに「絶対」はありません。そこで、どうするかというと、セキュリティを論理的に「保証」しようとします。
保証の方法はいろいろあり得ますが、最も説得力のあるのが、セキュリティを数学的に証明することです。
論理的にあり得ないことは起こらない、というわけです。
■「セキュリティの証明」問題をブレイクダウンする
では、どうすればセキュリティの証明ができるのでしょうか。
まず、組織や情報を抽象化し、そこで守られるルールを決めます。これがセキュリティモデルです。
そして、セキュリティモデルの中では、(起こり得ることは)何が起ころうとも、
ルールが守られている限り、情報の漏えいや破壊は起こらない、ということを証明します。
かくして問題は、
セキュリティモデルを作り、セキュリティを証明すること
そのモデルが実際の組織に当てはまること
そのモデルが前提としたルールを、組織が確実に守ること(を証明すること)
に帰着されました。
■まずはセキュリティモデルを考える
まず、セキュリティモデルの例を紹介しましょう。
モデルは実際のシステムにうまくマッピングでき、セキュリティの証明が実行可能であるように構成する必要があります。
【関連リンク】
アクセス制御に関するセキュリティポリシーモデルの調査
http://www.ipa.go.jp/security/fy16/reports/access_control/policy_model.html 秘密情報を守るためのセキュリティモデルとして、ドロシー・デニングによって整理された、
「情報フローに関する束(lattice)モデル」が有名です。
BLP(Bell-LaPadula)モデルはこれの特殊化、詳細化と考えられます。
情報フローモデルの基本原理を以下に説明します。
http://www.atmarkit.co.jp/fsecurity/rensai/secureos02/fig01.gif 図1 簡単なセキュリティモデル
いま、秘密情報が1つ存在したとします。これを情報Sとしましょう。組織のメンバーは、
情報Sを参照してよい人たちのグループHと、参照してはいけない(参照させてはいけない)人たちのグループLに
明確に分けられます。さらにファイルについても情報S(およびSから作成された2次情報)を
格納してよいものと、そうでないものに分けます。
初めに情報Sが参照してよい人たちの側にあり、その後の操作で、
参照してよい人たちから参照してはいけない人たちへの情報の伝播を、情報の内容にかかわらず、
すべて禁止する、というルールを設けます。
このとき、参照してはいけない人たちが情報Sを参照することはあり得ないことは明らかでしょう。
これを情報Sの秘匿性を守るためのセキュリティモデルと考えることができます。
次に、これを実際の組織に当てはめます。
まず、組織のメンバーを明示的にグループHとグループLに分けなければなりません。
これの実現方法には、ユーザーやファイルそのものに「L」あるいは「H」のラベルを貼り付けて区別するラベル方式と、
ユーザーやファイルに名前を付けておき、名前とグループの対応表を別途用意する名簿方式の2つがあります。
これは第1回の記事のラベルベースアクセス制御とパスベースアクセス制御に相当します。
さらに、この組織にルールを厳密に適用することを考えます。
Hから、Lへの情報の伝播が絶対に起きないようにしなければなりません。
ユーザーのモラルに任せる、というやり方ではルールが守られるという保証がありません。
ルールを確実に守るためには、「絶対に信用できる」何かによって「強制」する必要があります。
■OSによるセキュリティルールの強制
ここでOSが登場します。コンピュータシステムでは、
情報転送はユーザーやユーザーのプログラムが単独で遂行できるものではなく、必ずOSが介在します。
そこで、ルール違反の場合には、OSがその情報転送を実行しないことによって、「強制」を実現することができます。
これが実際に強制的であるためには、それ以外に情報転送の手段が存在しないこと(迂回(うかい)不可)が必要です。
またOSが「絶対に信用(trust)できる」ためには、OSがルール違反を起こさないように作られていること、
しかもそれが壊されることがないこと(tamper proof)が必要です。
OSが「ルール違反を決して起こさないように作られている」ことを保証するための最も厳密なアプローチは、
