IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

Similar documents
本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

事故情報提出に関する条件・ルールの考え方

デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

スライド 1

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

これだけは知ってほしいVoIPセキュリティの基礎

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

2010年2月3日

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

スライド 1

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

国土技術政策総合研究所 研究資料

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 2016 IPA, All Rights Reserved Software Reliability

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

PowerPoint プレゼンテーション

中小企業向け サイバーセキュリティ対策の極意

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

SHODANを悪用した攻撃に備えて-制御システム編-

マイナンバー対策マニュアル(技術的安全管理措置)

事故前提社会における           企業を支えるシステム操作統制とは

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

QMR 会社支給・貸与PC利用管理規程180501

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a

ICT-ISACにおけるIoTセキュリティの取組について

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

日経ビジネス Center 2

中小企業向け サイバーセキュリティ対策の極意

PowerPoint Presentation

<4D F736F F D20496F54835A834C A B F8CF6955C94C A2E646F6378>

スライド 1

<4D F736F F D20496F54835A834C A B CE F979A97F096B382B52E646F6378>

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

1 はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノがつな がることで安全安心に関するリスクも増大すると予想される 自動車や家電な ど 10 年以上使用される機器やシステムも多いため

PowerPoint プレゼンテーション

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

HULFT-WebConnectサービス仕様書

目 次 第 1 はじめに 2 1 ガイドライン策定の目的 2 2 ガイドラインの対象となる防犯カメラ 2 3 防犯カメラで撮影された個人の画像の性格 2 第 2 防犯カメラの設置及び運用に当たって配慮すべき事項 3 1 設置目的の設定と目的外利用の禁止 3 2 設置場所 撮影範囲 照明設備 3 3

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

ALogシリーズ 監査レポート集

ログを活用したActive Directoryに対する攻撃の検知と対策

ソフトウェアの品質とは? 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint Presentation

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

防犯カメラの設置及び運用に関するガイドライン

プレゼンテーション

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

目次 はじめに... 2 本書の対象読者 ランサムウェアの脅威 ランサムウェアのタイプ ランサムウェアの種別 ランサムウェアによるファイル暗号化 ファイル暗号化型のランサムウェア感染時の影響範囲... 5

統合運用管理ソフトウェア Systemwalker 総合カタログ

ISMS情報セキュリティマネジメントシステム文書化の秘訣

先行的評価の対象とするユースケース 整理中. 災害対応に関するユースケース. 健康に関するユースケース. 移動に関するユースケース. 教育に関するユースケース. 小売 物流に関するユースケース 6. 製造 ( 提供した製品の保守を含む ) に関するユースケース 7. 農業に関するユースケース 8.

利用環境や目的から考える IoT システムの品質ーコンテキストを考慮した品質要求の明確化ー 森崎修司 IPA つながる世界の品質指針検討ワーキング グループ IPA IoT 高信頼化検討ワーキング グループ名古屋大学大学院情報学研究科

JP1 Version 12

Microsoft Word - sp224_2d.doc

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

ください 5 画像の保存 取扱い防犯カメラの画像が外部に漏れることのないよう 一定のルールに基づき慎重な管理を行ってください (1) 取扱担当者の指定防犯カメラの設置者は 必要と認める場合は 防犯カメラ モニター 録画装置等の操作を行う取扱担当者を指定してください この場合 管理責任者及び取扱担当者

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

UCSセキュリティ資料_Ver3.5

( 案 )

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Fujitsu Standard Tool

個人情報を盗み出す感染したウイルスにより コンピュータ上に保存されている情報 ( データ ) が勝手に送信されたり キーボード入力を盗み見されたりすること等をいいます 最近のネットバンキングの不正送金もこのカテゴリーに含まれます これ以外にも 以下のような被害を受ける可能性があります 盗まれたクレジ

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

ライフサイクル管理 Systemwalker Centric Manager カタログ

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

上記の要件をすべて満たさないカメラ ( 例えば 録画装置を備えていないカメラ ) であっても 不特定多数の人を撮影している場合は プライバシーを侵害するおそれがあります このガイドラインの趣旨を踏まえ プライバシーの保護に配慮するとともに設置目的に沿った適切な運用を行うことが必要です 第 2 防犯カ

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

組織内CSIRTの役割とその範囲

Microsoft PowerPoint - ISMS詳細管理策講座

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

製品概要

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

1 ガイドライン策定の目的防犯カメラについては テレビや新聞で報道されているように 犯罪の解決や犯罪の抑止につながることなど その効果は社会的に認められており さまざまな施設に防犯カメラが設置されております しかし その効果が認知される一方で 防犯カメラにより個人のプライバシーなどの人権が侵害される

