電子投票

2024.03.15

ENISA 選挙におけるサイバーセキュリティとレジリエンスに関する大要 (2024.03.06)

こんにちは、丸山満彦です。

今年はEUの議会選挙の年でもありますね...

ということで、2019年の選挙に備えて2018年に作成された、選挙におけるサイバーセキュリティとレジリエンスに関する大要が改正され、公表されていますね...

民主主義国家にとっては、国民の代表を決める選挙に対する海外からの影響力講師というのが脅威となるわけですから、当然ですね...(まぁ、日本ではあまり議論が深まっている感じはしませんが...)

今回の改正では、AI等により脅威が増大した偽情報等による選挙への介入うのリスク等が追加されているようです...

 

European Commission

・2024.03.06 New Cybersecurity compendium on how to protect integrity of elections published

 

 

 

ENISA

・2024.03.06 Safeguarding EU elections amidst cybersecurity challenges

・[PDF] Compendium on Elections Cybersecurity and Resilience (2024 Updated Version)

20240314-225244

 

 


 

参考...

● ENISA

・2023.11.21 EU cybersecurity exercise: foster cooperation, secure free and fair EU elections

・2023.10.19 EU Elections at Risk with Rise of AI-Enabled Information Manipulation

・2019.05.16 Testing cooperation of EU CSIRTs Network during large-scale cyber-attacks

 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.02.29 米国 IC3 電子投票の交付、マーク付け、返送に関するリスクマネジメント (2024.02.14)

・2023.11.23 ENISA 2024年のEU議会議員選挙に向けたサイバー演習

・2023.11.14 スイス ETH Zürich ハイブリッド戦争の評価:事実と虚構を分ける

・2023.10.26 ENISA 脅威状況2023 - AIによる情報操作の台頭でEUの選挙がリスクにさらされる

・2023.09.20 ENISA 2030の脅威の展望 (2023.09.13)

・2023.08.25 シンガポール CSR 大統領選に向け立候補者、有権者、それぞれに向けてサイバー関連の注意喚起

・2023.08.07 米国 MITRE グローバル民主主義への脅威

・2023.06.07 ドイツ 電子投票システムのプロテクションプロファイル、非政治的な選挙を実施するためのITセキュリティ要件についての技術ガイド

・2023.04.05 米国 政府による監視技術の使用に関する指導原則 権威主義的な政権に対抗するための民主主義を肯定する検閲防止技術を推進するための米国政府官民の呼びかけ (2023.03.30)

・2023.04.04 米国 ファクトシート:「民主主義のための技術の進歩」と「バイデン-ハリス政権の国内外における民主主義の再生への揺るぎないコミットメント」 (2023.03.29)

・2023.04.04 ENISA 先見の明 2030年に向けたサイバーセキュリティの脅威 (2023.03.29)

 

米国のサイバー軍が守る対象の中には、選挙システムがありますね。。。

・2023.03.13 サイバー軍 ポール・M・ナカソネ将軍の姿勢表明

 

米国のサイバー戦略にも選挙はでてきますね。。。

・2023.03.04 米国 国家サイバーセキュリティ戦略を発表

 

米国のCISAにもサイバー軍の成果として選挙の保護がありますね。。。

・2023.01.17 米国 CISA 2022年の振り返り (2023.01.12)

・2023.01.03 米国 サイバー司令部の2022年

 

・2022.10.11 米国 FBI 中間選挙を前にサイバーセキュリティについて議論

・2022.09.21 米国 CISA 戦略計画 2023-2025

・2022.08.27 米国 サイバー司令部:米サイバー軍とNSAは中間選挙をどう守るか。一つのチーム、一つの戦い

 

・2022.08.26 スイス ETH Zürichsで公表されている最近のサイバー作戦、サイバー攻撃等、サイバー関連の最近の記事、論文

 

・2022.08.14 米国 国土安全保障省 監察官室 国土安全保障省は偽情報キャンペーンに対する統一的な戦略が必要

・2022.04.06 第117回米国連邦議会におけるポール・M・ナカソネ米サイバー軍司令官の姿勢表明

・2022.03.03 笹川平和財団 「我が国のサイバー安全保障の確保」事業 政策提言 "外国からのディスインフォメーションに備えを! ~サイバー空間の情報操作の脅威~" (2022.02.07)

・2021.12.16 CISA 新しいサイバーセキュリティ諮問委員会の設立会合を開催(委員長等の選任と5つの小委員会の設立)

 

ドイツのサイバーセキュリティ戦略にも選挙システムは記載されていますね。。。

・2021.09.26 独国 サイバーセキュリティ戦略2021 at 2021.09.08

・2021.05.03 U.S. CISA 偽情報・誤情報の脅威とその対応方法についての(いかにもアメリカンな)漫画

・2021.03.30 NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

・2020.08.20 FBIロサンゼルスは、選挙の安全性と海外の悪質な影響力について市民を教育するための全国メッセージングキャンペーンに参加

| | Comments (0)

2024.02.29

米国 IC3 電子投票の交付、マーク付け、返送に関するリスクマネジメント (2024.02.14)

こんにちは、丸山満彦です。

2024年はオリンピックの年でもありますが、それ以上に選挙の年ということで盛り上がっている感じですね...

すでに1月に台湾総統選、2月にインドネシア大統領選(世界最大の直接選挙)がありましたが、3月にはロシア大統領選、4月には韓国議会選、インド議会選、6月にはメキシコ大統領選、ヨーロッパ議会選、そして11月にはアメリカ大統領選...

民主主義の国では国民による選挙がまさに国の方針を決めることになりますので、重要なイベントといえます。そんな選挙にもデジタル化の波は押し寄せていますの、サイバーセキュリティ、プライバシーを含めて考慮事項はいくつかありますよね...

まあ、日本では2003年5月に実施された可児市の電子投票が無効になるという事件もあって、すっかり下火(どこもしていない...)になっていますが... そろそろ技術も変わってきたこともあるし、世界で実施されてきている事例もあるので、長く低迷している投票率をあげて民意をより反映させるという意味でも(もちろん、投票率が上がると困る議員や党があるのかもしれませんが...)良いことなのではないかなぁと思ったりすることもあります...

が、不正のリスクはより大きく起こり得るし、システム障害のリスクも常にあるし、それが致命的ということもあるので、なかなか難しいなぁ...と思っているところです...

 

さて...

 

米国の連邦捜査局 FBIの部門である、インターネット犯罪苦情センター (Internet Crime Complaint Center; IC3) が電子投票の交付、マーク付け、返送に関するリスクマネジメントという選挙管理者側に対する文書を公表していますね...

電子投票は効率的な面もあるけど、インターネット経由の返送についてはリスクが高いので紙ですることが推奨されています!インターネット経由による返送は、他に手段がない場合に限るように、、、という感じですね。。。

 

Internet Crime Complaint Center; IC3

・2024.02.14 [PDF] Risk Management for Electronic Ballot Delivery, Marking, and Return

20240229-54355

 

