« 米国 MITRE AI規制を通じてAIのセキュリティと安全性を確保する | Main | 欧州 ETSI 電子署名と信頼基盤(ESI);属性の電子認証に適用される選択的開示とゼロ知識証明の分析 »

2024.07.08

米国 MITRE 将来の危機に備える:国家システムの全体的危機管理

こんにちは、丸山満彦です。

MITREが、国家システムの全体的危機管理についての報告書を公表していますね...

目次的なもの...

National Threat Modeling and Criticality Analysis 国家脅威のモデリングと臨界性分析
The Vignettes ヴィネット(短い話)
Terrorism: Existential Crisis テロリズム:存亡の危機
Semiconductors: Growing Crisis 半導体: 高まる危機
Epidemics/Pandemics: Rolling Crisis 伝染病/パンデミック:転がる危機
Pick a Future National Crisis 将来の国家的危機を選ぶ
Not Organized to Optimize 最適化のために組織化されていない
Planning to Avert Future Crises 将来の危機を回避するための計画
Preparing for Specifc Threats 特定の脅威に備える
Building National Criticality Systems 国家の危機管理システムを構築する
Create a process to identify and prioritize future national crises 将来の国家危機を識別し、優先順位をつけるプロセスを構築する
Establish oversight to enforce the requirements and authorities 要件と権限を実施するための監督を確立する
Implement national systems planning 国家システム計画を実施する
Apply rigorous response system testing 厳格な対応システム・テストを実施する
Prevent Future Crises Now 将来の危機を今防ぐ
References 参考文献

 

MITRE

・2024.07.03 Intelligence After Next: Preparing for Future Crises—Holistic Criticality Management of National Systems

Intelligence After Next: Preparing for Future Crises—Holistic Criticality Management of National Systems インテリジェンス・アフター・ネクスト 将来の危機に備える-国家システムのホリスティック・クリティカリティ・マネジメント
National security planning that employs criticality promotes the essential information, human factors, organizations, and technology to improve U.S. readiness and minimize intelligence failures, catastrophic losses, and diminished national power. クリティカリティを採用した国家安全保障計画は、米国の即応性を改善し、情報の失敗、壊滅的な損失、国力の低下を最小限に抑えるために不可欠な情報、人的要因、組織、技術を促進する。
The national security enterprise faces challenges today and into the future that will require greater sharing, creativity, and innovation. Access to essential information and systems interoperability is critical for organizations to build resilience to a national threat or crisis. Yet, we lack both a centralized process to identify threats that may become a national crisis and a planning manager with the authority to manage the process of optimizing information sharing or information management across systems prior to, during, or after a crisis. This paper identifies a repeatable process for implementing national systems crisis planning that will be essential if we are to move more rapidly, coherently, and strategically than ever before. 国家安全保障エンタープライズは、現在そして将来にわたって、より大きな共有、創造性、革新性を必要とする課題に直面している。組織が国家の脅威や危機に対するレジリエンスを構築するためには、重要な情報へのアクセスとシステムの相互運用性が不可欠である。しかし、国家的危機となる可能性のある脅威を特定するための一元的なプロセスと、危機発生前、危機発生中、あるいは危機発生後に、システム間の情報共有や情報管理を最適化するプロセスを管理する認可を持つ計画管理者の両方が欠如している。本稿は、国家システム危機計画を実施するための反復可能なプロセスを明らかにするものであり、これまで以上に迅速かつ首尾一貫した戦略的な行動をとるためには不可欠なものである。

 

・[PDF]

20240708-54845

 

 

本文...

