つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

Similar documents
IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a

事故情報提出に関する条件・ルールの考え方

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

IoT と CPS は何が違うの? IoT:Internet of Things ( あらゆるモノが Internet につながる世界 Internet を介した情報活用の概念 ) CPS:Cyber-Physical System ( センサーデータなどリアルの情報を集めて分析 解析し 機械や人

日経ビジネス Center 2

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

Microsoft PowerPoint プレス発表_(森川).pptx

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる

IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

ログを活用したActive Directoryに対する攻撃の検知と対策

ソフトウェアの品質とは? 2

2 はじめに IPA/SEC では ソフトウェア開発における定量的管理の普及促進の一環として 国内の多様なソフトウェア開発のプロジェクトデータを整理 分析した ソフトウェア開発データ白書 を 2004 年より定期的に発行しています その最新版である ソフトウェア開発データ白書 を

IoT/IoE の時代 (by CISCO) 2

事故前提社会における           企業を支えるシステム操作統制とは

組織内CSIRTの役割とその範囲

SHODANを悪用した攻撃に備えて-制御システム編-

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

PowerPoint プレゼンテーション

脅威分析法組み込みの安全性とセキュリティを保証するために 2015/6/11 情報セキュリティ大学院大学 大久保隆夫

PowerPoint プレゼンテーション

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

先進的な設計 検証技術の適用事例報告書 2015 年度版 2015 年 11 月

<4D F736F F F696E74202D20534A D80904D978A835C A4A94AD82D682CC8EE DD EC816A2E707074>

Microsoft PowerPoint - Map_WG_2010_03.ppt

PowerPoint プレゼンテーション

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1

スライド 1

スライド 1

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

会社概要と私の経歴 1 / 30 会社概要 所在地 : 本社 ( 名古屋市中区 ) 刈谷事業所( 刈谷市 ) 設立 : 売上高 : 40 億 800 万円 (2014 年 3 月期 ) 従業員数 : 235 名 (2014 年 4 月時点 ) 業務内容 : ITSソフト ( ナビ

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

サイバー攻撃の現状

これだけは知ってほしいVoIPセキュリティの基礎

2008年度 設計手法標準化アンケート 集計結果

スライド 1

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

日本企業のCSIRT実例紹介

青森県情報セキュリティ基本方針

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

セミナータイトル    ~サブタイトル~

統合運用管理ソフトウェア Systemwalker 総合カタログ

目次 1. 背景 ( 今 何が起こっているのか?) 2. 問題意識と解決へのアプローチ 3. システムズエンジニアリングの紹介 4. IPA/SECの取組み 2

目次 1. 目的 2. STPA の手順 3. エアバッグの要求仕様 4. Step 0 準備 1:Accident Hazard 安全制約の識別 5. Step 0 準備 2:Control Structure の構築 6. Step 1:UCA(Unsafe Control Action) の抽

SiteLock操作マニュアル

宇宙機搭載ソフトウエア開発のアセスメント

1 はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノがつな がることで安全安心に関するリスクも増大すると予想される 自動車や家電な ど 10 年以上使用される機器やシステムも多いため

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 2016 IPA, All Rights Reserved Software Reliability

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

ソフトウェア品質説明 平成25年6月公開 2

リサーチ ダイジェスト KR-046 日本における STAMP/STPA への取り組みと鉄道システムへの適用に関する調査研究 日本大学理工学部応用情報工学科教授高橋聖 1. はじめに 鉄道システム 特に列車制御システムには高い安全性が求められている 列車制御システムにはコンピュータが用いられており

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

ICT-ISACにおけるIoTセキュリティの取組について

セキュリティ バイ デザインとは ソフトウェアやシステム開発の過程程で開発の早期段階 ( 分析 設計 ) からセキュリティを作りこむ 対義語? セキュアプログラミングプログラミング工程での脆弱性排除 2

