配布資料 - テレコムサービス協会

配布資料
2015年2月12日
関東テレコム講演会
国際社会経済研究所 主幹研究員
日本危機管理学会 理事長
原田 泉
1








1、ロンドン大会のサイバー危機管理
① 史上初のデジタル大会
② 危機管理のマネジメントシステム
③ オリンピックのリスク
2、東京大会でのサイバーセキュリティ
① 東京大会のリスク評価
② 東京大会のサイバー危機管理の要諦
3、ビジネスチャンス




調査期間 :2014年9月22日~24日
調査先:
BT in London
John Wright プログラムディレクター:2012年ロンドンオリンピックにおけるBTのグローバル
サービス展開担当
James Todd プラクティスヘッド :企業向けサイバーセキュリティコンサルタントサービス担当
内務省
Stephen Cooper : ODAのセキュリティ責任者
内閣府
Natalie Black:ロンドンオリンピックのサイバーセキュリティチーフ
貿易産業省
Lt Col Tim Cooper :防衛・セキュリティ担当
政府通信本部(GCHQ)
DrDavid Pickard : 国際渉外:サイバーセキュリティ担当
DYSART SOLUTIONS社
Oliver Hoare :CEO 兼 FireEye社スペシャルアドバイザー
その他
(ワシントンD.C. CSIS ジェームス・ルイス氏 9月18日)
調査協力: 駐日英国大使館
BT Japan Corporation
4
史上初のデジタル大会でサイバー危機管理が重要
 国全体として大会のサイバー危機管理において
マネージメントシステム(PDCA)の徹底
その際のキーポイント
・官民協力(成功の要因、だが極めて困難だった)
・早期準備:繰り返しの訓練・テスト・リハーサル
・余裕を持った計画とフレキシブルな対応
・素早い判断ができるよう組織体制

5









2007年アイフォン発売以降データ消費に大変化
会場内のトラフィックは北京五輪の4~7倍
Wi-Fi接続に対応したスマートフォンやタブレット、PCなど持ち込み機器の増加
会場でのTwitterやFacebookなどソーシャルメディア利用急増
それを見越し、ロンドン市内50万か所オリンピックパーク内1500か所のWiFiスポットを設
置して、高密度のWi-Fi環境を構築。またネットワークの利用状況をクラウド上のツールでモ
ニターし、状況によってアクセスポイントをオン/オフするなど、クラウドによる制御を実施し
て安定的に通信環境を提供
公式Webサイト「www.london2012.com」の訪問数は、パラリンピック期間を合わせて4
億5000万で、北京五輪の3倍以上
ページビューは396億(うちパラリンピックが13億)、送信したデータ量は1451Tバイト。膨
大なトラフィックをさばくために複数のクラウド
北京大会では全体の20%程度がHD映像だったが、ロンドン大会では100%HD化。3Dの
映像配信も行われ、BTは5000時間にわたって放送局向けに競技映像ライブ配信。データ
量は1150Tバイト
今後のデジタル大会
(1)クラウド利用がますます増えていく
(2)ソーシャルメディアの使用が増える
(3)セキュリティの重要性が増す
(4)映像のネット配信が増える
6

英国企業のサイバーセキュリティの水準は高いものではなかった。英国
では、サイバーセキュリティはテクニカルなものであり引退した警察官が
行うものであるとの認識がまだ残っており、取締役会は、場合によっては、
ビジネスが止まってしまう脅威となるとは認識していなかった。欧州でも、
セキュリティは費用がかかる厄介なものであるとの認識が強く、短期間に
収益などの実績を求められる企業がサイバーセキュリティにお金をかけ
ない傾向があった。

英国内全体のサイバーセキュリティ水準の向上の取り組みとして、201
1年11月25日「英国サイバーセキュリティ戦略」を内閣府が発表。同戦
略は、リスクを基本としたアプローチ、官民・国際的なパートナーシップ、
セキュリティと自由及びプライバシーの両立と行った基本原則の下、
2015年を目標に、活力や弾力性があり安全なサイバー空間を確立する
ことを目指すものである。