RISK MANAGEMENT FOR ELECTRONIC BALLOT DELIVERY, MARKING, AND RETURN    電子投票の交付、採点、返却に関するリスクマネジメント   
INTRODUCTION  序文 
Some voters face challenges voting in-person and by mail. State and local election officials in many states use email, fax, web portals, and/or web-based applications to facilitate voting remotely for groups like military and overseas voters and voters with specific needs.  有権者の中には、対面投票や郵送による投票が困難な人もいる。多くの州の州・地域の選挙管理者は、軍人や在外有権者、特定のニーズを持つ有権者などのために、電子メール、ファックス、ウェブポータル、および/またはウェブベースのアプリケーションを使用して、遠隔地からの投票を促進している。
The Cybersecurity and Infrastructure Security Agency (CISA), the Election Assistance Commission (EAC), the Federal Bureau of Investigation (FBI), and the National Institute of Standards and Technology (NIST) assess that the risks vary for electronic ballot delivery, marking, and return. While there are effective risk management controls to enable electronic ballot delivery and marking, we recommend paper ballot return as electronic ballot return technologies are high-risk even with controls in place. Recognizing that some election officials are mandated by state law to employ this high-risk process, its use should be limited to voters who have no other means to return their ballot and have it counted. Notably, we assess that electronic delivery of ballots to voters for return by mail is less vulnerable to systemic disruption.  サイバーセキュリティ・インフラセキュリティ庁(CISA)、選挙支援委員会(EAC)、連邦捜査局(FBI)、国立標準技術研究所(NIST)は、電子投票の交付、採点、返送のリスクはさまざまであると評価している。電子投票用紙の交付とマーキングを可能にするための効果的なリスクマネジメントが存在する一方で、電子投票用紙の返送技術は、コントロールを導入していてもリスクが高いため、紙による投票用紙の返送を推奨する。このリスクの高いプロセスを採用することが州法で義務付けられている選挙管理者もいることを認識した上で、その使用は、投票用紙を返送して集計してもらう手段が他にない有権者に限定すべきである。特筆すべきは、郵便で投票用紙を返送するための有権者への電子交付は、システム上の混乱に対して脆弱性が低いと評価できることである。
In this document, we identify risks and considerations for election administrators seeking to use electronic ballot delivery, electronic ballot marking, and/or electronic return of marked ballots. The cybersecurity characteristics of these remote voting solutions are further explored in NISTIR 7551: A Threat Analysis on UOCAVA Voting Systems.  この文書では、電子投票用紙の交付、電子投票用紙の記名、および/または記名された投票用紙の電子返送を利用しようとする選挙管理者のリスクと留意点を明らかにする。これらの遠隔投票ソリューションのサイバーセキュリティ特性は、NISTIR 7551: A Threat Analysis on UOCAVA Voting Systems でさらに検討されている。
RISK OVERVIEW  リスクの概要 
All states use electronic ballot delivery to transmit a digital copy of an unmarked ballot to the intended voter to mark, in compliance with the Military and Overseas Voters Empowerment Act (MOVE). These ballot delivery systems are exposed to typical information security risks of internet-connected systems. The most severe risks to electronic ballot delivery systems are those that would impact the integrity and/or availability of the ballots, such as altering or removing ballot choices. These risks can be reduced and managed through use of appropriate security controls. Additionally, some electronic ballot delivery systems perform functions to verify a voter’s identity before presenting them their assigned ballot. The identification process can use personal identifying information, such as name and driver’s license number, or biometrics. When this verification is improperly configured, remote electronic ballot delivery systems can present additional privacy risks—like the loss or theft of the voter’s personal and/or biometric identity information. These risks may be managed through configuration management and appropriate security controls.   すべての州は、軍および在外有権者権利拡大法(MOVE)に従い、無記名の投票用紙のデジタル・コピーを目的の有権者に送信して記名させるために、電子投票用紙配信を使用している。このような投票用紙交付システムは、インターネットに接続されたシステムの典型的な情報セキュリティリスクにさらされている。電子投票用紙交付システムにとって最も深刻なリスクは、投票用紙の選択肢の変更や削除など、投票用紙の完全性および/または可用性に影響を与えるものである。このようなリスクは、適切なセキュリティコントロールを使用することで、軽減・マネジメントすることができる。さらに、一部の電子投票用紙交付システムは、有権者に割り当てられた投票用紙を提示する 前に、有権者の身元を確認する機能を実行する。識別プロセスは、氏名や運転免許証番号などの個人を特定できる情報、またはバイオメトリクス を使用することができる。この検証の構成が不適切な場合、リモート電子投票用紙配布システムは、有権者の個人 ID 情報および/またはバイオメトリクス ID 情報の損失または盗難など、さらなるプライバシー・リスクをもたらす可能性がある。これらのリスクは、構成マネジメントおよび適切なセキュリ ティ制御によって管理することができる。 
Electronic ballot marking allows voters to mark their ballots outside of a voting center or polling place. Typically, this describes the electronic marking of a digital copy of the blank ballot using the electronic interface. The marked ballot is then returned to the appropriate official.  Risks to electronic ballot marking are best managed through the production of an auditable record, meaning the voted ballot is printed and verified by the voter before being routed to the appropriate official. This auditable record is an important compensating control for detecting a compromise of security in remote voting.     電子投票は、投票者が投票センターや投票所の外で投票用紙に印をつけることを可能にする。一般的には、電子インターフェイスを使用して、白紙の投票用紙のデジタルコピーに電子的に印をつけることを指す。マークされた投票用紙は、その後、適切な係官に返却される。 つまり、投票された投票用紙が印刷され、有権者によって確認された後、適切な係官に返送されるのである。この監査可能な記録は、遠隔投票におけるセキュリティの侵害を検知するための重要な補償管理である。   
Electronic ballot return, the digital return of a voted ballot by the voter, creates significant security risks to the confidentiality of ballot and voter data (e.g., voter privacy and ballot secrecy), integrity of the voted ballot, and availability of the system. We view electronic ballot return as high risk.    投票者による投票済み投票のデジタル返却である電子投票用紙の返却は、投票用紙および投票者データの機密性(投票者のプライバシー・投票の秘密など)、投票済み投票の完全性、システムの可用性に重大なセキュリティリスクをもたらす。私たちは、電子投票用紙の返却はハイリスクであると考えている。  
Securing the return of voted ballots via the internet while ensuring ballot integrity and maintaining voter privacy is difficult, if not impossible, at this time. As the National Academies of Science, Engineering, and Medicine write in Securing the Vote: Protecting American Democracy (2018), “We do not, at present, have the technology to offer a secure method to support internet voting. It is certainly possible that individuals will be able to vote via the internet in the future, but technical concerns preclude the possibility of doing so securely at present.” If election officials choose or are mandated by state law to employ this high-risk process, its use should be limited to voters who have no other means to return their ballot and have it counted. Further, election officials should have a mechanism for voters to check the status of their ballot, as required for provisional ballots and military and overseas voters by the Help America Vote Act and the MOVE Act, respectively.  投票用紙の完全性を確保し、有権者のプライバシーを維持しながら、インターネット経由で投票済み投票用紙の返却を確保することは、現時点では不可能ではないにせよ、困難である。全米科学・工学・医学アカデミーがSecuring the Vote(投票の安全確保)の中で書いているように: 現時点では、インターネット投票をサポートする安全な方法を提供する技術はない。将来、個人がインターネット経由で投票できるようになる可能性は確かにあるが、技術的な懸念から、現時点では安全に投票できる可能性はない。" もし選挙管理者がこのリスクの高いプロセスを採用することを選択したり、州法によって義務付けられたりするのであれば、その使用は、投票用紙を返送して集計してもらう手段が他にない有権者に限定されるべきである。さらに、選挙当局は、Help America Vote ActとMOVE Actがそれぞれ仮投票と軍人・在外投票者に義務付けているように、投票者が自分の投票状況を確認できる仕組みを備えるべきである。
RISK COMPARISON – ELECTRONIC AND MAILED BALLOT RETURN  電子投票と郵送投票のリスク比較 
Some risks of electronic ballot return have a physical analogue to the return mailing of ballots. However, electronic systems present far greater risk to impact a significant number of ballots in seconds.   電子投票のリスクには、投票用紙の返送と物理的に類似したものがある。しかし、電子システムは、数秒のうちに相当数の投票用紙に影響を与えるリスクがはるかに大きい。 
Scale – While mailing of ballots could be vulnerable to localized exploitation, electronic return of ballots could be manipulated at scale. For mailed ballots, an adversary could theoretically gain physical access to a mailed ballot, change the contents, and reinsert it into the mail. This physical man-in-the-middle (MITM) attack is limited to low-volume attacks and mitigated by proper chain of custody procedures by election officials. In comparison, an electronic MITM attack could be conducted from anywhere in world, at high volumes, and could compromise ballot confidentiality, ballot integrity, and/or stop ballot availability.  規模 :投票用紙の郵送は局地的な悪用に対して脆弱性があるが、投票用紙の電子返送は大規模に操作される可能性がある。郵送投票の場合、敵対者は理論上、郵送された投票用紙に物理的にアクセスし、内容を変更し、再び郵送することができる。この物理的な中間者(MITM)攻撃は、少量の攻撃に限定され、選挙管理者による適切な連鎖保管手続きによって低減される。これに比べ、電子的なMITM攻撃は、世界中どこからでも、大量に行われる可能性があり、投票用紙の機密性、投票用紙の完全性攻撃を危うくし、投票用紙の可用性攻撃を止める可能性がある。
Bring Your Own Device – Unlike traditional voting systems, electronic ballot delivery and return systems require a voter to use their own personal devices such as a cell phone, computer, or tablet to access the ballot. A voter’s personal device may not have the necessary safeguards in place. As a result, votes cast through “bring your own device” voting systems may appear intact upon submission despite tampering as a result of an attack on the personal device rather than on the ballot submission application itself. Voters using personal devices increase the potential for an electronic ballot delivery and return system to be exposed to security threats.  ・個人デバイスの持ち込み:従来の投票システムとは異なり、電子投票用紙の交付・返却システムでは、投票者は携帯電話、コンピュータ、タブレットなどの個人所有のデバイスを使って投票用紙にアクセスする必要がある。有権者の個人所有のデバイスには、必要なセーフガードが施されていない可能性がある。その結果、「自分のデバイスを持ち込む」投票システムを通じて投じられた票は、投票用紙提出アプリケーション自体ではなく、個人のデバイスに対する攻撃の結果として改ざんされたにもかかわらず、提出時には無傷のように見える可能性がある。投票者が個人所有のデバイスを使用することで、電子投票用紙の交付・返却システムがセキュリティ上の脅威にさらされる可能性が高まる。
Voter Privacy – Electronic ballot return brings significant risk to voter privacy. Unlike traditional vote by mail where there is separation between the voter’s information and their ballot, many remote voting systems link the two processes together digitally. This makes it difficult to implement strong controls that preserve the privacy of the voter while keeping the system accessible.  有権者のプライバシー :電子投票用紙の返送は、有権者のプライバシーに重大なリスクをもたらす。有権者の情報と投票用紙が分離されている従来の郵送投票とは異なり、多くの遠隔投票システムは、2つのプロセスをデジタル的にリンクさせている。このため、システムにアクセス可能な状態を保ちながら、有権者のプライバシーを守るような強力な管理策を導入することは困難である。
TECHNICAL CONSIDERATIONS FOR ELECTRONIC BALLOT RETURN  電子投票用紙の返却に関する技術的考慮事項 
Some voters, due to specific needs or remote locations, may not be able to print, sign, and mail in a ballot without significant difficulty. While we assess electronic ballot return to be high risk, some jurisdictions already use electronic ballot return systems, and others may decide to assume the risk.   有権者の中には、特殊なニーズや遠隔地のために、投票用紙の印刷、署名、郵送が困難な人もいる。我々は、電子投票用紙の返送はハイリスクであるとアセスメントしているが、すでに電子投票用紙返送システムを使用している管轄区域もあり、また他の管轄区域がリスクを引き受けることを決定する場合もある。 
While risk management activities should lower risk, election officials, network defenders, and the public may all have different perspectives on what level of risk is acceptable for the systems used to administer an election. For those jurisdictions that have accepted the high risk of electronic ballot return, the following guidance identifies cybersecurity best practices for internet- and network-connected election infrastructure. The information provided should be considered a starting point and is not a comprehensive list of defensive cybersecurity actions. Even with these technical security considerations, electronic ballot return remains a high-risk activity. Refer to applicable standards, best practices, and guidance on secure system development, acquisition, and usage.  リスクマネジメント活動によってリスクは低下するはずであるが、選挙管理者、ネットワーク擁護者、そして一般市民は、選挙を管理するために使用されるシステムにどの程度のリスクが許容されるかについて、それぞれ異なる見解を持っているかもしれない。電子投票返送の高いリスクを受け入れている管轄区域のために、以下のガイダンスは、インターネットおよびネットワークに接続された選挙インフラのためのサイバーセキュリティのベストプラクティスを特定するものである。提供される情報は出発点と考えるべきであり、サイバーセキュリティの防御措置の包括的なリストではない。このような技術的なセキュリティ上の配慮があっても、電子投票用紙の返送は依然としてリスクの高い活動である。該当する標準、ベストプラクティス、および安全なシステム開発、取得、使用に関するガイダンスを参照すること。
GENERAL  一般 
・All election systems and technology should be completely separated from systems that are not required for the implementation or use of that specific system.  ・すべての選挙システムおよびテクノロジーは,その特定のシステムの導入または使用に必 要でないシステムから完全に分離されるべきである。
・Any ballots received electronically should be printed or remade as a paper record.  ・電子的に受け取った投票用紙は、印刷するか、紙の記録として作り直すべきである。
・Election officials should implement processes to separate the ballot from the voter’s information in a manner that maintains the secrecy of the ballot.  ・選挙管理者は,投票用紙の機密性を維持する方法で,投票用紙を有権者の情報から分離するプロセスを導入すべきである。
・If the system attempts to verify the voter’s identity through digital signature, biometric capture, or other method, assess whether an attacker could use this to violate ballot secrecy.   ・システムが,デジタル署名,バイオメトリクス・キャプチャ,またはその他の方法によって有権者の身元を確認しようとする場合,攻撃者がこれを使用して投票の秘密を侵害する可能性があるかどうかを評価する。
・The auditability of the results should not rely solely on the data stored digitally within the system.  ・結果の監査可能性は,システム内にデジタル保存されたデータだけに依存すべきではない。
・Best practices for securing voter registration data should be used to protect the personal identifying information that is stored in the voter registration database and used to authenticate voters.  ・有権者登録データを保護するためのベストプラクティスは,有権者登録データベースに保存され,有権者を認証するために使用される個人を特定できる情報を保護するために使用されるべきである。
・Removable storage media (e.g., USB drives, compact flash cards) used to handle sensitive election data should be obtained from a trusted source and erased before being used. To the extent practical, removable storage media should be new.   ・機密性の高い選挙データを扱うために使用されるリムーバブル・ストレージ・メディア(例: USB ドライブ、コンパクト・フラッシュ・カード)は、信頼できる情報源から入手し、使用前に消去すべきである。  
・Follow the domain security best practices issued by the Federal Government available at [web] ・連邦政府が発行したドメイン・セキュリティのベストプラクティス([web])に従う。 
FAX  ファックス 
Facsimile (fax) machines are often used by local election offices and voters. While this may be a convenient tool for distributing or receiving ballots, policy makers should be aware of the risks and challenges associated with fax. Fax has no security protections unless sent over a secured phone line and is generally not considered suitable for sensitive communications. Faxes may be viewed or intercepted by malicious actors with access to phone lines. Furthermore, multipurpose fax machines with networked communications capability can be leveraged by cyber actors to compromise other machines on the network. We recommend election officials using fax machines implement the following best practices.  ファクシミリ(FAX)は、地方の選挙事務所や有権者によく使われている。これは投票用紙の配布や受け取りに便利なツールかもしれないが、政策立案者はファックスに関連するリスクと課題を認識しておく必要がある。ファックスには、保護された電話回線で送信されない限り防御機能がなく、一般に機密性の高いコミュニケーションには適さないと考えられている。ファックスは、電話回線にアクセスできる悪意ある行為者によって閲覧されたり、傍受されたりする可能性がある。さらに、ネットワークコミュニケーション機能を持つ多目的ファックス機は、サイバー行為者によってネットワーク上の他の機械を侵害するために活用される可能性がある。ファクスを使用する選挙関係者には、以下のベストプラクティスを実施することを推奨する。
・Use a no-frills fax machine; multipurpose fax machines typically have modems for external network communications. If you only have a multipurpose fax machine, turn off the Wi-Fi capability and do not plug it into the network—only connect it to the phone line.  ・無装備のファックス機を使用する。多目的ファックス機には通常,外部ネットワークコミュニケーション用のモデムが搭載されている。多目的ファックス機しかない場合は,Wi-Fi機能をオフにし,ネットワークに接続せず,電話回線に接続する。
・Check the configuration to make sure that the fax cannot print more pages than anticipated from a single fax or ballot package.  ・ファクスが1枚のファクスまたは投票パッケージから予想以上のページを印刷できないように設定を確認する。
・Use a dedicated fax machine and fax line for the distribution and receipt of ballots. Do not make the phone number publicly available, and only provide it in the electronic ballot package for voters who have been authorized to vote using electronic return.   ・ー投票用紙のー配布とー受領のーにはー専用のー専用ファクシミリ機とー使用する。電話番号は公開せず,電子投票を認可された有権者のみに電子投票パッケージでプロバイダを提供する。
・Election officials should set up transmission reports when faxing a ballot package to the voter to verify that the ballot package was received by the fax machine it was sent to.  ・選挙職員は,投票用紙一式を有権者にファックス送信する際,送信先のファックス機で投票用紙一式が受信されたことを確認するために,送信報告書を設定すべきである。
・Use a trusted fax machine that has been under your control. Ensure you have enough fax machines and phone lines to handle the anticipated volume.  ・自分の管理下にある信頼できるファックス機を使用する。予想される量を処理できるだけのファックス機と電話回線を確保すること。
・When a public switch telephone line (PSTN) fax machine is not available and internet Protocols are used to fax, treat these systems as internet-connected systems, not as a fax machine using telephone protocols.  ・公衆電話回線(PSTN)のファックスが利用できず、インターネットプロトコルを使用してファックスを送信する場合は、これらのシステムを電話プロトコルを使用したファックスとしてではなく、インターネットに接続されたシステムとして扱うこと。
EMAIL  電子メール 
Email is a nearly ubiquitous communications medium and is widely used by election offices and voters. While this may be a convenient tool for distributing or receiving ballots, policy makers and election officials should be aware of the risks and challenges associated with email. Email provides limited security protections and is generally not considered suitable for sensitive communications. Email may be viewed or tampered with at multiple places in the transmission process, and emails can also be forged to appear as if they were sent from a different address. Furthermore, email is often used in cyberattacks on organizations, such as attackers sending messages with malicious links or attachments to infect computers with malware. This malware could spread to other machines on the network if strong network segmentation techniques are not used.  電子メールは、ほぼどこにでもあるコミュニケーション媒体であり、選挙事務所や有権者に広く使われている。投票用紙の配布や受信には便利なツールかもしれないが、政策立案者や選挙担当者は、電子メールに関連するリスクや課題を認識しておくべきである。電子メールによるセキュリティ保護は限られており、一般に機密性の高いコミュニケーションには適さないと考えられている。電子メールは、送信過程の複数の場所で閲覧されたり改ざんされたりする可能性があり、また、あたかも別のアドレスから送信されたかのように偽装することもできる。さらに、攻撃者が悪意のあるリンクや添付ファイルを付けてメッセージを送り、コンピュータをマルウェアに感染させるなど、組織に対するサイバー攻撃で電子メールが使われることも多い。このマルウェアは、強力なネットワーク・セグメンテーション技術を使用しなければ、ネットワーク上の他のマシンに広がる可能性がある。
・Use a dedicated computer that is separated from the remainder of the election infrastructure to receive and process these ballots. For very small offices that may not have the resources to use a dedicated computer, a virtual machine should be installed to separate these devices.  ・投票用紙の受け取りと処理には,選挙インフラから切り離された専用コン ピュータを使用する。専用コンピュータを使用するリソースがないような非常に小規模なオフィスの場合は,仮想マシンをインストールしてこれらのデバイスを分離する。
・Patch and configure the computer—as well as document viewer software—against known vulnerabilities (e.g., disable active content, including JavaScript and macros.).  ・既知の脆弱性(例えば,JavaScriptやマクロを含むアクティブコンテンツを無効にする。)
・If possible, implement the .gov top-level domain (TLD). The .gov TLD was established to identify U.S.-based government organizations on the internet.    .gov TLDは、インターネット上で米国を拠点とする政府組織を識別するために設立された。
・Use encryption where possible (e.g., implement STARTTLS on your email servers to create a secure connection, encrypt attached files, etc.)  ・可能であれば暗号化を使用する(例:電子メールサーバーにSTARTTLSを実装して安全な接続を作成する、添付ファイルを暗号化するなど)。
・Implement Domain-based Message Authentication, Reporting and Conformance (DMARC) to help identify phishing emails.  ・フィッシングメールの識別のために、Domain-based Message Authentication, Reporting and Conformance (DMARC)を導入する。
・Implement DMARC, DomainKeys Identified Mail (DKIM), and Sender Policy Framework (SPF) on emails to help authenticate emails sent to voters.  ・DMARC、DomainKeys Identified Mail (DKIM)、Sender Policy Framework (SPF)を電子メールに導入し、有権者に送信される電子メールの認証に役立てる。
・Utilize anti-malware detection and encourage voters to as well. Make sure to update the anti-malware regularly.  ・マルウェア検知を活用し,有権者にもそれを奨励する。ー マルウェア対策はー 定期的にー的にー更新する。
・Implement multi-factor authentication (MFA) on any email system used by election officials.  ・選挙管理者が使用する電子メールシステムには、多要素認証(MFA)を導入する。
・Follow best practices for generating and protecting passwords and other authentication credentials.  ・パスワードやその他の認証本人を生成・保護するためのベストプラクティスに従う。
・Use a dedicated, shared email address for receiving ballots, such as Ballots@County.Gov. Implement naming conventions in subject lines that will help identify emails as legitimate (e.g., 2020 Presidential General). While a dedicated, shared email account is typically not a best practice, in this instance, it segregates potentially malicious attachments from the network.  ・投票用紙の受け取りには、専用の共有メールアドレスを使用する(例:Ballots@County.Gov)。件名には、正規のメールであることを識別しやすい命名規則を導入する(例:2020 Presidential General)。専用の共有メールアカウントは、通常、ベストプラクティスではないが、この例では、潜在的に悪意のある添付ファイルをネットワークから隔離する。
WEB-BASED PORTALS, FILE SERVERS, AND APPLICATIONS  ウェブベースのポータル、ファイルサーバー、アプリケーション 
Websites may provide accessible and user-friendly methods for transmitting ballots and other election data. While web applications support stronger security mechanisms than email, they are still vulnerable to cyberattacks. Software vulnerabilities in web applications could allow attackers to modify, read, or delete sensitive information, or to gain access to other systems in the elections infrastructure. Sites that receive public input, such as web forms or uploaded files, may be particularly vulnerable to such attacks and should be used only after careful consideration of the risks, mitigations, and security/software engineering practices that went into that software.  ウェブサイトは、投票用紙やその他の選挙データを送信するための、アクセスしやすく使いやすい方法を提供することができる。ー ウェブアプリケーションはー ウェブアプリケーションはー ウェブアプリケーションはー   ウェブフォームやアップロードされたファイルなど、一般からの入力を受 け入れるサイトは、このような攻撃に対して特に脆弱である可能性があり、そのソフトウ ェアのリスク、低減、セキュリティ/ソフトウェア工学の実践を慎重に検討した後 にのみ使用すべきである。
・Avoid using knowledge-based authentication (e.g., address, driver’s license number, social security number). To the extent practical, implement MFA for employees and voters and mandate MFA for all system administrators and other technical staff (including contractors).  ・知識ベース認証(住所、運転免許証番号、社会保障番号など)の利用を避ける。現実的な範囲で、従業員および有権者に MFA を導入し、すべてのシステム管理者およびそ の他の技術スタッフ(請負業者を含む)に MFA を義務付ける。
・Patch and configure computers as well as document viewer software against known vulnerabilities (i.e., disable active content, including JavaScript and macros.).  ・既知の脆弱性(JavaScriptやマクロを含むアクティブコンテンツを無効にする)に対して、コンピュータや文書ビューアソフトウェアにパッチを当て、設定する。
・If possible, implement the .gov top-level domain (TLD). The .gov TLD was established to identify US-based government organizations on the internet.  ・可能であれば、.govトップレベルドメイン(TLD)を導入する。.gov TLDは、インターネット上で米国を拠点とする政府組織を識別するために設立された。
・Use secure coding practices (e.g., sanitized inputs, parameter checking) for web applications.  ・ウェブアプリケーションには、セキュアなコーディングプラクティス(例:サニタイズされた入力、パラメータチェック)を使用する。
・Encrypt traffic using Hypertext Transfer Protocol Secure (HTTPS) supporting Transport Layer Security (TLS) version 1.2. If you use a file server, ensure it uses a secure file transfer protocol, such as SFTP or FTPS.    ・トランスポート・レイヤー・セキュリティ(TLS)バージョン1.2をサポートするハイパーテキスト・トランスファー・プロトコル・セキュア(HTTPS)を使用してトラフィックを暗号化する。ファイルサーバーを使用する場合は、SFTPやFTPSなどの安全なファイル転送プロトコルを使用していることを確認する。  
・Ensure you have the bandwidth/capacity to handle the anticipated volume of traffic.  ・予想されるトラフィック量に対応できる帯域幅/容量を確保する。
・Obtain outside cybersecurity assessments, such as CISA vulnerability scanning and remote penetration testing.  ・CISA 脆弱性スキャンやリモート侵入テストなど、外部のサイバーセキュリティ評価を受ける。
・Develop a vulnerability management program (VMP). This allows well-meaning cybersecurity researchers to find and disclose vulnerabilities privately to an election official, giving the election official time to implement upgrades and patches before disclosing the information publicly.  ・脆弱性管理プログラム(VMP)を策定する。これにより、善意のサイバーセキュリティ研究者が脆弱性を発見し、選挙担当者に非公開で開示することができ、選挙担当者は情報を公開する前にアップグレードやパッチを実装する時間を得ることができる。
・Place the application on a network that is continuously monitored, such as the network with a web application firewall, an Albert sensor, or an intrusion detection and prevention system.  ・アプリケーションを、Web アプリケーションファイアウォール、アルバートセンサー、 侵入検知・防御システムなど、常時監視されているネットワーク上に配置する。
・Carefully vet any third-party companies or contractors obtaining system access to perform security assessments or regular maintenance.   ・セキュリティ評価または定期保守を実施するためにシステム・アクセス権を取得するサードパーティ企業または請負業者を慎重に審査する。  
・Inform voters to only download the application from the trusted mobile application store.  ・信頼できるモバイル・アプリケーションストアからのみアプリケーションをダウンロードするよう有権者に知らせる。
・Encourage voters to use a trusted network and not an open Wi-Fi network.  ・有権者には,オープンなWi-Fiネットワークではなく,信頼できるネットワークを使用するよう促す。
RESOURCES  リソース 
・CISA services can be located in the CISA Election Infrastructure Security Resource Guide. All services can be requested at cisaservicedesk@cisa.dhs.gov.  ・CISAのサービスは、CISA選挙インフラ・セキュリティ・リソース・ガイドに掲載されている。すべてのサービスはcisaservicedesk@cisa.dhs.gov。
・Become an EI-ISAC Member by going to [web] ・選挙ISAC [web] メンバーになる。
・CISA’s Binding Operational Directive (BOD)18-01 addresses enhancing email and web security.  ・CISAの拘束的運用指令(BOD)18-01は、電子メールとウェブのセキュリティ強化に取り組んでいる。
・NIST Activities on UOCAVA Voting ・UOCAVA投票に関するNISTの活動
・NIST special publication (SP) 800-177 provides recommendations and guidelines for enhancing trust in email.  ・NIST 特別刊行物(SP) 800-177 は、電子メールの信頼性を高めるための勧告とガイドラインを提供している。
・NIST SP 800-52r2 provides guidelines for selection, configuration, and use of TLS.  ・NIST SP 800-52r2 は、TLS の選択、設定、使用に関するガイドラインを提供している。
・FBI’s Protected Voices initiative provides information and guidance on cybersecurity and foreign influence topics.  ・FBIのProtected Voicesイニシアチブは,サイバーセキュリティと外国の影響に関する情報とガイダンスを提供している。
・The EAC’s Election Security Preparedness webpage collects multiple resources that can assist election administrators.   ・EACのElection Security Preparednessウェブページには,選挙管理者を支援する複数のリソースが集められている。
・For more information about how election jurisdictions in the United States vote remotely, please see Uniformed and Overseas Citizens Absentee Voting Act Registration and Voting Processes.   ・米国の選挙管轄区域における遠隔投票の方法については,Uniformed and Overseas Citizens Absentee Voting Act Registration and Voting Processesを参照のこと。

