IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Similar documents
IT 製品のセキュリティ認証の新たな枠組みの動向と展望

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

1. 増大する脅威 2

2017 年訪日外客数 ( 総数 ) 出典 : 日本政府観光局 (JNTO) 総数 2,295, ,035, ,205, ,578, ,294, ,346, ,681, ,477

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

目 次 1. IT セキュリティ評価及び認証制度の概要 制度の目的 国際標準に基づくセキュリティ要件 調達での活用 セキュリティ要件の例 ITセキュリティ評価の共通基準( 国際標準 ) CC 評価の概要 国際的な承認アレンジメント(CCRA) 2. 認証申請者に係る手続き 認証取得までの流れ 保証継

ITI-stat91

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

15288解説_D.pptx

国民 1 人当たり GDP (OECD 加盟国 ) ( 付表 2)OECD 加盟国の国民 1 人当たりGDP(2002~2009 年 ) 2002 年 2003 年 2004 年 2005 年 1 ルクセンブルク 58,709 ルクセンブルク 59,951 ルクセンブルク 64,016 ルクセンブル

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

バイオメトリクス認証とセキュリティ評価

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か

JNTO

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

2010年5月17日

国際数学・理科教育動向調査(TIMSS)結果の推移

<4D F736F F D20819A F F15F907D955C93FC82E F193B989F08BD682C882B5816A2E646F6378>

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

metis ami サービス仕様書

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Microsoft PowerPoint - 【セット】IPA.pptx

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

はじめに パスワードセキュリティは 今日の情報セキュリティが直面している最も重要な問題の1つです 2017 Verizon Data Breach Reportによると 情報漏えいの81% はパスワードの脆弱さや盗難がきっかけで発生しています これらの問題を解決するため 多くの組織が多要素認証 (M

ログを活用したActive Directoryに対する攻撃の検知と対策

<81798DC58F4994C5817A AEE91628E9197BF8F B95D2816A5F >

借上くんマイナンバー制度対応

中小企業向け サイバーセキュリティ対策の極意

untitle

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

Microsoft Word - 世界のエアコン2014 (Word)

Microsoft PowerPoint - Map_WG_2010_03.ppt

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

セキュリティ委員会活動報告

地域別世界のエアコン需要の推定について 年 月 一般社団法人 日本冷凍空調工業会 日本冷凍空調工業会ではこのほど 年までの世界各国のエアコン需要の推定結果を まとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行 なっているもので 今回は 年から 年までの過去 ヵ年について主

<4D F736F F D F815B B E96914F92B28DB8955B>

マイナンバー制度 実務対応 チェックリスト

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

<4D F736F F D20444D362D30332D F835C A4A94AD82C982A882AF82E98FEE95F1835A834C A CE8DF48EC08E7B8B4B92F65F90978C602E646F63>

SHODANを悪用した攻撃に備えて-制御システム編-

40号表1


Advance_LIMS+ESER_ pdf

目次! ISO/IEC の意義! ISO/IEC の運用! 欧米の対応と製品評価状況! ISO/IEC の内容! 日本の取り組み 2

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

ビジネスインクジェットプリンター

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

ISMS情報セキュリティマネジメントシステム文書化の秘訣

本シラバスに記載されている会社名又は製品名は, それぞれ各社又は各組織の商標又は登録商標です なお, 本シラバスでは, 及び TM を明記していません Copyright(c) 2016 IPA All rights reserved

OECD生徒の学習到達度調査(PISA2012)のポイント|国立教育政策研究所 National Institute for Educational Policy Research

マイナンバー対策マニュアル(技術的安全管理措置)

2006/6/ /9/1 2007/11/9 () 2011/4/ ( ()) ii

これだけは知ってほしいVoIPセキュリティの基礎

地域別世界のエアコン需要の推定について 2018 年 4 月一般社団法人日本冷凍空調工業会日本冷凍空調工業会ではこのほど 2017 年までの世界各国のエアコン需要の推定結果をまとめましたのでご紹介します この推定は 工業会の空調グローバル委員会が毎年行なっているもので 今回は 2012 年から 20

大規模災害等に備えたバックアップや通信回線の考慮 庁舎内への保存等の構成について示すこと 1.5. 事業継続 事業者もしくは構成企業 製品製造元等の破綻等により サービスの継続が困難となった場合において それぞれのパターン毎に 具体的な対策を示すこと 事業者の破綻時には第三者へサービスの提供を引き継