同戦略では、①民間との協力強化による成長推進及びサイバー攻撃の
経済的打撃の最小化、②サイバー犯罪対策、③高度の脅威への対策、
④予防及び国民意識の啓発、⑤研究、教育及び訓練等があげられ、関
連する各省庁の具体的な施策も盛り込まれている。また、同戦略では、
サイバーセキュリティ戦略実現のためのプログラムである「国家サイバー
セキュリティプログラム」のため、2011~2015年に6.5億£を支出。
7







組織面では、政府全体のサイバーセキュリティ戦略の立案・調整などを行うサイ
バーセキュリティ情報保証部(OCSIA:Office of Cyber Security and Information
Assurance)を内閣府のもとにおき、サイバーセキュリティ運用センター(CSOC:
Cyber Security Operations Centre)を政府通信本部(GCHQ:Government
Communications Headquarters)のもとに設置して、サイバー空間の監視などを
行うことにした。
また、国防省においては、省内のサイバー活動を一元化する国防サイバー作戦
グループ(DCOG:Defence Cyber Operations Group)を2012年4月までに暫定的
に設置し、2014年4月までに完全な運用能力を保有することとした。
オリンピックでのサイバーセキュリティ組織としては、内務省・内閣府:オリンピッ
ク投資決定権を持つ
GOEは、ODAとLOCOGとの連携機能
ODAは、セキュリティの設計・実装を担当。独自の予算を持ち、スポンサーの
影響を受けない。
LOCOG:セキュリティの運用を担当。IOCとスポンサーの影響を大きく受ける。
BT, CICSO, ATOSはIT/NWのスポンサー有することとした。
8
オリンピック組織体制 (セキュリティ観点)
ロンドン大会では、内閣府・内務省をトップとして、政府配下でIOCやスポンサーの影響を受けず大きな予算を運用
できるODA,民間IT/NW企業のBT,CISCO,ATOS、オリンピック運営委員会のLOCOG、各省庁とセキュリティ
機関が連携し合うことにより、セキュリティの強化活動を実行した。
ロンドン
(2012年時点)
GCHQ
(Government
Communications
HeadQuarters)
CABINET OFFICE
(内閣府)
HOME OFFICE
(内務省)
MI5
交通省
LOCOG
(London Organizing
Committee
of the Olympic Games)
警察庁
https://tokyo2020.jp/jp/plan/candi
dature/dl/tokyo2020_candidate_sec
tion_11_jp.pdf
BT
GOE
CISCO
(Government Olympic
Executive)
(※今回訪問先)
CPNI
CAST
DSTL
東京(2014年時点)の
セキュリティ体制
ATOS
ODA
(Olympic Delivery
Authority)
セキュリティ、セーフティに関する
組織体制が構築されつつある。
ただし、
・ ODAのような組織は無く、
TOCOGがその役割を担う
・ 日本にはGCHQのような組織
は無い。






組織の最高責任者層が危機管理の方針と組織・体制
整備
そのもとで危機管理計画の策定(PLAN)
危機管理計画の実施・運用(DO)
危機管理計画の点検・評価(CHECK)
危機管理計画の改善・見直し(ACT)
以上をデミング・サイクル(PDCA)で回す
ISO31000:リスクマネジメント
ISO22301:事業継続
ISO/IEC 27001:情報セキュリティ
10
実施: D
計画策定:P
体制整備
評価:C
改善:A
再計画:P
11