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

PowerPoint プレゼンテーション

2

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

15288解説_D.pptx


Test.SSF Skill Standards Version 1.0

Data Security and Privacy Principles

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

2008年度 設計手法標準化アンケート 集計結果

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

<4D F736F F D20496F54835A834C A B F8CF6955C94C A2E646F6378>

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

PowerPoint プレゼンテーション

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

はじめに IPA/SEC では ソフトウェア開発における定量的管理の普及促進の一環として 国内の多様なソフトウェア開発のプロジェクトデータを整理 分析した ソフトウェア開発データ白書 を 2004 年より定期的に発行しています その最新版である ソフトウェア開発データ白書 を 2

機能紹介:コンテキスト分析エンジン

Transcription:

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子

2 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ& セキュリティ設計入門 解説 設計入門発行後の取組み : 開発指針

3 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ& セキュリティ設計入門 解説 設計入門発行後の取組み : 開発指針

つながる世界 (IoT) とは 様々な モノ がつながって新たな価値を創出していく世界 電力会社 蓄電池 コジェネ HEMS ネットワーク EV/HV 太陽光発電 スマートメータ 自動運転 HEMS 端末 省エネ制御家電 照明 車車間通信 ITS 路側機 AV ネットワーク 4K 8K コンテンツ ネットワーク家電 ホームサーバ ホームゲートウェイ 車載 ECU 医療 ヘルスケアネットワーク ロボット介護 後付車載器テレマティクス端末 データレコーダ等 医療 ヘルスケア機器 医療 ヘルスケアサーバ 持込機器 ITS& 自動車安全機能の連携 Newサービス生活圏の公共エリアのネットワーク機器出典 : 一般社団法人重要生活機器連携セキュリティ協議会 セキュアライフ2020 中の図に加筆 お弁当セール Convenience ウェラブル機器 ATM サービス提供サーバ ( クラウド ) 農地や工場 機器メーカ遠隔監視 制御 HEMS 関連企業 コンテンツ提供企業 医療機関 ヘルスケア企業 自動車メーカ 交通管制 4

接続先は信頼できる 信頼性に関する設計要件は自分が求めているものと合致しているか 例 通信や エンターテイメントに 利用する信頼性の 設計要件 接続しても 問題がないかの 確認が必要 スマートフォン 自動運転の車 設計要件が異なる際に想定されるリスク 車を制御 操作中のスマホのハングアップにより 制御 操作が効かなくなり 重大な事故が発生 脆弱性がある側の機器への不正アクセスにより 相手側の機器に保存されている情報が盗難 等 人の命を預かる 信頼性の設計要件 IoT時代の安全 と安心への危惧 つながる事を想定した安全 安心に向けた設計が重要に 2016 IPA Software Reliability Enhancement Center 5

接続先の信頼性をどう確認するのか IoT時代の安全 安心への危惧を払拭するには 製品やサービスをつなげるための開発を 行う際に互いの信頼性を確認することが重要 特にセーフティ設計 セキュリティ設計 セーフティ設計 セキュリティ設計 セーフティ セキュリティは 車の両輪 その把握のためには 双方の 1 セーフティ セキュリティ設計の確実な実 施 2 その設計実施状況の見える化 が必要不可欠に 2016 IPA Software Reliability Enhancement Center 6

7 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ& セキュリティ設計入門 解説 設計入門発行後の取組み : 開発指針

8 セーフティ設計 セキュリティ設計に関する実態調査結果 セーフティ設計 セキュリティ設計に関する実態調査結果 ( 平成 27 年 9 月 10 日発行 ) 対象 : 自動車 スマートフォン ヘルスケア スマート家電の 4 分野 サンプル数 :320 社調査期間 :2015 年 2 月 ~4 月有効回答 :68 組織 セーフティ設計 セキュリティ設計 上流の段階でリスク分析を実施し リスクを低減した設計を行う 見える化 設計の品質をエビデンス ( 証拠 ) に基づき第三者でも容易に理解できる表記で論理的に説明する

