鉄道分野における制御システムセキュリティ対策の検討

Similar documents
制御システムセキュリティアセスメントサービス

ログを活用したActive Directoryに対する攻撃の検知と対策

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

ISMS情報セキュリティマネジメントシステム文書化の秘訣

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

ACTIVEプロジェクトの取り組み

PowerPoint プレゼンテーション

( 本ページは白紙です )

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

SHODANを悪用した攻撃に備えて-制御システム編-

Himawari の異常な暗号

本研究会での検討スケジュール ( 案 ) 1 検討スケジュール 第 1 回 国内外におけるセキュリティリスクの状況 第 2 回 対策の方向案 各論の深掘り 各論に係るプレゼン セキュリティマネジメントの評価のあり方について ( 横河電気 ) 第 3 回 対策の方向案 各論の深掘り 各論に係るプレゼン

情報セキュリティ白書 2016 今そこにある脅威 : 意識を高め実践的な取り組みを 2015 年度に情報セキュリティの分野で起きた注目すべき 10 の出来事を分かりやすく解説 2016 年 7 月 15 日発売 国内外における情報セキュリティインシデントの状況や事例 攻撃の手口や脆弱性の動向 企業や

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

ごあいさつ 貴社益々ご清栄のこととお喜び申し上げます この度は 弊社の総合 IT サポートツール Optimal Biz ご提案の機会を賜りまして誠にありがとうございます スマートデバイス等の有効活 および管理について 改めて 提案書 としてまとめさせていただきました 本提案が貴社のますますのご発展

平成20年度内部評価実施結果報告書《本編》

untitled

-2-

工場における産業用IoT導入のためのセキュリティ ファーストステップ~産業用IoTを導入する企業のためのセキュリティガイド~

中小企業向け サイバーセキュリティ対策の極意

サイバー攻撃の現状と施策案 平成 28 年 11 9 S&J 株式会社代表取締役社 三輪信雄

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

スライド 1

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Microsoft PowerPoint - 03_参考資料

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

NTTannual2015.indd

スライド 1

制御システムとは 制御システムとは エネルギー分野 ( 電力 ガス等 ) や石油 化学 鉄鋼業等のプラントにおける監視 制御 機械 食品等の工場の生産 加工ラインなどで 多くの企業に利用されているシステム 石油化学プラント 工場の生産ライン 以下のような業種の工場 プラントや社会インフラでは 制御シ

教科書の指導要領.indb


(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

KSforWindowsServerのご紹介

青森県情報セキュリティ基本方針

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

組織内CSIRTの役割とその範囲

~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

これだけは知ってほしいVoIPセキュリティの基礎

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

サイバー演習の有効性 -レジリエントな組織づくりに向けて-

内部統制ガイドラインについて 資料

McAfee Application Control ご紹介

Microsoft Word - JIS_Q_27002_.\...doc

日本企業のCSIRT実例紹介

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

PowerPoint プレゼンテーション

中小企業向け サイバーセキュリティ対策の極意

No. 箇所 頁 団体名 御意見 御意見に対する考え方 修正 4 Ⅲ 全国銀 11 行協会 内部統制 の一般的な定義に鑑みると 内部統制を図るための取組 として ペネトレ ション が例示されている点には違和感がある 例えば ペネトレ ションテスト を独立して記述することを検討いただきた

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

PowerPoint プレゼンテーション

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Sample 5

PowerPoint Presentation

我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針 平成 2 8 年 1 月 2 5 日サイバーセキュリティ戦略本部決定 1 更なる機能強化の必要性 我が国のサイバーセキュリティの確保に関しては 平成 27 年 1 月 サイバーセキュリティ基本法 ( 以下 基本法 という ) の全面施

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

01-11_20-22.indd

JIS Q 27001:2014への移行に関する説明会 資料1

磐田市水道事業ビジョン

セキュリティ バイ デザインとは ソフトウェアやシステム開発の過程程で開発の早期段階 ( 分析 設計 ) からセキュリティを作りこむ 対義語? セキュアプログラミングプログラミング工程での脆弱性排除 2

Javaセキュアコーディングセミナー東京 第2回 数値データの取扱いと入力値の検証 演習解説

ネットワンシステムズ会社概要 従業員 2,3 0 名 売上 1,6 1 億円 事業拠点国内 17 拠点 グループ会社国内 2 海外 2 NetOneSystemsUSA,Inc. NetOneSystemsSingaporePte.Ltd. トップベンダーと強固なリレーションによる先進技術の利活 推

セキュリティ委員会活動報告

PowerPoint Presentation

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

2010年2月3日

CONTENTS

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

育成する産業サイバーセキュリティ人材 OT( 制御技術 ) と IT( 情報技術 ) 双方にわたる技術的なスキルを核として有し リーダーシップなどの業務推進能力 セキュリティ専門家などとの人脈も有する 組織全体のサイバーセキュリティ対策の中核となる人材 倫理 規範 法制理解 プロフェッショナルネット

