間違いだらけのネットワーク作り(555)2008/09/20
「ANAの”トラブル後対応”」

 昨夜はネットワーク業界に身をおくメンバーが私を含めて3人、銀座に集まり、ああだこうだ言いながら楽しく食事をしました。  一番盛り上がったのは 10月17日の講演「3.0時代 に突入した企業ネット ワーク−コミュニケーション、コラボレーション、そしてグローバル・プロキュアメントへ」のメインテーマである、ネットワークが国際的な資源調達 の手段になったという話題です。 この講演の予告編的コラムをITproの間違いだらけに書きました。  「企業ネットワーク の第三の目的とは−東京のユーザーが東京電力の電気を使わないでサーバーを動かす法」です。 飛び石連休明けの9月24日に掲載されるので、ぜひ お読みください。  

 9月10日にNETWROK ROADMAP 2008で行った講演のアンケート結果が届きました。  私の講演は会場定員の300人を超える人が来て くれていたことが分かりました。  役に立ったかどうかを5段階評価で回答しているのですが、私の講演は最高の評価をつけてくれた方が6割を超えていまし た。   ふつうの講演はヒストグラムの山が真ん中あたりにあるのですが、私のだけは左端が一番高くなっています。  いただいたコメントは以下のとおり です。  要約すると「楽しく、分かりやすく、役に立つ」でしょうか。  眼からウロコを落としたい方、10月17日の講演においでください。

−−−−−−−−−−−−−−−−−−−−−−−−
楽しかった
・NWの見方が変わりました
・非常に難しい事は易しく分かるように話せる人は「本当に実力のある見識のある人」です。得るものが多くありがとうございます
・面白い。内容もよかった
・共感できるところが多々あった
・ユーザ視点に(本当の意味で)立っているところが分かりやすかった
・オフィスでのコミュニケーションの経済性、効率性について、現状/将来を直視したうえでのコンセプト(コンバインドコミュニケーション)を示して頂き大変参考になりました
・興味深い話が多く、内容も非常に分かり易かった
・わかりやすく大変良かった
大変有意義な講演でした。独自の理論展開が面白かった
・本講演のみが目的で来ました。ここ2〜3年スペシャルなレガシーNW Projectに携わっていたため、久々に目からうろこ状態でした。非常に参考になりました
わかりやすい!親しめる!シンプルかつ大胆
・問題点の指摘、あるべき姿の説明が明確
・良かった。グローバルな資源活用など参考としたい
・ユーザー視点で目からウロコの内容でした
ユニークな視点からの解説と独自の語り口で分かりやすい話を楽しく聞くこ とができました
・今回のテーマとは多少違っていたが、面白く役立つセミナーだった
・バッサリした切り口が良い
・明確な考え方が示されていて大変興味深くおもしろかった
・現場に密接した内容でたいへん参考になった
・私はフリーランスなので松田氏のオープンな思想に大賛成です。しかし、オーディエンスの大半は、どこかのメーカ・ベンダーのしがらみがあって動きづらい のでしょうね
・ネットワークのサービスと資源の調達はインパクトがありました
−−−−−−−−−−−−−−−−−−−−−−−−−

「ANAの”トラブル後対応”」

 先日の3連休中日にANAでシステムの大トラブルが発生し、多くの人が影響を受けました。 その原因についての会見が昨日行われました。 

全日空の CIO、搭乗システム障害について会見、「担当者の会話が不十分だったためのごく初歩的なミス」と反省の弁

 原因はなんともお粗末なもので、「チェックイン端末を管理するサーバー内の暗号化機能の有効期限切れ」とのこと。 しかも、「暗号化認証機能ソフトを新 たに導入した業務端末の認証用に使い始めた2007年9月。データセンターで認証サーバーを管理する担当者と、端末を設計する担当者は、実は、有効期限が 残り1年間しかない暗証キーを使うことを認識していた」。

 再発防止策は業務手順の標準化だとのこと。
「2007年10月以後の新規のシステム開発では作業手順の標準化を進めていたものの、同年9月に使い始めた今回のシステムの業務手順についてはその教訓 が生かされなかった。「標準化作業に取り組んでいる矢先のことだった。業務プロセスを明確にして、(ほかの担当者に)引き継げるように改善していきたい」 (佐藤室長)と再発防止に向けての反省と取り組みを語った。 」

 起こってしまったトラブルは仕方のないことですが、重要なのは同じトラブルを再び起こさないこと、ではなく、根本原因を同じくする同種のトラブルを予防 することです。 同じトラブルを再発させないの馬鹿でないかぎり、誰でもできることです。 直接原因である「暗号化機能の有効期限切れへの対処もれ」をな くせばいいのですから。  しかし、有効期限切れへの対処が起こった根本原因を明らかにしないと、また他のトラブルが発生するでしょう。

 ANAは根本原因を標準化作業が出来てなかったこととしていますが、そんなのは根本原因とは思えません。 マニュアルに「認証期限の有効期限切れチェッ ク」という項目を設けて、毎日チェックするとでも言うのでしょうか? 標準化は日常的に繰り返される運用業務に対しては有効ですが、「認証機能の有効期限 切れ」は数年に一度の、単純で、特異で、しかも重大なリスクです。  マニュアルで対処するようなものではありません。 

 ANAに必要なのは業務プロセスを標準化、明確化することではなく、「リスクに対して敏感になること」、「現場が主体性を持って仕事をすること」、「現 場と上部のコミュニケーションをよくし、上部がリスクを認識できるようにすること」ではないでしょうか。  ネットワークにしても、システムにしても、ト ラブルを予防するにはルーティンをこなすだけでなく、半年先、1年先を見てリスクとなるイベントがないか眼を光らせることが重要です。  1年後に有効期 限が切れると気付いた時点で、上部にレポートし、対処すべきなのを、サーバの担当者も、端末の担当者も割り当てられたルーティンではないので、主体的に解 決しようとしなかったのでしょう。  リスクに対する感度、主体性、どちらも乏しいですね。  CIOは原因が「担当者の会話が不十分」とまるで、自分に は責任のないようなコメントをする。   「リスクに対して鈍感で、主体性がない、コミュニケーションが悪い」という根本原因に対する責任はCIOにある に決まっています。

 システムが止まっても飛行機に乗れないだけですが、飛行機の整備や運行の人間系を含めたシステムがITシステムと同様に、「リスクに対して鈍感」だとす ると飛行機が落ちるかも知れません。 そんなことはないと信じたいですね。

 それともう一つ疑問なのは、サーバや端末の保守運用はANAの社員が自分でやっているのだろうか、SIベンダーなりと保守契約を結んでいないのだろう か、ということです。 保守委託しているとすれば、認証機能の有効期限設定というのはANA側の責任なのか、ベンダー側の責任なのか?  仮に保守委託契 約をしていなくても、システムを開発したベンダーは重大なリスクを知っているべきだし、それに対する対処をユーザーにアドバイスすべきだと思います。   ANAとベンダーの関係、責任分界点はどうなっているのでしょうね。

 トラブル後対策では根本原因の明確化と適切な再発防止策の策定が肝要、運用ではマニュアルに書かれたことをこなすだけでなく、先を見て手順書に書かれて いないリスクを発見する努力が大事、というのがまとめです。


ホームページへ