それを形式手法(formal method)によって証明することです。
【関連記事】
いまさら聞けない形式手法入門
http://www.atmarkit.co.jp/fembedded/special/fm/fm01.html 形式手法には、定理証明システムや、モデル検査のアプローチがありますが、いずれにしても、対
象が複雑になり規模が大きくなると実行が困難になります。
そこで、対象をできる限り小規模にする、あるいは適切に抽象化して、対象を単純化、小規模化する必要があります。
先ほど、モデルレベルでのセキュリティは「明らか」と書きましたが、
OSにはさまざまな機能があり、これらは先ほどのモデルには組み込まれていません。
従って、ここではもっと細かいレベルでのモデル化と証明が求められています。
OSの機能全体をそのまま証明することは不可能です。上述の通り、何らかの方法で対象を小さくしなければなりません。
■セキュリティの証明に向けた取り組み
米国では、OSのセキュリティの証明を実行しようとしてきました。
そのために、1970年代から80年代にかけて、証明可能なOS(Provably Secure OS)、
すなわち、証明できるようにOSのアーキテクチャと仕様を設計する、という研究が行われました。
これを踏まえて、TCSEC(1983、1985)のA1レベルの認証では、
ラベル制御や強制アクセス制御(MAC)といった機能の実装とともに、
それらの設計に欠陥がないことを数学的に証明することを求めています。
TCSECが世に出たころに政府主導でA1レベル汎用OSを目指して開発された
LOCK(Logical Coprocessing Kernel)では、アクセス制御の核心部をコプロセッサとしてOS本体から分離しました。
また、現在、SELinuxに採用されているTE(Type Enforcement)モデルを開発することによって、コプロセッサによるセキュリティの証明を可能にしました。
ちなみに、TEは特許になっていますが、それがハードウェアの発明として書かれていることは、このような背景を知れば納得できます。
【関連リンク】
LOCKの概要:LOCK:An Historical Perspective
http://www.acsac.org/2002/papers/classic-lock.pdf LOCKのコプロセッサのようなアクセス制御の核心部のことを参照モニタ、あるいはセキュリティカーネル、
TCB(Trusted Computing Base)などと呼びます。
上に述べた「迂回不可」「tamper proof」「小規模」の3条件は参照モニタ(reference monitor)の必要条件としてよく知られています。
【関連リンク】
参照モニタ
http://csrc.nist.gov/publications/history/ande72.pdf その後も米国政府は、セキュリティ保証を含む、OS開発プロジェクトを実施しています。
大ざっぱにいって、1970年代はMultics、80年代はUNIX(LOCKもUNIXをエミュレートしています)、90年代はMach分散OSなど、
そのときの旬のOSをベースとした開発を行い、2000年代のSELinuxにつなげています。
90年代後半のDTOSプロジェクトでは、Mach OSに多大の貢献をしたユタ大のグループがFlaskアーキテクチャを提案しました。
FlaskはSELinuxにも採用されていますが、いかにもMach風の分散セキュリティサーバです。
LOCKではコプロセッサによって実現された「参照モニタをOS本体から分離する」という思想を、Flaskはソフトウェアによって実現したもの、と見ることができます。
【関連リンク】
DTOSプロジェクト
http://www.cs.utah.edu/flux/fluke/html/dtos/HTML/dtos.html 全体の流れを見ると、ハードウェアも含めてセキュリティとその保証を追求していたものが、だんだん軟化し、
コモディティプラットフォームでの実現を目指すようになってきています。
それでもまだ譲れないところがある、というのが第1回でも触れたラベルとパス名の論争のもとではないでしょうか。
確か、官民合同で300億円かけてあたらしい検索ツールつくるとか 前になかったっけ? 気のせいか?
