つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 2016 IPA, All Rights Reserved Software Reliability

Similar documents
IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

概 要 セーフティ セキュリティ 信 頼 性 要 件 について 議 論 のためには 基 本 的 な 構 成 やつながり 方 の 考 慮 が 必 要 世 の 中 にあるアーキテクチャを 参 考 にしながら つながる 世 界 に 関 して 本 WGにおいて 検 討 を すすめるための 基 本 的 なモデ

IoT と CPS は何が違うの? IoT:Internet of Things ( あらゆるモノが Internet につながる世界 Internet を介した情報活用の概念 ) CPS:Cyber-Physical System ( センサーデータなどリアルの情報を集めて分析 解析し 機械や人

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

スライド 1

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し

事故情報提出に関する条件・ルールの考え方

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

IoT JNSA IoT Security WG IoT Security Working Group (

Microsoft PowerPoint - IAF フォーラム2015講演資料_PLCopenJapan_A02.pptx

1 はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノがつな がることで安全安心に関するリスクも増大すると予想される 自動車や家電な ど 10 年以上使用される機器やシステムも多いため

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

PowerPoint プレゼンテーション

組織内CSIRTの役割とその範囲

ICT-ISACにおけるIoTセキュリティの取組について

これだけは知ってほしいVoIPセキュリティの基礎

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a

15288解説_D.pptx

セキュリティ委員会活動報告

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

CONTENTS 1. テレワークをするために必要な ICT 環境とは 2. 情報セキュリティの 課題解決策 3. コミュニケーションの 課題解決策 4. マネジメント ( 労務管理 ) の課題解決策 2

情報分野のアクセシビリティ標準について

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

日経ビジネス Center 2

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

PowerPoint プレゼンテーション

マルウェアレポート 2018年1月度版

Microsoft PowerPoint mitsuhashi.ppt [互換モード]

( 案 )

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

利用環境や目的から考える IoT システムの品質ーコンテキストを考慮した品質要求の明確化ー 森崎修司 IPA つながる世界の品質指針検討ワーキング グループ IPA IoT 高信頼化検討ワーキング グループ名古屋大学大学院情報学研究科

ログを活用したActive Directoryに対する攻撃の検知と対策


<4D F736F F D20496F54835A834C A B F8CF6955C94C A2E646F6378>

PowerPoint プレゼンテーション

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

<4D F736F F D20496F54835A834C A B CE F979A97F096B382B52E646F6378>

JIS Q 27001:2014への移行に関する説明会 資料1

資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課

PowerPoint プレゼンテーション

デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃

ACTIVEプロジェクトの取り組み

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt

OPC Foundation

untitle

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

CCM (Cloud Control Matrix) の役割と使い方

スライド 1

ITスキル標準に準拠した      大学カリキュラムの改善

ソフトウェアの品質とは? 2

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

Microsoft Word - 01_LS研IT白書原稿_2012年度_統合版__ _v1 2.doc

スライド 1

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

第3回TB分科会/資料2-3「IICの活動内容とIICのテストベッド事例のご紹介」

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる

2011 ST講座 入門講座 DICOM規格 初級 –DICOMをうまく使いこなす-

Microsoft PowerPoint - 23_電子制御情報の交換(配布用a).pptx

PowerPoint プレゼンテーション

統合運用管理ソフトウェア Systemwalker 総合カタログ

ISMS情報セキュリティマネジメントシステム文書化の秘訣

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

Microsoft PowerPoint JRF-WS2.pptx

第 3 回ディペンダビリティに関する定期意見交換会 YRP 研究開発推進協会会長 甕昭男

品質マニュアル(サンプル)|株式会社ハピネックス

PowerPoint Presentation

エンドポイントにおける Web コントロール 概要ガイド

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

人は見たいモノしか見ない Moonwalking Bear に気づかない 放射線技師の 83% がゴリラを見逃した 俯瞰的にものごとを捉えるのは簡単ではない だからこそ 武器 が必要 2