National Threat Modeling and Criticality Analysis  国家の脅威モデリングとクリティカリティ分析 
National security requires us to anticipate and address future crises while operating in a fuid environment. Success rests on the ability to identify, preserve, and share essential information, while limiting the legacy human interactions and technical systems that may impede interoperability—holistic criticality management. Past U.S. responses to crises provide lessons learned and a way forward for developing risk mitigation solutions. These insights can help establish national security enterprise (NSE) criticality processes to prepare our nation for future crises.  国家安全保障は、私たちに将来の危機を予測し、それに対処することを要求している。成功の鍵は、相互運用性を阻害する可能性のあるレガシーな人間関係や技術システムを制限しながら、必要な情報を識別し、保全し、共有する能力にかかっている。米国の過去の危機対応は、リスク低減のための解決策を開発するための教訓と進むべき道を与えてくれる。これらの洞察は、将来の危機に備えるための国家安全保障エンタープライズ(NSE)臨界性プロセスの確立に役立つ。
The U.S. government, despite well-intentioned efforts, continues to struggle with determining crisis-essential information and minimizing the human, organizational, and technical systems that slow progress. Data and information are the lifeblood of national security, but determining their future value and optimizing their use in a crisis requires hard, early decisions on unimportant data and systems. Likewise, organizations must also consistently strive to eliminate human, institutional, and organizational barriers that limit our preparation for a future crisis.  米国政府は、善意の努力にもかかわらず、危機に不可欠な情報を決定し、進展を遅らせる人的、組織的、技術的システムを最小化することに苦闘し続けている。データと情報は国家安全保障の生命線であるが、それらの将来的価値を決定し、危機における利用を最適化するためには、重要でないデータとシステムについて、厳しく、早期の決断が必要である。同様に、機構もまた、将来の危機への備えを制限する人的、制度的、組織的障壁を排除する努力を一貫して続けなければならない。
To better anticipate potential catastrophic threats, we must combine strong and weak signals with creative thinking, ascertain whether essential data is available or can be collected, and develop possible ways to counter the threats. These steps become increasingly diffcult as the NSE environment becomes more complex, entangled, and harder to manage in a crisis.  潜在的な壊滅的脅威をよりよく予測するためには、強いシグナルと弱いシグナルを創造的思考で組み合わせ、必要不可欠なデータが入手可能か、あるいは収集可能かを確認し、脅威に対抗する可能な方法を開発しなければならない。NSEの環境が複雑化し、絡み合い、危機管理が難しくなるにつれて、これらのステップはますます困難になっていく。
Establishing national security criticality factors for future crises is essential to mitigation and preparation. Defning criticality at the national level—as it has been for individual government organizations since at least 20101—is a logical, frst step.  将来の危機に対する国家安全保障上の重要度要素を確立することは、低減と準備に不可欠である。少なくとも20101年以来、個々の政府組織についてそうであるように、国家レベルで重要度を定義することは、論理的な第一歩である。
Proposed Defnition for National Security Criticality:  国家安全保障上の重要性の定義案: 
The degree to which a nation depends on information and human and technical systems in the future as the scale and scope of conficts or crises increase.  紛争や危機の規模や範囲が拡大するにつれて、国家が情報や人的・技術的システムに依存する度合いを示す。
A crisis-based approach to national security helps determine criticality, creates situational awareness, and institutionalizes a response that may avoid future intelligence failures, catastrophic losses, or diminished national power that reduces U.S. leverage and competitiveness. Analysis of historical vignettes and the U.S. response to them illustrates the need to:  国家安全保障に対する危機ベースのアプローチは、クリティカリティを判断し、状況認識を高め、将来の情報の失敗、壊滅的な損失、米国の影響力と競争力を低下させる国力の低下を回避しうる対応を制度化するのに役立つ。歴史的な事例とそれに対する米国の対応を分析すると、以下の必要性がわかる: 
• Identify essential data and systems.  ・必要不可欠なデータとシステムを識別する。
• Determine human and technical barriers.  ・人的・技術的な障害を特定する。
• Integrate national crisis planning.  ・国家危機計画を統合する。
Although seemingly unconnected, the U.S. response to crises in terrorism, semiconductor development, and pandemic control demonstrate why determining criticality is essential to preparedness and success. All three issues were identifed by the mid-1980s as emerging threats and eventually elicited major national responses and changes in authorities and resources. Their paths to crisis were different—existential (terrorism and 9/11), growing (semiconductors), and rolling (epidemics and pandemics). A national process for crisis identifcation and mitigation based on holistic criticality planning may have changed the outcomes. A nationally managed crisis response mechanism embeds the strategic, enduring, interorganizational, cross-discipline approach that is essential for our nation’s most at-risk futures.  一見つながりがないように見えるが、テロリズム、半導体開発、パンデミック対策における米国の危機対応は、重要性の決定が準備と成功に不可欠である理由を示している。この3つの問題はすべて、1980年代半ばまでに新たな脅威として認識され、最終的には国家的な対応と、権限や資源の大幅な変更をもたらした。危機への道筋はそれぞれ異なり、存亡にかかわるもの(テロと9.11)、高まるもの(半導体)、転がるもの(伝染病とパンデミック)であった。全体的な危機管理計画に基づく危機の特定と低減のための国家的プロセスが、結果を変えたかもしれない。国家的にマネジメントされた危機対応の仕組みは、戦略的、永続的、組織間、分野横断的なアプローチを具現化するものであり、わが国の最もリスクの高い未来に不可欠なものである。
The Vignettes  ヴィネット (短い話)
Terrorism: Existential Crisis  テロリズム:存亡の危機 
Terrorist incidents occurred before the 1980s, but attacks like those in Beirut and the bombing of Pan Am Flight 103 were a turning point in international terrorism.2 In 1980, two of 64 groups conducting terrorism were assessed as largely religious in motivation. By 1995, that number had reached almost half, with 26 of 56 groups conducting international terrorism classifed as religiously motivated.3 Despite this trend and the frst attack on the World Trade Center in 1993, it was the attack on September 11, 2001, that ushered in the Global War on Terrorism (GWOT) and the biggest changes in the Intelligence Community (IC) since 1947. Estimates of GWOT costs vary widely, from $1.55 trillion4 to $8 trillion.5  テロ事件は1980年代以前にも発生していたが、ベイルートでの攻撃やパンナム103便爆破事件のような事件は、国際テロリズムの転換点となった2。1980年には、テロを行う64のグループのうち2グループが、動機の大部分が宗教的なものであるとアセスメントされていた。1995年には、その数はほぼ半数に達し、国際テロを行う56グループのうち26グループが宗教的動機に基づくものと分類された3。このような傾向や1993年の世界貿易センタービルへの最初の攻撃にもかかわらず、世界規模の対テロ戦争(GWOT)と1947年以来のインテリジェンス・コミュニティ(IC)の大き変化の先駆けとなったのは、2001年9月11日の攻撃であった。GWOTの費用見積もりは、1兆5,500億ドル4から8兆ドル5まで、さまざまである。