■ラベルとパス名の議論もセキュリティ保証の観点から ラベルとパス名の問題も「保証」や「証明」の観点からの議論が必要です。 ただしこれは、これまでに述べたセキュリティモデルや機能モデルよりも詳細な、実装レベルの問題ですので、証明は格段に困難となります。 パス名方式の問題点はファイルの命名ルールが新たに必要となることです。これがないと次のようなことが起こります。 (1)同じファイルに複数の異なるセキュリティ属性が付く 別名の作成(link)やファイル名の変更(mv)によって、同時に、あるいは時間を置いて、 同じファイルに異なるパス名を付けることができます。 そのような状態を容認すると、それぞれのパス名について異なるセキュリティ属性が設定される可能性があります。 このとき、例えば先のモデルでいうと、Hグループのパス名で機密を書き込み、Lグループのパス名で読み出せば、機密が容易にLグループに漏えいします。 従って、同じファイルを指すパス名についてはすべて同じセキュリティ属性とするためのルールが必要です。 たとえば、別名の作成や名前の変更では、新しいパス名の属性は元のパスの属性と同じでなければならず、 あるパス名の属性を変更するときは、別名についても同様の属性変更を自動的に行う、といった制御が必要です。 さらにこれらが破たんなく実現されることを証明しなければなりません。 (2)パス名とセキュリティ属性のデータだけでは、情報フローが分からない 別名をつけた場合、ファイルの実体とパス名が1対1に対応しませんから、 パス名の分析だけでは、ファイルを経由した情報フローの分析に抜けが生じます。 分析を正しく実行するには、実際のシステムにおいて、どれがどれの別名になっているか、という情報を追加しなければなりません。 (3)新たに作成するファイルのセキュリティ属性を記述できない 新たに作成するファイルについては、その名前があらかじめ分かっているならば、 適当な属性とともにそれを指定しておくことができます。名前が不明なときは、ワイルドカードを利用します。 例えば/tmp/にはさまざまなプログラムがさまざまなファイルを作るので、/tmp/*と指定したいところです。 しかし実際には、/tmp/に作られるファイルのセキュリティ属性は一通りではありません。従って新規ファイル名について、より精密な設定が必要になります。 新規ファイルのセキュリティ属性を定める別のアプローチは、作成時の条件に基づいて属性を定める、というルールを設けることです。 たとえば先のモデルでは、新規作成ファイルの属性は、作成したユーザーの属性に合わせ、 新規作成リンクの属性はリンク先のファイルの属性と同じにする、というルールが妥当です。 この場合、個々のプログラムの詳細に立ち入らずに、ルールの正当性の確認が可能です。 パス名での指定と生成時のルールが矛盾するときは、新たな作成は不可、などとしておけば、パス名方式の場合にも適用できるでしょう。 いずれにせよ、パス名方式の導入は、新たなルールと機能の導入を伴い、システムの複雑さが少なからず増大することは間違いありません。
■証明によるセキュリティ保証の課題
さて、LOCKはA1の認証を取ることを目的に始められ、5年の歳月をかけて開発されましたが、
コストと時間の制約のため、A1認証のプロセスは完了しませんでした。
ただし、形式手法はセキュリティ上の不具合の発見に大いに役立ったことが報告されています。
【関連リンク】
LOCKの開発コスト分析
Smith, “Cost Profile of a Highly Assured, Secure Operating System,” ACM Transactions on Information and System Security, Vol.4, No.1, pp.72-101, 2001
http://www.smat.us/crypto/docs/Lock-eff-acm.pdf 情報フローの束モデルを提案したデニングは、その後もセキュリティモデルや形式手法などの仕事を続け、
1999年に米国のNational Computer Systems Security Awardを受賞しました。
その受賞スピーチ「形式的セキュリティモデルの限界」では、セキュリティの保証と商用システムの現実とのギャップについて語っています。
【関連リンク】
ドロシー・デニングのNCSS賞受賞講演
http://www.cs.georgetown.edu/~denning/infosec/award.html セキュリティ保証の対象であったアクセス制御技術が、オープンソースとして、商用システムでも利用できるようになってきました。
今後は、セキュリティ保証そのものに伴うコストと時間を削減し、商用システム市場のニーズを満たしていくことが課題といえるでしょう。
--------------------------------------------------------------------------------
188 :
名無しのひみつ :2007/07/12(木) 12:27:03 ID:0Tp5DXIK
【息抜きコラム:第2回「トラステッドOSとTCSEC」】
Linuxコンソーシアムセキュリティ部会
田口裕也
新人A君もセキュアOSについて勉強していくにつれて、だんだんとその仕組みを理解できるようになってきました。