青森県情報セキュリティ基本方針

スライド 1

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte

マルウェアレポート 2017年12月度版

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

が実現することにより 利用希望者は認証連携でひもづけられた無料 Wi-Fi スポットについて複数回の利用登録手続が不要となり 利用者の負担軽減と利便性の向上が図られる 出典 : ICT 懇談会幹事会 ( 第 4 回 )( 平成 27(2015) 年 4 月 24 日 ) 2. 現状 日本政府観光局

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

SiteLock操作マニュアル

エンドポイントにおける Web アクセス制御 概要ガイド

KSforWindowsServerのご紹介

研究開発の概要のイメージ ①画像 音声 映像情報の分析技術 周辺コンテンツや他情報源から収集したテキスト情報の分析 画像特徴量分析による信憑性検証 Web画像の典型度 過不足性 W b画像の典型度 過不足性 整合性の分析 映像 音声の偏り分析や 映像 音声の偏り分析や 視聴者評価情報の分析 Webア

エンドポイントにおける Web コントロール 概要ガイド

目次 1. 中小企業共通 EDI 標準の策定背景とコンセプト 1. 中小企業共通 EDI 標準策定の背景 2. 中小企業共通 EDI 標準の利用イメージ 3. 中小企業共通 EDI 標準によるデータ連携の仕組み 2. 中小企業共通 EDI 標準の構成文書とポイント 1. 中小企業共通 EDI 標準の

日本機械学会 生産システム部門研究発表講演会 2015 資料

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group

Transcription:

つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 1

目次 1. 今後の つながる世界 2. つながる世界の開発指針 を策定 3. 開発指針の普及展開活動 3-1. 国の IoT 政策への展開 3-2. 産業界への展開 3-3.IoT 高信頼化要件の具体化 3-4. 国際標準化に向けた活動 2

1 今後の つながる世界 SECでは つながる世界 IoT時代 という意味で この用語を用い ています CPS つ機 な器 がと るコ ン ピ ュ ー タ が デ ー タ で 異なる分野の機器がつながって新 しいサービスを創造 IoT Cyber Physical society CPS 超情報化 社会 の概念図 出典 平成27年4月 産業構造審議会 商務流通情報分科会 情報経済小委員会 中間とりまとめ を元に追記 3

つながる世界の課題認識 ( アンケート結果 ) 4

2. つながる世界の開発指針 を策定 つながる世界の開発指針 の特徴 本開発指針は 2016 年 3 月 24 日に公開 (PDF 版 ) http://www.ipa.go.jp/sec/reports/20160324.html 5

つながる世界の17個の開発指針 大項目 製品の開発ライフサイクル全体 において考慮すべき17の指針を 策定 目次 第一章 第二章 第三章 第四章 第五章 指針 指針1 安全安心の基本方針を策定する つながる世界の安 方 全安心に企業とし 指針2 安全安心のための体制 人材を見直す 針 て取り組む 指針3 内部不正やミスに備える 指針4 守るべきものを特定する 指針5 つながることによるリスクを想定する 分 つながる世界のリ 析 スクを認識する 指針6 つながりで波及するリスクを想定する つながる世界と開発指針の目的 開発指針の対象 つながる世界のリスク想定 つながる世界の開発指針 17指針 今後必要となる対策技術例 指針は ポイント 解説 対策例を記述 指針7 物理的なリスクを認識する 指針8 個々でも全体でも守れる設計をする 指針9 つながる相手に迷惑をかけない設計をする 指針10 安全安心を実現する設計の整合性をとる 設 守るべきものを守 指針11 不特定の相手とつなげられても安全安心を確保 計 る設計を考える できる設計をする 指針12 安全安心を実現する設計の検証 評価を行う 指針13 自身がどのような状態かを把握し 記録する機 能を設ける 保 市場に出た後も守 守 る設計を考える 指針14 時間が経っても安全安心を維持する機能を設け る 指針15 出荷後もIoTリスクを把握し 情報発信する 指針16 出荷後の関係事業者に守ってもらいたいことを 運 関係者と一緒に守 伝える 用 る 指針17 つながることによるリスクを一般利用者に知っ てもらう 6