Several major events followed 9/11, including the war in Iraq from 2003 to 2011, the stand-up of the National Counterterrorism Center, and the build-up of counterterrorism operations around the world. The 9/11 attacks were also the catalyst for the Patriot Act and changes in authorities and legislation for monitoring and handling information. The event was declared the largest intelligence failure since Pearl Harbor. It has been argued that 9/11 was as much a policy failure as intelligence failure. There were Al Qaeda–claimed bombings preceding 9/11 and warnings in 1999 that Al Qaeda could crash an aircraft packed with explosives into high- value national targets. The data was building for this crisis but lacked specifcity and critical mass to counter an individual attack.6  2003年から2011年までのイラク戦争、国家テロ対策センターの立ち上げ、世界各地でのテロ対策活動の強化など、9.11の後にいくつかの大きな出来事があった。9.11同時多発テロは、愛国者法、情報の監視と取り扱いに関する認可と法制の変更のきっかけともなった。この事件は、真珠湾攻撃以来の最大の諜報の失敗とされた。9.11は諜報の失敗と同様に政策の失敗であったと論じられてきた。9.11の前にはアルカイダが主張する爆弾テロがあり、1999年にはアルカイダが爆発物を満載した航空機を国家の重要目標に墜落させる可能性があると警告されていた。この危機のためにデータは蓄積されていたが、個別の攻撃に対抗するための具体性と決定的な質量が欠けていた6。
The 9/11 Commission cited as a primary failing, “pieces of the puzzle were to be found in many corners of the U.S. government but that no one connected the dots well enough or in a timely enough manner to predict with suffcient accuracy the attack that came.”  9.11委員会は主な失敗として、「パズルのピースは米国政府のあちこちにあったが、来たるべき攻撃を十分な精度で予測するのに十分なほど、あるいは十分なタイミングで、点と点を結びつける者はいなかった」と挙げている。
Findings suggest this was an interoperability problem of information, organizations, and systems.  調査結果は、これが情報、組織、システムの相互運用性の問題であったことを示唆している。
Semiconductors: Growing Crisis  半導体: 高まる危機 
The U.S. chip industry is in crisis due to overseas competition, but the year was 1986 not 2022. We clawed our way back through the 1990s with the efforts of a non-proft industry consortium called Sematech, government funding, and trade actions against Japan.7 The domestic industry took another hit during the fnancial crisis in the mid-2000s because of increased dependency on semiconductors in all sectors of the economy. The fnancial crisis reduced customer purchases and increased the cost of capital needed for developing innovative semiconductor technology in the United States. At the same time, constant development was needed to keep pace with demand for faster processing with greater capacity (Moore’s Law).8  米国のチップ産業は海外との競争により危機に瀕しているが、時は2022年ではなく1986年である。1990年代には、セマテックと呼ばれる非営利の業界コンソーシアムの努力、政府からの資金援助、日本に対する通商措置などにより、何とか持ち直した7 。2000年代半ばの金融危機では、経済のあらゆる分野で半導体への依存度が高まったため、国内産業は再び打撃を受けた。金融危機は顧客の購買意欲を減退させ、米国で革新的な半導体技術を開発するために必要な資本コストを増加させた。同時に、より大容量でより高速な処理への需要(ムーアの法則)に対応するため、絶え間ない開発が必要となった8。
By focusing on science policy instead of industrial policy for semiconductors, the United States gained in cutting- edge capabilities but became more reliant on the fragile, overseas production of lagging-edge semiconductors used by many market products.9 In 2015, alarms sounded in the United States over China’s unfair industrial practices and the country’s progress in developing chips. In its 2014 national planning, China announced and launched a 20- year plan to cut imports of semiconductors in half in 10 years and entirely by 20 years.10  半導体の産業政策ではなく科学政策に重点を置くことで、米国は最先端の能力を得たが、多くの市場製品に使用される、脆弱で遅れた最先端半導体の海外生産に依存するようになった9。2015年、米国では中国の不公正な産業慣行と、同国のチップ開発の進展に対する警鐘が鳴り響いた。中国は2014年の国家計画で、半導体の輸入を10年後に半減し、20年までに完全に削減するという20年計画を発表し、開始した10。
The weakening of the U.S. semiconductor industry’s fabrication capacity and competitive position for nearly 40 years was amplifed by China’s $100 billion plan for its semiconductor industry. These factors, combined with the exponential rise in demand for semiconductors in our daily lives, were known but the national response was insuffcient until the CHIPS and Science Act of 2022.  40年近くにわたる米国半導体産業の製造能力と競争力の弱体化は、中国の半導体産業に対する1、000億ドルの計画によって増幅された。これらの要因は、私たちの日常生活における半導体需要の急激な増大と相まって、2022年のCHIPSおよび科学法が制定されるまで、知られてはいたが、国家的対応は不十分であった。
This was a foresight and national crisis planning problem predicated by economic, political, and social factors.  これは、経済的、政治的、社会的要因を前提とした先見性と国家危機計画の問題であった。
Epidemics/Pandemics: Rolling Crisis  伝染病/パンデミック:転がる危機
There were devastating pandemics in the early 20th century, but this summary starts in the 1980s to be consistent with the other examples and because modern vaccine modeling and production capabilities developed during this were a game changer. Acquired immunodefciency syndrome (AIDS) has claimed at least 32 million lives since 1981. There have been more recent recurring epidemics or pandemics, such as severe acute respiratory syndrome (SARS), the “swine” fu, Middle East respiratory syndrome (MERS), Ebola, Zika virus, Avian infuenza, COVID, and Mpox.11 By the late 2000s, medical journals were making the case that pandemics were 1) mutating and creating subtypes, causing increased death rates in younger populations; 2) consisting of successive waves; and 3) displaying higher transmissibility rates.12 All of these attributes were seen—and are still being seen—with COVID.  20世紀初頭にも壊滅的なパンデミックがあったが、他の例との整合性を保つため、またこの時期に開発された近代的なワクチン・モデリングと製造能力がゲーム・チェンジャーとなったため、この要約は1980年代から始める。後天性免疫不全症候群(AIDS)は1981年以来、少なくとも3、200万人の命を奪った。最近では、重症急性呼吸器症候群(SARS)、豚インフルエンザ、中東呼吸器症候群(MERS)、エボラ出血熱、ジカウイルス、鳥インフルエンザ、COVID、Mpoxなどの流行やパンデミックが繰り返し起こっている11。2000年代後半になると、医学雑誌はパンデミックについて、1)変異して亜型ができ、若年層で死亡率が増加する、2)連続した波がある、3)感染率が高い、と論じるようになった12。