スライド 1

dc_h1

BIM/CIM 活用における 段階モデル確認書 作成マニュアル 試行版 ( 案 ) 平成 31 年 3 月 国土交通省 大臣官房技術調査課

要求仕様管理テンプレート仕様書

PowerPoint プレゼンテーション

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

Microsoft Word IHO S-66 日本語版(表紙・目次).docx

ハードウェア暗号モジュール (HSM) とは 決まった定義は存在しないが 以下の特性 ( もしくはその一部 ) を備えるものを指す 暗号処理および鍵管理デバイスが備えるべき特性を定義した 国際規格などの認定を取得しているデバイス FIPS CommonCriteria JCMVP 等 IC チップ搭

Ⅰ. マイナンバー制度概要 マイナンバー法の厳しい罰則規定 ( 民間企業 個人に係わるもの ) 行為懲役罰金 1 正当な理由がなく マイナンバーファイルを 提供 4 年以下 200 万円以下 2 不正な利益を得る目的で マイナンバーを 提供 盗用 3 年以下 150 万円以下 3 不正アクセス等によ

dc_h1

<4D F736F F D E9197BF342D32817A B7982D BF CC8EA993AE8ED482C98AD682B782E990A28A458B5A8F708B4B91A582CC93B193FC8B7982D18D B4B91A D A89BB82C982C282A282C42E646F6378>

JIS Q 27001:2014への移行に関する説明会 資料1

PowerPoint プレゼンテーション

サポートされている国番号

2.5 月のアクセスの状況 28 年 5 月のアクセス状況は 4 月と比べて若干減少しました これは主に Windows Messenger サービスを悪用してポップアップメッセージを送信するアクセスである 126/udp 127/udp および 128/udp などへのアクセスが減少したためです

組織内CSIRT構築の実作業

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

PowerPoint Presentation

1999

1. 世界における日 経済 人口 (216 年 ) GDP(216 年 ) 貿易 ( 輸出 + 輸入 )(216 年 ) +=8.6% +=28.4% +=36.8% 1.7% 6.9% 6.6% 4.% 68.6% 中国 18.5% 米国 4.3% 32.1% 中国 14.9% 米国 24.7%

PowerPoint プレゼンテーション

政府情報システムにおいてサービス提供の 対象とすべき端末環境及び Web ブラウザの 選定に関する技術レポート 2019 年 ( 平成 31 年 )3 月 28 日 内閣官房情報通信技術 (IT) 総合戦略室 標準ガイドライン群 ID 1013 キーワード ト ブラウザ IC カード ソフトウェア

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

社会保障給付の規模 伸びと経済との関係 (2) 年金 平成 16 年年金制度改革において 少子化 高齢化の進展や平均寿命の伸び等に応じて給付水準を調整する マクロ経済スライド の導入により年金給付額の伸びはの伸びとほぼ同程度に収まる ( ) マクロ経済スライド の導入により年金給付額の伸びは 1.6

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

目次 第 1 部 総則 本統一基準の目的 適用範囲... 1 (1) 本統一基準の目的... 1 (2) 本統一基準の適用範囲... 1 (3) 本統一基準の改訂... 1 (4) 法令等の遵守... 1 (5) 対策項目の記載事項 情報の格付の区分 取扱制限..

CA Federation ご紹介資料

はじめに インターネット上で行われる非対面取引において クレジットカードによる決済は利便性が高いと言われる反面 不正使用の懸念もあげられます カード情報不正使用防止の対策方法のひとつである本人認証にはいくつかの手法があり 3Dセキュア もそのひとつです クレジット取引セキュリティ対策協議会が策定する

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

JP_ACL_LATITUDE_Communicator_Switches_ docx

障害管理テンプレート仕様書

Windows の新しいアクセス制御ポリシー ~ 随意アクセス制御と強制アクセス制御 ~ 横山哲也 グローバルナレッジネットワーク株式会社

銅地金輸入 ( その2) HS モンゴル 0 0 ラオス 0 0 イラン 0 0 オマーン 0 0 ウズベキスタン 0 0 ノルウェー 0 0 ポーランド 0 0 コンゴ共和国 0 0 コンゴ民主共和国 0 0 タンザニア 0 0 モザンビーク 0 0 ジンバブエ 0 0 ニ

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

銅地金輸入 ( その2) HS モンゴル 0 0 ラオス 0 0 イラン 0 0 オマーン 0 0 ウズベキスタン 0 0 ノルウェー 0 0 ポーランド 0 0 コンゴ共和国 0 0 コンゴ民主共和国 0 0 タンザニア 0 0 モザンビーク 0 0 ジンバブエ 0 0 ニ

