Scribble at 2020-09-19 21:20:34 Last modified: 2020-09-19 21:30:30

PHILSCI.INFO の Notes で少し書いたのだが、「原理的にできる」と言って見せるだけで、実際に計算して見せたり計算の結果を展開することをしない人が多く、特に数学好きを自称している人だとか、ITゼネコンで働く古参のプログラマとかには、そういう人が多い。数学、特に論理学や集合論や圏論については既に PHILSCI.INFO で書いたが、MD ではシステム開発とかソフトウェア工学とか情報セキュリティ・エンジニアリングについて言うと、たとえば何年おきかで Twitter やブログでも話題にする人がいる「CAP 定理」などは典型だと言える。つまり、CAP 定理について Brewer の原著論文を読むどころか、数学的に厳密な証明が与えられているにも関わらず、その証明をトレースして詳しく解説するという人が一人もいない。既に結果もたくさんの解釈も公にされていて、海外でも定期的にブログ記事のネタになっているのだが、アメリカのエンジニアでも丁寧に解説する人はいない。

しかし、CAP 定理は知ってしまえば何のことはないありきたりな内容の常識を言い換えただけの理論ではないのである。その証拠に、いまだにこれを一種のジレンマか単純なトレード・オフとして、分散システムの未熟で愚かな設計の弁解に使う若者が後を絶たない。そういうわけで、そろそろこういう基礎的な概念とか定理とかコンセプトをしっかりと表記したり解説するようなコンテンツを MD でも提供したい。既に書いたことだが、ここで公開する予定の記事を列挙したことがあり、その中にも CAP 定理は Attack Trees や the CIA triad などと一緒に挙げておいた。あとはそう、セキュリティの話ばかりになるが、境界防御として話題になる「ペリメータ・モデル」とか「多層防御」とかも、結局は安直なイラストの印象だけで議論していると思われる・・・プロパーが非常に多い。我々実務家は、そういう安っぽい思い込みで情報セキュリティを語り、一度ですらそういうモデルに準じて ISMS の physical controls を社内規程として作成したこともないような《ペーパー・ドライバー》のコンサルティングを受けても意味がないのである。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Twitter Facebook