<4D F736F F F696E74202D2090A78CE C A189CD FA2E707074>

Similar documents
延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

Copyright

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

1. 増大する脅威 2

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

— intra-martで運用する場合のセキュリティの考え方    

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PowerPoint プレゼンテーション

なぜIDSIPSは必要なのか?(v1.1).ppt

制御システムセキュリティアセスメントサービス

2

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

WSUS Quick Package

2015 TRON Symposium セッション 組込み機器のための機能安全対応 TRON Safe Kernel TRON Safe Kernel の紹介 2015/12/10 株式会社日立超 LSIシステムズ製品ソリューション設計部トロンフォーラム TRON Safe Kernel WG 幹事

Microsoft Word - sp224_2d.doc

SPECIAL COLUMN 2. 図 3 に 米国を中心として展開された各セキュリティプロジェクトのスコープを 分野ごとに制御システムのライフサイクル上に記したものを示す 業界分野として 電力 石油 ガス 化学薬品 上下水道 運輸 鉄道 通信が挙げられている ライフサイクルでは 要件 研究 開発

PowerPoint プレゼンテーション

割込み型迎撃方式 (Intercept) ディフェンスプラットフォームのご紹介 この資料は説明員からの説明が必要な資料です 第 17 版 C2014 Humming Heads Inc. All Rights Reserved.

KSforWindowsServerのご紹介

2006/6/ /9/1 2007/11/9 () 2011/4/ ( ()) ii

組織内CSIRTの役割とその範囲

今企業が取るべきセキュリティ対策とは策

Microsoft Global Briefing Technical Briefing

スライド 1

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

Express5800 WSUS 導入セットご紹介資料

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

PowerPoint プレゼンテーション

データシート:Symantec Protection Suite Enterprise Edition for Endpoints

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月

1. 2

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

スライド 1

ESMPRO/JMSS Ver6.0

Windows 10の注意点

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

SHODANを悪用した攻撃に備えて-制御システム編-

<4D F736F F F696E74202D E9197BF C A F B A834C C A5F C52E B8CDD8AB B83685D>

マルウェアレポート 2018年1月度版

サブスクライバー / 署名者 Subscriber 側 ( アリス ) の要件 セキュアな署名 なりすましをいかに防ぐか 署名に使用する私有鍵をいかに保護私有鍵をいかに保護するか?? セキュアなハードウェアトークンなどが有効 セキュアな装置のセキュリティ基準 欧州の電子署名では SSCD (Secu

Sample 5

_mokuji_2nd.indd

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

製品概要

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

McAfee Embedded Control データシート

ESET NOD32 アンチウイルス 6 リリースノート

Visio-XPSP2_fl—fl….vsd

ESET Smart Security 7 リリースノート

クラウド セキュリティ インターネット セキュア ゲートウェイ Umbrella

2. 教育委員会 本県では 以下のような基盤サービスを教職員に提供している インターネット 電子メール Web 公開システムメールマガジン OA 情報共有 Office 製品 ポータル グループウェア セキュリティ対策 パッチ配布 コンテンツフィルタリング パッチ配布 資産管理 資産管理 認証サービ

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

IoT JNSA IoT Security WG IoT Security Working Group (

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

1.indd

Dell SonicWALL Training

橡セキュリティポリシー雛形策定に関する調査報告書

NW_FG_P1_rgb

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

NOSiDEパンフレット

Control System Security Center CSSC 認証ラボラトリー ISASecure EDSA 認証説明会 ISASecure EDSA CRT 説明 2014 年 1 月 15 日 CSSC 認証ラボラトリー評価員田中貴志 1

ESET Smart Security モニター版 リリースノート

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

...i A

PowerPoint Presentation

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

目次

PowerPoint Presentation

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

metis ami サービス仕様書

Windows Server 2003 Active Directory環境で実現するNAP

内閣官房情報セキュリティセンター(NISC)

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

<4D F736F F D F815B B E96914F92B28DB8955B>

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

ライフサイクルが終了した Windows Server 2003 オペレーティングシステムの保護 サポート終了後の Windows Server 2003 システムでリスクを軽減するためのガイド データシート : セキュリティ管理 サポートが終了してもビジネスは継続するソフトウェアベンダーが製品のラ