Funding for global health security generally ranges from $400 to $500 million a year, with spikes for response going above $1 billion. U.S. funding against epidemics and pandemics waxes and wanes, with large increases in funding almost entirely driven by specifc disease events.  グローバルヘルス・セキュリティのための資金は、一般的に年間4億ドルから5億ドルであり、対応には10億ドルを超える急増が見られる。伝染病やパンデミックに対する米国の資金援助は、増減を繰り返しながら、その大幅な増加は、ほとんどすべて特定の疾病の発生によってもたらされる。
The outbreak of SARS in 2004 changed U.S. Department of Health and Human Services (HHS) rules for controlling communicable diseases and quarantining authorities.13 This change in how HHS manages diseases benefted our response to COVID, but the estimated fnancial cost to the United States was still $16 trillion in 2020.14  2004年のSARSの発生は、伝染病のコントロールと検疫権限に関する米国保健社会福祉省(HHS)の規則を変えた13 。HHSの疾病管理方法のこの変更は、COVIDへの対応に有益であったが、それでも米国が被る財政コストは、2020年には16兆ドルに上ると見積もられている14 。
This was a behavior and systems problem combined with inconsistent funding.  これは、一貫性のない資金と結びついた行動とシステムの問題であった。
A crisis-based approach to national security helps determine criticality, creates situational awareness, and institutionalizes a response that may avoid future intelligence failures.  国家安全保障に対する危機ベースのアプローチは、危機の重要性を判断し、状況認識を高め、将来の諜報活動の失敗を避けるための対応を制度化するのに役立つ。
Pick a Future National Crisis  将来の国家的危機を選ぶ 
The United States is facing many challenges. Climate change and increasingly volatile weather events have caused food shortages, population displacement, and catastrophic human and property loss. The proliferation of weapons of mass destruction has been a growing crisis for decades as nuclear-capable nations have increased in number and capability (i.e., accuracy and scalability of warheads). Recently, international treaties have proved inadequate to contain and limit proliferation. The growing dependence, congestion, and competition in the space domain could soon reach a crisis point. Lack of societal cohesion, a more intangible crisis, is tied to income disparity, social discord, and government ineffectiveness, and possibly impacts our ability to respond to any crisis.  米国は多くの課題に直面している。気候変動とますます不安定になる気象現象は、食糧不足、人口移動、壊滅的な人的・物的損失を引き起こしている。大量破壊兵器の拡散は、核保有国の数と能力(すなわち、核弾頭の精度と拡張性)が増大するにつれて、何十年もの間、危機を増大させてきた。近年、国際条約は拡散を封じ込め、制限するには不十分であることが判明している。宇宙領域における依存、混雑、競争の激化は、やがて危機的状況に達する可能性がある。より無形の危機である社会的結束力の欠如は、所得格差、社会的不和、政府の非効率性と結びついており、あらゆる危機への対応能力に影響を及ぼす可能性がある。
A successful response to a catastrophic climate event in the United States will require coordination of emergency services, law enforcement, possibly the military, and intranational authorities. Climate change was formally recognized as a future crisis by the U.S. government in 1990 with the establishment of the U.S. Global Change Research Program, which for 33 years has been bringing together researchers and assessments on the impact of climate change.15 It was not until 2023 that the Department of Homeland Security (DHS) was added as the frst new member in two decades, despite its leading role in national disaster preparedness and response.  米国で壊滅的な気候変動への対応を成功させるには、緊急サービス、法執行機関、場合によっては軍隊、そして国際当局の連携が必要となる。気候変動は、1990年に米国政府によって正式に将来の危機として認識され、米国地球変動研究プログラムが設立された。同プログラムは33年間にわたり、気候変動の影響に関する研究者やアセスメントを集めてきた15 。国土安全保障省(DHS)は、国の災害への備えと対応において主導的な役割を果たしているにもかかわらず、20年ぶりに新たなメンバーとして加えられたのは2023年のことであった。
A recent disaster preparedness assessment identifed shortcomings in a federal response to climate change and recommended: ƒ Developing a strategic plan—with clear priorities, roles, and responsibilities—to guide the nation’s efforts to adapt to climate change.  最近の災害対策アセスメントでは、気候変動に対する連邦政府の対応に欠点があることが指摘され、次のような提言がなされた。気候変動に適応するための国の取り組みの指針となる、優先順位、役割、責任を明確にした戦略計画を策定すること。
• Taking a government-wide approach to providing decision makers with the best available climate- related data.  ・意思決定者に利用可能な最善の気候関連データを提供するために、政府全体で取り組む。
• Designating a federal entity to develop and update climate information and a national climate information system.  ・気候情報および国家気候情報システムを開発・更新する連邦事業体を指定する。
• Incorporating climate resilience issues, like natural hazards and climate change, into agency risk management programs for infrastructure and facility planning.  ・自然災害や気候変動のような気候レジリエンスの問題を、インフラや施設計画のための省庁のリスクマネジメントプログラムに組み込む。
• Establishing a federal organizational arrangement to periodically identify and prioritize climate resilience projects for federal investment.16  ・連邦政府が投資すべき気候レジリエンス・プロジェクトを定期的に特定し、優先順位を決定するための、連邦政府 の組織体制を確立する16 。
Like the vignettes, the government response to climate change follows a familiar response path: decades of awareness; insuffcient investment and integration; and lack of a focused, suffcient national response until the 11th hour. The solutions recommended for a federal response and organizations’ preparation for a climate disaster are equally applicable to other future crises and threats.  数十年にわたるガバナンスの蓄積、不十分な投資と統合、そして11時になるまで焦点の絞られた十分な国家的対応の欠如である。連邦政府の対応や組織の気候災害への備えとして推奨される解決策は、他の将来の危機や脅威にも同様に当てはまる。
Not Organized to Optimize  最適化のための組織化がなされていない 
Access to essential information and systems interoperability is critical for organizations to build resilience to a national threat or crisis. This includes how organizations approach information sharing and use, reduce harmful institutions, and eliminate costly legacy systems and potential barriers.  組織が国家的脅威や危機に対するレジリエンスを構築するためには、必要な情報へのアクセスとシステムの相互運用性が不可欠である。これには、組織がどのように情報共有と利用に取り組むか、有害な機構を削減するか、コストのかかるレガシーシステムや潜在的な障壁を排除するかが含まれる。