 

 

  ELECTRONIC BALLOT DELIVERY ELECTRONIC BALLOT MARKING ELECTRONIC BALLOT RETURN
Technology Overview Digital copy of blank ballot provided to voter Making voter selections on digital ballot through the electronic interface Electronic transmission of voted ballot
Risk Assessment Low  Moderate High
Identified Risks  Electronic ballot delivery faces security risks to the integrity and availability of a single voter’s unmarked ballot  Electronic ballot marking faces security risks to the integrity and availability of a single voter’s ballot  Electronic ballot return faces significant security risks to the confidentiality, integrity, and availability of voted ballots. These risks can ultimately affect the tabulation and results and, can occur at scale 
       
  電子投票用紙の配布 電子投票の印付け 電子投票用紙の返送
技術概要 白紙投票のデジタルコピーを有権者にプロバイダで提供する 電子インターフェイスを通じてデジタル投票用紙上で有権者の選択を行う 投票済み票の電子送信
リスク評価 低い  中程度 高い
識別されたリスク 投票用紙の電子交付は、有権者1人の無記名投票用紙の完全性と可用性に対するセキュリティリスクに直面する。 電子投票は、一人の投票者の投票用紙の完全性と可用性に対するセキュリティリスクに直面する。 電子投票用紙の返送は、投票用紙の機密性、完全性、可用性に対する重大なセキュリティリスクに直面する。これらのリスクは、最終的に集計や結果に影響を及ぼす可能性があり、また、大規模に発生する可能性がある。

 

1_20240229061401

 


 

参考...

● 電子投票 [wikipedia(JP)] [wikipedia


米国

 

選挙インフラISAC

● Elections Infrastructure Information Sharing & Analysis Center

 

 


 

● 総務省

電磁的記録式投票制度について

内容はすっかり古いですが...

・2005.05 電子投票導入の手引き

 


まるちゃんの情報セキュリティ気まぐれ日記

・2023.06.07 ドイツ 電子投票システムのプロテクションプロファイル、非政治的な選挙を実施するためのITセキュリティ要件についての技術ガイド

・2021.03.30 NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

・2020.05.14 COVID-19でオンライン投票は普及するのか?

 

少し遡って

・2007.12.19 国政選挙でも電子投票ができるようになる?

・2007.01.08 総務省 「電子投票システムの技術的条件の適合確認等について」の公表

・2006.11.12 電子投票 参院選の導入見送り

・2006.10.17 自民党 電子投票促進へ交付金?

・2006.02.11 総務省試算 電子投票を全面導入すると国費負担1400億円

・2005.11.15 総務省 電子投票システム調査検討会発足

・2005.07.19 総務省 電子投票の普及促進 有識者検討会設置

・2005.07.10 可児市市議選 選挙無効確定!

・2005.03.11 名古屋高裁 可児市電子投票 無効!