開発指針の記載内容 開発指針の基本的考え方 開発指針 各指針のポイントは必ず検討すべき内容 対策の実施は当事者の判断 コスト 事業性 や問題の大小も考慮 に入れて判断 実施する場合は各指針の対策例を参考 7

3 開発指針の普及展開活動 ①国の政策への反映 ②産業界への展開 IoTセキュリティガイドライン IoT推進 コンソーシアム作成 への提案 業界仕様への開発指針の要件盛り込み POS 車載器 ATMなど 各企業における適用 チェックリスト つながる世界の開発指針 WGで策定 主査 名大 高田教授 企業の有識者 CCDS EI協議会 JSSEC 機械振興協会 ③IoT高信頼化要件の具体化 WGを立ち上げて実装要件を検討 分野間連携における高信頼化機能の確認 分野間実証実験 以下のテーマも併せて検討 利用時品質 今年度 データの信頼性 IoT試験基準等 次年度 ④国際標準化 国際標準化に向けた体制構築 独国IESEと標準化及び実証実験の協議 米国NISTとの連携協議 8

3 1 国のIoT政策への展開 各種ガイドラインとの関係 サイバーセキュリティ基本法 平成26年11月12日 改正 H28.4.22 サイバーセキュリティに関する基本的な計画を定める 具体化 サイバーセキュリティ戦略 H27.9.4 内閣サイバーセキュリティセンター(NISC) IoTシステムのセキュリティに係る総合的な ガイドラインや基準の整備を行う 具体化 提案 IoTセキュリティガイドライン H28.7.5 IoT推進コンソ 経産省 総務省 NW構築 サービスを含むガイドライン サイバーセキュリティマネジメントシステム 日本情報経済社会推進協会(JIPDEC) ネットワークセキュリティの要件 つながる世界の開発指針 提案 H28.3.24 情報処理推進機構 IPA IoT機器 システム開発の要件 安全なIoTシステムのためのセキュリティ に関する一般的枠組 H28.6.10 内閣サイバーセキュリティセンター(NISC) IoTセキュリティの基本原則 取組方針 産業分野に展開 製品分野別セキュリティガイドライン H28.6.8 重要生活機器連携セキュリティ協議会 CCDS 車載器 IoT-GW ATM POS分野のセキュリティガイドライン 9

3-1.IoT セキュリティガイドラインへの提案 IoT 推進コンソーシアム 出典 : 経済産業省商務情報政策局情報処理振興課 (2015 年 11 月 ) 10

3 2 産業界への展開 分野別セキュリティガイドラインへの展開例 11

3-2. 各企業における開発指針の適用例 (1) IoT 製品やシステム開発時のチェック項目として活用 チェックリスト ( 付録 ) (2) 受発注の要件確認に活用 ( 英語版も公開しているので オフショアにも適用可能 ) (3) チェック結果を取組みのエビデンスとして活用 (4) IoT 製品の安全性を説明する営業ツールとして活用 12

3 3 IoT高信頼化要件の具体化 施策1 IoT高信頼化要件を検討 3末までWG 議論の模様は HP上で公開 施策2 分野間連携実証実験 実施中 次ページ 施策3 IoTの利用時品質を検討 3末までWG) 議論の模様は HP上で公開 13

施策2関連 今回の実証実験の位置づけ ①H27年度 開発指針に記載した対策例に関して 特定分野を対象に対策技術の実装例を確認 ②H28年度 国内異分野の情報連携環境での高信頼化機能の実証 ③H29年度 海外連携に拡大 IESE 独国 と趣旨同意し 検討に着手 目的 特定分野の実装例を先導的に示すことで 各分野での普及展開を図る 分野間連携や海外連携を通じて仲間作りを行い 標準規格化につなげる ③OPC-UAとの連携 IESE 独国 との共同実験を提案 H28年度に仕様検討 H29年度実証試験開始を想定 IESE: 独国フラウンホーファ協会実験的 ソフトウェアエンジニアリング研究所 独国のIoT推進の中心 OPC-UA 海 外 連 携 FA機器 FA機器 拡 大 ②他分野との連携 H28年度に実施 異分野連携 ①FA分野のORiNで実証実験を実施 H27年度 ORiN PC PC FA機器 FA機器 FA機器 実証実験の内容 接続の妥当性判断 障害の早期発見 障害の波及防止 異常機器の遮断 拡 大 ECHONET Lite GW コントローラー スマート家電 スマート家電 他分野連携 14