Organizations and the NSE have recognized, since the late 1980s, the need to manage the overwhelming fow of data and rapid pace of technology change to mitigate risk and counter threats. Yet, essential intelligence, response capacity, and common services often lack interoperability. The costs to our nation are clear and measurable. Industry estimates that the average frm spends about 30 percent of its IT budget on legacy systems.  組織とNSEは、1980年代後半から、リスクを軽減し脅威に対抗するために、圧倒的な量のデータと急速な技術変化のペースをマネジメントする必要性を認識してきた。しかし、必要不可欠な情報、対応能力、共通サービスは、しばしば相互運用性を欠いている。わが国にとってのコストは明確であり、測定可能である。業界では、平均的な企業はIT予算の約30%をレガシー・システムに費やしていると推定している。
• In 2021, the U.S. government spent about $100B on IT. If we apply the 30 percent rule, then it spends nearly $33B annually on legacy systems that may be unable to sync in a crisis.  ・2021年、米国政府はITに約1000億ドルを費やした。30%ルールを適用すると、危機時に同期できない可能性のあるレガシー・システムに毎年330億ドル近くを費やしていることになる。
• The Government Accounting Offce (GAO) estimates that between 2010 and 2017, overhead and management costs on existing systems reduced new investment for IT modernization by $7.3B.17  ・政府会計検査院(GAO)は、2010年から2017年の間に、既存システムの間接費と管理コストがIT近代化のための新規投資を73億ドル減少させたと推定している17。
• In 2021, GAO identifed 10 critical systems ranging from 8 to 51 years old with an estimated operations and maintenance cost of about $337M a year, including some that required rehiring programmers in languages no longer used.18  ・2021年、GAOは、使用されなくなった言語のプログラマーを再雇用する必要があるものも含め、年間約3億3、700万ドルの運用保守コストがかかると推定される、8~51年前の重要システム10を特定した18。
We lack both a centralized process to identify threats that may become a national crisis and a planning manager with the authority to manage the process of optimizing information sharing or information management across systems prior to, during, or after a crisis.  国家的危機となりうる脅威を特定するための一元化されたプロセスも、危機発生前、危機発生中、危機発生後のシステム間の情報共有や情報管理を最適化するプロセスを管理する認可を持つ計画管理者も、われわれには欠けている。
Methodologies like MITRE’s Crown Jewels Analysis are invaluable for helping organizations identify critical assets in single systems and for fulflling national requirements for federal organizations to determine critical assets.  MITREのクラウンジュエル分析のような手法は、組織が単一システム内の重要な資産を特定するのを支援し、連邦組織が重要な資産を特定するための国家的要件を満たす上で非常に貴重である。
However, there are currently no required or standard approaches to threat modeling in the NSE to determine essential information or criticality analysis at a system-to- system level across government to focus resources and optimize actions. There are efforts we can improve upon:  しかし、リソースを集中させ、行動を最適化するために、政府全体のシステム間レベ ルで必要不可欠な情報や重要度分析を決定するためのNSEにおける脅威モデリングについ ては、現在のところ必要なアプローチも標準的なアプローチもない。改善できる努力はある: 
• Multiple commissions and fndings since 1955 have advocated for stronger, centralized, and integrated NSE resource management—key to a national response.  ・1955年以降、複数の委員会や調査結果が、国家的対応の鍵となるNSEの資源管理の強化、集中化、統合化を提唱してきた。
• Federal Continuity of Operations Planning seeks to ensure mission-essential functions continue in individual departments and agencies during and after a crisis. As we saw in the vignettes, however, whole-of-government planning integrated into civil society may be lacking for nascent, future threats.  ・連邦業務継続計画は、危機の発生時およびその前後において、個々の省庁で任務に不可欠な機能が確実に継続することを目指すものである。しかし、ビネットで見たように、市民社会と一体化した政府全体の計画策定は、将来起こりうる脅威に対しては欠けている可能性がある。
• DHS National Prevention and Protection Frameworks provide excellent guidance for organizations, but they may be applied by individual agencies, departments, and local governments in a decentralized, inconsistent, and independent way that may impact future national risk.  ・国土安全保障省(DHS)の国家予防・防御フレームワークは、組織にとって優れたガイダンスを提供するが、個々の機関、部局、地方自治体によって、分散化された、一貫性のない、独立した方法で適用される可能性があり、将来の国家リスクに影響を与えるかもしれない。
Planning to Avert Future Crises  将来の危機を回避するための計画 
We lack both a centralized process to identify threats that may become a national crisis and a planning manager with the authority to manage the process of optimizing information sharing or information management across systems prior to, during, or after a crisis. There are many examples in the U.S. government of planning at the department and agency levels (e.g., the Defense Threat Reduction Agency) that could be leveraged in scaling up to a national plan.  国家的危機となりうる脅威を特定するための一元的なプロセスと、危機発生前、危機発生中、危機発生後のシステム間での情報共有や情報管理を最適化するプロセスを管理する認可を持つ計画管理者の両方が欠如している。米国政府には、国防総省や各省庁レベルで計画を策定している例が多くあり(例:国防脅威削減局)、国家計画へのスケールアップに活用することができる。
The lack of long-term, interagency identifcation of future national crises and threat-based criticality management increases our risk of unacceptable losses.  将来の国家的危機を長期的かつ省庁間で特定し、脅威に基づくクリティカリティ・マネジメントを行うことができないことは、許容できない損失のリスクを増大させる。
An independent assessment of federal system criticality that includes proposals for preventive actions against future crises is essential and may entail:  将来の危機に対する予防措置の提案を含む、連邦システムの臨界性に関する独立したアセスメントが不可欠であり、これには以下が含まれる: 
• Establishing data-based capabilities, accountability, and monitoring requirements across the federal government for integrating critical data, organizations, and resources based on multisector crisis impact.  ・多部門にまたがる危機の影響に基づき、重要なデータ、組織、リソースを統合するため、連邦政府全体でデータに基づく能力、説明責任、監視要件を確立する。
• Determining realistic lines of funding for multiagency integration of critical data and systems that is consistent and spans administrations over the 10–20 year crisis preparedness period.  ・10年から20年の危機への備えの期間にわたって、一貫性があり、政権をまたがる重要なデータとシステムの複数省庁統合のための現実的な資金枠を決定する。