・2005.02.26 電子投票 韓国は2008年から国選選挙でインターネット投票

| | Comments (0)

2023.06.07

ドイツ 電子投票システムのプロテクションプロファイル、非政治的な選挙を実施するためのITセキュリティ要件についての技術ガイド

こんにちは、丸山満彦です。

ドイツのBSIが電子投票システムのプロテクション・プロファイル、非政治的な選挙を実施するためのITセキュリティ要件についての技術ガイド、最終報告書 プロジェクト MaSiGov - 電子政府アプリとウェブポータルのセキュリティのための市場と脆弱性分析を公表していますね。。。

日本では選挙の電子投票システムは可児市の選挙の一件で一気に下火になりましたが、、、

株主総会、理事会、いろいろな場面で投票ということはあるので、電子投票システムというのは、これからもいろいろと重要だろうと思いますが、どうなんでしょうね。。。

 

Bundesamt für Sicherheit in der Informationstechnik: BSI

・2023.05.30 Veröffentlichung von Dokumenten zur Sicherheit von Online-Wahlen

Veröffentlichung von Dokumenten zur Sicherheit von Online-Wahlen オンライン選挙のセキュリティに関する文書の公開について
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das neue BSI-CC-PP-0121 Protection Profile for e-voting systems sowie die Technische Richtlinie 03169 IT-sicherheitstechnische Anforderungen zur Durchführung von nicht-politischen Wahlen zur Kommentierung veröffentlicht. Die Dokumente können bis 30. Juni 2023 kommentiert werden. Hierzu hat das BSI ein Kommentierungsformular bereitgestellt, das ausgefüllt an online-wahlen@bsi.bund.de gesendet werden kann. ドイツ連邦情報セキュリティ局(BSI)は、電子投票システムの新しいBSI-CC-PP-0121 プロテクション・プロファイルと、技術ガイドライン03169 非政治的な選挙を実施するためのITセキュリティ要件を公開し、コメントを求めている。この文書は、2023年6月30日までコメントすることができます。このため、BSIはコメントフォームを用意しており、必要事項を記入して online-wahlen@bsi.bund.de に送付することができる。
Nicht nur durch die Corona-Pandemie ist der Bedarf nach Alternativen zu Brief- und Präsenzwahlen gestiegen. Neben einer entsprechenden rechtlichen Grundlage benötigen Wahlverantwortliche Unterstützung, um Online-Wahlen so sicher wie möglich umzusetzen. Um Rahmenbedingungen und Mindestanforderungen für den sich noch entwickelnden Markt zu schaffen und Hilfestellungen für die Durchführung von Online-Wahlen zu bieten, hat das BSI ein neues Schutzprofil für Online-Wahlprodukte nach Common Criteria und eine Technische Richtlinie zur Durchführung von Online-Wahlen erstellt. Diese Dokumente hat das BSI auf Grundlage eines Projektes zur Markt- und Schwachstellenanalyse zur Sicherheit von Online-Wahlprodukten (MaSiOWa) erarbeitet. Im Rahmen des Projektes wurde eine Marktübersicht über Online-Wahlprodukte erstellt, bei der unter anderem Daten zu Hersteller, Firmensitz, Produktname, Art der Wahlen oder Abstimmungen und zur Nutzung kryptografischer Wahlverfahren ermittelt wurden. Anschließend fanden im Einvernehmen mit Produktverantwortlichen Schwachstellenanalysen von fünf Online-Wahlprodukten statt. 郵便や対面式選挙に代わる選挙の必要性を高めているのは、コロナパンデミックだけではない。適切な法的根拠に加え、選挙管理者はオンライン選挙を可能な限り安全に実施するためのサポートを必要としています。BSIは、まだ発展途上の市場に枠組み条件と最低要件を設け、オンライン選挙の実施に向けた支援を提供するため、コモンクライテリアに準拠したオンライン選挙製品の新しい保護プロファイルとオンライン選挙の実施に関する技術ガイドラインを作成しました。BSIは、オンライン選挙製品のセキュリティに関する市場・脆弱性分析プロジェクト(MaSiOWa)に基づいて、これらの文書を作成しました。このプロジェクトの一環として、オンライン投票製品の市場概要が作成され、メーカー、本社、製品名、選挙や投票の種類、暗号化された投票手順の使用に関するデータが含まれました。その後、5つのオンライン投票製品の脆弱性分析を、製品管理者と協議しながら実施した。
Das Protection Profile liegt in der Version 0.9 vor, die sich aktuell in der Evaluierung zur Nutzung nach Common Criteria befindet. Es richtet sich an Produktverantwortliche, die eine Zertifizierung ihres Online-Wahlproduktes nach Common Criteria anstreben. プロテクションプロファイルはバージョン0.9で提供されており、現在コモンクライテリアに基づく使用評価が行われている。コモンクライテリアに準拠したオンライン投票製品の認定を希望する製品管理者を対象としている。
Die Technische Richtlinie liegt in der Version 0.7 vor. Sie richtet sich an Wahlverantwortliche und soll diesen bei der Planung und Durchführung einer Online-Wahl als Unterstützung dienen. Hierfür sind unter anderem auch Vorlagen und Beispiele für die Erstellung eines IT-Sicherheitskonzeptes nach BSI-IT-Grundschutz enthalten. 技術ガイドラインは、バージョン0.7で利用可能です。これは選挙管理者を対象としており、オンライン選挙の計画と実施を支援することを目的としている。また、BSI IT-Grundschutzに準拠したITセキュリティコンセプトの作成に必要なテンプレートや例も含まれている。
Weitere Informationen 詳細情報
Download BSI TR-03169: Online-Wahlen (PDF) BSI TR-03169: オンライン選挙 (PDF)
Download BSI-CC-PP-0121 Protection Profile for e-voting systems (PDF) BSI-CC-PP-0121 電子投票システム用プロテクション・プロファイル (PDF)
Download Abschlussbericht Projekt MaSiGov – Markt- und Schwachstellenanalyse zur Sicherheit von E-Government-Apps und Webportalen (PDF) 最終報告書 プロジェクト MaSiGov - 電子政府アプリとウェブポータルのセキュリティのための市場と脆弱性分析 (PDF)

 

・[PDF] BSI TR-03169: Online-Wahlen

20230607-53405

Technische Richtlinie TR-03169 技術ガイドライン TR-03169
IT-sicherheitstechnische Anforderungen zur Durchführung von nichtpolitischen Online-Wahlen und -Abstimmungen Version 0.7 Entwurf 非政治的オンライン選挙・投票実施のためのITセキュリティ要件 0.7版(案)
1  Einleitung 1 はじめに
1.1  Zielgruppe 1.1 対象者
1.2  Geltungsbereich 1.2 対象範囲
1.3  Zielsetzung 1.3 目的
1.4  Formalia 1.4 形式的なもの
2  Regulatorisches und gesetzliches Umfeld 2 規制と法的環境
2.1  Verschiedene Kontexte von Wahlen 2.1 選挙のさまざまな文脈
2.2  Angreifermodelle 2.2 攻撃のモデル
2.3  Schutzbedarf 2.3 保護の必要性
2.4  Risiken 2.4 リスク
2.5  Einordnung des Schutzprofils BSI-CC-PP-0121 2.5 保護プロファイルの分類 BSI-CC-PP-0121
3  Online-Wahl 3 オンライン選挙
3.1  Allgemeiner Ablauf einer Wahl 3.1 選挙の一般的な手順
3.2  Vorbereitungsphase 3.2 準備段階
3.2.1  Aspekte der Vorbereitungsphase 3.2.1 準備段階の側面
3.2.2  Anforderungen an die Vorbereitungsphase 3.2.2 準備段階における要求事項
3.3  Durchführungsphase 3.3 実施段階
3.3.1  Aspekte der Durchführungsphase 3.3.1 実施フェーズの側面
3.3.2  Anforderungen an die Durchführungsphase 3.3.2 実施段階での要求事項
3.4  Auswertungsphase 3.4 評価フェーズ
3.4.1  Aspekte der Auswertungsphase 3.4.1 評価フェーズの側面
3.4.2  Anforderungen an die Auswertungsphase 3.4.2 評価フェーズの要求事項
3.5  Nachbereitungsphase 3.5 フォローアップ段階
3.5.1  Aspekte der Nachbereitungsphase 3.5.1 フォローアップフェーズの側面
3.5.2  Anforderungen an die Nachbereitungsphase 3.5.2 フォローアップフェーズの要求事項
4  Schlusswort 4 まとめ
5  Anhang 5 附属書
5.1  Umsetzungshinweise zum BSI IT-Grundschutz 5.1 BSI IT-Grundschutzの実施要領
5.1.1  Durchführung von BSI IT-Grundschutz 5.1.1 BSI IT-Grundschutzの実施について
5.1.2  Notfallmanagement 5.1.2 緊急事態管理
6 Glossar 6 用語集

 

 

・[PDF] BSI-CC-PP-0121 Protection Profile for e-voting systems

20230607-53416

 

Protection Profile for E-Voting Systems for non-political Elections  非政治的選挙における電子投票システムの保護プロファイル
1 Protection Profile Introduction 1 プロテクションプロファイル序文
1.1 Protection Profile Reference 1.1 プロテクションプロファイルの参照
1.2 TOE overview 1.2 TOE 概要
1.2.1 TOE Type 1.2.1 TOE タイプ
1.2.2 Usage and major Security Features of the TOE 1.2.2 TOEの使用方法と主なセキュリティ機能
1.2.3 Non-TOE Hardware/Software/Firmware 1.2.3 非TOEのハードウェア/ソフトウェア/ファームウェア
1.3 Terms and Definitions 1.3 用語と定義
2 Conformance Claim 2 適合主張
2.1 CC Conformance Claim 2.1 CC 適合主張
2.2 PP Claim and Package Claim 2.2 PP主張及びパッケージ主張
2.3 PP Conformance Statement 2.3 PP適合宣言書
3 Security Problem Definition 3 セキュリティ問題の定義
3.1 Introduction 3.1 序文
3.1.1 Assets 3.1.1 資産
3.1.2 Users and Subjects 3.1.2 ユーザとサブジェクト
3.1.3 Security Attributes 3.1.3 セキュリティ属性
3.2 Threats 3.2 脅威
3.3 Organizational Security Policies 3.3 組織的なセキュリティポリシー
3.4 Assumptions 3.4 想定事項
4 Security Objectives 4 セキュリティ目標
4.1 Security Objectives for the TOE 4.1 TOE セキュリティ目標
4.2 Security Objectives for the Operational Environment 4.2 運用環境に対するセキュリティ目標
4.3 Security Objectives Rationale 4.3 セキュリティ目標の根拠
5 Extended Component Definition 5 拡張コンポーネントの定義
5.1 External cryptographic Operation (FCS_ECO) 5.1 外部暗号操作(FCS_ECO)
5.1.1 Family Behaviour 5.1.1 ファミリーの動作
5.1.2 Components Leveling and Description 5.1.2 コンポーネントのレベル分けと説明
5.1.3 Management of FCS_ECO.1 5.1.3 FCS_ECO.1 の管理
5.1.4 Audit of FCS_ECO.1 5.1.4 FCS_ECO.1の監査
5.1.5 FCS_ECO.1 External cryptographic Operation 5.1.5 FCS_ECO.1 の外部暗号化操作
6 Security Requirements 6 セキュリティ要求事項
6.1 Security Functional Requirements (SFRs) 6.1 セキュリティ機能要件(SFR)
6.1.1 User Identification and Authentication 6.1.1 ユーザーの識別と認証
6.1.2 Access Control 6.1.2 アクセス制御
6.1.3 User Data Import and Export 6.1.3 ユーザーデータのインポート及びエクスポート
6.1.4 Secure Communication 6.1.4 安全な通信

 

 

・[PDF] Abschlussbericht Projekt MaSiGov – Markt- und Schwachstellenanalyse zur Sicherheit von E-Government-Apps und Webportalen

20230607-53423

 

 

