経済学的に最適なセキュリティ水準
セキュリティの文脈における経済学者の貢献可能性
実積寿也
九州大学大学院経済学研究院教授
jitsuzumi@econ.kyushu-u.ac.jp
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May14, 2016) 1
残る疑問
完璧な情報法制があれば全ての問題は解決するのか?
リスクフリー社会が本当に望ましい状況か?
われわれは、膾を吹いてはいないか?
社会(経済界)は付いてくることが可能か?付いて来るのか?
立法・行政は社会(経済界・技術)に付いていくことが可能か?
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 2
経済学者のオーソドックスな思考方法
1. 市場プレイヤーは自らが保有している情報に基づいて、自身の目的(効用or利潤)の
最大化に貢献する意思決定を合理的に行うことができるはず。
◦ 合理性の程度については議論あり
2. ただし、各意思決定が全体として整合的になるためには相互調整が必須。
3. そのため、欠点が全くないとは言わないものの、価格メカニズムを活用した市場参加
者全員による相互調整プロセス=「市場メカニズム」を利用することが望ましい。
◦ 市場均衡解が全体最適を生むという命題がミクロ経済学の本質
◦ ただしその命題が真であるためには一定の前提条件の充足が必須
4. 一方、政府の市場介入は、ごく少数の政策担当者によって立案されるがゆえに解のバ
リエーションにおいて市場メカニズムが生み出すものに劣り、かつ、市場参加者全員
を巻き込んだ吟味を経ない点で信頼性が担保されない。
5. そのため、市場メカニズムを可能な限り活用し、政府の介入を最小限に限定すること
が、目的関数最大化を達成する確率を最大化することにつながる。
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 3
満たすべき前提条件
市場が最低限の「交換」機能を果たすための条件
◦ 所有権の確定と契約履行の保証
◦ あるものを利用する際には誰に了解をとればよいのか?
◦ 約束を破ることに対して相応の報いが存在するのか?
市場が効率的な資源配分(=「パレート最適」)を実現するために満たすべき3条件
1. 完全情報
2. 広範性=すべての取引が市場を介すこと
3. 完全競争=価格支配力の不存在
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 4
市場の失敗:レモン市場
完全情報が満たされない場合には市場そのものが破壊される可能性がある。
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 5
情報セキュリティを維持することの意味
情報セキュリティとは、情報という「財」のリスク・不確実性を減少させること
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 6
情報セキュリティ=「情報の機密性、完全性、可用性を維持すること」
• 機密性 (confidentiality): 情報へのアクセスを認められた者だけが、その情報にアクセスできる状態を確保すること
• 完全性 (integrity): 情報が破壊、改ざん又は消去されていない状態を確保すること
• 可用性 (availability): アクセスを認められた者が、必要時に中断することなく、情報及び関連資産にアクセスできる
状態を確保すること
情報「財」をめぐる「完全競争」条件が改善
市場均衡の効率性が改善し、社会厚生が高まる
情報セキュリティへの取組みは社会厚生を高めるための投資
投資として位置づけることの意味
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 7
各時点で、所与の資本や
労働などの生産要素から
生産が行われ、所得に分
配される。所得のうち貯蓄
にまわった部分は投資の
原資となり、この投資が次
期の資本を増加させる。そ
うした増えた資本と、人口
増加などで増えた労働が
次期の生産を担う。
最適な投資水準(=セキュリティ水準)とは?
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 8
施策の強度施策の強度
施策の最適水準
企業の行動は最適水準に届いていない虞
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 9
Research from the Economist Intelligence
Unit also backs up these comments as its
own survey said only 5% of UK corporate
leaders consider cyber security a priority
for their business, contradicting comments
made by execs in the press.
the findings do also suggest investments
from enterprise organizations are not
meeting the demanding trends of
security, …
Source:http://www.businesscloudnews.com/2016/05/12/24-
of-businesses-expect-a-cyberattack-within-the-next-90-days/
例:公衆無線LANのセキュリティ(?)
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 10
利用の容易性
高いセキュリティ水準
公衆無線LANの便益はプラットフォーム価値に依存
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 11
出典:総務省「地方のポテンシャルを引き出すテレワークやWi-Fi 等の活用に関する研究会 Wi-Fi 整備推進ワーキンググループ」資料
経済学者にとっての仕事
1. セキュリティを改善することによる社会的便益、特に限界便益の実証的計測
◦ 情報の利用者にどの程度の価値を認めているのか?
◦ 情報利用の不確実性が減少することにどのくらいの価値を認めているのか?
2. セキュリティ確保のための最適方策の検討
◦ 代替案の定量的な比較衡量
◦ 最適水準の決定
3. ビジネスモデルの検討
◦ 必要なコストは誰に負担させるべきか?
◦ Sustainabilityは確保されているか?
4. セキュリティ確保策が想定どおりの効果を上げているか?
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 12
意思決定や政策評価の基礎となるデータを提出し、PDCAサイクルをまわしていく支援
例:携帯電話事業者の位置情報データの価値
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 13
¥16.4
¥31.5
¥29.5
¥44.6
¥18.5
¥35.5
¥33.2
¥50.2
¥24.3
¥46.6
¥43.6
¥66.0
¥0 ¥25 ¥50 ¥75
LOCATION-BASED DATA
LOCATION-BASED DATA WITH SEX
LOCATION-BASED DATA WITH AGE
LOCATION-BASED DATA WITH SEX AND AGE
LOCATION-BASED DATA
LOCATION-BASED DATA WITH SEX
LOCATION-BASED DATA WITH AGE
LOCATION-BASED DATA WITH SEX AND AGE
LOCATION-BASED DATA
LOCATION-BASED DATA WITH SEX
LOCATION-BASED DATA WITH AGE
LOCATION-BASED DATA WITH SEX AND AGE
NTT Docomo
KDDI
Softbank Mobile
(Billion)
Value of the mobile careers’ location-based data in a B2B market
出典:Koguchi, T. nad Jitsuzumi,T. (2015) “Economic value of location-based big data: Estimating the size of Japan's B2B market,” Communications & Strategies,97(1), 59-74.
Six Blind Men and the Elephant
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May 14, 2016) 14
Source:http://beyondrecognition.net/wp-content/uploads/2015/05/Elephant_wBlindment_Fx600.png
情報セキュリティ
非効率な過剰規制 or 過少規制
経済学的に最適なセキュリティ水準
セキュリティの文脈における経済学者の貢献可能性
実積寿也
九州大学大学院経済学研究院教授
jitsuzumi@econ.kyushu-u.ac.jp
T.JITSUZUMI@情報法制研究所設立記念シンポジウム(Tokyo,May14, 2016) 15
Thank you for your attention.

経済学的に最適なセキュリティ水準

Editor's Notes

  • #7 情報セキュリティ(Information Security)      JIS Q 27002(すなわちISO/IEC 27002)により 情報セキュリティとは、情報の機密性、完全性、可用性を維持すること。 関連する概念 コンピュータセキュリティは、情報セキュリティの一部で、コンピュータシステムを災害、誤用および不正アクセスなどから守ることであり、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。 ネットワーク・セキュリティは、基礎を成すコンピュータネットワークのインフラの規定、無資格者のアクセスからネットワークとネットワークからアクセスできる資源を守るためにネットワーク管理者によって導入される方針、および一貫した継続的な監視とその効果(場合によっては欠陥)の評価までの作業から成り立つ。