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

Data Security and Privacy Principles

QMR 会社支給・貸与PC利用管理規程180501

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

組織内CSIRT構築の実作業

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部


Microsoft PowerPoint - 【セット】IPA.pptx

内部不正を防止するために企業は何を行うべきなのか

エ事務部門 (9) 利用者 教職員 学生等及び臨時利用者で 本学情報システムを利用する者をいう (10) 教職員 本学に勤務する常勤又は非常勤の教職員 ( 派遣職員を含む ) をいう (11) 学生等 本学学則に定める学部学生 大学院学生 大学院研究生 科目等履修生及び聴講生 等をいう (12) 臨

IOT を安全にするには 2 2

2 Copyright(C) MISEC

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

金融分野のTPPsとAPIのオープン化:セキュリティ上の留意点

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

Microsoft Word - sp224_2d.doc

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

サイバー攻撃の現状

Transcription:

JPCERT Coordination Center 電子署名者 : JPCERT Coordination Center DN : c=jp, st=tokyo, l=chuo-ku, o=japan Computer Emergency Response Team Coordination Center, cn=jpcert Coordination Center, email=office@jpcert.or.jp 日付 : 2019.03.25 12:00:35 +09'00' 制御システムセキュリティカンファレンス 2019 鉄道分野における制御システム セキュリティ対策の検討 2019年2 15 独 政法 情報処理推進機構 IPA 産業サイバーセキュリティセンター ICSCoE 中核 材育成プログラム受講 別所 佑樹

次 1. ICSCoEの概要と中核 材育成プログラム 2. 鉄道分野におけるサイバーセキュリティ 3. 鉄道分野の制御システムに対する代表的なサイバー攻撃の侵 経路 4. 脅威分析と対策の検討 5. 優先的に実施すべき対策の検討 6. まとめ 2

1.ICSCoE の概要と中核 材育成プログラム 3

産業サイバーセキュリティセンター Industrial Cyber Security Center of Excellence(ICSCoE) 海外ではサイバー攻撃により重要インフラ 社会基盤の安全が脅かされる事案が発 我が国の経済 社会を える重要インフラや産業基盤のサイバー攻撃に対する防御 を抜本的に強化する必要性 2017 年 4 1 発 事業内容 材育成事業 実際の制御システムの安全性 信頼性検証事業 攻撃情報の調査 分析事業 IPA の資料を参考に記載 4

中核 材育成プログラム 中核 材育成プログラム 将来 企業などの経営層と現場担当者を繋ぐ 中核 材 を担う を対象としたプログラム テクノロジー (OT IT) マネジメント ビジネス分野を総合的に学ぶ 1 年間のトレーニング ガス 電 油 化学 2017 年 7 第 1 期開講 鉄鋼 保険ベンダー 産業ベンダー 鉄道 放送 通信 動 動 部品 建設 ビル 参加者数 : 第 1 期 76 名 第 2 期 83 名 7 8 9 10 11 12 1 2 3 4 5 6 プライマリー ( レベル合わせ ) ベーシック ( 基礎演習 ) アドバンス ( 上級演習 ) 卒業プロジェクト ビジネスマネジメント国際標準 倫理 コンプライアンス IPA の資料を参考に記載 5

2. 鉄道分野におけるサイバーセキュリティ 6

鉄道分野におけるサイバー攻撃事例 1 ウクライナにおけるサイバー攻撃 2015 年 12 BlackEnergy 及び KillDisk を いたサイバー攻撃により ウクライナの電 発電所 2 ヶ所で稼働停 が発 鉱業会社に対する攻撃において BlackEnergy や KillDisk 関連の検体が確認された 鉄道会社に対する攻撃においても KillDisk 関連の検体が確認された 出典 : KillDisk and BlackEnergy Are Not Just Energy Sector Threats. TREND MICRO SECURITY INTELIGENCE Blog. https://blog.trendmicro.com/trendlabs security intelligence/killdisk and blackenergy are not just energy sector threats/, (2018 10 1). 7

鉄道分野におけるサイバー攻撃事例 2 デンマーク国鉄 (DSB) への DDoS 攻撃 2018 年 5 10 デンマーク国鉄 (DSB) が 規模 DDoS 攻撃を受けた アプリ 券売機 ウェブサイト経由 セブンイレブン店舗でも切符を購 できない状態が続いた 社内メールや電話システムも影響を受けた 出典 : Cyber attack hits Danish rail network. The Local. https://www.thelocal.dk/20180514/cyber attack hits danish rail network, (2018 5 14). 8