1 Einleitung 1 はじめに
1.1 Ausgangslage und Hintergrund 1.1 初期状況および背景
1.2 Zielsetzung und Aufbau der Studie 1.2 研究の目的と構成
2 Projektauftrag 2 プロジェクトの任務
2.1 Vorgehen 2.1 手続き
2.2 Definitionen 2.2 定義
2.2.1 Definition Portal 2.2.1 ポータルの定義
2.2.2 Definition App 2.2.2 定義 アプリ
2.3 Projektteam 2.3 プロジェクトチーム
3 Marktübersicht 3 市場の概要
3.1 Produktkategorie Apps 3.1 製品カテゴリー Apps
3.1.1 Internet-Recherche 3.1.1 インターネットリサーチ
3.1.2 Direktkontakte 3.1.2 直接コンタクト
3.1.3 Ergebnis 3.1.3 リザルト
3.2 Produktkategorie Webportale 3.2 製品カテゴリー ウェブポータル
3.2.1 Internet-Recherche und Fragebogen 3.2.1 インターネット調査・アンケート
3.2.2 OZG-Dashboard 3.2.2 OZGダッシュボード
3.2.3 Direktkontakte 3.2.3 ダイレクトコンタクト
3.2.4 Auswahlkriterien 3.2.4 選定基準
3.2.5 Auswahl der Portale 3.2.5 ポータルの選定
4 Angriffs- und Durchführungskatalog 4 攻撃と実行のカタログ
4.1 Risiko-Identifikation und Risiko-Analyse 4.1 リスクの特定とリスク分析
4.2 Angriffskatalog 4.2 アタックカタログ
4.3 Durchführungskatalog 4.3 インプリメンテーションカタログ
5 Durchführung der Schwachstellenanalysen 5 脆弱性解析の実施
5.1 Vorgehensweise analog zum Durchführungskonzept Penetrationstests 5.1 ペネトレーションテストの実施概念に準じた手順
5.2 Ablauf der Schwachstellenanalysen 5.2 脆弱性診断の実施手順
5.2.1 Erstellung Leistungsschein und Scope-Definition 5.2.1 サービス仕様書の作成とスコープ定義
5.2.2 Terminabstimmung und Kickoff 5.2.2 日程の調整とキックオフ
5.2.3 Testdurchführung, fachliche Qualitätssicherung und Lektorat 5.2.3 テスト実施、技術的品質保証、校正
5.2.4 Abschlussbesprechungen 5.2.4 最終打ち合わせ
5.2.5 Nachtest 5.2.5 テスト終了後
5.3 Kategorisierung der Ergebnisse 5.3 結果の分類
5.4 Schwachstellenbewertung 5.4 脆弱性評価
6 Erkenntnisse und Statistik 6 調査結果および統計
6.1 Schwachstellen auf Systemebene 6.1 システムレベルの脆弱性
6.2 Schwachstellen auf Anwendungsebene 6.2 アプリケーションレベルの脆弱性
6.2.1 Schwachstellen im Kontext eingesetzter Software 6.2.1 配備されたソフトウェアに関連する脆弱性
6.2.2 Schwachstellen im Kontext der Upload-Funktionen 6.2.2 アップロード機能に関する脆弱性
6.2.3 Denial-of-Service durch zwischengespeicherte Anträge 6.2.3 キャッシュされたリクエストによるサービス拒否
6.2.4 Unsichere Weiterleitung beim Login 6.2.4 ログイン時の安全でないフォワーディング
6.2.5 Umgang mit sensiblen Informationen 6.2.5 機密情報の取り扱い
6.2.6 Secure-Merkmal im Cookie fehlt 6.2.6 Cookie の欠落における安全な機能
6.2.7 Identifizierte Sicherheitshinweise 6.2.7 特定されたセキュリティ情報
7 Fazit und Ausblick 7 まとめと展望
8 Anhang: Fragebogen 8 附属書:アンケート
Abkürzungsverzeichnis 略語の一覧
Glossar 用語集
Literaturverzeichnis 参考情報

 

 

 

 


 

選挙も含めて電子投票関係。。。

まるちゃんの情報セキュリティ気まぐれ日記

電子投票

 

・2021.03.30 NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

・2020.05.14 COVID-19でオンライン投票は普及するのか?

 

少し遡って

・2007.12.19 国政選挙でも電子投票ができるようになる?

・2007.01.08 総務省 「電子投票システムの技術的条件の適合確認等について」の公表

・2006.11.12 電子投票 参院選の導入見送り

・2006.10.17 自民党 電子投票促進へ交付金?

・2006.02.11 総務省試算 電子投票を全面導入すると国費負担1400億円

・2005.11.15 総務省 電子投票システム調査検討会発足

・2005.07.19 総務省 電子投票の普及促進 有識者検討会設置

・2005.07.10 可児市市議選 選挙無効確定!

・2005.03.11 名古屋高裁 可児市電子投票 無効!

・2005.02.26 電子投票 韓国は2008年から国選選挙でインターネット投票

 

| | Comments (0)

2023.01.22

読みました! 「CISOのための情報セキュリティ戦略 - 危機から逆算して攻略せよ」

こんにちは、丸山満彦です。

プリファードネットワークのCISO, CPOを務める高橋正和さんの著書、「CISOのための情報セキュリティ戦略 - 危機から逆算して攻略せよ」[amazon] を読み終えました。。。

20230122-12623

 

本書がどんな本かは、前書きから、、、


セキュリティ事件・事故のシナリオに基づいた机上演習フレームワークをCISO-PRACTSIEと呼称し、経営者がセキュリティの文脈を理解し、CISOを始めとしたセキュリティ担当者が、経営視点や事業視点を身につける機会として事件・事故を想定し、そこから逆算して対策の検証を行う手法を提案します。


詳細に、丁寧に書かれていますね。。。

参考になるところが、あちこちにあると思います。是非是非。。。

 

 

ところで、この机上演習ですが、、、以下の資料を参考にしていますね。。。

JPCERT/CC

・2016.03.31 [PDF] 高度サイバー攻撃(APT)への備えと対応ガイド~企業や組織に薦める一連のプロセスについて

1_20230122014201

図 18:様々な演習と効果

ただ、このJPCERT/CCのガイドの図はどこからきたのですかね。。。

 

この辺り(国家安全保障省のHomeland Security Exercise and Evaluation Program)からですかね。。。これ自体は2020年のものですが、2013年発行の前のバージョンがあったのです。。。

Homeland Security Agency

Homeland Security Exercise and Evaluation Program (HSEEP)

Homeland Security Exercise and Evaluation Program 国土安全保障演習と評価プログラム
Exercises are a key component of national preparedness — they provide the whole community with the opportunity to shape planning, assess and validate capabilities, and address areas for improvement. HSEEP provides a set of guiding principles for exercise and evaluation programs, as well as a common approach to exercise program management, design and development, conduct, evaluation, and improvement planning. 演習は国家的な準備態勢の重要な要素であり、地域社会全体に計画を形成し、能力を評価・検証し、改善すべき分野に対処する機会を提供するものである。 HSEEPは、演習と評価プログラムのための一連の指導原則と、演習プログラムの管理、設計と開発、実施、評価、および改善計画に対する共通のアプローチを提供する。
Through the use of HSEEP, the whole community can develop, execute, and evaluate exercises that address the preparedness priorities. These priorities are informed by risk and capability assessments, findings, corrective actions from previous events, and external requirements.  These priorities guide the overall direction of an exercise program and the design and development of individual exercises. HSEEPの利用により、地域社会全体が準備の優先順位に対応した演習を開発、実施、評価することができる。 これらの優先事項は、リスクと能力の評価、所見、過去の事象からの是正措置、および外部要件によってもたらされる。  これらの優先順位は、演習プログラムの全体的な方向性と個々の演習の設計と開発の指針となる。
These priorities guide planners as they identify exercise objectives and align them to capabilities for evaluation during the exercise. Exercise evaluation assesses the ability to meet exercise objectives and capabilities by documenting strengths, areas for improvement, capability performance, and corrective actions in an After-Action Report/Improvement Plan (AAR/IP). Through improvement planning, organizations take the corrective actions needed to improve plans, build and sustain capabilities, and maintain readiness. これらの優先順位は、計画者が演習の目的を特定し、演習中に評価するための能力と整合させる際の指針となる。演習の評価では、演習の目的および能力を満たすために、強み、改善すべき点、能力のパフォーマンス、および是正措置を事後報告/改善計画(AAR/IP)に文書化することによって評価する。改善計画を通じて、組織は計画を改善し、能力を構築・維持し、即応性を維持するために必要な是正措置を講じる。
 ・[PDF] Homeland Security Exercise and Evaluation Program Doctrine 国土安全保障演習・評価プログラムのドクトリン
・[PDF] El Programa de Evaluación y Ejercicios de Seguridad Nacional 国土安全保障評価演習プログラム
・[PDF] HSEEP Information Sheet HSEEP情報シート
・[PDF] HSEEP Frequently Asked Questions 2020 HSEEPよくある質問2020

 

 

・[PDF] Homeland Security Exercise and Evaluation Program Doctrine

 

20230122-33035

 

演習は、大きく

  1. ディスカッションベース:セミナー、ワークショップ、机上演習(TTX)、ゲーム
  2. オペレーションベース:ドリル、機能演習 (FE) 、総合演習(FSE

の2パターンを示していますね。。。

 


1. ディスカッションベースの演習

ディスカッション形式の演習には、セミナー、ワークショップ、机上演習(TTX)、ゲームなどがある。この種の演習は、計画、方針、手順、および協定に慣れ親しんだり、新しいものを開発したりするものである。ディスカッションベースの演習は、戦略的、政策的な問題に焦点を当て、ファシリテーターやプレゼンターが議論をリードし、参加者が演習の目的を達成するために動き続けるものである。次の表(表2.3, 表2.4、表2.5、表2.6)にはそれぞれのタイプのディスカッションベースの演習の重要な情報が記載されている。

表2.3:ディスカッション型演習の種類:セミナー

セミナー
当局、戦略、計画、方針、手順、プロトコル、リソース、概念、およびアイデアについて参加者に説明する、または概要を提供するディスカッションベースの演習。 
要素  考察と活動 
目的  •        共通の理解の枠組みを提供する
•        既存の計画、方針、または手順を開発または大きく変更するための良い出発点を提供する。
構造  •        通常、複数のプレゼンテーション、主題専門家(SME)パネル、またはケーススタディ・ディスカッションの形式で行われる。
•        講義形式
•        セミナーのファシリテーター/プレゼンターが主導する
•        参加者からのフィードバックやインタラクションが少ない 
参加者の目標  •         省庁間の能力または管轄区域間の業務に対する認識を得る、または評価する。
•        将来の能力に関する目標を設定する
実施上の特徴  •        最小限の時間的制約
•        少人数でも大人数でも効果的
成果  •         議論、提起された問題、および(適切な場合)これらの問題に対処するためのアクションアイテムを記録した報告書
•        アフターアクションレポート(AAR)/改善計画(IP) 

 

表2.4:ディスカッション型演習の種類:ワークショップ

ワークショップ
政策、計画、手順の策定によく用いられる議論ベースの演習。 
要素  考察と活動 
目的  •        製品の実現や構築にフォーカスした参加者同士の交流の活発化
•        目的、製品、または目標が明確に定義され、特定の問題に焦点を当てたものであること
構造  •        ディスカッションができる場での個人の集まり
•        講義、プレゼンテーション、パネルディスカッション、ケーススタディーディディスカッション、または意思決定支援ツール ワーキングブレイクアウトセッションのファシリテーション ワークショップのファシリテーター/プレゼンターがリードする 
参加者の目標  •        グループでの製品開発
•        コンセンサスを得る
•        情報の収集または共有 
実施上の特徴  •        少人数でも大人数でも効果的
•        関連するステークホルダーが幅広く参加
•        明確な目的・目標に基づく実施
•        講義形式ではなく、参加者同士のディスカッション形式
•        同じようなグループと課題の一部を探索するために、頻繁にブレイクアウトセッションを利用する 
成果  •        緊急時対応計画
•        相互援助協定
•        標準作業手順書
•         事業継続計画
•        ワークショップ概要報告
•        アフターアクションレポート(AAR)/改善計画(IP) 

 

表2.5:ディスカッション型演習のタイプ:机上演習

机上演習 Tabletop Exdercise (TTX)
概念的な理解を促進し、長所と改善点を明らかにし、計画、政策、または手続きに関する認識の変化を達成するために、さまざまな問題について対話を行うことを目的とした、シナリオに応じたディスカッションベースの演習である。 
要素  考察と活動 
目的  •        演習シナリオに関する様々な課題についての議論を行う
•        概念的な理解を促進し、強みと改善点を明らかにする、または認識の変化を達成する
構造  •        シナリオを提示し、模擬的な時間における事象を説明する
•        プレイヤーは、ファシリテーターから提示された問題のリストに自分の知識とスキルを適用する
•         問題点をグループで話し合い、解決に至り、後の分析のために文書化することができる
•        全体会議または分科会(複数可)
•        ファシリテーター(複数)によるディスカッション
•        プレゼンテーション 
参加者の目標  •        一般的な認知度の向上
•        役割と責任の理解を深める
•        計画や手順の妥当性確認
•        定義されたインシデントにおけるシステムの種類を評価し、コンセプトを議論する 
実施上の特徴  •        経験豊富なファシリテーターが必要
•        徹底討論
•        問題解決型の環境
•        参加者全員が議論に貢献するよう奨励し、無過失責任な環境で意思決定していることを再認識させる必要がある 
成果  •        現行の計画、方針、手順の改訂を推奨する。
•        アフターアクションレポート(AAR)/改善計画(IP) 

 

表2.6:ディスカッション型演習の種類:ゲーム

ゲーム
個人またはチーム向けに設計された、競技または非競争環境での構造化されたプレイであり、議論に基づいたエクササイズ。プレーヤーが参加するイベントであり、その実行には明確なルール、データ、手順が指導される。ゲームは、実際の状況または仮想の状況を描写し、参加者がもっともらしい意思決定と行動を確実に行えるように設計されている。ゲームは、トレーニングの強化、チームビルディングの活性化、作戦・戦術能力の向上などに利用することができる。 
要素  考察と活動 
目的  •        プレイヤーの意思決定や行動の帰結を探る操作シミュレーション
•        重要な意思決定ポイントの特定は、ゲーム評価の成功に大きく影響する 
構造  •        通常、2つ以上のチームが参加できる環境において、実際の状況または仮想の状況を想定したルール、データ、手順を使用する
•         意思決定は、演習のデザインと目的によって、ゆっくりじっくり行うことも、素早くストレスのかかることを行うこともできます
•        ゲームのオープンで意思決定に基づく形式は、エクササイズの効果を拡大する「もしも」の質問を取り入れることができる
•        ゲームのデザインによって、プレイヤーの行動の結果は、事前に記述される場合と動的に決定される場合がある 
参加者の目標  •        意思決定のプロセスと結果を探る
•        既存プランの「what-if」分析の実施
•        既存および潜在的な戦略を評価する 
実施上の特徴  •        実際に使用するリソースはない
•        多くの場合、2つ以上のチームが参加する
•        ゲームの進行に応じて複雑化するモデルやシミュレーションが含まれる場合がある
•        あらかじめ用意されたアクティビティが含まれる場合と含まれない場合がある 
成果  •        計画、方針、手順の妥当性確認、またはリソース要件の評価
•        アフターアクションレポート(AAR)/改善計画(IP) 