何を守るか:何に対するリスクか
(危機管理の優先順位の決定)
■
■
■
■
選手、観客、スタッフの生命
競技の継続実施
主催者・主催国の威信・評判
IOC・当該国OCの利益(スポンサーも)
12
1.多様な国籍・年齢・宗教・文化等の背景を有する不特定多数の観衆・選
手・VIPが限られた時間的・空間的な場に集散 それぞれがいろいろな端
末・PC等を持ち込む
2.新しいロケーションにおける未曾有の経験: 新しい通信環境、地域をま
たがる施設配置
3.新設施設に、新たなスタッフ・時限的な体制で対応 新しい通信環境
4.多数のプロジェクト関係者の存在: それぞれがいろいろな端末・PC等を
持ち込む
5.給食、飲食物の提供
6. テロの格好の標的(アピール効果絶大)
7、夏季実施(電力消費大)
13





基本理念の明確化
リスクの発見・把握(リスクの洗い出し)
サイバー関連:23の戦略的リスクを特定
(例えば、オリンピックのWebサイトに対するハッキング、ゲームの中継中の放送障害
チケット販売のオンライン詐欺、電力供給の中断など。 )
リスクの分析・評価
戦略的リスク評価(SRA):安全とセキュリティだけではなく大会運営とプログラムに関
する広範なリスクを考慮
・オリパラの安全・セキュリティの戦略的リスク評価(OSSRA)を考案
・オリパラにおける脅威の戦略的評価(OSTA)を策定
対策方針(戦略)の決定
具体的な対策の策定
サイバー関連では30のサイバーセキュリティ行動計画を作り、OCCTで2,3か月に一
度会合を実施した。開会が近づくにつれてその頻度が多くなった。
14




サイバークライム(犯罪)
リスク中
サイバーエスピオナージ(諜報活動・APT)
リスク大(オリンピックが中断することはないが実際のテロと関連する可能
性はある)
サイバーテロリズム
リスク小(脅威の程度も発生の可能性低い)
サイバーアクティビズム/「ハクティビズム」:ハクティビズムとは、社会的・政治的な主張
のもとに、ハッキング活動を行うことである。「ハクティビズム」という語は、ハッキング(hacking)とアク
ティビズム(activism)を合わせた用語。
リスク中~大(一番懸念)
注意点
オリンピック関連施設だけでなく、重要インフラに関しても注意する
15



メンバー:
国防省(Ministry of Defence)
内務省(Home Office)
政府通信本部(GCHQ:Government Communications Headquarters)
重要インフラ防衛センター(CPNI)
サイバーセキュリティ運用センター(CSOC)
保安局(Security Service:MI5)
2012年にOCCTを設立したが、これは一時的な組織であり、今はUKCERT(英国全体のコンピュータ緊急対応チーム)として存続している
オリンピックCRETを設立
16

英国の重要なインフラ設備の大部分は、政府ではなく民間セクターに
よって所有され運営されている。Centre for the Protection of
National Infrastructure(CPNI)は、すでに国の重要なインフラ設備会
社と協働して、重要なシステムやデータを防御するために必要な手段を
とろうとしている。

CPNI は、テロや、サイバー空間からのものも含めたスパイなどその他の
脅威に対する国のインフラ設備機構の脆弱性を減少させる目的で、助言
を行っている。また、国のインフラに関する民間部門の機構と強い協力
関係を築き、相互の利益のために情報交換を行える環境を整え、他の省
庁の部署や専門的なサービス機関などを含むネットワークを拡充するこ
とにより、直接的な関係を強化した。
17






イギリスの外務省に属する情報機関の一つ。
通信傍受、暗号解読などによる国内外での諜報活動を主な任務としている。
活動内容は国家機密が多く含まれているため、必ずしも明らかではないが、
特にテロ組織など、安全保障上の脅威に関する情報収集に重点を置いてい
るとされている。
米国国家安全保障局(NSA)や他国の情報機関などと「UKUSA協定」を結び、
提携していることが知られている。特にNSAとの関係は密接で、姉妹機関と
見なされることもある。
GCHQは、UKUSA協定に基づき、通信傍受システム「エシュロン」を、NSAな
どと共同運用しているとされている。また、国内では同じ外務省に属する秘密
情報部(SIS)や、内務省の国家犯罪捜査局(NCIS)などの情報機関と連携し
ており、ともに内閣府の合同情報委員会(JIC)のメンバーを構成している。
英国の諜報機関がスパイ活動によって英国市民の情報を入手する場合、正
式には大臣の承認が必要になる。このため一部の筋の情報では、PRISMを
通じて英諜報機関の代わりに米国人に実行してもらっていたとも言われてい
る。
18