3 4 国際標準化に向けた活動 施策1 産業界を中心とした提案体制の整備 国のフォロー 日米協力 日独協力 IPAの支援体制 施策2 米独機関との仲間作り 米国 NIST IIC 独国 RAMI 施策3 提案規格の内容とレベル合わせ 後述 各規格類の比較 15

施策2関連 IoT推進の仲間作り IoT 推進勢力図 16

施策3関連 IoT関連の主な国際規格類 規格/団体 IEEE P2413 共 通 汎 用 規 格 ISO/IEC 30141 代 表 的 な 業 界 別 特 定 規 格 Industrie 4.0 NIST CPS PWG onem2m IIC AllSeen Alliance OCF HomeKit 概要 主要参加メンバー等 IoT に お い て ド メ イ ン 横 断 の プ ラ ッ ト フォームを検討 JTC1 SWG5の後をうけてWG10でリファ レンスアーキテクチャを検討 CPSのFramework検討のためのPublic WG 世界の主要7標準化団体の共同プロ Continua HGI OMA等業 ジェクト 従来の垂直統合型M2Mサー界団体約200社 ビスを共通PFで水平統合型に展開 ドイツ政府が製造業のイノベーション政 Siemens Bosch SAP 策として主導 他 エネルギー 医療 製造 運輸 行政にGE AT&T IBM Cisco 焦点 Intel等 約150社 家電製品 モバイル端末向け規格 Qualcomm LG MS 等 約50社 家庭 企業における多様なデバイス間 Intel サ ム ス ン 電 子 の相互運用のための規格 Cisco MS 他 ios スマホ と機器をつなぐ規格 Apple 他約20社 17

現状の標準化への課題 アーキテクチャの構造の違いからくるIoTの世界の意識合わせ アーキテクチャのすり合わせ 言語 (Vocabulary)の統一 統一したセキュリティ セーフティの規定 Industrial Internet Industrie 4.0 18

IIRA と RAMI の補完関係 互いに歩み寄って統一感を出そうという動き [ 出典 ]IIC 19

日米独の IoT 開発に関するアーキテクチャ比較 IoT 関連で 各国がセキュリティ セーフティ等に関して順守すべきアーキテクチャー 要求 仕様を 日 (IoTセキュリティガイドライン つながる世界の開発指針) 米(NIST CPSや Industrial Internet Consortium) 独( インダストリー 4.0) で発表している これらの関係を示すとおおむね以下の通り 参考としたのは 米ではNISTが官民共同タスクフォースで作成したNIST CPS Framework Industrial Internet Consortiumが作成した開発スコープ IIRA(Industrial Internet Reference Architecture) そのセキュリティ要件 IISF(Industrial Internet Security Framework) 開発の視点を整理したIIoT(Industrial IoT) 独では Industrie4.0PFが策定したアーキテクチャモデル RAMI4.0(Reference Architecture Model for Industrie 4.0) 現在策定中のI4SG(Industrie 4.0 Security Guidelines)( 想定 ) 抽象度日本米独 要求 推奨アクション 開発指針 NIST CPS Framework 日米比較はPart1 I4SG 未 アーキテクチャ 仕様 IoT 高信頼化要件 ( 開発指針の技術参考 ) IISF IIRA IIoT 日米比較は Part2 RAMI4.0 日独比較は Part3 20

Part1 NIST CPS Frameworkと開発指針の主な対応関係 ① NIST CPS FrameworkのTrustworthinessではCybersecurity Privacy Safety Reliability Resilienceが対象となっているが 開発指針ではCybersecuriy Safety Reliability ② Trustworthinessのうち Safety Reliability ResilienceについてはV1.0版では未記載 ③ Trustworthinessについて OpportunitiesとDesign Responseは指針レベルまでなっておらず Challenges中心 ④ Cross Property Risk Managementについては 開発指針では指針10でCybersecurityと Safetyの設計の整合性について記載 NIST CPS Frameworkにおける Trustworthiness 開発指針 CPS Cybersecurity and Privacy Risk Cybersecurity challenges Privacy challenges ③ Opportunities ① Design Response Cross Property Risk Management ④ Safety 未記載 Reliability 未記載 Resilience 未記載 ② 21