A君 「先輩、セキュアOSは強制アクセス制御(MAC)や最少特権を実装しているOSであることは理解したのですが、
セキュアOSの歴史を調べていると、トラステッドOSというのがでてきました。
セキュアOS、トラステッドOSの違いがいまいちよく分からないんですけど、どのへんが異なるのですか?」
T氏
「トラステッドOSはTCSECで規定されているB1レベル以上で要求される機能をすべて満たしているOSのことを言うんだよ。
B1レベルからラベルを使用したMACだとか、伝統的なMLSアクセス制御の構造などが要求されているんだ。
セキュアOSはトラステッドOSの一部分の機能を搭載している感じだね。このTCSEC規約項目一覧表を参考にしてごらん。」
http://www.atmarkit.co.jp/fsecurity/rensai/secureos02/fig02.gif 表1 TCSECで要求される規約項目一覧表
このように、TCSECとはTrusted Computer System Evaluation Criteriaの略称で、
日本語訳すると高信頼コンピューターシステム評価基準書になります。
当時はB1レベル以上で要求される機能をすべて搭載していなければ政府機関や軍事機関には導入することさえできませんでした。
A君 「うーん、なんとなくわかったような気がしますけど、TCSECとはどんなモノなのですか?」
T氏
「そうだな、身近なものに例えると、女性ファッション誌でNo.1の売り上げを誇る『CanCam』があるだろ。
その中に『エビちゃんOL』、『マキOL』、『直子OL』と呼ばれる
専属モデルが着こなす洋服やアクセサリーの組み合わせ項目がたくさん提唱されているんだ。
世の中にはそのファッションやスタイルをまねて専属モデルのようになりたいと思うOLがたくさんいて、
かわいくなるお手本のような雑誌なんだよ。
なので、CanCamの提唱するファッションの基準を満たしているOLは、
その可愛さが確立されることから『トラステッドOL(かわいさが信頼されたOL)』と呼び、
提唱されているファッションの一部分を取り入れているOLのことを『セキュアOL(かわいさが普通よりも高いOL)』とすれば分かりやすいでしょ。」
A君
「先輩、よけいに分からなくなりました……」
教訓──例え話は混乱のもと。
189 :
名無しのひみつ :2007/07/12(木) 12:35:39 ID:PJxZ3CJm
そんな小難しいものよりも、うにーとしゃれを使わなければいいんじゃね?
190 :
名無しのひみつ :2007/07/12(木) 12:58:25 ID:7r8zdsmR
>>1 「ゲストOSは「Windows、Linux等」となっているが、今のところこれ以外のOSについては対象
ではないようだ 」
Mac OSXはなんで蚊帳の外なんじゃ・・・・あ〜でも別に
コメントしなくていいよ.
狗どもにMac使ってほしくないからね〜
VMなんかかませたら重くなるだけやん!あほくさ。 だれがこんなんで知恵つけて予算ぶんどったんじゃろ?そいつの悪知恵に嫉妬。
192 :
名無しのひみつ :2007/07/12(木) 15:51:51 ID:HRT0+fRD
別ルートや別の解釈で情報を流されたらアウトだから どんなに論理を並べても一緒だよ
193 :
名無しのひみつ :2007/07/12(木) 15:53:32 ID:3fH0pOD5
ビル・ゲイツに阻止されますた
>>190 セキュアVMでMacOS動いたら凄いな。
195 :
書き込みでブラウザ :2007/07/12(木) 19:46:02 ID:JE0NEBNU
コンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしいコンピューター死ぬらしい
196 :
名無しのひみつ :2007/07/12(木) 23:29:21 ID:KmsVXWBR
そのうちアメリカからいいのが出るよ。
197 :
名無しのひみつ :2007/07/13(金) 01:08:00 ID:PRn/kUo9
198 :
名無しのひみつ :2007/07/13(金) 01:41:38 ID:77M6VhrO
インテルを始めとする、外国産のCPUや部品を使っている限り、 絶対のセキュリティは無い。もちろんソフトについてはいうまでも無い。
199 :
名無しのひみつ :2007/07/13(金) 01:44:53 ID:/5zaoXxx
TrustZoneはどうですか?
200 :
名無しのひみつ :2007/07/15(日) 02:07:04 ID:Dc9jJiVQ
インテルのCPUはマイクロコードにパッチをあてる機能を通じて、 バックドアが仕掛けられている・仕掛けられる可能性を考えなけ ればならない。出荷後、あるいはOSのパッチあてに伴って CPUのマイクロコードパッチを換えて、裏口をいつでも作り、そうして 証拠を消すことなども原理的には容易。
201 :
名無しのひみつ :2007/07/15(日) 09:18:44 ID:vU4VLJZB
ぶっちゃけ言うけど、日本人には作れないよ もし作れるのならすでに国産のVMがあるはず VMのメカニズムが日本人には創造できないのではなく VMのような複雑なシステムを作っていくプロジェクトを日本人では維持できないから 過去のプロジェクトもそれで失敗 オタクとコンサル集めて、コンサルに金巻き上げられて終了
コンサルの研究資金代わりじゃないか?