英国の専門家を維持し、我々のネットワークが良く防御されていることを助
けることができる善良なハッカーグループの発展を促進するために、
NCSP(National Cyber Security Programme )は以下を行う。
①2012 年3 月までに認証専門家訓練のプログラムを設立し、情報の保護
やサイバーセキュリティの専門家の技術水準を引き上げる。
②専門家に新たな才能を採り入れるために「Cyber Security Challenge」
の助成を継続する。

③サイバーについての深い知識を有する専門家を増やすために、大学院
の教育を強化する。

④サイバーについての分野を横断した調査を発展させ、英国の学術的な基
礎を強化する。
⑤GCHQ の援助を得て、3 年半、2 百万ポンドの予算で、サイバーセキュ
リティについての調査機関を設立する。


⑥民間部門におけるサイバーセキュリティについての要求の範囲、パター
ン、性質に関する調査を委託する。
19

CESG(GCHQの情報セキュリティ部門であり、英国の情報保障のため
の国立技術局)が、 内務省、ビジネス・イノベーション・職業技能省
(Department for Business, Innovation and Skills:BIS)、 CPNI
と協力して作成(2012年)
「10Steps to Cyber Security]
1、 情報リスクとマネジメントの領域
2、安全な構成
3、ネットワークセキュリティ
4、ユーザー権限の管理
5、ユーザー教育と認知度
6、インシデント管理
7、マルウエアの予防
8、監視(モニタリング)
9、リムーバブル・メディアコントロール
10、ホーム・モバイルワーキング
20





英国では、ロンドンオリンピックに備え、各企業が事業継続計画の見直しを行った。想定する脅威は
「テロ」だけではない。大量に押し寄せる観光客による交通網の麻痺や、通信回線のダウン、デマに
よる従業員の大量欠勤など高い確率で起こりうる諸々の課題に対して、通常通りの業務が継続でき
るかを検証している。
その際、英国政府は、ODAとLOCOGに要請し作成させた小冊子「Preparing your business for
the games:オリンピックに向けたビジネス対策」では、オリンピック期間中、以下のような状況をイ
メージしてBCP 策定を推奨した。
1、 もし、十分なスタッフがいなかったらどうなるか。
2、 もし、交通網が麻痺したら。
3、 もし、あなたのサプライチェーンが影響を受けたら。
4、 もし、あなたの事務所に立ち入れなくなったら。
5、 もし、ゲーム期間中に重大な事故や、危機が発生したら。
その上で、BCP のアドバイスとして、次の5点を提案している。
・ 事業活動においてどのような側面が重要で、オリンピックゲームがどのようにそれらを途絶させる
か考慮すること。
・ 事業の鍵となるようなサービスと製品を提供し続けることができるように、事業の中断に対処する
ための戦略を決定し、経営資源(人、建物、テクノロジー、調達品、投資家)などについても考慮する
こと。
・ この戦略を実行するための事業継続計画をつくること。
・ 大会までの準備期間中に、実際に計画を訓練してチェックしてみること。
・ 計画の重要性が組織のすべてのレベルで理解されるように落とし込むこと。
このほか、具体的に考慮すべき点と解決のヒントが、従業員、インターネットとリモート環境、通信、
交通(鉄道、道路)、インフラ、運送、サプライチェーンなど項目別に詳しく示されている。
21
22
リスクの大
小
結果事象
発現原因
大
選手・観客・スタッフ
等の多くの人命損失
開催辞退・中止
自然災害(大地震等)
パンデミック
国際紛争(戦争)
原発事故
(オリンピック固有ではない)
中
人命損失
競技・運営の中断・
遅延
主催者・国の威信・
評判の低下
運営ミス・事故
テロ
サイバー攻撃
小
運営・放送等の一時
的トラブル
人的ミス・事故
サイバー攻撃
23