鉄道分野における制御システム 列 運 管理システム 列 の運 を集中して 動制御するシステム 列 集中制御装置(CTC) 動進路制御装置(PRC) などから構成される 出典 : NISC 重要インフラの情報セキュリティ対策に係る第 4 次 動計画の概要 (https://www.nisc.go.jp/active/infra/pdf/infra_rt4_abst.pdf) 電 管理システム 両等に電 を供給するため 変電所を監視制御するシステム 座席予約システム 座席指定券の予約 発券等を うシステム 様々なシステムの安定稼働により安全 安定輸送を確保 事業者によって システムの構成や備える機能は様々 9

国際標準 業界標準 汎 制御システム 電 油 化学プラント 鉄道システム 組織 システム IEC 62443 SSA NIST SP800-82 IAEA 核セキュリティ勧告 Rev.05 NERC CIP NIST IR 7628 WIB ISO/IEC 62278 (RAMS) ISO/IEC 62280 装置 デバイス ISCI EDSA IEEE 1686 技術 ( 暗号など ) ISO/IEC 29192 IEC 61850 IEC 62351 IEC 62279 参考 国内ガイドライン 電 制御システムセキュリティガイドライン JESC スマートメータシステムセキュリティガイドライン JESC 油分野における情報セキュリテイ確保に係る安全ガイドライン 油連盟 油化学分野における情報セキュリテイ確保に係る安全基準 油化学 業協会 鉄道分野における情報セキュリテイ確保に係る安全ガイドライン 国 交通省 出典 : 制御システムにおけるセキュリティマネジメントの構築に向けて IEC62443 2 1 の活 のアプローチ ( 情報処理推進機構 ) を基に作成 https://www.ipa.go.jp/files/000014265.pdf 国際標準業界標準 ( 規格 ) 10

鉄道分野における標準化の動向 IEC 国際電気標準会議 (International Electrotechnical Commission) 総会 (Council) 評議会 / 執 委員会 標準管理評議会 (Standardization Management Board) 専 委員会 (Technical Comitees) TC1... TC9 ( 鉄道 電気設備とシステム ) TC124... アドホックグループ (AHG) AHG9... AHG20... AHG25 ドラフト提 ( 予定 ) 欧州電気標準化委員会 CENELEC 作業グループ (WG) 4 プロジェクトチーム (PT) 9 2019 年 1 24 時点 11

国内の指針 ガイドライン等 重要インフラ 14 分野 法律 サイバーセキュリティ基本法 戦略 サイバーセキュリティ戦略 ( 平成 28 年 4 22 公布 平成 28 年 10 21 施 ) ( 平成 30 年 7 27 閣議決定 ) 動計画 重要インフラの情報セキュリティ対策に係る第 4 次 動計画 先導的取組の推進 オリパラ 会も 据えた情報共有体制の強化 リスクマネジメントを踏まえた対処態勢整備の推進 平成 29 年 4 18 サイバーセキュリティ戦略本部決定平成 30 年 7 25 サイバーセキュリティ戦略本部改定 安全基準等の策定情報共有体制の強化障害対応体制の強化 リスクマネジメント及び対処態勢の整備 防護基盤の強化 指針 重要インフラにおける情報セキュリティ確保に係る安全基準等策定指針 ( 平成 30 年 4 4 サイバーセキュリティ戦略本部 ) 鉄道分野 ガイドライン 鉄道分野における情報セキュリティ確保に係る安全ガイドライン ( 平成 28 年 4 1 国 交通省改定 ) 12

鉄道分野における情報セキュリティ確保に係る安全ガイドライン 各事業者が 重要インフラの担い としての意識に基づいて 主的な取り組みにおける努 や検証をするための 標を定めるもの 鉄道分野における情報セキュリティ対策の現状と課題を踏まえ 事業特性に応じた対策項 を推奨基準としてまとめたもの意図的な原因 IT 障害偶発的な原因ユーザーの操作ミス 機器等の故障 システムの脆弱性 不審メール等の受信 DoS 攻撃等の 量アクセス 内部不正 等 等 << 情報セキュリティ対策 >> PLAN ( 準備 ) DO ( 実働 ) CHECK ( 確認 ) 環境的な原因 災害 疾病 等 情報セキュリティ基本 針の策定 計画の策定 内規の制定 体制の整備 情報セキュリティ要件の明確化 情報セキュリティ要件に応じた実装や運 セキュリティ対策の運 状況の把握 予兆の把握 異状の検知 教育/ 訓練の実施 障害の早期復旧 対策状況の対外説明 リスク評価の実施 監査の実施 ACTION ( 是正 ) リスク評価や監査結果に基づく是正処置の実施 13