Proventia xls

ポリシーマネージャ       Linux版                                 集中管理環境の新規構築

ログを活用したActive Directoryに対する攻撃の検知と対策

組織内CSIRT構築の実作業

< C D E838D8ED090BB C90BF8EE88F872E786C73>

別紙 1 学校情報ネットワークの概要 1. 学校情報ネットワークとは学校情報ネットワーク ( 以下 本ネットワーク という ) とは 教職員の情報交換や事務効率の向上を目的とし 三重県教育委員会事務局 ( 以下 本県 という ) と各県立学校の教職員用ネットワークを接続する情報通信ネットワークである

本仕様はプロダクトバージョン Ver 以降に準じています

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Advance_LIMS+ESER_ pdf

ESET(イーセット)法人向けライセンス製品 新たにAndroidに対応し、製品名称を刷新 2013年7月1日(月)より販売開始|キヤノンITソリューションズ

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

マルウェアレポート 2018年2月度版

ESET NOD32 アンチウイルス 8 リリースノート

SQLインジェクション・ワームに関する現状と推奨する対策案

OSI(Open Systems Interconnection)参照モデル

Client Management Solutions および Mobile Printing Solutions ユーザガイド

Ms用.indd

セキュリティ委員会活動報告

使用する前に

untitled

Transcription:

制御システムに対するセキュリティ課題への取組みと展望 横河電機 IAマーケティングセンター武部達明 Feb

7 7 7 7 スタンドアロン Apple II Computer Commodore Atari TI- TRS- 初ワーム 横河の制御システムとセキュリティ 3 4 5 初自己破壊プログラム (Richard Skrenta) 初自己複製プログラム Xerox Palo Alto (Skrenta s Elk Cloner) 初トロイ木馬 Ken Thompson VAX ウィルス Fred Cohen 6 44 ハッカー集団逮捕 7 Brain ウィルスパキスタン人兄弟 ステルスウィルス モーリスWorm カッコーの卵 Robert T Morris 罰金 万ドル 懲役 3 年 通信プロトコルの脆弱性 / バッファーオーバーフロー 初マクロウィルス Concept フィッシング デフォルトセキュリティ無し / 不十分なセキュリティ技術 / 機能の誤使用 / ソーシャルエンジニアリング クライアント - サーバ /LAN ネットワーク 3 4 5 6 7 インターネット WWW CENTUM CENTUM-V CENTUM-XL CENTUM-CS 独自 OS 独自 OS 独自 マイナー OS Unix Vnet 独自プロトコル独自プロトコル ISA 信頼性 JEMIMA IEC TC65 JEIDA コーディング規約 Backup 独自プロトコル 標準開発プロセス ミケランジェロ Kevin Mitnick 逮捕 懲役 5 年 CS 3 CS Windows JNSA ISO/IEC/SC7 コードレッド 二ムダ I LOVE YOU ウィルス メリッサ Macro Virus ( 複数プラットフォーム ) スラマー ブラスター MyDoom サッサー ZoTob WMF DDoS on 3 Solar Sunrise root servers カリフォルニアの十代 人が 5の政府 軍 個人コンピュータへの フィッシング攻撃激増攻撃 SPAMメール スパイウェア ボット UK Green Book to BS 77 to ISO 77 to ISO 7 3 4 5 Web. CS 3 R3 ProSafe-RS Vnet-IP セキュリティ機能 STARDOM VxWorks JEITA 6 JPCERT /CC PCSRF PCSF ファーミング攻撃 (DNS 汚染 ) Trusted Operating Systems (Orange Book) Feb Trusted Network (Red Book) ITSEC Common Criteria (ISO 54) Page