203 :
名無しのひみつ :2007/07/16(月) 16:42:45 ID:+L8s1xGR
>>201 確かに、日本人が作って成功した巨大システムって
官僚機構だけだったりするもんな。
それできたの戦前だから
205 :
名無しのひみつ :2007/07/17(火) 08:32:35 ID:Xwg3/uPv
そんな無駄なことせんでもネット切ればいいだけじゃん
206 :
名無しのひみつ :2007/07/17(火) 08:47:07 ID:HlTRBAfS
ネットにつなぐPCには重要なデータは入れない。これがセキュリティw
金子勇を雇えばny対策は完璧じゃね?
電子申請によってJAVAのバージョンが違う。脆弱性を修正した最新版だと蹴られる。 かんにんしてーorz
それ、ニュースに流れたのみ棚
政府は別に本気で作ろうとは思ってないよ どうせ失敗するってのは誰よりも解ってるからね 官僚たちが美味しく頂く金(開発費)の確保が目的
211 :
革命執行官ごるごるもあ ◆753Z/RLFiY :2007/09/06(木) 23:18:39 ID:4jjCjDJE BE:30177432-2BP(210)
、 ) | ■■■■■■■■日本政府に告ぐ。■■■■■■■■ ( ノノ 我々の要求は沖縄県における皇室放送コードの廃止だ。 , --" - 、 米軍基地の風評被害は沖縄の我慢の限界を超えたもので スチャ / 〃.,、 ヽ あるから、国家に対して革命を執行しなければならない。 ∧、 l ノ ノハヽ、 i /⌒ヽ\ i | l'┃ ┃〈リ ▽琉球の伝統文化を尊重して皇民化政策を廃止する事。 |( ● )| i\从|l、 _ヮ/从 ▽大東亜戦争を誘因したことに対してお詫びする事。 \_ノ ^i |ハ ∀ \ ▽沖縄県を昇格して琉球府と名称を変更する事。 |_|,-''iつl/ †/ ̄ ̄ ̄ ̄/ ▽共栄圏を尊重して国立大図書館を建設する事。 [__|_|/〉 .__/ 魔 法 /__ [ニニ〉\/____/ 我々は歴史の歪曲工作という退廃的イデオロギーに対しても断固糾弾する!
212 :
名無しのひみつ :2007/09/10(月) 12:17:43 ID:1PvfGF9B
213 :
名無しのひみつ :2007/09/10(月) 17:51:37 ID:o+se9cd8
セキュアOSを海外に外注して できたOS上で海外のアウトソース部隊に使わせるの? セキュリティって使う人によってポテンシャルが変わるんじゃないか?
214 :
名無しのひみつ :2007/09/10(月) 23:20:57 ID:xMUZ1mjs
アメリカにまた潰されそうだな・・・
215 :
名無しのひみつ :2007/09/14(金) 20:47:37 ID:ASbSuGrN
216 :
名無しのひみつ :2007/09/19(水) 04:50:28 ID:RQjMn6e1
麻生太郎 真昼の決闘
http://www.nomusan.com/~essay/jubilus2006/07/asotaro-highnoon.html その時、坂村教授とトロンを見に行くわけですが、
本当にその場でひざをついて彼は組ませてくれと言うんです。
これは10年前自分が圧力をかけて潰した会社だけれども、
それがずっと地下で潜って、10年たって出てきた時には、ICタグをぶら下げて出てきた。
気がついてみたら、こんなものは今さら自分で開発するよりは組んだほうがいい。
組みたいというけれども、マイクロソフトの真ん中のところはブラックボックスになって見せないようになっている。
それを開けるのが条件だ
と坂村教授をして言わせると、ビル・ゲイッは「開けます、だから組ませてくれ」と言うわけです。