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

Transcription:

IoT の安全 安心の実現に向けた開発の重要ポイント! ~ つながる世界の開発指針の概説と展開活動の紹介 ~ 独立行政法人情報処理推進機構 (IPA) 社会基盤センター 産業プラットフォーム部 調査役 宮原真次

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40 がもうすぐ寿命 橋にセンサーを取り付け 道路橋のひずみ 振動 傾斜 移動などの異常や損傷を検知 出典 http://www.soumu.go.jp/main_content/000208995.pdf 出典 JETRO ニューヨークだより2017年2月

人命や財産を脅かすリスクも! 出典 経済産業省の取組と IoT セキュリティガイドライン Ver1.0 の概要 経済産業省 IoT のリスクを認識し 安全 安心への対策が急務!

つながる世界では様々な課題が存在 つながる世界では 製品供給者が想定しない 把握できない課題が発生 様々なモノがつながる 異なる分野のサービスがつながる 1 つの製品の不具合による影響が拡大 相手の信頼性レベルが分からない ( 不安 ) IoT 技術は日進月歩 サービス企業やユーザがモノをつなげられる 時間が経つにつれて安全安心が劣化 メーカが想像もしないつなぎ方 使い方も

つながる世界の開発指針の概要 IoT 機器 システムの開発者 保守者 経営者に最低限検討して頂きたい安全 安心に関する事項をライフサイクル視点で整理 つながる世界の開発指針の内容 目次第 1 章つながる世界と開発指針の目的第 2 章開発指針の対象第 3 章つながる世界のリスク想定第 4 章つながる世界の開発指針 (17 個 ) 第 5 章今後必要となる対策技術例 指針は ポイント 解説 対策例を記述 開発指針を書籍化し 2016 年 5 月 11 日に発刊 http://www.ipa.go.jp/sec/reports/20160511_2.html 方針 分析 設計 保守 運用 大項目 つながる世界の安全安心に企業として取り組む つながる世界のリスクを認識する 守るべきものを守る設計を考える 市場に出た後も守る設計を考える 関係者と一緒に守る 指針 指針 1 安全安心の基本方針を策定する 指針 2 安全安心のための体制 人材を見直す 指針 3 内部不正やミスに備える 指針 4 守るべきものを特定する 指針 5 つながることによるリスクを想定する 指針 6 つながりで波及するリスクを想定する 指針 7 物理的なリスクを認識する 指針 8 個々でも全体でも守れる設計をする 指針 9 つながる相手に迷惑をかけない設計をする 指針 10 安全安心を実現する設計の整合性をとる 指針 11 不特定の相手とつなげられても安全安心を確保できる設計をする 指針 12 安全安心を実現する設計の検証 評価を行う 指針 13 自身がどのような状態かを把握し 記録する機能を設ける 指針 14 時間が経っても安全安心を維持する機能を設ける 指針 15 出荷後も IoT リスクを把握し 情報発信する 指針 16 出荷後の関係事業者に守ってもらいたいことを伝える 指針 17 つながることによるリスクを一般利用者に知ってもらう IoT のネットワークに関する留意事項は IoT セキュリティガイドラインを参照 http://www.meti.go.jp/press/2016/07/20160705002/20160705002.html

つながる世界のリスクの特徴 (1/2) 想定しないつながりが発生する 管理されていないモノもつながる 月極

つながる世界のリスクの特徴 (2/2) 身体や財産への危害にもつながる 危害がつながりにより波及する 身体や生命財産 現金 問題が発生してもユーザにはわかりにくい 設定ミスによる個人情報漏えい ウイルス感染 無線経由での不正アクセス

開発指針の 方針 のポイント 方針 : つながる世界の安全安心に企業として取り組む IoT 時代の安全安心へのリスクは 経営問題となる可能性を認識し 企業の経営層に組織として取り組んでもらいたい事項をまとめた! 基本方針を策定する 体制 人材を見直す 内部不正やミスに備える 出典 :IPA セーフティ設計 セキュリティ設計に関する実態調査結果 IPA アンケートより

開発指針の 分析 のポイント 分析 : つながる世界のリスクを認識する IoT の世界では つながっていなかったモノがつながることで想定外の問題の発生や障害が波及するリスクなどの検討が必要! 守るべきものを特定 つながることによるリスクの想定 つながりで波及するリスクの想定 物理的なリスクを認識 つなげやすい 安全安心の対策レベルが異なるコンポーネントの接続など IoT 拡大していく 故障やウイルス感染の波及 被害者から加害者への転換など