• Developing interoperability for foundational behaviors, processes, and systems in select crises to focus our extensive government resources and optimize our preparedness.  ・広範な政府資源を集中させ、備えを最適化するために、特定の危機における基本的な行動、プロセス、システムの相互運用性を開発する。
• Institutionalizing new approaches for early identifcation of threats and crises, emphasizing the multisector and multistakeholder nature of a hyper- interconnected world.  ・脅威と危機を早期に発見するための新たなアプローチを制度化し、相互接続の進んだ世界におけるマルチセクターとマルチステークホルダーの特性を強調する。
Preparing for Specifc Threats  特定の脅威への備え 
A national model to prepare and respond to threats decades in the making requires determining the essential information, organizations, and systems needed now and in the future. This includes reducing legacy attributes and behaviors that affect NSE interoperability and its capacity for innovative response to future crises with three key steps:  数十年先の脅威に備え、対応するための国家モデルには、現在そして将来にわたって必要とされる不可欠な情報、組織、システムを決定することが必要である。これには、NSEの相互運用性と将来の危機に対する革新的な対応能力に影響を与えるレガシーな属性や行動を、3つの重要なステップを踏んで削減することが含まれる: 
• Identify: Determine interagency criticality for a successful, common response against high-priority threats with the potential for a national crisis. Separately, the Department of Defense (DoD), IC, and private industry are very good at this, but they must be integrated.  ・識別する: 特定:国家的危機を引き起こす可能性のある優先度の高い脅威に対して、共通の対応を成功させるための省庁間の重要性を判断する。国防総省(DoD)、情報通信研究機構(IC)、民間企業はそれぞれ得意とするところであるが、これらを統合する必要がある。
• Forecast: Imagine scenarios and outcomes associated with each potential crisis through a centralized and standardized organization and process. Focus on adapting the required authorities, behaviors, lines of effort, and legacy attributes in stakeholders.  ・予測する: 一元化され標準化された組織とプロセスを通じて、それぞれの潜在的危機に関連するシナリオと結果を想像する。利害関係者に求められる認可、行動、努力のライン、レガシー属性を適応させることに重点を置く。
• Plan: Create solutions that rapidly actualize the preparatory work so that the national response scales to the increasing level of crisis at the speed needed to avoid catastrophic losses. Ensure a consistent budget for and focus on impending crises over decades by establishing interagency program stewardship with resource management, similar to acquisition programs for major military and space platforms.  ・計画を立てる: 壊滅的な損失を回避するために必要なスピードで、国家的対応が危機のレベルの高まりに対応できるよう、準備作業を迅速に現実化する解決策を生み出す。主要な軍事・宇宙プラットフォームの取得プログラムと同様に、資源管理を伴う省庁間のプログラム・スチュワードシップを確立することにより、数十年にわたる差し迫った危機に対する一貫した予算と焦点を確保する。
Building National Criticality Systems  国家基幹システムの構築 
Create a process to identify and prioritize future national crises  将来の国家危機を識別し、優先順位をつけるプロセスを構築する。
This process should align participants and stakeholders, optimize the critical information and processes, and be integrated into foundational national strategy documents. This can be accomplished by 1) employing unbiased experts to apply strategic foresight methodology to identify future threats, 2) performing system-of-systems analysis to determine critical resources, and 3) making trade-space decisions that preserve essential behaviors, data, and systems for countering future crises.  このプロセスは、参加者と利害関係者の足並みをそろえ、重要な情報とプロセスを最適化し、基盤となる国家戦略文書に統合されるべきである。これは、1)公平な専門家を採用し、戦略的先見性の方法論を適用して将来の脅威を特定し、2)システム・オブ・システム分析を実施して重要な資源を決定し、3)将来の危機に対抗するために必要不可欠な行動、データ、システムを維持する貿易空間上の決定を行うことによって達成することができる。
Develop sustainable efforts  持続可能な取り組みを展開する 
For crises that develop over long periods, sustaining momentum and resources is essential for critical interoperability across organizations—both to preempt and correct insuffcient capabilities and to remove institution, organization, and system barriers.  長期にわたって展開する危機に対しては、機運とリソースを持続させることが、不十分な能力を先取りし修正するためにも、また、機構、組織、システムの障壁を取り除くためにも、機構を超えた重要な相互運用性を確保するために不可欠である。
• Place key organizations on a common crisis footing for information sharing, systems integration, and workforce reciprocity to ensure a rapid response.  ・迅速な対応を確保するために、情報共有、システム統合、労働力の相互派遣のために、主要な組織を共通の危機対応基盤に置く。
• This might include an NSE model similar to the United Kingdom’s Civil Contingencies Secretariat, which is responsible for national emergency planning at all levels, including maintaining a National Risk Register, coordinating cross-government resilience and aligning senior decision makers, and contingency planning.19, a  ・これには、国家リスク登録簿の管理、政府横断的なレジリエンスの調整、上級意思決定者の連携、緊急時対応計画など、あらゆるレベルの国家緊急時対応計画に責任を負う英国の民間非常事態事務局に類似した NSE モデルが考えられる19。
• A post-pandemic government study of the U.S. emergency response to COVID found that the Federal Emergency Management Agency (FEMA) had not determined what steps were needed to address the nation’s capability gaps across all levels of government—another way to think about national criticality crisis preparation.20 While FEMA is addressing many of the recommendations for improving readiness, lack of funding, qualifed personnel, and comprehensive assessments capabilities slow our ability to manage fragmentation across federal disaster preparedness and recovery.21  ・パンデミック後のCOVIDに対する米国の緊急対応に関する政府調査によると、連邦緊急事態管理庁(FEMA)は、政府のあらゆるレベルにわたって、国家の危機への備えを考えるもう一つの方法である20国家の能力格差に対処するために必要な措置を決定していなかった。FEMAは即応態勢の改善に関する提言の多くに取り組んでいるが、資金、有資格者、包括的なアセスメント能力の不足が、連邦政府の災害準備と復旧の分断を管理する能力を鈍らせている21。
Establish oversight to enforce the requirements and authorities  要件と権限を執行するための監督を確立する。
This might require establishing a new function that bridges the National Intelligence Offcers (NIOs) who inform our most senior decision makers on critical, emerging intelligence issues and the National Intelligence Managers (NIMs) who guide security planning for functional and regional issues. This new function might take the form of a National Risk and Resilience Manager (NRRM).  そのためには、重要かつ新たな情報問題について最高位の意思決定者に情報を提供する国家情報官(NIO)と、機能別および地域別の問題に対する安全保障計画を指導する国家情報管理者(NIM)の橋渡しをする新たな機能を設置する必要があるかもしれない。この新しい機能は、国家リスク・レジリエンス・マネジャー(NRRM)という形をとるかもしれない。