 

 

 

2. ディスカッションベースの演習

オペレーションベースの演習には、ドリル、機能演習(FE)、および総合演習(FSE)が含まれる。これらの演習は、計画、方針、手順、および合意を検証し、役割と責任を明確にし、リソースのギャップを特定するものである。運用に基づく演習は、通信の開始、人員及び資源の動員などのリアルタイムの応答を含む。次の表(表2.7、表2.8、表2.9)は、それぞれのタイプのオペレーションベースの演習のための重要な情報を提供する。

 

表2.7:オペレーションベースの演習の種類:ドリル

ドリル
オペレーションに基づく演習で、単一のオペレーションまたは機能を検証するためによく採用される。 
要素  考察と活動 
目的  •         単一の機関/組織における特定の機能または能力を検証するため調整され、監督された活動で、多くの場合、単一の操作または機能を検証するために使用される
•        新しい機器のトレーニング、手順の検証、または現在のスキルの練習と維持の提供 
構造  •        単体でも、連続したドリルとしても使用可能
•        明確に定義された計画、手順、プロトコルを実施する必要がある 
参加者の目標  •        新しい手順、方針、および/または機器を評価する
•         スキルの練習と維持
•        今後の演習に備える
実施上の特徴  •        即時フィードバック
•        リアルな環境
•        ナローフォーカス
•        単体での性能
•        結果は、確立された基準に照らして測定される 
成果  •        計画が設計通りに実行されるかどうかを判断する
•        さらなるトレーニングが必要かどうかを評価する
•        ベストプラクティスの強化
•        アフターアクションレポート(AAR)/改善計画(IP) 

 

表2.8:オペレーションベースの演習の種類。機能演習

機能演習Function Exercise(FE)
オペレーションベースの演習は、現実的なリアルタイムの環境下で、能力や機能をテストし評価するように設計されているが、リソースの移動は通常シミュレートされる。 
要素  考察と活動 
目的  •        能力、複数の機能及び/又は下位機能、又は相互依存のある活動群を検証し評価する。
•        管理、指揮、統制の機能に関わる計画、方針、手順、スタッフについて演習する。
•        危機的状況下で、確立されたプラン、ポリシー、手順を適用する 
構造  •        現実的な演習シナリオでイベントが投影され、イベントの更新により、通常、管理者レベルでの活動が促進される
•        コントローラは通常、マスターシナリオイベントリスト(MSEL)を使用して、参加者の活動が事前に定義された境界線内に収まるようにする
•        評価者は行動を観察し、確立された計画、方針、手順、標準的な実践(該当する場合)に照らして比較する。
参加者の目標  •        能力の検証・評価
•        計画、方針、手続きに重点を置く
実施上の特徴  •        現実的な環境で実施
•        通常、リソースと人員の配置をシミュレートしている
•        シミュレーションセルとマスターシナリオイベントリスト(MSEL)の活用
•        シミュレーターはシナリオの要素を注入することができる
•        コントローラーと評価者を含む 
成果  •        緊急時対応センター(EOC)、指揮所、本部、スタッフの管理評価
•        パフォーマンス分析
•        協力関係の強化
•        アフターアクションレポート(AAR)/改善計画(IP) 

 

表2.9:オペレーションベースの演習の種類:総合演習

総合演習 Full-Scale Exercise (FSE)
演習の種類の中で最も複雑で資源を必要とし、多くの場合、複数の機関、管轄区域/組織、および資源のリアルタイムの移動を伴うオペレーションベースの演習である。 
要素  考察と活動 
目的  •        ICS(インシデント・コマンド・システム)のような協力体制のもとで活動する多くのプレーヤーを含むことが多い
•        ディスカッション形式の演習で作成され、以前の小規模な演習で磨かれた計画、方針、手順の実施と分析に重点を置いている。
構造  •        イベントは演習シナリオを通して投影され、イベントのアップデートによりオペレーションレベルでの活動が促進される
•        複数の機関、組織、管轄区域が関与していること
•        MSELの使用は、プレイヤーの行動を促進する
•        SimCellコントローラは、シナリオ要素を注入する
•        他のタイプのエクササイズに比べ、必要なサポートのレベルが高い可能性がある
•        複雑な問題を提示し、実際の事件を反映させたリアルな環境で実施
参加者の目標  •        計画や手順で示された役割と責任を実証する
•        複数の機関、組織、管轄区域の間の調整 
実施上の特徴  •        迅速な問題解決、クリティカルシンキング
•        人材とリソースの動員
•        運動場は通常、多くの活動が同時に行われる大規模なものである
•        サイトロジスティクスの綿密なモニタリングが必要
•        特に小道具や特殊効果の使用に関する安全性の問題を監視する必要がある
•        計画や手順で示された役割と責任を実証する 
成果  •        計画、方針、手順の妥当性確認
•        リソース要求の評価
•        アフターアクションレポート(AAR)/改善計画(IP) 

 

 

| | Comments (0)

2022.08.27

米国 サイバー司令部:米サイバー軍とNSAは中間選挙をどう守るか。一つのチーム、一つの戦い

こんにちは、丸山満彦です。

アメリカの中間選挙まで、あと70日少しとなっていますね。。。上院の半数と下院の全員が選挙で戦うことになりますね。。。

記録的なインフレのためか、バイデン大統領の支持率は30%台というメディア報道もあったりと、人気はいまひとつのようです。ホワイトハウスの報道発表でも、インフレ対策の発表がこのところ数多くありますね。。。

選挙戦が接戦となってくると、他国等による選挙介入の影響が無視できなくなるのかもしれません。。。

 

選挙基盤は重要インフラで、ISACがありますね。。。

ELECTIONS INFRASTRUCTURE ISAC


そして、NIST文書も...(ドラフトですが、、、)

・2021.03.29 NISTIR 8310 (Draft) Cybersecurity Framework Election Infrastructure Profile

もちろん、サイバー空間を利用した活動もあるでしょうが、従来からの手法についても引き続き、注意を払わないといけないのでしょうね。。。

 

U.S. Cyber Command

・2022.08.25 How U.S. Cyber Command, NSA are defending midterms elections: One team, one fight

How U.S. Cyber Command, NSA are defending midterms elections: One team, one fight 米サイバー軍とNSAは中間選挙をどう守るか。一つのチーム、一つの戦い
With 75 days until the midterm elections, the Dept. of Defense is fully engaged to defend the U.S. electoral system from foreign interference and foreign influence alongside interagency partners. 中間選挙まで75日となり、国防総省は省庁間パートナーとともに、外国の干渉や影響から米国の選挙制度を守るために全面的に取り組んでいる。
"This is an enduring, no-fail mission for U.S. Cyber Command and the National Security Agency, who bring unique insights and actions to the whole-of-government effort," said U.S. Army Gen. Paul M. Nakasone, Commander of USCYBERCOM and Director of NSA/Chief, Central Security Service. 「これは、政府全体の取り組みに独自の洞察力と行動をもたらす米サイバー軍と国家安全保障局にとって、永続的で失敗のない任務である」と、USCYBERCOM司令官兼NSA長官/中央警備局長のポール・M・ナカソネ米陸軍元帥は述べている。
"Together, we bring speed and unity of effort against any foreign adversary who might seek to undermine our democratic institutions." 「私たちは共に、民主主義制度を弱体化させようとするいかなる外国の敵に対しても、迅速かつ団結した取り組みを行うことができる」と述べている。
The joint USCYBERCOM-NSA Election Security Group, stood up again in early 2022, aligns both organizations' efforts to disrupt, deter, and degrade foreign adversaries' ability to interfere with and influence how U.S. citizens vote and how those votes are counted. 2022年初頭に再び立ち上がったUSCYBERCOMとNSAの合同選挙セキュリティグループは、米国民の投票方法やその集計方法を妨害し影響を及ぼす外国の敵対者の能力を破壊、抑止、低下させるための両組織の取り組みを連携させるものである。
The group spearheads the Dept. of Defense's efforts, and is co-led by U.S. Air Force Brig. Gen. Victor Macias, USCYBERCOM's co-lead and Deputy Commander of Cyber National Mission Force, and Ms. Anna Horrigan, NSA's Senior Executive and Election Security co-Lead. このグループは、国防総省の取り組みを先導し、USCYBERCOMの共同リーダーでサイバー国家任務部隊の副司令官である米空軍のビクター・マシアス准将と、NSAの上級幹部で選挙セキュリティ共同リーダーのアナ・ホリガン女史が共同リーダーを務めている。
"The ESG team is comprised of some of the best and brightest in this field," said Horrigan. "We are building on previous successes, while also maximizing our strong relationships and synchronizing often - enabling the U.S. to respond rapidly to election threats." ホリガン氏は、次のように述べている。「ESGチームは、この分野で最も優秀な人材で構成されている。我々は、これまでの成功に加え、強力な関係を最大限に活用し、頻繁に同期することで、米国が選挙の脅威に迅速に対応できるようにしている」。
The ESG's primary objectives are to generate insights on foreign adversaries who may interfere with or influence elections, bolster domestic defense by sharing information with interagency, industry, and allied partners, and impose costs on foreign actors who seek to undermine democratic processes. ESGの主な目的は、選挙を妨害したり影響を及ぼす可能性のある外国の敵対者について洞察を深め、省庁間、産業界、同盟国のパートナーと情報を共有して国内の防衛を強化し、民主的プロセスを損なおうとする外国の行為者にコストをかけることである。
As in in previous election cycles, USCYBERCOM and NSA are closely partnered across the government and industry, and are one critical component of a whole-of-government effort. The group directly supports partners like the Dept. of Homeland Security and the Federal Bureau of Investigation collecting, declassifying, and sharing vital information about foreign adversaries to enable domestic efforts in election security. 以前の選挙サイクルと同様に、USCYBERCOM と NSA は政府や産業界と密接に連携しており、政府全体の取り組みの重要な構成要素の一つとなっている。このグループは、国土安全保障省や連邦捜査局などのパートナーを直接支援し、選挙セキュリティにおける国内の取り組みを可能にするために、外国の敵に関する重要な情報の収集、機密解除、共有を行っている。
However, the ESG plays a unique role in combatting and disrupting adversary activity in this space-NSA's unique foreign intelligence collection and technical expertise can provide insight into adversary plans and cyber tradecraft, while USCYBERCOM's full-spectrum cyber operations can defend and disrupt malicious cyber actors. しかし、ESG はこの領域で敵の活動を阻止し、混乱させるというユニークな役割を担っている。NSA のユニークな対外情報収集と技術的専門知識は、敵の計画とサイバー技術に関する洞察を提供し、USCYBERCOM の全領域にわたるサイバー作戦は悪質なサイバー行為者を防御し混乱させることが可能である。
"The biggest success of the last two election cycles wasn't just the defense of our democratic processes from foreign influence and interference," said Macias. "It is also the organizational focus on this enduring mission, the partnerships created and the people who come to work every day to defend our Nation's elections from foreign adversaries." マシアス氏は、次のよう述べている。「過去2回の選挙サイクルの最大の成功は、外国の影響や干渉から民主的プロセスを防衛したことだけではない。この永続的な使命に組織的に集中し、パートナーシップを築き、外国の敵から我が国の選挙を守るために毎日働いている人々もである。」
For example, if the ESG sees a cyberattack occurring in foreign space, it could communicate that information to domestic agencies to mitigate the issue, and use its offensive cyber authorities to disrupt and degrade that foreign cyber actor's operations. 例えば、ESGが外国空間で発生しているサイバー攻撃を発見した場合、その情報を国内機関に伝達して問題を軽減し、攻撃的なサイバー権限を使用してその外国のサイバー行為者の活動を中断し、劣化させることができる。
Election security was deemed a critical infrastructure component in 2017 by DHS. 選挙セキュリティは、2017年にDHSによって重要インフラ要素とされた。
The U.S. government is actively defending against foreign interference and influence operations in U.S. elections, specifically by focusing on how adversaries seek to undermine U.S. interests and prosperity, the will to vote of the populace, as well as their belief in the sanctity and security of their elections. 米国政府は、米国の選挙における外国からの干渉や影響力の行使に対して積極的に防御を行っており、特に敵対者が米国の利益と繁栄、民衆の投票意思、そして選挙の神聖さと安全性に対する信念をいかに損なわせようとしているかに着目している。
According to the Office of Director of National Intelligence, Russia, China, Iran and other foreign malicious actors may seek to interfere in U.S. voting processes and influence voter perception. Such foreign activity can threaten to undermine fundamental principles of U.S. democracy and influence U.S. public sentiment. 国家情報長官室によると、ロシア、中国、イラン、その他の外国の悪質な行為者は、米国の投票プロセスを妨害し、有権者の認識に影響を与えようとする可能性がある。このような外国の活動は、米国の民主主義の基本原則を損ない、米国の国民感情に影響を与える恐れがある。
"In the complex cyberspace domain we operate in, we have to consider both the adversary threat landscape-- and the scale of technological advancements," Macias said. "These adversaries use discrete cyber operations to achieve their strategic objectives, and operate below the threshold of armed conflict. It's our job to disrupt them." マシアス氏は、次のように述べている。「私たちが活動する複雑なサイバースペース領域では、敵対者の脅威の状況と技術の進歩の規模の両方を考慮しなければならない。これらの敵は、戦略的目標を達成するために個別のサイバー操作を使用し、武力紛争の閾値未満で動作している。彼らを混乱させるのが我々の仕事だ。」
Another key component of election defense is partnership- not just with interagency partners like DHS and FBI, but also with the private sector and U.S. allies and partners. 選挙防衛のもう一つの重要な要素は、DHSやFBIなどの省庁間パートナーだけでなく、民間企業や米国の同盟国、パートナーとのパートナーシップである。
Leveraging on past successes, the ESG has increased its whole-of-society engagement with industry to share threats and potential vulnerabilities.  ESGは過去の成功事例を生かし、脅威や潜在的な脆弱性を共有するために、産業界との社会全体の関わりを強めてきた。 
"Successful defense against threats to elections requires robust relationships that include information and intelligence exchanges across both public and private sectors," Horrigan said. "We can't just watch our adversaries- we have to do something about it, whether sharing timely information, or taking action against that actor. Our nation expects that of us." ホリガン氏は、次のように述べている。「選挙への脅威に対する防衛を成功させるには、官民両部門の情報と情報の交換を含む強固な関係が必要である。敵対者をただ見ているだけではだめで、タイムリーな情報を共有したり、その行為者に対して行動を起こしたりして、何かしなければならない。我が国はそれを期待している。」