セーフティ セキュリティ設計に関するアンケート結果から 経営層の関与が少ない 設計上の判断に 経営層や品質保証部門の 責任者が関わることはありますか セーフティ設計 セキュリティ 設計の必要性 セーフティ設 計は必要, 4.4% n=68 セキュリティ 設計は必要, 19.1% n=53 しかし セーフティ設計 その他, 13.2% 開発部の み, 34.0% 経営層, 9.4% n=57 セキュリティ設計 経営層 26.4% 経営層, 19.3% 開発部の み, 43.9% 経営層と 品質管理, 17.0% 両方とも必 要, 76.5% 設計は必要 100% 品質管理, 26.4% 経営層 29.8% その他, 7.0% 経営層と 品質管理, 10.5% 品質管理, 19.3% 出典 独立行政法人情報処理推進機構 セーフティ設計 セキュリティ設計に関する実態調査結果 平成27年9月10日 経営層が関与していると回答した組織は 開発部門のみで判断していると言う 回答に比べて少ない 事故やインシデントが発生すると 損害賠償や企業の信用失墜 リコールなど 経営リスクに発展 セーフティ設計 セキュリティ設計上の判断には 経営層の関与が必要 2016 IPA Software Reliability Enhancement Center 9

セーフティ セキュリティ設計に関するアンケート結果から 設計の基本方針が明文化されていない セーフティ設計の基本方針 明文化なし 64 セキュリティ設計の基本方針 明文化なし 54 セーフティ設 計に特化し た基本方針 あり, 10.5% n=57 セーフティ設 計を含む基 本方針あり, 24.6% 明文化され たものはな い, 64.9% 経営層関与 あり なし 設計ルール あり なし セーフティ基本方針 なし あり 16.2% 83.8% 40.0% 60.0% セーフティ基本方針 なし あり 27.0% 73.0% 94.7% 5.3% セキュリティ 設計に特化 した基本方 針あり, 15.8% n=57 明文化され たものはな い, 54.4% セキュリティ 設計を含む 基本方針あ り, 29.8% セキュリティ基本方針 なし あり 19.4% 80.6% 42.3% 57.7% 基本方針がないのに経営層の関与もなし セキュリティ基本方針 なし あり 9.7% 90.3% 92.0% 8.0% 基本方針がある組織はほとんど設計ルールあり 基本方針がない組織はほとんど設計ルールなし 半数以上の企業では基本方針が設けられていないが 経営層の関与もなく 開発現場の判断に任せられている 2016 IPA Software Reliability Enhancement Center 10

セーフティ セキュリティ設計に関するアンケート結果から現場で行っているセーフティ設計 11 Q: ハザード分析について 手法やツールを利用していますか?( 複数回答 ) N=55 0 10 20 30 FMEA (Failure Mode and Effect Analysis) 22 FTA (Fault Tree Analysis) 手法 20 セーフティ分析 3 大手法 HAZOP(Hazard and Operability Studies) 手法 10 STAMP/STPA 手法を利用 1 その他の手法やツール 3 独自の手法 8 ( 複数回答 N=50 ) ハザード分析は行っていない フェールセーフ手法を利用 フールプルーフ手法を利用 形式手法を利用 多層防御手法を利用 アフォーダンス手法を利用 その他の手法やツール 独自の手法 セーフティ設計は行っていない 0 10 20 30 40 2 4 5 7 8 11 12 17 19 19 ハザード分析をしていないプロダクトも多い Q: ハザードに対するセーフティ設計 評価について 手法やツールを利用していますか? フェールセーフ手法が 1 強 独自手法が多い セーフティ設計をしていないプロダクトも多い