制御システムと情報システムの違い カテゴリ制御システム (OT) 情報システム (IT) 可 性 (A) 必要性 24 時間 365 稼働など 必要性中休 や遅れが許容される場合あり 完全性 (I) 必要性 必要性中 機密性 (C) 必要性低 中必要性 リアルタイム性 必要性 遅れが許容されない場合が多い 必要性 中 遅れが許容される場合あり システム利 期間 10 20 年 3 5 年 プロトコルの種類限定的 常に多い パッチ適 容易に適 不可定期的に適 ウイルス対策 般的ではない 般的 情報システムのセキュリティ対策を制御システムへ容易に適 することは困難 各システムに応じたセキュリティ対策の検討が必要 14

3. 鉄道分野の制御システムに対する代表的なサイバー攻撃の侵 経路 15

般的な列 運 管理システムの構成例 IT システム 情報系 NW 情報系システム 情報系 PC FW 外部 NW OT システム FW 制御情報系 NW 制御系 NW 制御端末 システム監視端末 PRC 装置 CTC 中央装置 ルータリモートメンテナンス回線 CTC 駅装置 CTC 駅装置 保守 持ち込み PC 16

代表的な侵 経路 外部 NW からの侵 IT システム 情報系 NW 情報系システム 情報系 PC FW 外部 NW OT システム 制御情報系 NW 内部犯 制御系 NW 制御端末 外部記憶媒体等からの侵 システム監視端末 PRC 装置 CTC 中央装置 FW ルータリモートメンテナンス回線リモート回線からの侵 開発段階での不正プログラム埋め込み CTC 駅装置 CTC 駅装置 保守 持ち込み PC 保守 持ち込み PC からの侵 17

侵 後の脅威例 IT システム 情報系 NW 情報系システム 情報系 PC FW 外部 NW OT システム 横展開制御情報系 NW 制御系 NW 制御端末 マルウェアによるシステム停 システム監視端末 PRC 装置 CTC 中央装置 FW ルータリモートメンテナンス回線 プログラム改ざん CTC 駅装置システム故障 システム停 等が引き起こされ 安全 安定輸送が阻害される恐れ 不正操作 CTC 駅装置 保守 持ち込み PC 不正コマンド送信 18

4. 脅威分析と対策の検討 19

Attack Tree Analysis システムのセキュリティを分析する脅威分析 法の 1 つ [1] システムに対する攻撃を 構造でより詳細な 段へと分解 その攻撃の組み合わせや実現可能性など様々な切り で攻撃の特性を分析することが可能 各ノードは AND ノードと OR ノードからなり AND ノードはその攻撃を実現するための異なるステップを表す 庫を開ける ピッキング ダイヤルの組合せを知る 切って開く 不適切な設置 ダイヤルの組合せのメモを つける ターゲットからダイヤルの組合せを得る 脅迫詐欺メール盗聴賄賂 会話から聞き取る and ターゲットにダイヤルの組合せを わせる [1] B.Schneier, Attack trees: modeling security threats, Dr. Dobbʼs Journal December 1999. 20

侵 経路ごとの脅威分析の例 投影のみ 投影のみとさせていただきます 21

侵 経路ごとの攻撃 段と対策例 投影のみ 投影のみとさせていただきます 22

侵 後の脅威と対策例 投影のみ 投影のみとさせていただきます 23

5. 優先的に実施すべき対策の検討 24

優先順位の選定基準 1 攻撃の実現可能性攻撃 段のうち 較的実現可能性が い攻撃への対策を優先する 2 対策に要する期間世界が 本に注 する 規模イベントを 据え 較的短期に実施できる対策を優先する 3 対策に要するコスト運 改善や設定の 直し等 対策コストが 較的低い対策を優先する 25

優先的に実施すべき対策例 セキュリティの現状確認 リスクアセスメントやセキュリティ診断 機器の設定や運 の 直し セキュリティ管理体制の強化 NW 構成管理や脆弱性情報管理 物理セキュリティ対策 退室管理の徹底 ポート閉塞 社員に対するセキュリティ教育 外部記憶媒体等の取扱いやソーシャルエンジニアリングの危険性等 外部委託における対策 保守 持込 PC の管理状況やログ監査 複数 作業の徹底 26

6. まとめ 27

まとめ 鉄道分野におけるサイバーセキュリティ 鉄道分野もサイバー攻撃の標的になると認識する 鉄道分野の制御システムセキュリティにも標準化の動き 鉄道分野の制御システム システムにより構成や備える機能などは様々 各システムごとにセキュリティ対策の検討が必要 今回はその 例として 列 運 管理システムの 般的な構成例を基に 脅威分析 対策の検討について紹介 各システムに応じた対策の検討と継続的な改善により安全で安定した輸送サービスを提供する 28