1 入札 契約 発注 納入検査 請求などの調達手続に係る一連の業務がインターネット経由で電子的に処理できます 経費 削減 移動 郵送費の削減 保管費の削減 印紙税が不要 ( 役務の場合 ) 利便性 向上 24 時間 365 日いつでも実施可能 窓口一本化と操作性の統一

銅地金輸入 ( その2) HS モンゴル 0 0 ラオス 0 0 イラン 0 0 オマーン 0 0 ウズベキスタン 0 0 ノルウェー 0 0 ポーランド 0 0 コンゴ共和国 0 0 コンゴ民主共和国 0 0 タンザニア 0 0 モザンビーク 0 0 ジンバブエ 0 0 ニ

1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで


平成17年度 マスターセンター補助事業

Transcription:

セキュリティ要件リストと CC の動向 2014 年 9 月 29 日 情報処理推進機構 技術本部セキュリティセンター

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル複合機 USB メモリ 1-2 納品検査時 要求仕様通りのセキュリティ機能が実装されていることの確認 3 更改 廃棄時 機密情報を抹消した上で廃棄 リース返却

IT 製品毎に適切なセキュリティ機能が必要 ~ セキュリティ要件の検討 ~ 管理機能への不正アクセスによるポリシー侵害 製品分野毎に考慮すべき脅威は異なる 許可されないリソース 機能への不正アクセス FW IDS/IPS OS DBMS 利用者識別認証機能等 アクセス制御機能等 暗号化機能等 リース返却後の文書データの漏えい 複合機 耐タンパ機能等 放置 紛失 盗難等による機密情報の漏えい USB メモリ HDD 完全消去機能等 IC チップへの攻撃 ( 不正なデータ読み出し ) IC カード

政府機関の情報セキュリティ対策のための統一管理基準群 ( 平成 24 年度版 ) 1.5.1.1 情報システムのセキュリティ要件 遵守事項 (1) 情報システムの計画 (d) 情報システムセキュリティ責任者は 構築する情報システムの構成要素のうち製品として調達する機器及びソフトウェアについて IT セキュリティ評価及び認証制度に基づく認証取得製品を調達する必要性については IT セキュリティ評価及び認証制度に基づく認証取得製品分野リスト を参照し 必要があると認めた場合には 当該製品の分野において要求するセキュリティ機能を満たす採用候補製品が複数あり その中に要求する評価保証レベルに合致する当該認証を取得している製品がある場合において 当該製品を情報システムの構成要素として選択すること http://www.nisc.go.jp/active/general/pdf/k304-111.pdf 4

http://www.meti.go.jp/policy/netsecurity/cclistmetisec2011.pdf 5 IT セキュリティ評価及び認証制度等に基づく認証取得製品分野リスト の問題点 一般的に必要となるセキュリティ機能 脅威分析 セキュリティ要件の策定は調達者におまかせ とにかく ISO/IEC15408 (Common Criteria) の認証取得製品を調達することを求める 部分的な脅威にだけ対抗できる 認証取得製品 の方が 幅広い脅威に対抗できる 認証未取得製品 よりも優先的に調達されてしまう可能性も

ISO/IEC15408(Common Criteria) の概要 ~IT セキュリティ評価及び認証制度 (JISEC)~ IT 製品 様々な IT 製品に求めるセキュリティ機能要件 OS DBMS FW IDS/IPS デジタル複合機 USB メモリ IC カード 要件リスト 掲載の米国政府 FW の要件 要件リスト 掲載の IEEE で定められた複合機の要件 ベンダ独自に策定した自社製品の要件 評価機関 ISO/IEC 15408 認証機関 国際的な認証を付与 国際標準に定められた 評価方法 手順 製品の開発ライフサイクル全体をスコープとし 開発資料を基に 専門家が客観的に検査 要件が適切に実装されているか 脆弱な部分がないか IT セキュリティの専門家が第三者の立場で 製品がセキュリティ機能要件を満たしていることを確認 ( 調達者は納品検査時に認証取得を確認すれば OK) 6

ISO/IEC15408(Common Criteria) の概要 ~IT セキュリティ評価及び認証制度 (JISEC)~ IT 製品 様々な IT 製品に求めるセキュリティ機能要件 OS DBMS FW IDS/IPS デジタル複合機 USB メモリ IC カード 要件リスト 掲載の米国政府 FW の要件 要件リスト 掲載の IEEE で定められた複合機の要件 ベンダ独自に策定した自社製品の要件 評価機関 ISO/IEC 15408 製品の一部の機能しか要件化していない 認証機関 例えば HDD 完全消去機能だけを要件化 ( 実際には 識別認証機能 アクセス制御機能 暗号化機能等を実装しているにも関わらず ) 国際的な認証を付与 一部の機能しかセキュリティ評価されていない製品でも 認証は付与される 7