参考 NIST CPS Framework CPSが適用されるDomains システムエンジニアリングプロセスの責任分界点を示すFacets Aspects Facets横断的な関心事 Concerns を示すFacetsで整理 TrusworthinessではCybersecurity Privacy Safety Reliability Resilienceをカバー ただし V1.0の段階ではSafety Reliability Resilienceについては記載されていない Cyberecurity, Privacy, Safety, Reliability, Resilience 22

Part2 IISF等と開発指針の対応関係 NIST CPS Framework NISTのCPS Frameworkは課題中心に記載し ており 指針レベルまでは記述していない 開発指針は 課題と対応指針の両方を記載し ている 上位概念の整理 アーキテクチャ概念の整理 IISFはセキュリティ等の機能要件を示 しており 開発指針の具体化として検 討中の IoT高信頼化要件 が対応 IoT高信頼化要件 IIRA Functional Viewは概念構成を IIoT System Viewはシステムのレイヤ 構造を示したもので IoT高信頼化で検 討中のIoTの 基本モデル が対応 IISF,IIRA,IIOTの関係 23

参考 IIC Security Framework IISF Industrial IoT IIoT IT+OT 図1参照 のためのフレームワーク IIRAから拡張されてNIST CPS Frameworkと同様にTrustworthiness Security, Safety, Reliability, Resilience, Privacy が対象となっている 参考 IIRAでは Safety と Security Trust and privacy という分類 対象読者は オーナー オペレータ システム システム構築者 ビジネス判断をする者 アーキテクト セキュリティに関するステークホルダー IIRAのFunctional Viewとの関係は図2 IISFの構成要素は以下 Security Model & Policy Data Protection Security & configuration Management, Security Monitoring & Analysis 図2 Communication & Connectivity Protection Endpoint Protection(Edge-Cloud) 図1 出展 Industrial Internet of Things Volume G4: Security Framework 24

Part3 RAMI4.0と開発指針の比較 つながる世界の開発指針 RAMI4.0の3つの軸 RAMIを議論の対象領域を示すためのものとして捉えた レイヤ RAMIでは 左記に示す7個のレイヤを考 えているが 開発指針ではビジネスを除 くレイヤに相当 ビジネス 機能 情報 通信 統合 設備 バリューチェーン ライフサイクル バリューチェーンライフサイクルと 開発指針のライフサイクルはほぼ同様 IoT高信頼化要件 企画 試作 設計 製 造 使用 階層レベル 市場を除く階層が 開発指針と対応 市場 企業 部門 工 程 制御 計測 製造 25

( 参考 )Reference Architecture Model for Industrie 4.0 (RAMI4.0) RAMI4.0 はスマートグリッドアーキテクチャモデル (SGAM) を踏襲した立方体の形式で定義 立方体の横方向は PLM( プロダクト ライフサイクル マネジメント ) 立方体の奥行方向は TIA( トータリー インテグレイティッド オートメーション ) 立方体の垂直方向は相互接続の求められるサービスや機能をそれぞれのレベルに応じて配置することを意味する TIA PLM ERP 基幹システム 製品設計 生産設計 生産管理 在庫管理実行系 / 計画系 / 統合計画 MES 製造実行システム 販売管理 保守 保全アフターサービス SCADA 生産監視制御システム PLC シーケンサ機器制御装置 I/O 入出力 FA 機器 センサー等 RAMI4.0 をもとに経済産業省が作成した図 ( 左図 ) に右図説明を追記 出典 経済産業省 2015 年度版ものづくり白書本文 http://www.meti.go.jp/report/whitepaper/mono/2015/honbun_pdf/pdf/honbun01_03_02.pdf 26