横河の制御システムとセキュリティ 3 4 5 6 7 CS 3 R3 ProSafe-RS Vnet-IP セキュリティ機能 NWScanner Achilles CS 3 CENTUM-VP Achilles STARDOM CS 3 R3 Achilles IT 事業部 FW IDS ISS SecureTicket SecureTicket Core ISO/IEC 54 EAL3+ AntiVirus FireWall MS セキュリティパッチ Reverse Proxy VPN S5 NW アーキテクチャモデル 要塞化 セキュアコーディング WSUS JNSA ISA(SP) PCSRF JEITA ITSC ISO/IEC JTC/SC7 WG3 JPCERT/CC PCSF ISCI ISA Security Compliance Institute Feb ISO7 7 73 74 75 Common Criteria (ISO 54) Page 3

セキュリティ対策について Backup/Recovery アンチウィルス FireWall セキュリティパッチ VPN Reverse Proxy ネットワークトポロジーネットワーク脆弱性スキャンプロによるセキュリティテスト (Achilles ISCI) セキュアコーディング要塞化 (LockDown) WSUS(Windows Server Update Services) セキュリティ Best Practice(BP) の蓄積と展開先進例の調査 研究 適用 IT セキュリティ 米国 ICS SCADA セキュリティ Feb Page 4

PCS にとってセキュリティとは何か? センサ アクチュエータ 制御アルゴリズム パラメータ データ アプリケーション 情報 通信 制御 監視 エンジニアリングステーション 同プラットフォームなど 制御に不可欠な要素に攻撃 ( 悪影響 ) が及んでも PCS 全体で期待される動作が阻害されないよう護ること すべての要素の役割が正しく連携されねばならない どこに問題が発生しても 阻害要因になるため すべての要素の動作の保証を求められる 例外動作を定義し 対応できること 品質保証問題と同じ きりがない対応が求められる 対応の単位をうまく考える ランクの高い問題から 対処していく リスク対応 関係者が集まる場所での決定をよりどころにする PCS と操作する人 規則 運用で対処すべき問題 ベンダが解決する問題 インテグレータが解決すべき問題 PCS 所有者が解決すべき問題がある リスクを評価して 合意を取り付け 予算を確保して 実践 Feb Page 5 3 4 5

S5 システム階層モデル S 参照モデル イントラネット DMZ サーバ HMI セーフティ コントローラ プロセス Feb Page 6

S5 システム階層モデルを基にした NW アーキテクチャ Feb Page 7

セキュリティ確保のための努力 単体製品でのセキュリティ セキュリティリスク評価 対応 認証 アクセス制御 ログ バックアップ リストア機能 ウィルス対策 要塞化 セキュリティ評価 インテグレーションでのセキュリティ セキュリティリスク評価 対応 ネットワークアーキテクチャ セキュリティエンジニアリング (FW IDS etc) セキュリティ評価 操業セキュリティ バックアップ セキュリティアップデート イベント監視 インシデント対応 セキュリティ評価 セキュリティライフサイクル Feb Page

3 rd パーティソフトの問題 3 rd Party ソフト Platform HW 製品 S/W ライブラリ COTS 製品 RT 製品 3 rd パーティソフトは メモリ CPUパワー CPU 時間の消費量 品質を見極める必要がある 3 rd パーティソフトが 制御システムソフトと喧嘩しないことを確認する 通常オペレーション+ 念入りな異常ケース設計が 鍵 パッチ確認も同じ ある 3rd Party ソフトの例 : 自動的に配信される更新ソフトウェアのテストが不十分な場合があり それらが自動更新された多くのユーザのパソコンが動作不良 起動不能になったり誤検出するなど まるでウイルスに感染したかのようなトラブルが発生することがある Feb Page

設計 開発ライフサイクルでの考慮 企画時に脅威分析 リスク評価 悪用 ( 攻撃 ) シナリオ どうやって守るか 対策 ( セキュリティ要件 ) 要塞化 コードレビュー オープンポート検査 異常系テスト ネットワークセキュリティテスト セキュリティ評価 Feb Page

ISCI の活動プロファイル テスト仕様作成と評価認証 中立組織 ISA ISA S ISA ISCI テスト実施機関 承認 ISA S 標準他組織他組織 参照作成 コンプライアンスプロファイル テスト仕様 合格試験実施不合格 Certified! 認証済みカタログ 他関連標準他関連標準 ギャップ 明確化フィードバック テスト依頼 フィードバック ISCI (ISA Secure Compliance Institute) ベンダー IP ボックス認証 システム認証 オペレーショナル認証 ( 予定 ) http://www.isa.org/isasecure/isasecuritycomplianceinstitutemembershipprospectusoctober7.pdf Feb Page