開発指針の 設計 のポイント 設計 : 守るべきものを守る設計を考える IoT 機器にはリソースが小さいモノもあり 全体で守ることが重要 また 障害の波及防止や接続相手の信用確認する仕組みも重要! 個々でも全体でも守る つながる相手に迷惑を掛けない 安全安心の設計の整合を取る 不特定の相手とつなげられても安全安心を確保 安全安心の設計の検証 評価の実施 外部からの攻撃 インターネット データ集約装置が攻撃を遮断 ( ゲートウェイ機能 ) 監視装置 インターネット 状態を監視 低機能の IoT コンポーネント IoT コンポーネント

開発指針の 保守 のポイント 保守 : 市場に出た後も守る設計を考える IoT 機器には 10 年以上も利用されるものも多く 故障やセキュリティ機能の劣化などの対策が必須 自分自身の状態を常に把握する機能や健全性を保つためにソフトウェアのアップデート機能は重要! 自身の状態を把握し記録する機能を設ける 時間が経っても安全安心を維持する機能を設ける バグ発見 危殆化 欠陥発見 メーカによる緊急回収 新製品とつながらない 出荷時 5 年後 10 年後

開発指針の 運用 のポイント 運用 : 関係者と一緒に守る ログインパスワードの未設定問題やサポート期限切れ問題 廃棄時の個人情報 機密情報漏れ問題など運用に関わる懸念事項が多数あり 関係事業者との連携が重要! 出荷後も IoT リスクを把握し 情報発信する 関係事業者に守ってもらいたいこと伝える 一般利用者につながるリスクを伝える 注意! 本機器のサポート期間はあと 3 年です IoT 注意! パスワードが未設定です 監視カメラのパスワード未設定のためインターネットで閲覧可能問題が発覚 (2016 年 1 月 )

つながる世界の開発指針 の実践に 向けた手引き 開発指針のうち技術面での対策を具体化し 高信頼化実現に必要な機能を策定 2017年5月8日公開 以下のURLからpdf版のダウンロード 書籍の購入 http://www.ipa.go.jp/sec/reports/20170508.html つながる世界の 開発指針 つながる世界の 開発指針 の実践 に向けた手引き ①設計段階から考慮して欲しい機能要件 とIoT高信頼化機能の具体例を解説 ②IoT機器 システムやサービスのライフサイ クルを意識し クラウド フォグ エッジ等 の機能配置も考慮 2016年3月 ③IoTの分野間連携のユースケースによる リスクや脅威分析 対策として必要な 機能や機能配置の具体例を提示 2017年5月

検討のスコープ ライフサイクルと機能 配置 IoT機器 システムのライフサイクルを考慮し 保守 運用で起こり得る様々 な安全安心を阻害する事象に対応できることを目的に IoTの利用開始から予 防 検知 回復 終了の視点で 必要な機能を整理 クラウド フォグ エッジ等の機能配置を考慮 経済合理性や寿命を考慮し 全体として高信頼化を達成するための現実解を 支援 ライフサイクル 機能配置 クラウド層 フォグ層 共通基盤 エッジ層 個別基盤 IoT高信頼化機能

IoT の高信頼化の実現に向けた機能要件と機能 IoT 高信頼化要件 IoT 高信頼化のための 12 の機能要件実装に向けた 23 の高信頼化機能 開始 導入時や利用開始時に安全安心が確認できる 1. 初期設定が適切に行われ その確認ができる初期設定機能 設定情報確認機能 2. サービスを利用する時に許可されていることを確認できる 認証機能 アクセス制御機能 予防 稼働中の異常発生を未然に防止できる 3. 異常の予兆を把握できる 4. 守るべき機能 資産を保護できる ログ収集機能 時刻同期機能 予兆機能 診断機能 ウイルス対策機能 アクセス制御機能 ログ収集機能 時刻同期機能 ウイルス対策機能 検知 稼働中の異常発生を早期に検知できる 5. 異常発生に備えて事前に対処できるリモートアップデート機能 6. 異常発生を監視 通知できる監視機能 状態可視化機能 7. 異常の原因を特定するためのログが取得できるログ収集機能 時刻同期機能 回復 終了 異常が発生しても稼働の維持や早期の復旧ができる 利用の終了やシステム サービス終了後も安全安心が確保できる 8. 構成の把握ができる構成情報管理機能 9. 異常が発生しても稼働の維持ができる診断機能 隔離機能 縮退機能 冗長構成機能 10. 異常から早期復旧ができる リモートアップデート機能 停止機能 復旧機能 障害情報管理機能 11. 自律的な終了や一時的な利用禁止ができる停止機能 操作保護機能 寿命管理機能 12. データ消去ができる消去機能