平成 24 年度版統一基準での 製品分野リスト 活用のロジック 認証取得製品分野リストを参照し 必要があると認めた場合 製品分野リスト認証製品が複数ある分野参考参考 機能を満たす候補製品が 複数存在 認証製品が複数ある6 分野について一般的なセキュリティ機能を羅列 製品分野毎の脅威分析 セキュリティ要件の策定は調達者に丸投げ 参考程度に国際標準に基づくセキュリティ要件 (:ProtectionProfile) を提示 要求する評価保証レベルに 合致する認証を取得している製品がある 当該製品を 構成要素として選択する 問題点 1 リストを参照し 必要があると認めた場合 の判断基準が不明確 2 リストの使い方が不明確 ( 脅威分析 セキュリティ要件に役立たない ) 3 国際標準に基づくセキュリティ要件 (ProtectionProfile) の必要性が不明確 8

9 政府機関の情報セキュリティ対策のための統一基準群 ( 平成 26 年度版 ) 5.2.1 情報システムの企画 要件定義 遵守事項 (2) 情報システムのセキュリティ要件の策定 (c) 情報システムセキュリティ責任者は 機器等を調達する場合には IT 製品の調達におけるセキュリティ要件リスト を参照し 利用環境における脅威を分析した上で 当該機器等に存在する情報セキュリティ上の脅威に対抗するためのセキュリティ要件を策定すること http://www.nisc.go.jp/active/general/pdf/kijyun26.pdf

平成 26 年度版統一基準での セキュリティ要件リスト 活用のロジック セキュリティ要件リストを参照し 該当する分野の製品である場合 要件リスト製品分野リスト認証製品が複数ある分野参考参考 機能を満たす候補製品が 複数存在 製品分野毎に対抗すべき脅威を提示 脅威に対抗できる国際標準に基づくセキュリティ要件 (ProtectionProfile) を選択肢の1つとして推奨 随時分野を拡大していく 要求する評価保証レベルに 合致する認証を取得している製品がある 記載の脅威が 存在する場合には対抗する 問題点の解消 1 リストを参照し 必要があると認めた場合 の判断基準が不明確 脅威が存在する場合 2 リストの使い方が不明確 脅威分析に活用可能 3 国際標準に基づくセキュリティ要件 (ProtectionProfile) の必要性が不明確 脅威に対抗するためのセキュリティ要件 10

IT 製品の調達におけるセキュリティ要件リスト 製品分野特有の セキュリティ上の脅威 を列挙 何が保護資産なのか? 保護資産に対する脅威は何か? 考慮すべき脅威のベースライン 上記脅威に対抗できる 国際標準に基づくセキュリティ要件 を提示 ISO/IEC15408(Common Criteria) に基づいたセキュリティ要求仕様 (Protection Profile) http://www.meti.go.jp/policy/netsecurity/cclistmetisec2014.pdf ISO/IEC19790( 暗号モジュール対するセキュリティ要求事項 ) も活用 11

国際標準に基づくセキュリティ要件 ~ ISO/IEC15408 における Protection Profile~ Protection Profile() 通信データ HDD 上のデータ ID パスワード等 保護資産 脅威 ネットワーク盗聴 不正アクセス 利用者なりすまし等 脅威を増大させないために前提となる利用環境 セキュリティ保証要件 ( どのレベルまで検査する?) セキュリティ機能要件 ( 製品にどういう機能が必要?) 機能仕様書等の検査 管理者 利用者マニュアルの検査 開発者が実施したテストの検査 第三者の立場で脆弱性分析等 通信データ暗号化 利用者アクセス制御 識別 認証機能 等 製品分野毎に 保護資産 保護資産に対する脅威 脅威に対抗するため必要となるセキュリティ機能要件 第三者が検査すべき項目 ( セキュリティ保証要件 ) 等が 専門家により定義 策定されている 12

http://www.nisc.go.jp/active/general/pdf/kijyun26.pdf 13 政府機関の情報セキュリティ対策のための統一基準群 ( 平成 26 年度版 ) 5.2.1 情報システムの企画 要件定義 遵守事項 (2) 情報システムのセキュリティ要件の策定 (c) 情報システムセキュリティ責任者は 機器等を調達する場合には IT 製品の調達におけるセキュリティ要件リスト を参照し 利用環境における脅威を分析した上で 当該機器等に存在する情報セキュリティ上の脅威に対抗するためのセキュリティ要件を策定すること 5.2.2 情報システムの調達 構築 遵守事項 (3) 納品検査時の対策 (a) 情報システムセキュリティ責任者は 機器等の納入時又は情報システムの受入れ時の確認 検査において 仕様書等定められた検査手続に従い 情報セキュリティ対策に係る要件が満たされていることを確認すること