____ / \ / _ノ ヽ、_ \ / o゚⌒ ⌒゚o \ | o (__人__) o | \ ` ⌒´ /
____ /_ノ ヽ、_\ ミ ミ ミ o゚((●)) ((●))゚o ミ ミ ミ /⌒)⌒)⌒. ::::::⌒(__人__)⌒:::\ /⌒)⌒)⌒) | / / / |r┬-| | (⌒)/ / / // | :::::::::::(⌒) | | | / ゝ :::::::::::/ | ノ | | | \ / ) / ヽ / `ー'´ ヽ / / | | l||l 从人 l||l l||l 从人 l||l ヽ -一''''''"~~``'ー--、 -一'''''''ー-、 ヽ ____(⌒)(⌒)⌒) ) (⌒_(⌒)⌒)⌒))
____ /_ノ ヽ、_\ ミ ミ ミ o゚((●)) ((●))゚o ミ ミ ミ /⌒)⌒)⌒. ::::::⌒(__人__)⌒:::\ /⌒)⌒)⌒) | / / / |r┬-| | (⌒)/ / / // | :::::::::::(⌒) | | | / ゝ :::::::::::/ | ノ | | | \ / ) / ヽ / `ー'´ ヽ / / | | l||l 从人 l||l l||l 从人 l||l ヽ -一''''''"~~``'ー--、 -一'''''''ー-、 ヽ ____(⌒)(⌒)⌒) ) (⌒_(⌒)⌒)⌒))
sage
221 :
名無しのひみつ :2008/02/03(日) 13:44:46 ID:KjS0OoET
完成が楽しみですね。
COMETVか
223 :
名無しのひみつ :2008/02/14(木) 07:59:20 ID:OqDFB8b6
今年末までに完成するのか?
ウイルスのレイヤーが変わるだけでは?
225 :
名無しのひみつ :2008/02/15(金) 07:15:49 ID:gm4hJX/B
その昔、通産省主導の日の丸OS開発であるシグマ計画に関わったことがある。 何でも250億の巨費が出たのだが、結局、日の目を見なかった。 その後の第五世代コンピュータも消滅したし、 官僚主導の技術開発プロジェクトって、何で駄目なんだろうね? どちらかというと、官僚がぜんぜんタッチしていないところから革新的なIT技術が生まれている気がする。
226 :
名無しのひみつ :2008/02/15(金) 07:58:52 ID:9dXRKNsY
EFIに搭載した方がよくね? というかEFIならこれぐらいの機能つけれるだろ
完成する頃には既に時代遅れだろ この手の技術は問題が起きた時には 民間で既に対策技術は半ば完成している 発表されてないだけで。
まともな指示出せないし、無駄になるから、やめれ!
229 :
名無しのひみつ :2008/02/16(土) 00:51:01 ID:EfAGRcaP
アメリカ国家安全保障局が開発したSELinuxの使い勝手が悪すぎるので、こっちに期待したい。 つーか、日本も防衛省あたりが中心になって開発すべき、だよなぁ。
230 :
名無しのひみつ :2008/02/16(土) 15:35:20 ID:l+oKshrN
ぶっちゃけ、このようなものを政府が旗振ってつくる必要はないのでは? 何か出来たところで、最新のセキュリティ事情にはとても疎い「セキュリティ機能」しか 実装されませんでした、ということになりかねない気がする・・・
231 :
名無しのひみつ :2008/02/16(土) 15:42:02 ID:UduyXdy+
>富士通、NEC、日立製作所、NTT、NTTデータ 胡散臭いなー、シグマ再来かw
232 :
名無しのひみつ :2008/02/16(土) 17:02:36 ID:+QSfPL/T
こんなものよりLinux用のウイルスを開発しろ!
予算消化の一法だとおもいまつ
234 :
名無しのひみつ :2008/03/22(土) 03:51:44 ID:bVq1b4dp
235 :
名無しのひみつ :2008/03/22(土) 04:56:33 ID:Gf2d4fvZ
>>225 これを作ると決めず
全体像が不確かなままスタートするからじゃない?
他のPCでのデータの復号化ってどうするんだろう
237 :
名無しのひみつ :2008/03/23(日) 22:04:48 ID:Tgf3pjMT
国家プロジェクトに重要な人材を出向させると本業が傾きかねないので、 メーカー各社は重要ではない人材を出向させたというもっぱらの噂だった。 (モトロフ調)
単年度で2億だと、税込みで単価\1.5MのSEを10人程度しか囲えませんね。