ご清聴ありがとう ございました 27

つながる世界の開発指針チェックリスト Ver.1.00 指針 記載 [ 指針 1] 安全安心の基本方針を策定する例 [ 指針 1] 安全安心の基本方針を策定する 対象製品名称 : 記入者部署 氏名 : 記入日 : 年月日 ポイント 1 経営者は つながる世界の安全安心の基本方針を企業として策定し 社内に周知するとともに 継続的に実現状況を把握し 見直していく 1 経営者は つながる世界の安全安心の基本方針を企業として策定し 社内に周知するとともに 継続的に実現状況を把握し 見直していく チェックポイント 1) つながる世界のセーフティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 2) つながる世界のセキュリティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 1) つながる世界のセーフティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 2) つながる世界のセキュリティに係る基本方針は策定 / 周知 / 実現状況把握 / 見直しされているか 実施状況 ( プルタブ ) 未着手 対策中 概要 セーフティの基本方針はあるが つながる世界は未対応 策定 周知を図っており 現在 実現状況を把握中 エビデンス ( ドキュメント名 ) 記入日 2015/11/9 備考 2015/11/9 2015 年 12 月中に完了予定 方針 [ 指針 2] 安全安心のための体制 人材を見直す 1 つながる世界における安全安心上の問題を統合的に検討できる体制や環境を整える 2 そのための人材 ( 開発担当者や保守担当者など ) を確保 育成する 1) 問題の検討や対策のための体制は整えられているか 2) 問題への対策を検証 評価するための環境は整えられているか 3) 人材の確保を行っているか 4) 人材の育成を行っているか [ 指針 3] 内部不正やミスに備える 1 つながる世界の安全安心を脅かす内部不正の潜在可能性を認識し 対策を検討する 2 関係者のミスを防ぐとともに ミスがあっても安全安心を守る対策を検討する 1) 社員が内部不正に走る要因を把握しているか 2) 内部不正の抑制や対策を検討しているか 3) 関係者のミスを防ぐ対策を検討しているか 4) ミスがあっても安全安心を守る対策を検討しているか [ 指針 4] 守るべきものを特定する 1 つながる世界の安全安心の観点で 守るべき本来機能や情報などを特定する 1) 守るべき情報を特定しているか 2) 守るべき本来機能を特定しているか [ 指針 5] つながることによるリスクを想定する 2 つなげるための機能 (IoT 機能 ) についても 本来機能や情報の安全安心のために 守るべきものとして特定する 1 クローズドなネットワーク向けの機器やシステムであっても IoT コンポーネントとして使われる前提でリスクを想定する 2 保守時のリスク 保守用ツールの悪用によるリスクも想定する 3) 守るべき IoT 機能を特定しているか 1) 機器やシステムが IoT につなげられた場合のリスクを検討しているか 2) クローズドなネットワーク向けの機器やシステムも対象としているか 3) 保守時のリスクを想定しているか 4) 保守用のツールの悪用によるリスクを想定しているか 分析 [ 指針 6] つながりで波及するリスクを想定する [ 指針 7] 物理的なリスクを認識する 1 セキュリティ上の脅威や機器の故障の影響が 他の機器とつながることにより波及するリスクを想定する 2 特に 安全安心対策のレベルが低い機器やシステムがつながると 影響が波及するリスクが高まることを想定する 1 盗まれたり紛失した機器の不正操作や管理者のいない場所での物理的な攻撃に対するリスクを想定する 2 中古や廃棄された機器の情報などの読み出しやソフトウェアの書き換え 再販売などのリスクを想定する 1) 脅威や故障の影響がつながりにより波及するリスクを想定しているか 2) 複数の IoT に共同利用された場合のリスクを想定しているか 3) 対策レベルが低い機器やシステムが攻撃の入口になるリスクを想定しているか 4) 対策レベルが低い機器やシステムを特定しているか 1) 盗まれたり紛失した IoT 機器等に起因するリスクを想定しているか 2) 管理者のいない場所で物理的に攻撃されるリスクを想定しているか 3) 廃棄された機器等から守るべきものを読み出されるリスクを想定しているか 4) 中古の機器に不正な仕組みが埋め込まれているリスクを想定しているか