14 セキュアな IT 製品を調達するためのフロー セキュリティ要件リストの出番 ISO/IEC15408(CC) 認証の出番

国際的な認証制度 ~ 世界各国で認証された製品が調達対象 ~ CCRA (Common Criteria Recognition Arrangement) ISO/IEC15408 を利用する国際的な枠組み (CCRA) に加盟して いるのは 26 ヵ国 ある国で評価 認証された製品は 他の加盟国でも相互に通用 海外を含む様々なベンダから調達可能 欧米諸国の政府調達要件に広く活用 日本イギリスオランダスウェーデンフィンランドハンガリー カナダ フランス ドイツ アメリカ オーストラリア ニュージーランド ノルウェー 韓国 スペイン イタリア トルコ マレーシア ギリシャ イスラエル オーストリア チェコ シンガポール インド デンマーク パキスタン 2014 年 8 月現在 15

16 CCRA 現行制度における課題 CCRA 加盟国毎に 各種 IT 製品 ( 例 :Firewall OS DBMS 等 ) において 各国独自の セキュリティ要件 (:Protection Profile) を作成し 調達要件としているケースが多い ベンダは 各国の調達要件となっている 毎に評価認証を受ける ( 例えば A 国の B 国の C 国の で別々に認証を取得 ) 相互承認のメリットが半減 評価認証費用は製品の価格にも影響 ( 調達側 供給側とも不利益 ) 各国がバラバラなセキュリティ要件で調達

世界共通のセキュリティ要件 (c) へ 共通化されたベースラインとなるセキュリティ要件 c(collaborative Protection Profile) CCRA 加盟国が共同で作成する政府調達のための世界共通のセキュリティ要件 c のコンセプト 今までの では過剰な評価内容になっていたものも存在していた 必要最小限の評価でコスト削減 認証取得までの時間短縮 ただしテスト方法を具体的に記載することで評価品質確保 セキュリティ要件が統一へ c CCRA の新たなアレンジメントが発行 (9/8) 経産省 ニュースリリース http://www.meti.go.jp/press/2014/09/20140910001/20140910001.html IPA プレスリリース http://www.ipa.go.jp/about/press/20140910.html 17

https://www.ipa.go.jp/security/it-product/guidebook.html 18 セキュリティ要件リスト活用ガイドブック 要件リスト 要件リストの活用例 注事事項などを解説 ガイドブック 疑問 知見 利用者 ( 調達者 ) CC 評価機関 要望 ベンダ 想定される事情への対処 - 要件リストに提示されているものより厳しい要件が必要な場合 認証取得製品の調達 - 認証取得見込み ( セキュリティ評価中 ) 製品を調達する場合 製品分野に特有な 注意事項 - 分野に該当するかどうかの判断 該当しない場合の考え方 - ベンダ独自のセキュリティ要件での ISO/IEC15408 認証製品の活用 調達時 運用時の注意点 - 単体調達ではない場合の仕様記述 - 設置環境や パッチの適用等 例えば : 複合機のモデル毎の活用例 注意点 オフィス向け大型機 SOHO 向け小型機インクジェットプリンタ ISO/IEC15408 認証取得製品多数 要件リストをそのまま活用可能 (ISO/IEC15408 認証製品の活用を推奨 ) ISO/IEC15408 認証取得製品少数 脅威分析に要件リストを活用可能 ISO/IEC15408 認証取得製品皆無 要件リストの活用は困難なため 別途調達時の注意事項を解説

19 セキュリティ要件リスト 統一基準 活用ガイドブック の関係 広く一般に向けて公開 調達で活用 IT 製品 サポート サポート 調達時に参照 政府機関の情報セキュリティ対策のための統一基準群 ( 平成 26 年度版 ) IT 製品の調達におけるセキュリティ要件リスト活用ガイドブック 日本の政府機関 IT 製品の調達におけるセキュリティ要件リスト

対象とする製品分野を拡充していきます まずは 6 つの製品分野を対象 ( 今後拡充予定 ) セキュリティへの需要がありつつも 市場に要件を満たす製品 ISO/IEC15408 認証取得製品が揃っていない分野は 対象候補 と位置付け 状況を検討し 対象製品分野 に移行していく ( 今後拡充予定 ) 20