IoT の高信頼化対策は 3 つフェーズで考えよう! (1) 利用開始時に守る!( 接続時の考慮 ) IoT デバイス クラウドサービス あれ? デバイスのパスワードが初期値のままだよね? 警告しよう! 設定情報確認機能 知らないデバイスがつなげて来たけど許可するの? 認証機能 何か怪しいデバイスの様なので使える機能を制限しようか? アクセス制御機能

IoT の高信頼化対策は 3 つフェーズで考えよう! (2) 利用中に守る!( 予防 検知 回復の考慮 ) IoT デバイス クラウドサービス 脆弱性の問題が発覚! 早期に予防処置しよう! 構成情報管理機能 リモートアップデート機能 守るべきモノを特定しどう守るか対策を入れよう! ウイルス対策機能 暗号化機能 常時 ログを取って 異常を監視しているし 定期診断もしているから安心! ログ収集機能 監視機能診断機能 何か怪しい振る舞いだなぁ ~ 乗っ取られた様だ! そのデバイスは強制停止させよう! 予兆機能 停止機能

IoT の高信頼化対策は 3 つフェーズで考えよう! (3) 利用後も守る!( 放置 リユース 廃棄時の考慮 ) IoT デバイス クラウドサービス レンタカーを返したの? 個人情報は消さないとね! 消去機能 ( リモート消去 ) 盗難の連絡が入った! そのデバイスは 使えない様にしよう! 操作保護機能 何年も放置されているなぁ ~ 契約に従って そのデバイスは電源を落とすか!( 野良 IoT 対策 ) 停止機能 ( リモート電源 Off)

つながる世界の開発指針 の展開 政府施策への展開 IoT 推進コンソーシアムの IoT セキュリティガイドラインへの展開 (2016/7) ERAB サイバーセキュリティガイドラインへの展開 (2017/4) その他の政府レベルのガイドラインへの展開 産業界への普及 海外連携 国際標準化 国内外の産業界や海外の研究機関と連携した国際標準化 JTC1/SC27,SC41 に提案 (2018/5) 米 NIST と連携した IoT についての検討 独 IESE と連携した実証実験 CCDS 4 分野の分野別セキュリティガイドライン (2016/6) チェックリスト化 社内ルール化への支援 (2017/3) その他の分野別ガイドラインの策定への支援 第 2 版 : 利用時の品質を製品開発の考慮点に追加 (2017/6) スコープ拡大 IoT 高信頼化に向けた機能要件と機能のまとめ (2017/5) 利用時品質のまとめ (HCD-net との共創 )(2017/3) IoT の品質確保の視点 (IVIA,CCDS 等と共創 )(2018/3) データ品質の検討 ( データ流通推進協議会等と協調予定 )

開発指針の海外連携による実証実験 海外連携による実証実験 Fraunhofer IESE とマルチプラットフォーム間のセキュリティ実証を計画中 Fraunhofer IESE が設計 実装した Industrie 4.0 準拠プラットフォーム Fraunhofer IESE Fraunhofer IESE ORiN 協議会 IPA の三者は左記 PoC( 概念実証 ) 実施のための協力協定を締結 (2018/10) マルチプラットフォーム環境における脆弱性 セキュリティ対策 相互認証 アクセス制御 マルチプラットフォーム環境でのセキュリティ対策の PoC( 概念実証 ) IPA ORiN ORiN 協議会 Fraunhofer IESE:Fraunhofer Institute for Experimental Software ORiN : Open Resource Interface for the Network ORiN 協議会により制定された工場 IT システムのための標準ミドルウェアの総称 工場内の各機器に対して メーカー 機種の違いを超えて統一的なアクセス手段と表現方法を提供

開発指針の国際規格化に向けて 国際標準化 ISO/IEC JTC1/SC27 SC41 に提案し 正式プロジェクトとして活動中 SC27 IoT セキュリティの標準化 つながる世界の開発指針 を取り込んだ IoT セキュリティガイドライン を基本としたセキュリティ確保の考え方を提案し 正式なプロジェクトとして発足 SC41 IoT の開発方法論の標準化 安全な IoT システムのためのセキュリティに関する一般的枠組 等を基本としたセキュリティ確保のための方法論を提案し 正式なプロジェクトとして発足 2018 年 2019 年 2020 年 2021 年 プロジェクト成立 作業原案 (WD) 委員会原案 (CD) 国際規格案 (DIS) 最終国際規格案 (FDIS) 規格発行

今回 ご紹介しました つながる世界の開発指針 はこれからIoT 開発に着手する場合や既に 開発済 IoTに対するリスクのご確認にご活用いただけます ご清聴ありがとうございました