 

Election

 


 

まるちゃんの情報セキュリティ気まぐれ日記

 

過去の大統領選を含む選挙、国民投票等への影響に関して...

・2020.08.22 米国上院の情報委員会が2016年大統領選におけるロシアの影響を調べた報告書(第5巻)を公開していますね。。。

・2020.07.25 英国議会 諜報及び安全保証委員会報告書 ロシア

・2020.07.17 英国政府はロシアが2019年の総選挙に違法に取得した政府文書を通じて妨害しようとしたと結論付けた

・2020.04.30 中国による2020年台湾大統領選挙への干渉についての分析 by Recorded Future

 

影響力行使について

・2022.08.26 スイス ETH Zürichsで公表されている最近のサイバー作戦、サイバー攻撃等、サイバー関連の最近の記事、論文

 

ISAC ISAO関係

・2020.10.08 米国のISACとISAO (根拠指令、取りまとめ団体、ISAO標準文書など)

 

NIST文書

・2021.03.30 NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

 

全般...

・2022.08.26 スイス ETH Zürichsで公表されている最近のサイバー作戦、サイバー攻撃等、サイバー関連の最近の記事、論文

・2022.06.06 NATO CCDCOE 選挙干渉への対抗をテーマにしたイノベーションチャレンジ(52大学から56チームが参加)

・2022.04.06 第117回米国連邦議会におけるポール・M・ナカソネ米サイバー軍司令官の姿勢表明

・2022.03.29 米国 GAO 政府・社会に影響を与えるトレンド (2022.03.15)

・2022.03.03 笹川平和財団 「我が国のサイバー安全保障の確保」事業 政策提言 "外国からのディスインフォメーションに備えを! ~サイバー空間の情報操作の脅威~" (2022.02.07)

・2022.02.11 欧州議会 Think Tank 米国とロシアの関係:地政学的側面、安全保障的側面、経済的側面、人的側面

・2021.12.07 2021.12.09,10開催予定 Summit for Democracy 民主主義サミット + 中国的民主主義 + ロシアの批判 + EUの参加報告書+米国政府まとめ

・2021.06.04 欧州検査院 特別報告書 EUに影響を与える偽情報:対処しても対処しきれない

・2021.05.03 U.S. CISA 偽情報・誤情報の脅威とその対応方法についての(いかにもアメリカンな)漫画

・2021.03.30 NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

・2021.03.10 防衛省 NIDS 防衛研究所 米大統領選後の安全保障の展望

・2020.12.01 防衛省 防衛研究所 米大統領選後の安全保障の展望 ASEAN, 中国, 南アジア

・2020.11.04 情報ネットワーク法学会 第20回研究大会

・2020.10.22 米国GAOのブログでDeepfakeが取り上げられていますね。。。

・2020.10.08 米国のISACとISAO (根拠指令、取りまとめ団体、ISAO標準文書など)

・2020.08.22 米国上院の情報委員会が2016年大統領選におけるロシアの影響を調べた報告書(第5巻)を公開していますね。。。

・2020.08.20 FBIロサンゼルスは、選挙の安全性と海外の悪質な影響力について市民を教育するための全国メッセージングキャンペーンに参加

・2020.07.25 英国議会 諜報及び安全保証委員会報告書 ロシア

・2020.07.17 英国政府はロシアが2019年の総選挙に違法に取得した政府文書を通じて妨害しようとしたと結論付けた

・2020.04.30 中国による2020年台湾大統領選挙への干渉についての分析 by Recorded Future

・2020.03.31 英国政府はCOVID-19に関する偽情報(misinformation)を取り締まるチームを設置したようですね。。。

・2020.03.16 アメリカ連邦選挙支援委員会(Election Assistance Commission)電子投票の仕様に関するガイドラインである任意的投票システムガイドライン(Voluntary Voting System Guideline = VVSG)バージョン2.0案

 

 

 

| | Comments (0)

2022.06.15

ドイツ BSI Security in focus - BSI Magazine 2021-02 はオンライン選挙をテーマにしていますね。。。 (2022.05.31)

こんにちは、丸山満彦です。

ドイツの連邦情報セキュリティ局 (Bundesamt für Sicherheit in der Informationstechnik: BSI) が発行しているBSI Security in focus - BSI Magazine 2021-02 はオンライン選挙をテーマにしていますね。。。


COVID-19で対面をできるだけ避けようとしながら、代表を選ぶということで、団体内での選挙も含めて、オンライン選挙について少し光が当たったように思っています。。。(日本ではそうでもないかもしれませんが。。。)

民主主義を実現するための手法の一つとして遠隔によるオンライン選挙が考えられるわけですが、国政選挙、地方自治の選挙についても、日本では現地での電子投票すら行われていない(コストの問題や、過去に事故があったことも影響するのでしょうね。)のですが、オンライン選挙については昔から気になっている分野ではあります。。。

例えば、国政選挙がオンラインでできるようになれば、例えばその基盤を使って、国民の意見をより簡単に聞けるようになるので、選挙人を選ぶだけでなく、個別の政策に対する投票とかもできるようになるし、国政に活かせるようになると思うんですよね。。。(政治家や現在、利権を得ている人にとっては困るようになることがあるのかもしれませんが。。。)

もちろん、地方議員や首長の選挙にも活用できますし。。。

もちろん、ちゃんと議論をしてからの多数決ということですから、議論をするための情報公開とそれを踏まえた適切な議論というのが前提なのは当然なのですが、、、

それ以外にも、株主投票や、団体の理事選とか、色々と活用の道はあるとは思うのですけどね。。。

 

この雑誌ですが、オンライン選挙以外にも気になる記事がありますね。。。

 

● Bundesamt für Sicherheit in der Informationstechnik: BSI

・2022.05.31 Security in focus - BSI Magazine 2021/02

・[PDF

20220615-54006

 

News ニュース
Cyber Security サイバーセキュリティ
The Accelerated Security Certification (BSZ) 加速するセキュリティ認証(BSZ)
Certified into the Quantum Future 量子的な未来への認証
Online Elections オンライン選挙
Digitalisation of Online Elections オンライン選挙のデジタル化
Certification of Online Elections Products オンライン選挙製品の認証
Secret Online Elections 秘密のオンライン選挙
Shaping Security – How Online Elections Products Are Advancing Software Certification セキュリティの形成 - オンライン選挙製品のソフトウェア認証の進め方
Protecting Information and Elections Securely 情報と選挙を安全に保護する
Online Events and Elections オンラインイベントと選挙
Digital Elections and Elections Processes – Opinions from the Field デジタル選挙と選挙プロセス - 現場からの意見
The BSI BSI
The BSI and State Elections BSIと国政選挙
Shaping Digitalisation in Germany – and at the BSI ドイツのデジタル化、そしてBSIのデジタル化
BSI Boosts Presence and Networking  BSIのプレゼンスとネットワーキングを強化 
Getting Better Every Day – The BSI Employee Survey 日々向上するBSIの従業員調査
The State of IT Security in Germany in 2021 2021年のドイツにおけるITセキュリティの状況
Cyber Security over the Past 12 Months 過去12ヶ月間のサイバーセキュリティ
The German IT Security Act 2.0 ドイツITセキュリティ法2.0
IT Security in Practice ITセキュリティの実践
The IT Security Label ITセキュリティラベル
Digital Consumer Protection Report デジタル消費者保護レポート
Well Prepared for the Next Emergency  次の緊急事態への備え 
BSI International BSIインターナショナル
Strengthening Europe’s Digital Sovereignty 欧州のデジタル主権を強化するために
The European Citizens’ Initiative 欧州市民イニシアチブ
New Impetus to Strengthen the Digital Single Market デジタル単一市場の強化に向けた新たな原動力
Digital Society デジタル社会
Crash Test for Cyber Security サイバーセキュリティのクラッシュテスト
Next Stage for the Smart Meter Gateway   スマートメーター・ゲートウェイの次のステージ  
Smart eID –  The Future of Mobile Identity スマートeID - モバイル・アイデンティティの未来
Interview with the Federal Returning Officer  連邦政府選挙管理委員会(Federal Returning Officer)インタビュー 
BSI Basic Tip: Access Your Data from Anywher BSIの基礎的ヒント: どこからでもデータにアクセスできる

 


 

まるちゃんの情報セキュリティ気まぐれ日記

電子投票

| | Comments (0)

2021.03.30

NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

こんにちは、丸山満彦です。

NISTがNISTIR 8310 (Draft) Cybersecurity Framework Election Infrastructure Profile(サイバーセキュリティフレームワーク 選挙インフラプロファイル)を公表していますね。。。

米国では選挙システムは重要インフラセクター政府施設セクター (Government Facilities Sector) の選挙インフラサブセクター (Election Infrastructure Subsector) に入っていますよね。。。電子投票が中心だしね。。。

● NIST - ITL

・2021.03.29 NISTIR 8310 (Draft) Cybersecurity Framework Election Infrastructure Profile

Announcement 発表
To help secure our elections, NIST has released Draft NISTIR 8310, Cybersecurity Framework Election Infrastructure Profile. This Profile provides a voluntary, risk-based approach for managing cybersecurity activities and reducing cyber risk to election infrastructure. The Profile is meant to supplement but not replace current cybersecurity standards and industry guidelines available to election officials. 選挙の安全を確保するため、NISTはドラフトNISTIR 8310「Cybersecurity Framework Election Infrastructure Profile」を発表しました。このプロファイルは、サイバーセキュリティ活動を管理し、選挙インフラへのサイバーリスクを低減するための、リスクベースの自主的なアプローチを提供するものです。本プロファイルは、選挙管理者が利用できる現行のサイバーセキュリティ基準や業界ガイドラインを補完することを目的としており、これに代わるものではありません。
This profile can be used in several ways, including the following:  このプロファイルは、以下のようないくつかの方法で使用することができます。 
・To highlight and communicate high priority security expectations, ・優先度の高いセキュリティ上の期待事項を強調して伝えるため
・To perform a self-assessment comparison of current risk management practices, or ・現在のリスク管理方法の自己評価比較を行うため
・As a baseline profile or example profile to reference when developing one’s own. ・独自のプロファイルを作成する際の基準となるプロファイルやサンプルプロファイルとして
We look forward to reviewing all of your comments. We’d also appreciate your feedback on the following: 皆様からいただいたご意見を参考にさせていただきたいと思います。また、以下の点についてもご意見をお聞かせください。
・Does this profile meet your needs? ・このプロファイルはあなたのニーズに合っていますか?
・Are there specific sections more/less helpful?  ・より役に立つ、あまり役に立たないセクションがありますか? 
・Share any thoughts about the separation of Mission Objective 1 into 1a and 1b (see Section 5). ・Mission Objective 1を1aと1bに分けたこと(セクション5参照)
Abstract 概要
This document is a Cybersecurity Framework (CSF) Profile developed for voting equipment and information systems supporting elections. This Election Infrastructure Profile can be utilized by election administrators and IT professionals managing election infrastructure to reduce the risks associated with these systems. This Profile provides a voluntary, risk-based approach for managing cybersecurity activities and reducing cyber risk to election infrastructure. The Profile is meant to supplement but not replace current cybersecurity standards and industry guidelines that the election administrators are already leveraging. 本文書は、選挙をサポートする投票機器および情報システムのために開発されたサイバーセキュリティフレームワーク(CSF)プロファイルです。この選挙インフラプロファイルは、選挙インフラを管理する選挙管理者およびIT専門家が、これらのシステムに関連するリスクを低減するために利用することができます。このプロファイルは、サイバーセキュリティ活動を管理し、選挙インフラへのサイバーリスクを低減するための、リスクベースの自主的なアプローチを提供します。本プロファイルは、選挙管理者がすでに活用している現行のサイバーセキュリティ基準や業界ガイドラインを補完するものであり、これに代わるものではありません。