• The NRRM would oversee national risk and resilience issues (e.g., supply chains, deterrence, natural disasters) in a holistic fashion by focusing on the enablers (e.g., institutions, people, technology) needed in a crisis.  ・NRRM は、危機発生時に必要とされるイネーブラー(機構、人材、技術など)に焦点を当て、国家リスクとレジリエンスの問題(サプライチェーン、抑止力、自然災害など)を総合的に監督する。
• The staff might be tasked to defne future threats and trade space, while also conducting net assessments of the U.S. capability to respond to a national crisis. Intelligence would fow from the NIOs to the NRRM and then to the NIMs for implementation.  ・スタッフは、将来の脅威と貿易空間を定義することを任務とし、同時に国家危機に対応する米国の能力について正味のアセスメントを行う。インテリジェンスはNIOからNRRMへ、そして実施のためにNIMへと流れる。
• The role of the NRRM for national crisis estimation could also be assigned to the White House Offce of Science and Technology Policy, raising the visibility and keeping the function outside the IC and leveraging our national acquisition, R&D, and crisis management system to focus on technology resilience.  ・国家危機の予測に関する NRRM の役割は、ホワイトハウスの科学技術政策部門に委譲することも可能であり、この機能を IC の外部に置いて可視性を高め、国家的な取得、研究開発、危機管理システムを活用して技術レジリエンスに焦点を当てる。
Implement national systems planning  国家システム計画の実施 
A command structure for future crises should be lightly applied to individual agencies during normal operations, but quickly scaled and implemented when needed.  将来の危機に対する指揮系統は、平常時には個々の機関に軽く適用し、必要なときには迅速に規模を拡大して実施する。
• A strong national and international community of advocates and experts in resiliency methods, practices, and science already exists. Common traits that defne resilience engineering are the ability of a system to anticipate, absorb, accommodate, or recover from a hazardous event.22  ・レジリエンスの手法、実践、科学に関する提唱者や専門家による強力な国内および国際的コミュニティは、すでに存在している。レジリエンス工学を定義する共通の特徴は、システムが危険な事象を予期し、吸収し、対応し、回復する能力である。
• National security criticality elevates resiliency engineering from an agency application—primarily against natural disasters—to a whole-of-government approach with a management structure designed for crisis preparedness.23, 24  ・国家安全保障上の重要性は、レジリエンス工学を、主に自然災害に対する省庁の適用から、危機への備えのために設計された管理構造を持つ政府全体のアプローチへと高めている23、 24。
a. COBR or COBRA is shorthand for the Civil Contingencies Committee that is convened to handle matters of national emergency or major disruption. Its purpose is to coordinate different departments and agencies in response to such emergencies.  a. COBBRまたはCOBRAは、国家緊急事態または大規模な混乱に対処するために招集される民間非常事態委員会(Civil Contingencies Committee)の略称である。その目的は、そのような緊急事態に対応するために、さまざまな省庁を調整することである。
Apply rigorous response system testing  厳格な対応システムテストを適用する 
A strong resilience, risk, and crisis management system may include modeling, simulations, and exercises to ensure an integrated national response mechanism.  強力なレジリエンス、リスク、危機マネジメント・システムには、統合された国家的対応メカニズ ムを確保するためのモデリング、シミュレーション、演習が含まれる。
• Historically, exercises for future homeland crises are not integrated throughout the NSE and struggle to integrate lessons learned that could drive holistic change.25  ・歴史的に、将来の国土危機を想定した演習は、NSE全体を通じて統合されておらず、全体的な変化を促すような教訓を統合するのに苦労している25。
• Gaming, Exercising, Modeling, and Simulation has become a priority for DoD planning of complex battlespace/multi-domain scenarios. Expanding this capability for attacks and threats to our security, society, and stability is essential for preparation.  ・ゲーム、演習、モデリング、シミュレーションは、国防総省が複雑な戦域/マルチドメインシナリオを計画する際の優先事項となっている。安全保障、社会、安定に対する攻撃や脅威に対してこの能力を拡大することは、備えとして不可欠である。
Prevent Future Crises Now  将来の危機を今防ぐ 
The slow pace of progress in interoperability for information, operations, and systems in the national security enterprise has been costly in many ways. Anecdotally, we know that there are 75 years of intelligence failure fndings and multiple studies for revolutionary change that are discouragingly similar, and include the period since the 9/11 reorganization. The defnition of national security is expanding into critical infrastructure, emerging and disruptive technology, and supply chains. National Security Memorandum 22 on Critical Infrastructure Security and Resilience moves the nation in the right direction on this issue. Its implementation may provide many lessons learned in scaling to a larger, national criticality system that can be applied to a broad range of emerging issues and threats.  国家安全保障エンタープライズにおける情報、作戦、システムの相互運用性の進歩が遅々として進まないことは、多くの点で犠牲を払ってきた。逸話によると、75年間にわたる情報機関の失敗に関する調査結果や、革命的な変化を求める複数の研究があるが、それらはがっかりするほど似通っており、9.11の組織再編以降の期間も含まれている。国家安全保障の定義は、重要インフラ、新興技術、破壊的技術、サプライチェーンへと拡大している。重要インフラの安全保障とレジリエンスに関する国家安全保障覚書22は、この問題に関して国家を正しい方向に導くものである。この覚書の実施により、より大規模で国家的な重要性システムを構築する上で多くの教訓を得ることができ、広範な新たな問題や脅威に適用することができる。
In the future, the national security enterprise will likely require even greater sharing, creativity, and innovation to bridge these disparate issues. National security criticality requires that we identify essential data and systems, isolate the primary impediments to change, and establish their drag effects on our national security enterprise against our most concerning future threats. These actions are challenging, but essential if we are to move more rapidly, coherently, and strategically than ever before.  将来、国家安全保障エンタープライズは、これらの異質な問題に橋を架けるために、さらに大きな共有、創造性、革新性を必要とするであろう。国家安全保障上の重要性は、必要不可欠なデータとシステムを特定し、変革の主な阻害要因を切り分け、最も懸念される将来の脅威に対する国家安全保障エンタープライズへのドラッグ効果を確立することを必要とする。これらの行動は困難ではあるが、これまで以上に迅速かつ首尾一貫した戦略的な行動をとるためには不可欠である。