東京都では、地震・津波・水害などの自然災害による被害を抑制
するため、災害等の予防や応急対策等について定めた総合的な
防災計画を策定するとともに、大規模な訓練の実施、関係機関と
の連携による初動体制の構築、建物の耐震化・不燃化や高潮・
津波対策に向けた基盤施設の整備などを行っている。都内での
災害発生時には、東京都知事をトップとして、防災関係機関から
なる東京都災害対策本部が設置され、自衛隊、警察、消防等の
関係機関と連携して、被災者の救命・救助等の迅速な応急対応
を行う体制が整備されている。災害発生時における既存の対策
や体制は定期的に補足されるため、オリンピックという特別な状
況にも適応する。さらに、2020年東京大会では、主要施設につ
いてより実践的な避難誘導計画が整えられる。
https://tokyo2020.jp/jp/plan/candidature/dl/tokyo2020_candidate_section_11
_jp.pdf
24

大会組織委員会(TOCOG)セキュリティ対策本部は、オリンピック警備に
関与する主要なセキュリティ機関の責任者で構成される。この本部は、
警視庁との緊密な連携のもと、各セキュリティ機関の業務分担を総合的
に調整する「統合化されたオリンピックセキュリティ計画」を策定する。こ
の計画は、TOGCの大綱方針・戦略に基づき策定されるとともに、大会
組織委員会における競技等の運営計画と協働した計画となる。すべての
セキュリティ機関が合意するオリンピック・セキュリティ計画は、総合的に
調整された体制と一元的な管理構造を定め、オリンピック警備活動の実
施を容易にする。同計画は、公的・民間機関が一体となった警備で果た
すべき役割・機能の連携体制を明確化することになる。

https://tokyo2020.jp/jp/plan/candidature/dl/tokyo2020_candidate_section_11_jp.pdf
25

予防対応:競技会場等、オリンピック関係施設の安全確保、
テロ等の発生防止、
・国際テロ関連情報の入手
・セキュリティフェンスをはじめ施設防護装備等の検討
・関係施設への危険物等持込み阻止
・スクリーニング資器材の研究
・民間警備員等に対する教育プログラムの研究
・開(閉)会式等における的確な整理誘導による雑踏事故防止対策

緊急対応:突発事案(大規模災害、テロなど)への備え
・観客等、避難計画の検討
・事案発生時の対応要領の計画・検討(施設代替案等)

警察庁(NPA)
警視庁(TMPD)
道府県警察本部(サッカー予選会場など他都市)
法務省入国管理局及び公安調査庁(PSIA)
財務省関税局(税関)
海上保安庁(JCG)
防衛省・自衛隊(MOD/JSDF)
東京消防庁(TFD)
市消防本部(サッカー予選会場など他都市)

https://tokyo2020.jp/jp/plan/candidature/dl/tokyo2020_candidate_section_11_jp.pdf








27

オリンピック競技会場の建設・改修・機器の設置現場における警備のガ
イドライン(指針)の策定

競技会場・非競技会場のセキュリティ計画の策定 組織委員会内に求め
られる組織的なリスク管理(人的と物理的)

