PowerPoint プレゼンテーション

Similar documents
どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

1 JAXA IV&V の概要 ~IV&V と評価戦略可視化の関係 ~ 2016 年 01 月 19 日 国立研究開発法人宇宙航空研究開発機構研究開発部門第三研究ユニット Copyright 2015 JAXA all rights reserved.

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

15288解説_D.pptx

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

JIS Q 27001:2014への移行に関する説明会 資料1

<90528DB88EBF96E2955B2E786C73>

AAプロセスアフローチについて_ テクノファーnews

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター

J-SOX 自己点検評価プロセスの構築

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

要求仕様管理テンプレート仕様書

ALogシリーズ 監査レポート集

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

4.7.4 プロセスのインプットおよびアウトプット (1) プロセスへのインプット情報 インプット情報 作成者 承認者 備 考 1 開発に関するお客様から お客様 - の提示資料 2 開発に関する当社収集資 リーダ - 料 3 プロジェクト計画 完了報 リーダ マネージャ 告書 ( 暫定計画 ) 4

個人依存開発から組織的開発への移行事例 ~ 要求モデル定義と開発プロセスの形式化 による高生産性 / 高信頼性化 ~ 三菱電機メカトロニクスソフトウエア ( 株 ) 和歌山支所岩橋正実 1


リスクテンプレート仕様書

ISO9001:2015内部監査チェックリスト

組織内CSIRT構築の実作業

日本機械学会 生産システム部門研究発表講演会 2015 資料

i コンピテンシ ディクショナリ を 活用した品質エンジニアの育成 その 2 独立行政法人情報処理推進機構 HRD イニシアティブセンター 奥村有紀子

ログを活用したActive Directoryに対する攻撃の検知と対策

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

バイオメトリクス認証とセキュリティ評価

ISMS認証機関認定基準及び指針

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

ISO/TC176/SC2/N1291 品質マネジメントシステム規格国内委員会参考訳 ISO 9001:2015 実施の手引 目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

Test.SSF Skill Standards Version 1.0

授業計画書


IT 製品のセキュリティ認証の新たな枠組みの動向と展望

はじめてのPFD

Oracle Cloud Adapter for Oracle RightNow Cloud Service

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

RaQuest MindManager

WBS テンプレート 2009/8/4 NO 作業項目 計画分析設計開発 SA UI SS PS PG PT テスト IT ST 運用 OT 保守 OM 作業概要 成果物 計画 プロジェクト編成 * プロジェクト責任者 メンバー ( システム部門 現場部門 外

障害管理テンプレート仕様書

品質マニュアル(サンプル)|株式会社ハピネックス

<4F F824F B4B8A B818E968D802E786C73>

宇宙機搭載ソフトウエア開発のアセスメント

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

何故 2 つの規格としたのですか (IATF 16949:2016 及び ISO 9001:2015)? 2 つの規格となると 1 つの規格の場合より, 読んで理解するのが非常に難しくなります 1 まえがき 自動車産業 QMS 規格 IATF と ISO との間で,IATF を統合文書と


Microsoft PowerPoint - ETEC-CLASS1資料 pptx

総合衛生管理製造過程と PDCAサイクル

9100 Key Changes Presentation

PowerPoint プレゼンテーション

バリデーション基準 1. 医薬品 医薬部外品 GMP 省令に規定するバリデーションについては 品質リスクを考慮し 以下の バリデーション基準 に基づいて実施すること 2. バリデーション基準 (1) バリデーションの目的バリデーションは 製造所の構造設備並びに手順 工程その他の製造管理及び品質管理の

医療機器開発マネジメントにおけるチェック項目

IATF16949への移行審査

PARTⅢ 検証事例 2. トレーサビリティ管理の自動化に踏み切った理由や経緯 (1) 国際スタンダード認証に関する課題 ISO DO-178B/C IEC などの国際スタンダードでは 開発工程全般にわたって要件が満たされていること ( システムの正しい要件が 正しい方法で

Microsoft PowerPoint  講演資料.pptx

Using VectorCAST/C++ with Test Driven Development

実地審査チェックリスト (改 0) QA-057_____

スライド 1

Sol-017 BPMSとの連携 _ppt [互換モード]

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Microsoft PowerPoint - 23_電子制御情報の交換(配布用a).pptx