 

References  参考文献 
1. Marianne Swanson, Pauline Bowen, Amy Wohl Phillips’ Dean Gallup, David Lynes. National Institute of Standards and Technology. Special Publication 800-34 Rev.1. May 2010.  1. Marianne Swanson, Pauline Bowen, Amy Wohl Phillips' Dean Gallup, David Lynes. 国立標準技術研究所. Special Publication 800-34 Rev.1. 2010年5月。
2. John Moore, The Evolution of Islamic Terrorism: An Overview, Frontline. August 11, 2002.  2. John Moore, The Evolution of Islamic Terrorism: 概要、フロントライン。2002年8月11日。
3. Bruce Hoffman, Old Madness New Methods, Revival of Religious Terrorism Begs for Broader U.S. Policy, RAND Review, Winter 1998-99.  3. Bruce Hoffman, Old Madness New Methods, Revival of Religious Terrorism Begs for Broader U.S. Policy, RAND Review, Winter 1998-99. 
4. Christopher Mann, U.S. War Costs, Casualties, and Personnel Levels Since 9/11, Congressional Research Service, IF11182, April 18, 2019.  4. Christopher Mann, U.S. War Costs, Casualties, and Personnel Levels Since 9/11, Congressional Research Service, IF11182, April 18, 2019. 
5. Neta Crawford, Catherine Lutz, Stephanie Savell. Costs of the 20-year war on terror: $8 trillion and 900,000 deaths. Annual Report. September 1, 2021  5. Neta Crawford, Catherine Lutz, Stephanie Savell. 20年間の対テロ戦争のコスト:8兆ドルと90万人の死者。年次報告書。2021年9月1日 
6. Thomas Kean (Chair), Lee Hamilton (Vice Chair), National Commission on Terrorist Attacks Upon the United States, 2004.  6. トーマス・キーン(議長)、リー・ハミルトン(副議長)、米国に対するテロ攻撃に関する国家委員会、2004年。
7. Robert Hof, Lessons from Sematech, MIT Technology Review, July 25, 2011.  7. Robert Hof, Lessons from Sematech, MIT Technology Review, July 25, 2011. 
8. Chip History Center, The DRAM Crash of 2008. Available: https://www.chiphistory.org/720-the-dram-crash-of-2008, August 10, 2018  8. Chip History Center, The DRAM Crash of 2008. 利用可能:https://www.chiphistory.org/720-the-dram-crash-of-2008、2018年8月10日 
9. Alex Williams and Hassan Khan, A Brief History of Semiconductors: How the U.S. Cut Costs and Lost the Leading Edge, Employ America. Available: https://employamerica.medium.com/a-brief-history-of-semiconductors-how-the-us-cut-costs- and-lost-the-leading-edge-c21b96707cd2, March 20, 2021.  9. Alex Williams and Hassan Khan, A Brief History of Semiconductors: How the U.S. Cut Cost and Lost the Leading Edge, Employ America. Available: https://employamerica.medium.com/a-brief-history-of-semiconductors-how-the-us-cut-costs・and-lost-the-leading-edge-c21b96707cd2, March 20, 2021. 
10. Nigel Cory, China’s Exaggerated Semiconductor Trade Defcit No Justifcation for Mercantilist Policies, Information Technology & Innovation Foundation, October 28, 2015. Available: https://itif.org/publications/2015/10/28/ china%E2%80%99s-exaggerated-semiconductor-trade-defcit-no-justifcation/  10. Nigel Cory, China's Exaggerated Semiconductor Trade Defcit No Justifcation for Mercantilist Policies, Information Technology & Innovation Foundation, October 28, 2015. 利用可能:https://itif.org/publications/2015/10/28/ china%E2%80%99s-exaggerated-semiconductor-trade-defcit-no-justifcation/ 
11. Major Epidemics of the Modern Era, Council on Foreign Relations, 2023. Available: https://www.cfr.org/timeline/major- epidemics-modern-era  11. 現代における主な伝染病、外交問題評議会、2023年。入手可能:https://www.cfr.org/timeline/major・epidemics-modern-era 
12. Viboud Miller and Simonsen Balinska, The Signature Features of Infuenza Pandemics—Implications for Policy, The New England Journal of Medicine, June 18, 2009.  12. Viboud Miller and Simonsen Balinska, The Signature Features of Infuenza Pandemics-Implications for Policy, The New England Journal of Medicine, June 18, 2009. 
13. Foster Misrahi and Cetron Shaw, HHS/CDC Legal Response to SARS Outbreak, National Library of Medicine, February 10, 2004. Available: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3322897/  13. Foster Misrahi and Cetron Shaw, HHS/CDC Legal Response to SARS Outbreak, National Library of Medicine, February 10, 2004. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3322897/。
14. Josh Michaud, Kellie Moss, and Jennifer Kates. The U.S. Government and Global Health Security, Kaiser Family Foundation: Global Health Policy, May 21, 2021. Available: https://www.kff.org/global-health-policy/issue-brief/the-u-s- government-and-global-health-security/  14. Josh Michaud, Kellie Moss, and Jennifer Kates. The U.S. Government and Global Health Security, Kaiser Family Foundation: Global Health Policy, 2021年5月21日。利用可能: https://www.kff.org/global-health-policy/issue-brief/the-u-s・government-and-global-health-security/. 
15. White House, Department of Homeland Security Joins the U.S. Global Change Research Program, Offce of Science and Technology Policy, February 9, 2023.  15. White House, Department of Homeland Security Joins the U.S. Global Change Research Program, Offce of Science and Technology Policy, February 9, 2023. 
16. Government Accounting Offce, Climate Change: Enhancing Federal Resilience, GAO-22-106061, September 19, 2022.  16. 政府会計局、気候変動: 連邦レジリエンスの強化、GAO-22-106061、2022年9月19日。
17. Government Accounting Offce, Federal Agencies Need to Address Aging Legacy System, GAO-16-468, May 2016.  17. 政府会計局、連邦政府機関は老朽化したレガシー・システムに対処する必要がある、GAO-16-468、2016年5月。
18. Government Accounting Offce, Agencies Need to Develop and Implement Modernization Plans for Critical Legacy Systems, GAO-21-524T, April 27, 2021.  18. 政府会計局、各省庁は重要なレガシー・システムの近代化計画を策定・実施する必要がある、GAO-21-524T、2021年4月27日。
19. Catherine Haddon, COBR (COBRA), Institute for Government, London, UK, January 23, 2020.  19. Catherine Haddon, COBR (COBRA), Institute for Government, London, UK, January 23, 2020. 
20. Government Accounting Offce, National Preparedness: Additional Actions Needed to Address Gaps in the Nation’s Emergency Management Capabilities, GAO-20-297, May 4, 2020.  20. ガバナンス会計局、国家準備: GAO-20-297、2020年5月4日。
21. Government Accounting Offce, DHS Priority Recommendations, GAO-23-106483, June 23, 2023.  21. 政府会計局、DHS優先勧告、GAO-23-106483、2023年6月23日。
22. Peter Hall, Colin Carter, Eric Bill, Mark O’Connor, Dr. Murray Simpson, Resilience Return on Investment (RROI), Summary Report, The Resilience Shift, Amec Foster Wheeler, London, UK, June 30, 2017.  22. Peter Hall, Colin Carter, Eric Bill, Mark O'Connor, Dr. Murray Simpson, Resilience Return on Investment (RROI), Summary Report, The Resilience Shift, Amec Foster Wheeler, London, UK, June 30, 2017. 
23. Senator Gary Peters, S.3510 Disaster Resiliency Act, 117th Congress, December 5, 2022 (became law).  23. ゲーリー・ピーターズ上院議員、S.3510 災害レジリエンシー法、第117議会、2022年12月5日(法律となった)。
24. FEMA, National Resilience Guidance, Department of Homeland Security, March 8, 2023. National Resilience Guidance | FEMA.gov  24. FEMA, National Resilience Guidance, Department of Homeland Security, March 8, 2023. ナショナル・レジリエンス・ガイダンス|FEMA.gov 
25. Lauren Stienstra. National Level Exercises: History, Authorities, and Congressional Considerations. Congressional Research Service. IF 11879. July 15, 2021.  25. Lauren Stienstra. 国家レベルの演習: 歴史、認可、議会での検討事項。米国議会調査局。IF 11879。2021年7月15日。

|

« 米国 MITRE AI規制を通じてAIのセキュリティと安全性を確保する | Main | 欧州 ETSI 電子署名と信頼基盤(ESI);属性の電子認証に適用される選択的開示とゼロ知識証明の分析 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 MITRE AI規制を通じてAIのセキュリティと安全性を確保する | Main | 欧州 ETSI 電子署名と信頼基盤(ESI);属性の電子認証に適用される選択的開示とゼロ知識証明の分析 »