[ 指針 8] 個々でも全体でも守れる設計をする 1 外部インタフェース経由 / 内包 / 物理的接触によるリスクに対して個々の IoT コンポーネントで対策を検討する 2 個々の IoT コンポーネントで対応しきれない場合は それらを含む上位の IoT コンポーネントで対策を検討する 1) 外部インタフェース経由のリスクに対して対策を検討しているか 2) 内包リスクに対して対策を検討しているか 3) 物理的接触によるリスクに対して対策を検討しているか 4) 守るべきものの重要度に応じた対策が行われているか 5) 上位の IoT コンポーネントで対策を検討しているか 1IoTコンポーネントの異常を検知できる設計を検討する 設 [ 指針 9] つながる相手に迷惑をかけない計設計をする 2 異常を検知したときの適切な振る舞いを検討する 1) 異常を検知できる設計を検討しているか 2) 異常検知の方法は妥当か 負荷が増加しないか 3) 異常を検知したときに最初にやるべきことを検討しているか 4) 異常の影響の波及を抑止する設計を検討しているか 5) 機能を縮退した上で動作を継続する設計を検討しているか 6) 再起動 再接続する設計を検討しているか [ 指針 10] 安全安心を実現する設計の整合性をとる [ 指針 11] 不特定の相手とつなげられても安全安心を確保できる設計をする 1 安全安心を実現するための設計を見える化する 2 安全安心を実現するための設計の相互の影響を確認する 1 IoT コンポーネントがつながる相手やつながる状況に応じてつなぎ方を判断できる設計を検討する 1) 設計の見える化をしているか 2) セーフティとセキュリティの対策は 相互の影響を確認しているか 1) つながる相手やその状況に応じてつなぎ方を判断できる設計を検討しているか 保守 運用 [ 指針 12] 安全安心を実現する設計の検証 評価を行う [ 指針 13] 自身がどのような状態かを把握し 記録する機能を設ける [ 指針 14] 時間が経っても安全安心を維持する機能を設ける [ 指針 15] 出荷後も IoT リスクを把握し 情報発信する [ 指針 16] 出荷後の関係事業者に守ってもらいたいことを伝える [ 指針 17] つながることによるリスクを一般利用者に知ってもらう 1 つながる機器やシステムは IoT ならではのリスクも考慮して安全安心の設計の検証 評価を行う 1 自身の状態や他機器との通信状況を把握して記録する機能を検討する 2 記録を不正に消去 改ざんされないようにする機能を検討する 1 経年で増大するリスクに対し アップデートなどで安全安心を維持する機能を検討する 1 欠陥や脆弱性 事故やインシデントの最新情報を常に収集 分析する 2 必要に応じて社内や関係事業者 情報提供サイトなどへリスクの情報を発信し共有する 1 導入 運用 保守 廃棄で守ってもらいたいことを直接それらの業務に関わっている担当者や外部の事業者に伝える 1 不用意なつなぎ方や不正な使い方をすると 自分だけでなく 他人に被害を与えたり 環境に悪影響を与えたりするリスクがあることを一般利用者に伝える 2 安全安心を維持していくために一般利用者に守ってもらいたいことを伝える 1) 関係する指標や基準により検証 評価を行っているか 2) 運用関係者等から得た新たな脅威やハザード情報を元に再評価を行っているか 1) ログを記録する機能を検討しているか 2) ログの記録を守る機能を検討しているか 1) アップデート機能の搭載を検討しているか 2) アップデート機能に起因する負荷や脅威などの影響の低減を検討しているか 1) 欠陥や脆弱性 事故やインシデントの最新情報を収集しているか 2) 収集した情報を適切な手段で分析しているか 3) 収集した情報や分析結果を社内の関係者と共有しているか 4) 収集した情報や分析結果を必要に応じて外部に発信しているか 1) 導入時のセキュリティ対策の周知を図っているか 2) 運用 保守時のセキュリティ対策の周知を図っているか 3) リユース 廃棄時のセキュリティ対策の周知を図っているか 1) 不用意なつなぎ方や不正な使い方によるリスクを利用者に伝えているか 2) 安全安心のためのお願いや注意点を利用者に伝えているか