UNIX(ユニックス)の38年問題へのISMS的対応は済んでますか?

http://www.sitepoint.com/unix-style-operating-systems/

UNIX(ユニックス)の38年問題へのISMS的対応は済んでますか?

システム担当者、サーバー担当者の間では遠くの昔に話は終わっているはずですが、改めて点検しておきたい警鐘記事が出ていた。

32ビット版UNIXでは、2038年1月に時間カウントが限界を迎える。2000年問題のUNIX版ということだ。2000年問題は大山鳴動ねずみ一匹?

しかし、UNIXの場合は始末が悪い。
  1. 1つは、基幹系に利用されているケースが多く、問題が出たら大事になってしまうこと。
  2. 2つはUNIXは亜流が実に色々あるから対策の範囲が特定し難いということ。
2004年の銀行20行のATMトラブルの原因がこの38年問題に起因することは多分業界人の常識なんだろうが、 2038年が運用上のタイムスパンに入るだけで問題は表面化することに留意すべきだ。要するに、2038年の問題でなく、。今日的な問題として充分理解できているかということになる。

さて、ISMSです。

脅威(脆弱性?)の概要、あるいは脅威の発端となる概要は理解できる。

対策担当者をどのようにアサインすることが出来るか?基幹系サーバーなら 情報システム部門で話は早い。情報システム部門の目が届かないところにリスクは無いのかという話になる。

<何処に38年問題が潜むか?>
  • 基幹サーバー:情報システム部門
  • 部門サーバー:
  • 部門パソコン:パソコンを勝手にサーバー化利用するケース。
  • デジタル技術応用機器:コンピューターと思っていないが内部ではUNIX系のコンパクトOSが動いているケース。
  • 設備等のコントロールシステム:デジタル機器と認識できるものの姿も見えない可能性がある。納入業者あるいはメーカーに確認するしか無いだろう。
<脆弱性の状況は?>

64ビット版か、既に対策済みか、など。

<資産価値?>

発生する状況(情報資産の状況)と被害額の算定。直接、間接に脅威を受ける情報資産の洗い出しを行う。最終的なビジネスインパクト。この算定は、しかし、難しすぎる。

<対策?>

脆弱性改善の方法論、必要リソース。優先順位を付けて実施する。影響の大きさ(資産価値?)を理解して 対策を検討する。いつものことだ。

.*.

もし、38年問題を既に脅威の一つとして検討済みならいいが、リスク(脅威)として捉えていなかった場合は、脅威の洗い出しプロセスに穴が開いていたことになる。2004年尾銀行ATMトラブルでも予防処置が回らなかったらそのプロセスも問題だ。

今までのは、結果論ではあるが、ISMSに似て非なるものをやっていたに過ぎない 。

.*.



<必ずお読みください>

◆コメントについて

内容見直しの機会としてコメント可能としています。但し、採否・削除は勝手に行いますので予めご了解ください。

◆注意事項

当ブログは独断と偏見を排除しない私用目的のものです。不適切な内容を含む可能性がありますので注意してください。

組織・個人・商品・サービス等について固有名詞が引用されますが、関連考察は誹謗中傷を意図したものでは有りません。また内容の真否は一切確認しておりません。鵜呑みにしないでください。

記事は同じような内容が繰り返し記載されたり、矛盾することが記載されたりします。事実誤認もあります。これらの修正は必ずしも行うものではありません。

◆禁止事項

ブログ訪問者は直接閲覧すること以外の行為は遠慮してください。ブログ内容の一部または全部に関わらず、印刷、コピー、ダウンロード、保管、編集、利用、及び他の人への紹介・情報提供等を禁じます。

2004/04/01

人気の投稿:月間

人気の投稿:年間

人気の投稿