セーフティ セキュリティ設計に関するアンケート結果から 現場で行っているセキュリティ設計 N=56 0 10 12 FMEA (Failure Mode and Effect Analysis 脅威モデリング手法(STRIDE, DFD) 9 9 FTA (Fault Tree Analysis)手法 HAZOP Hazard and Operability Studies 手法 ISO/IEC27005 (GMITS) 問題フレーム手法 ゴール指向 その他の手法やツール 析 5大手法 N=56 1 1 独自手法が最多 9 独自の手法 リスク分析は行っていない Q セキュリティ上のリスク分析について 手法やツールを利用していますか 複数 セキュリティ分 回答 2 2 2 2 ミスユースケース手法を利用 ALE (Annual Loss Expectation 手法 30 7 7 Attack Tree手法 エージェント指向 (i* Secure Tropos) 手法 20 19 13 リスク分析をしていな いプロダクトも多い Q リスクに対するセキュリティ設計 評価につ いて 手法やツールを利用していますか 複数回答 0 認証 暗号化 アクセス制御 電子署名 脆弱性評価 ログ 監査 UML 侵入検知 CC (ISO/IEC 15408) SDL (Secure Development Lifecycle) SIM/TPM等信頼を担保する手法 形式手法 FIPS-140 Twin Peaks手法 SQUARE その他の手法やツール 独自の手法 セキュリティ設計は行っていない 10 20 30 40 35 32 25 20 18 17 セキュリティ対 策は様々な手法 が使われている 12 11 6 4 3 3 2 1 セキュリティ設計をしていない 1 プロダクトは少ない 5 11 5 分析は行っていないが設計は行っている 手法やツールを利用することが通常の開発に組み込まれている その手法やツールが本当に有効か確認しているか 2016 IPA Software Reliability Enhancement Center 12

セーフティとセキュリティの設計の整合性 現状 セーフティ及びセキュリティの担当者間の連携は不十分 相互の信頼性確認の前提となるガイドブックの作成が必要! セーフティ設計とセキュリティ設計の取組みとハザード 脅威事例を含めて解説 担当者間で設計のすり合わせをするための 見える化 を解説 ハザード セーフティ設計 セキュリティ設計 脅威 設計のすりあわせ 13

14 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ& セキュリティ設計入門 解説 設計入門発行後の取組み : 開発指針

本ガイドブックの構成と対象読者 2015年10月発行 現状と背景(1章) 事故事例(2章) 経営層にも 読んで頂き たい内容 ソフトウエア 開発者向けの 入門レベルの 内容 リスク対応した開発プロセス(3章) セーフティ設計(4章) SEC BOOKS 書籍 または SEC HPからPDF DL http://www.ipa.go.jp/sec/repo rts/20151007.html セキュリティ設計(5章) 設計品質の見える化(6章) 主な対象読者 セーフティ設計 セキュリティ設計 は 製品開 発の根幹に係り つながる世界では更に重要になる その重要性を認識してもらうために 本ガイドブック の読者は組込み系のソフトウェア技術者や 製品開発 の責任を担う経営層を主な対象とする 2016 IPA 製品開発責任者 経営層 リーダー 組み込み系の ソフトウェア技術者 実装責任者 Software Reliability Enhancement Center 15

16 ガイドブックの記載内容 今後の IoT 時代の製品開発において重要となる設計時の考慮事項を記載 的確なリスク対応 セーフティ設計 セキュリティ設計の重要性 見える化による設計情報共有の必要性とそれらへの経営層の関与のあり方 実際に発生した事故とインシデントの具体的事例 原因 およびその対策のヒント 実際に産業界で使われているリスク分析 脅威分析手法 およびその設計手法 事故 インシデント発生時に第三者への説明責任を果たすための設計品質の見える化手法

17 解説例 (1) 経営層の関与の必要性 セーフティ設計 セキュリティ設計の課題 表面上に見える製品 サービスの機能とは異なり 下支えする要件のため コストとリソースをかけにくい 開発現場の判断だけでは取り組みにくい 基本方針

解説例 (2) 安全安心を実現する設計の整合性をとる セキュリティ上の脅威がセーフティを阻害するハザード要因に セキュリティ上の脅威 機器やシステム 引き金 攻撃 脆弱性 侵害 インシデント 赤線は対策のポイント 誤設定など ハザード セキュリティ上の脅威はセーフティにも影響 事故 セーフティのハザード要因 欠陥 故障など 引き金 出典 :SESAMOプロジェクト SECURITY AND SAFETY MODELLING FOR EMBEDDED SYSTEMS を基に作成 18