民間警備業者の入札、契約、訓練の準備と管理

歩行者及び車輌スクリーニング実施のために必要となる適切なセキュリ
ティ機器の調達

大会期間中の民間警備業務の管理

大会期間中の会場セキュリティと緊急事態対応

https://tokyo2020.jp/jp/plan/candidature/dl/tokyo2020_candidate_section_11
_jp.pdf
28
情報の収集・分析・共有を効果的に推進することは、2020年東京大会の
セキュリティにとって極めて重要である。それには国内での情報収集及び
海外の警察やセキュリティ機関との連携のためのオリンピック大会の特別
な体制が必要である。国内情報の収集と同様に、海外情報機関との連携
は、この目的を達するために不可欠である。現在、日本では内閣情報調査
室を中心に警察庁、公安調査庁、外務省、海上保安庁、防衛省等の政府
機関が連携して情報収集・分析を行うとともに、合同情報会議等を通じ、内
閣の下でこれを集約して総合的な評価、分析を行っている。これら総合的
な評価、分析の内容は、関係機関の間でも共有され、セキュリティ対策等
においても活用されている。
オリンピック競技大会の計画・運営期間中、政府の関係部門は、「東京オリ
ンピック競技大会準備対策協議会」(TOGC)の大綱方針に基づき、潜在
する脅威に対抗すべく、海外の情報機関等との連携を一層緊密にして、情
報収集活動を強化する。さらに、各機関が収集したオリンピックセキュリ
ティに影響を及ぼす情報については、「警視庁オリンピック警備本部」(OS
CC)をはじめとする、オリンピックセキュリティを担う関係機関に伝達され、
共有できるような仕組みを構築する。

https://tokyo2020.jp/jp/plan/candidature/dl/tokyo2020_candidate_section_11_jp.pdf
29

東京大会のサイバーセキュリティで注意すべき点
新しい技術に関連したサイバーセキュリティ
・ モバイル
(メガネ型端末、時計型端末などのウエアラブル端末等)
・ Internet of Things ( IoT)
30






サイバークライム(犯罪)
サイバーエスピオナージ(諜報活動・APT)
サイバーテロリズム
サイバーアクティビズム/「ハクティビズム」
もちろんオリンピック関連施設だけでなく、重要インフラに
関しても注意する
その際、 信頼性確認制度が不可欠
31
「国際的には、主要な原子力利用国の中で我が
国のみが原子力施設における信頼性確認制度を
導入していない状況にあること、福島第一原子力
発電所事故を踏まえると、社会に深刻な影響を与
える可能性がある原子力施設へのテロ行為に対
する対策の充実は我が国にとって緊急の課題で
あると判断されることから、我が国においても本勧
告が対象とする核物質及び原子力施設に係る分
野において信頼性確認制度を導入することを目指
して、具体的な制度についての議論を開始するべ
きである。」
「我が国の核セキュリティ対策の強化について」
平成24年3月9日原子力委員会原子力防護専門部会
32



米国では、大統領令に基づき、政府機関職員や防衛・エネルギー産業の従事者等に
対する信頼性の確認を実施している。原子力分野関連では、原子力規制委員会
(NRC)所管の原子力発電施設等において、当該施設に付き添い無しでアクセスする
ことが可能な従事者に対して個人情報を事業者に申告させるとともに、事業者に対し
てはその従事者の犯罪歴、金銭借入履歴、性格・人望等を別途調査することを義務
付けている。その過程で、犯罪歴については、事業者によるFBI(連邦捜査局)といっ
た政府当局への照会が行われる。分野横断的な制度が整備されているため、他の
分野の信頼性確認によって一定基準を満たしている者は、原子力分野で改めて調査
を受けなくてもよいとされている。
英国の場合、首相声明に基づき、国家機密情報にアクセスする者や治安業務に従事
する者、その他航空安全分野等において職に就こうとする者に対して、信頼性の確
認を実施している。原子力分野においても同様の確認制度があり、原子力施設、核
物質および機微情報にアクセスする者を対象に、公安情報や犯罪歴、金銭借入履歴
の調査や、本人への面談、従前の雇用者・身元保証人との面談等を国が実施するこ
とになっている。
ドイツでは、セキュリティ・スクリーニング法に基づき、安全性が侵害されやすい業務、
生活または防衛上重要な施設での業務に就く者に対して、テロリスト関連情報や個
人の犯罪歴、裁判歴、行政処分歴等に関する情報の照会により、国が信頼性を確認
する。原子力分野においては、別途原子力法に規定されている手続きにより、放射
性物質の取扱い施設および輸送等に従事する者を対象に、国が信頼性の確認を
行っている。
33
10人以下
300人
3000人
10,000人
トップガン
中間層エリート
中間層
基礎教育修了者
http://www.nisc.go.jp/conference/seisaku/dai40/pdf/40shiryou0102.pdf
35
http://www.nisc.go.jp/conference/seisaku/dai40/pdf/40shiryou0102.pdf
36







