「情報セキュリティの敗北史」はサイバーセキュリティの歴史と概念が学べる教科書だった(一田和樹 サイバーブックレーダー) | ScanNetSecurity
2026.02.23(月)

「情報セキュリティの敗北史」はサイバーセキュリティの歴史と概念が学べる教科書だった(一田和樹 サイバーブックレーダー)

 『情報セキュリティの敗北史: 脆弱性はどこから来たのか』(アンドリュー・スチュワート、白揚社 2022年10月12日)をご恵投いただいたので読んでみた。実は原題は「 A Vulnerable System: The History of Information Security in the Computer Age 」でだいぶ印象が違う。

調査・レポート・白書・ガイドライン ブックレビュー
一田和樹 サイバーブックレーダー「情報セキュリティの敗北史:脆弱性はどこから来たのか」アンドリュー・スチュワート著
一田和樹 サイバーブックレーダー「情報セキュリティの敗北史:脆弱性はどこから来たのか」アンドリュー・スチュワート著 全 1 枚 拡大写真

 『情報セキュリティの敗北史: 脆弱性はどこから来たのか』(アンドリュー・スチュワート、白揚社 2022 年 10 月 12 日)をご恵投いただいたので読んでみた。実は原題は「 A Vulnerable System: The History of Information Security in the Computer Age 」でだいぶ印象が違う。

 内容はサイバーセキュリティの歴史そのものだった。考えてみると、意外とサイバーセキュリティの歴史についてまとめられた本、特に包括的なものは思いあたらない。

 特定のテーマや地域に限定したものなら、すぐに思いつく。たとえば、アメリカがサイバー空間でぼこぼこにやられた歴史をまとめた「 Dark Territory : The Secret History of Cyber War 」( Fred Kaplan、Simon & Schuster、2017 年 3 月 28 日)や、サイバー犯罪黎明期の RBN ( Russian Business Network )の盛衰を描いた「 Spam Nation : The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door 」( Brian Krebs、Sourcebooks Inc、2015 年 5 月 1 日)などがぱっと頭に浮かぶ。

 特定のサイバー犯罪者に焦点を当てたものは本人が書いたものを含めてかなりある。しかし、本書のようにサイバーセキュリティの歴史全体をおさらいして、その問題点を整理したような本は思いつかない。もちろん私が知らないだけという可能性の方が高いのだけど。

●本書の内容

 本書はコンピュータそのものの誕生から今日にいたるまで(原書の刊行は 2021 年なのでごく最近だ)のサイバーセキュリティの歴史をたどっている。サイバーセキュリティにはさまざまな側面があり、攻撃側、防御側、インシデント、政策など多岐にわたる。

 本書では主として防御側、特に基本的な概念を中心にして攻撃やインシデント、政策などをまとめている。特徴的なのはキイとなった人物に焦点を当てている点だ。

 これまで刊行された多くの本は、ハッカーに焦点を当てることはあっても防御側に焦点を当てるものは、多くはなかった。もちろん、ないわけではなく、黎明期に書かれたクリフォード・ストールの「カッコウはコンピュータに卵を産む」(草思社)は今読んでも実話とは思えないおもしろさだ。コンピュータ・システムの使用料金が 75 セントだけ合わないことを発端に世界的なハッキングを暴くという痛快な冒険譚である。

 脇にそれてしまった。すみません。本書ではサイバーセキュリティ発展をたどりながら、重要な役割を果たした人物とその思想を紹介している。

 日本では誤解されていることが多いのだが、サイバーセキュリティにとって思想や概念設計は非常に重要なものである。しかし、ほとんどの解説書ではこの部分が欠落している。本書は、この点を掘り下げている点はすごくよいと思う。

 たとえば「安全であるとはどういうことなのか」という基本的な概念の定義がなければなにもできないはずだが、実際にはできていない。

 サイバーセキュリティとは複雑性との戦いであり、複雑性には「本質的複雑性」と「偶有的複雑性」がある。本質的複雑性とは避けられない複雑性であるが、偶有的複雑性は人為的なものであるため問題へのアプローチを変えれば減らすことができる。

 たとえば、バッファオーバーフローの問題はプログラマ各人の努力ではなく、コンパイラにその対策を盛り込むことでかなり回避できる。偶有的複雑性は各人の「判断」をとりのぞくことでだいぶ緩和できる。開発者や利用者個人の努力を期待し、奨励するよりも、そのような「判断」がいらないようにすればいいだけの話だ。

 複雑なパスワードを推奨することで使い回しが起きたり、定期的なパスワード変更を推奨することでわかりやすいパスワードを使うようになったりすることもそうだ。

 サイバーセキュリティは歴史的に間違った方向に発展してきたと著者は分析している。たとえば脆弱性がよい例だ。脆弱性を発見する能力とシステムを安全に保つ技術は全く別物だが、脆弱性を発見すれば注目されるし、報奨金ももらえる。全体として問題の暴露の方に多くの金と人が流れる仕組みができあがってしまった。

 これは過去の選択がその後の選択を制限するという経路依存性にはまってしまっているためだ。

 本書は実務や研究にすぐに役立つ本ではないが、それでも最終章は例にあげたような思想や概念の整理を行っており、他書ではあまり見たことのないもので参考になった。今後のサイバーセキュリティのあり方を考えている人には役に立つような気がする。


情報セキュリティの敗北史: 脆弱性はどこから来たのか
¥3,300
(価格・在庫状況は記事公開時点のものです)

《一田 和樹》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

    ホソカワミクロン、サイバー攻撃を受けた可能性のある事象を確認

  4. 65.0 %「セキュリティ情報の透明性は取引や投資判断において財務情報と同等に重視」

    65.0 %「セキュリティ情報の透明性は取引や投資判断において財務情報と同等に重視」

  5. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

ランキングをもっと見る
PageTop