ISCI の目指すもの ( 現在 実際のテストはできていませんが ) 単体製品認証 インテグレーション認証 3 操作ポリシー 手順認証 http://www.isa.org/isasecure/isa_services_proposal_draft_%.pdf ISCI Certified ISCI Certified ISCI Certified ISCI Certified ISCI Certified Feb Page

ISCI 基本要件 http://www.isa.org/asci/cfi-embedded_controller_qos- 7.pdf FR - デバイス 情報への不許可アクセス 問い合わせ防止 FR - 指定通信チャネルのデータ変更防止による不許可デバイス操作防止 FR 3 - 指定通信チャネルデータの改竄防止 FR 4 - 指定通信チャネルからのデータ漏洩防止 FR 5 - 通信チャネルのデータフロー制御による不許可情報漏洩防止 FR 6 - セキュリティ違反時に 担当に通報し 緊急事態に 自動応答によりフォレンジックエビデンスを報告する FR 7 - DOS 攻撃から全ネットワークリソースを保護し 可用性を保証する Feb Page 4

米国制御システムセキュリティカバレッジ 要件研究開発テスト評価デモ導入運用 電力石油ガス化学薬品 PCSRF A G TCIP NSTB S I P S I3P SCADA Achilles C Wurld- Tech I Mu ISCI ISA Dynamics LOGIIC FERC NERC S P ISA CIDX ChemITC API 64 上下水道 A SCADA SBIRs CSSP PCSF CSSP 運輸 鉄道 通信 Feb Page 5

重要インフラと主軸の管轄組織 業界団体 共通 Feb Page 6

ISA セキュリティ標準関連 WG ISCI S.XX が守られているか? の検査仕様 ISA SP WG: セキュリティ技術 WG: セキュリティ実装 WG3: 監査とメトリックス共通言語とモデル WG4: 技術要件 WG6: パッチ管理 無線 SP TG: 基本要件 TG3: ゾーンとコンジット TG4: 派生要件 ISA S.XX に記述 Feb Page 7

ISA セキュリティ標準 ISA Security for Industrial Automation and Control Systems ISA.. - 用語 概念 モデル (WG3) ISA.. 製造システム 制御システムのセキュリティプログラムの確立 (WG) ISA..3 - 製造システム 制御システムのセキュリティプログラムの運用 ISA..4 製造システム 制御システムの規定セキュリティ要件 (WG4) ISA TR.. - 製造システム 制御システム防御技術 (WG) ISA TR.. - 製造システム 制御システム環境への電子的セキュリティの組込み http://www.isa.org/content/microsites/sp,_manufacturing_and_control_systems_security/home64/guide_to_the_isa- _Standards.pdf S ドキュメントは IEC 6443 に取り込まれる予定です IEC/TC65/WG Network and System Security Feb Page

DCS/SCADA システムセキュリティの展望 DCS/SCADA は IT 技術を取り入れてきた その結果 セキュリティ問題に直面した セキュリティ問題への解は IT セキュリティ技術に見出せる IT セキュリティ技術の適用方法を考慮することで見えてくる IT 技術は寿命が短く品質水準が異なるため ライフサイクルを考慮すること 軽量 省メモリのものを選定すること 適用する単位を考慮すること 十分な QA で品質を確保すること が必要 同じ問題解決を行っている先進的組織が数多く存在する 先進的組織と歩調を合わせ 情報共有し 問題を解決する 脅威 脆弱性分析 リスク分析 対策決定 セキュリティ要件抽出 実装 セキュリティテストの反復 誤用 攻撃手法分析を行うことで 解決策が見えてくる 従って 国際レベルで情報共有をし 協力しながら 前に進むことが必要 Feb Page

ご清聴ありがとうございました *) 本資料中の製品名及び名称は 各社の商標または登録商標です Feb Page