 

・[PDF] NISTIR 8310 (Draft)

20210330-112526

 

Table of Contents 目次
1 Introduction 1 はじめに
1.1 Purpose 1.1 目的
1.2 Scope 1.2 対象範囲
1.3 Audience 1.3 想定読者
1.4 Document Structure 1.4 文書構造
2 Overview of Election Infrastructure 2 選挙インフラの概要
2.1 Exploring the Elections Infrastructure Subsector 2.1 選挙インフラストラクチャーサブセクターの概要
2.2 Relationship to the Voluntary Voting System Guidelines (VVSG) 2.2 VVSG(Voluntary Voting System Guidelines)との関係
3 Overview of the CSF 3 CSFの概要
3.1 The Framework Core 3.1 フレームワークのコア
3.1.1 Core Functions 3.1.1 コア機能
3.1.2 Core Categories and Subcategories 3.1.2 コアカテゴリーとサブカテゴリー
3.2 Applying the Cybersecurity Framework 3.2 サイバーセキュリティフレームワークの適用
4 Profile Development Methodology 4 プロファイル開発の方法論
4.1 Election Profile Workshop 4.1 選挙プロファイルワークショップ
4.2 Follow-on Working Sessions Profile Development 4.2 フォローオンワーキングセッションでのプロファイル作成
5 Election Infrastructure Mission Objectives 5 選挙インフラのミッション目標
6 Summary Framework Category Prioritization 6 要約フレームワークカテゴリーの優先順位付け
6.1 Priority Categories by Mission Objective 6.1 使命目標別の優先カテゴリー
6.2 Summary Table 6.2 まとめの表
7 Priority Subcategories by Mission Objective 7 ミッション目標別の優先サブカテゴリー
References 参考文献
List of Appendices 附属書リスト
Appendix A— Acronyms 附属書A - 頭字語
Appendix B— Workshop Attendees 附属書B - ワークショップの参加者
Appendix C— Informative References 附属書C - 参考文献

 


■ 参考

● NIST- ITL

・2018.04.16 [PDF] Cybersecurity Framework Version 1.1

20210330-115000

 

CISA - Infrastructure Security - Critical Infrastructure SectorsGovernment Facilities Sector - Election Infrastructure Subsector

・2020.07.28 [PDF] CRITICAL INFRASTRUCTURE SECURITY AND RESILIENCE NOTE - ELECTION INFRASTRUCTURE CYBER RISK ASSESSMENT

20210330-112640

20210330-120857

FIGURE 1—ELECTION SYSTEM FUNCTIONAL ECOSYSTEM

 

Department of Homeland Security - Topics - Election Security


U.S. Election Assistance CommissionVOLUNTARY VOTING SYSTEM GUIDELINES

・Approved Guidelines - Voluntary Voting System Guidelines Version 2.0

20210330-112939

 

20210330-113102

 

このブログでもドラフトを紹介していましたね。。。

まるちゃんの情報セキュリティ気まぐれ日記

・2020.03.16 アメリカ連邦選挙支援委員会(Election Assistance Commission)電子投票の仕様に関するガイドラインである任意的投票システムガイドライン(Voluntary Voting System Guideline = VVSG)バージョン2.0案

 


 

まるちゃんブログの電子投票関係...はこちら!!!

 

 

Continue reading "NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル"

| | Comments (0)

2020.11.04

情報ネットワーク法学会 第20回研究大会

こんにちは、丸山満彦です。

情報ネットワーク法学会が11月28日、29日に 第20回研究大会を開催します。

今年は、COVID-19の影響でオンライン開催です。

以下、プログラムの要約です。各発表の日時、発表者はプログラムのページで確認してくださいませ。。。

個別報告

  1. プロバイダ責任法4条3項(発信者情報をみだりに用いることの禁止)に関する検討
  2. 本人の知らない個人情報の流通に対する政策の日米欧比較
  3. 閲覧制限情報と非公開情報の交錯
  4. 大学の個人情報保護関連規程の事例比較―日本と韓国の国立・私立大学の当該規程に表れた利活用に係る規定の態様と国家機関との関係を中心に―
  5. 青少年のネット利用対策(コロナ禍下でのSNS相談を通じての考察)
  6. 信認義務に依拠したプライバシーの再構築―専門家責任に基づく義務論として
  7. 構造上の問題」に挑む―デジタルプラットフォーム規制の欧州アプローチ
  8. デジタルプラットフォームにおける外国会社登記義務及び国内代表者・代理人指定義務についての考察
  9. 顔認証技術の適正な利用の促進に向けた法的課題 ―ポートランド市顔認証技術禁止条例の検討を通じて―
  10. SNSを介した世論操作と国際法上の不干渉原則に関する一考察―COVID-19パンデミックにおけるディスインフォメーション戦略の適法性を中心に―
  11. スマートシティのデータガバナンス:Sidewalk Labsによるトロントスマートシティプロジェクトからの一考察
  12. 選挙に関するフェイクニュース・ディスインフォメーションの法的規制
  13. 航空法2020年改正と今後のドローンの利活用に係る法制度設計の課題

研究会報告は、

1 インターネット投票研究会 インターネット投票実現に向けた最新展望
2 ビジネス法務研究会 最近のシステム開発取引の実務の変化(改正債権法施行の影響等)
3 ビジネス法務研究会 ウィズコロナを念頭に医療情報の課題整理
4 ソーシャルメディア研究会  キャンセルカルチャーとソーシャルメディア
5 個人情報保護研究会  組織間の協創・協業によるデータ活用とコミュニケーション~企業の立場から~
6 ネット社会法務研究会  コンピューター・ウイルス罪がはらむ諸問題―コインハイブ事件控訴審判決と最高裁への上告をめぐって―
7 プロバイダ責任制限法研究会 2020年発信者情報開示制度改正の最前線
8   サイバー攻撃被害情報の共有と公表に係る諸課題について(仮)
9 個人情報保護研究会 官民一元化・COVID-19対応を踏まえた2000個問題の再定位
10 ロボット法研究会 対話知能システムの研究開発及び社会実装のための法社会規範の研究

となっています。。。

 

情報ネットワーク法学会は2002年5月に設立されたので、いま18年目です。私も、この学会の発起人の一人として名前を連ねております。

当時、法律面の勉強をするために色々なセミナーを探して参加し、積極的に大学の先生や弁護士の方に質問等をしておりました。当時から弁護士では岡村先生は経験も豊富でしたね。。。高橋郁夫弁護士、小松弁護士(不慮の事故でなくなってしまいました)はプログラムもかける弁護士でした。当初学会に事務所を提供してくれていたのは藤田先生でした。お世話になりました。落合先生は当時ヤフーでしたね。。。丸橋さん、鈴木正朝さん、当時パナソニックの金子さんが同じく実務界では積極的に活動されていたように思います。大学の先生では、夏井先生(元裁判官)、指宿先生、笠原先生、町村先生、水谷先生(京大の情報倫理)、藤本先生、米丸先生の活躍が記憶にあります。プライバシーからロボット法に中心をうつされた新保先生は当時は助手でしたかね。。。役所からは総務省の阪本和男さん(その後内閣官房で一緒に働くことになりました)、法務省の早貸さん(経済産業省に出向し、その後JPCERT/CCで一緒に働くことになりました)、警察庁の坂明さん(今の東京オリンピック委員会のCISOですね)。もちろん、発起人代表でISO/IEC13335, SC27で活躍されていた苗村先生も。。。名簿をみると当時の方の一人一人が思い出されますね。。。確か、私は第一期の監事になったような気がします。違うかも(^^;;

米国から帰って2年ほど立っていた当時の私は、ある企業へのコンサルティングがきっかけでセキュリティの仕事もするようになったのですが、その際に、セキュリティはマネジメント、技術、法律の三位一体で進めないといけないということに気付き、色々と考えていました。

たまたま、日本公認会計士協会のJICPAジャーナル(現在の「会計・監査ジャーナル
」)の編集に関わっていた和田頼知さん(現在は日本触媒の監査役で、長く米国アトランタ事務所に駐在していた方)から「丸山、今どんなことしてんねん!」と言われて、「情報セキュリティをしている」と答えたら、これからは「セキュリティが重要となるから、会計士のみんなにも広く知ってもらわないといけないな。お前記事かけ」と言われて、特集の段取りをして2001年3月号の特集記事として書きました。当時、情報セキュリティマネジメントに関する英国の標準(BS7799)を国際標準にしようとか、経済産業省の「情報処理サービス業情報システム安全対策実施事業所認定制度」 を廃止して民間の認証制度(JIPDECによるISMS適合性評価制度)に変えようとしていた時でした。国際的調和を考えてISO化が見えていたBS7799をベースにした制度を私は推奨し、そうなりました。。。

 

● 日本公認会計士協会

・[PDF] JICPAジャーナル年間総目次 2001年(平成13年1月号-12月号)

3月号の特集でした。。。

●特集:情報セキュリティマネジメント

  • 情報セキュリティマネジメントについての政府の方向性 山本 文土
  • BS7799の概要とISO化 高橋 圭二
  • 先進企業における情報セキュリティマネジメントの実際と公認会計士の役割 丸山 満彦
  • 法律面から見た情報セキュリティマネジメントの重要性 牧野 二郎

20年前から基本のところは変わっていないのだろうと思います。。。まぁ、概ねすべてのことが、マネジメント、技術、法律(制度)から考えることが必要ということなのかもしれませんが。。。

ちなみに山本文土さんは外務省からの出向の方で、頭脳明晰で決断もできる優秀な方でしたね。。。2019.09.09の異動で現在は、アジア大洋州局地域政策参事官となられているようですね。。。

| | Comments (0)

2020.07.03

Oktaのプライバシーのコストについてのレポート (2020) をどう読むか???

こんにちは、丸山満彦です。

Oktaがプライバシーコストレポート2020を公表していますが、なかなか興味深いです。

オーストラリア、フランス、ドイツ、オランダ、イギリス、米国の6か国で12,000人を調査したようです。。。

● Okta

The Cost of Privacy 2020

・2020.06.24 (blog) The Cost of Privacy: Understanding the Global Ramifications of Data Collection by Frederic Kerrest

-----

1 消費者は自分のデータの追跡の程度について過小評価している

2 消費者は、COVID-19の感染拡大を追跡することを含め、プライバシーが優先すると思っている

3 政府への不信感が高い

4 消費者は多少の現金よりプライバシーを重視する

5 本人確認が民主主義に打撃を与えているが、郵送投票が助けになるかもしれない

-----

Teiss
・2020.07.01 Data privacy Most Brits willing to trade privacy for robust COVID-19 contact tracing efforts by Jay Jay

A new survey has found that a majority of Brits are willing to forego their privacy to help set up a robust COVID-19 contact tracing system that can prevent the spread of the virus.

 

UK Tech News
・2020.06.26 Privacy concerns as 84% of UK citizens believe their contact tracing data will be used for purposes unrelated to COVID-19

----

Most UK respondents are uncomfortable with the idea of companies collecting their data, particularly offline conversations overheard by devices (82%), passwords (79%) and biometric data (77%). 82% are also worried their data will be held insecurely, in addition to concerns about sacrificing too much privacy (76%) and impacting finances, such as insurance premiums (62%).

----

 

 

| | Comments (0)

2020.05.14

COVID-19でオンライン投票は普及するのか?

こんにちは、丸山満彦です。

COVID-19によって、人との接触を避けることが推奨される中、会社の業務や授業がオンラインで行われていますが、大統領選、議員選などもオンラインでできないかと言うことが気になりますよね。

米国では州によって異なりますが、海外在住者、軍関係者などにオンライン投票が認められているケースもあります。これを全ての有権者に拡げるのはどうかと言うことです。

投票へのアクセス手法を増やすことにより、有権者の意思をより反映しやすくできる反面、投票の匿名性が担保されているか、改竄が行われていないか、を確認することが紙よりも困難で投票結果の信頼性の問題があります。

難しい問題ですが、下記の記事もそのような点を踏まえて書かれていますね。。。

日本でも地方自治体で、電子投票機を使った非オンライン式の電子投票は可能ですが、普及はしていませんね。。。

エストニアは、国政選挙にオンライン選挙を導入していますよね。。。

● WIRED

・2020.05.12 Online Voting Has Worked So Far. That Doesn’t Mean It's Safe by  

 

Wikipedia

Electronic voting by country

 

まるちゃんの情報セキュリティ気まぐれ日記

電子投票

・2020.03.16 アメリカ連邦選挙支援委員会(Election Assistance Commission)電子投票の仕様に関するガイドラインである任意的投票システムガイドライン(Voluntary Voting System Guideline = VVSG)バージョン2.0案

・2007.12.19 国政選挙でも電子投票ができるようになる?

・2005.07.10 可児市市議選 選挙無効確定!





 

| | Comments (0)

より以前の記事一覧