2011年10月31日:玄葉外相、サイバー分野を含む安全保障分野における日英協力を推進
したい旨ハモンド国防相との会談で言及
2012年4月10日:野田首相及びキャメロン首相の共同声明「世界の繁栄と安全保障を先導
する戦略的パートナーシップ」の中で、サイバー関連の二国間協議の強化が盛り込まれる
2012年6月3日:防衛省及び英国国防省が防衛協力に関する覚書の中で、サイバーセキュリ
ティ協力に言及
2012年6月19~20日:外務省にて日英サイバー協議を開催。日本側からは、外務省や内閣
官房、英国側からは内閣府などが参加。両国の取組みについての紹介、協力の可能性、国
際的な規範作り、安全保障面での課題、サイバー犯罪への取組みについて意見交換
2012年10月17日:ロンドンでの第1回日英外相戦略対話に先立つワーキングディナーにて、
玄葉外相及びヘーグ外相がサイバー空間に関する問題について意見交換。具体的な内容に
ついては不明
2013年10月16日:都内で開催された第2回日英外相戦略対話で、岸田外相及びヘーグ外
相は、海洋、宇宙、サイバー空間での防衛協力を進めるため両国の実務者協議を早期に開
始することで一致
2014年5月1日 日英首脳会議。2019年の日本におけるラグビー・ワールドカップ、及び
2020年の東京オリンピック・パラリンピックの成功に向け、両大会の準備の協力に関する文
書が署名される見通しであることを両首脳は高く評価。また、今後、サイバー対策、栄養改善、
警備等の分野で協力を推進することで一致
37
国全体として大会のサイバー危機管理において
マネージメントシステム(PDCA)の徹底
その際のキーポイント
・ 官民協力・官官協力(統一した対応ができるのか)
・ 素早い判断ができるよう組織体制
・ 余裕を持った計画とフレキシブルな対応
・ 早期準備:繰り返しの訓練・テスト・リハーサル


英国等との協力関係推進
38
39

組織委員会関連
会場施設(競技場、選手村他)関連、輸送関連、サイバーのセキュリティ強化

東京都・自治体・民間:
全 般: サイバーセキュリティ強化
自治体: 防災・消防システム強化、外国人対応(自動翻訳システム)、
パブリックビューイング、地域振興・観光案内(AR)システム
医 療: 救急医療システム強化
金融業: (コンビニ決済等)決済システム、カジノ向け決済システム
警備業: 入退管理システム、監視カメラシステム、侵入警戒システム
放送・マスコミ業: スーパーハイビジョン(4K/8K)、動画配信システム

国: 全般:サイバーセキュリティ強化
文科省:オリンピック関連ITシステム
国交省:社会インフラ(空港・道路・港湾・駅)保全
総務省:電波管理
法務省:出入国管理システム
警察庁:監視システム、生体認証システム
40
http://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h26/html/nc121220.html
41
内閣府 http://www8.cao.go.jp/cstp/tyousakai/olyparasuishin/1kai/1kai.html
42
http://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h26/html/nc121220.html
43
国際社会経済研究所主幹研究員・情報社会研究部長
日本危機管理学会 理事長
原田 泉
[email protected]
44