19 解説例 (3) 設計の見える化の必要性 3 2 製品 A 説明 サービス部門など 共有 事故 連携のための共有 製品 B 説明 事故 サービス部門など 共有 トレーサビリティ 説明責任 ステークホルダーとの設計情報共有 1 理解 理解 理解 ソフトウェア設計や再利用時の設計内容の理解

20 解説例 (4) セーフティ & セキュリティ機能を実現するために 上流の段階でリスク分析を実施し リスクを低減した設計を行う Tw in Peaks モデル 分析 詳細化 セーフティとセキュリティのコンセプト 要件定義 システム設計 V 字開発モデル 運用テスト システムテスト 要件 アーキテクチャー 要件とアーキテクチャを セーフティ / セキュリティ分析を繰り返して詳細化する

21 目次 つながる世界のリスク セーフティ設計 セキュリティ設計のアンケート調査結果より つながる世界のセーフティ& セキュリティ設計入門 解説 設計入門発行後の取組み : 開発指針

22 IoT の安全安心対策の課題 IoT の構造 ( アーキテクチャ ): 接続 / 分離 拡大 / 縮小 新旧混在 新しいつながりや移動先でのつながりなど 日々変化 ある日の IoT 次の日の IoT 構成変化 IoT のアーキテクチャに依存しない守り方が必要 開発者に最低限検討して欲しい事項を 開発指針 としてまとめ

開発指針一覧 ( 詳細はパネル前で ) IoT 機器 / システムの開発者が安全安心の確保のために最低限検討して欲しい事項を 開発ライフサイクルに沿って 17 の指針として整理 つながる世界の開発指針 の内容 目次 : 第一章つながる世界と開発指針の目的第二章開発指針の対象第三章つながる世界のリスク想定第四章つながる世界の開発指針 (17 指針 ) 第五章今後必要となる対策技術例 各指針毎にポイント 解説 対策例を記載 方針 分析 設計 保守 運用 大項目 つながる世界の安全安心に企業として取り組む つながる世界のリスクを認識する 守るべきものを守る設計を考える 市場に出た後も守る設計を考える 関係者と一緒に守る 指針 指針 1 安全安心の基本方針を策定する 指針 2 安全安心のための体制 人材を見直す 指針 3 内部不正やミスに備える 指針 4 守るべきものを特定する 指針 5 つながることによるリスクを想定する 指針 6 つながりで波及するリスクを想定する 指針 7 物理的なリスクを認識する 指針 8 個々でも全体でも守れる設計をする 指針 9 つながる相手に迷惑をかけない設計をする 指針 10 安全安心を実現する設計の整合性をとる 指針 11 不特定の相手とつなげられても安全安心を確保できる設計をする 指針 12 安全安心を実現する設計の検証 評価を行う 指針 13 自身がどのような状態かを把握し 記録する機能を設ける 指針 14 時間が経っても安全安心を維持する機能を設ける 指針 15 出荷後も IoT リスクを把握し 情報発信する 指針 16 出荷後の関係事業者に守ってもらいたいことを伝える 指針 17 つながることによるリスクを一般利用者に知ってもらう http://www.ipa.go.jp/sec/reports/20160511_2.html 23

24 開発企業における開発指針の使い方 開発指針 開発指針の利活用方針 各指針のポイントは必ず検討すべき内容 対策の実施は当事者の判断とする 実施する場合は各指針の対策例が参考となる 開発指針の利活用方法 IoT 製品やシステムの開発時のチェックリストとして利用する 指針で記述している事項は 検討時に企業や団体 業界の実情に合わせてカスタマイズして利用する 内部での開発のみならず受発注の要件確認にも活用する チェック結果を取組みのエビデンスと して活用する

25 ご清聴ありがとうございました