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

パラダイムシフトブック.indb

Transcription:

より安全なシステム構築のために ~CC-Case_i によるセキュリティ要件の見える化 2016.4.22 金子朋子 ( 株式会社 NTT データ ) Copyright 2012 NTT DATA Corporation

Copyright 2012NTT DATA Corporation 2 自己紹介 金子朋子博士 ( 情報学 ) NTT データ品質保証部所属. 入社以来航空機データ通信システム 遊技系システム等のシステム開発に従事. 情報セキュリティの社会問題化したプロジェクトも経験. 社内在宅勤務制度の設立時 WG メンバー. 2013 年情報セキュリティ大学院大学博士後期課程修了. 同大学院客員研究員. 文部科学省認定プログラム サーティフィケート取得者 ( 情報セキュリティスペシャリスト, ソフトウェアスペシャリスト ) 2015 年日本ネットワークセキュリティ協会 (JNSA) 学術論文部門優秀賞受賞 研究テーマ : セキュア開発方法論 品質保証

Copyright 2012NTT DATA Corporation 3 Index 1. はじめに 2. 関連要素技術 ( コモンクライテリア アシュアランスケース ) 3.CC-Case の CC 認証を伴わないセキュリティ要求分析への適用方法 CC-Case インシデント対応版提案の背景 CC-Case_i の定義と目的 構造 適用対象 モデル セキュリティインシデントとそのプロセス セキュリティインシデント解決方法の妥当性 4. CC-Case_i のメリット 見える化の特長 使い方の工夫

Copyright 2012NTT DATA Corporation 4 はじめに 本発表でお伝えしたいこと 1 CC-Case_i とは何か? 2 セキュリティインシデントに対してどのように使うのか? 3 CC-Case_iのメリットは何か?

Copyright 2012NTT DATA Corporation 5 CC-Case_i の関連要素技術 1.CC (Common Criteria) 2. アシュアランス ケース

Copyright 2015 NTT DATA Corporation 6 CC とは何か? CC(Common Criteria:ISO/IEC15408)=IT セキュリティ評価基準 ( 国際規格 ) CC は開発者が主張するセキュリティ保証の信頼性に関する評価の枠組みを規定 * セキュリティ保証 = セキュリティ機能が間違いなく動作することの確からしさ * IT セキュリティ評価 = セキュリティ保証 を確認すること 国家レベルで, 第三者による確認の制度と確認結果を国際的に認め合う相互承認制度も確立されている.

CC の構造 CC パート 1 概説と一般モデルセキュリティ目標 (Security Target:ST) ST 概説適合性主張セキュリティ課題定義脅威組織のセキュリティ方針前提条件 セキュリティ対策方針 TOE のセキュリティ対策方針運用環境のセキュリティ対策方針 セキュリティ対策 拡張コンポーネント定義 セキュリティ要件 セキュリティ機能要件セキュリティ保証要件 セキュリティ要件根拠 TOE 要約仕様 プロテクションプロフェイル (PP) CCパート2 機能コンポーネント CCパート3 保証コンポーネント CEM 情報セキュリティ評価方法 CC ハ ート 2 ( セキュリティ機能要件 ) CC ハ ート 3 (EAL 保証要件 ) 7

Copyright 2015 NTT DATA Corporation 8 ST のセキュリティ機能への論理展開 ST はセキュリティ保証の目標を規定した文書 評価対象のシステムが装備するセキュリティ機能を定義 必須のセキュリティ評価対象

Copyright 2015 NTT DATA Corporation 9 アシュアランスケース (ISO/IEC15026) とは? テスト結果や検証結果をエビデンスとしそれらを根拠にシステムの安全性 信頼性を議論し システム認証者や利用者などに保証する あるいは確信させるためのドキュメント *GSN は代表的なアシュアランスケース手法 アシュアランスケースの構造と内容の要求事項 ( 最低限 ) システムや製品の性質に対する主張 (claim) 主張に対する系統的な議論 (argumentation) この議論を裏付ける証跡 (evidence) 明示的な前提 (explicit assumption) 議論の途中で補助的な主張を用いることにより 最上位の主張に対して 証跡や前提を階層的に結び付けることができる

Copyright 2015NTT DATA Corporation 10 1 CC-Case_i とは何か?

CC-Case インシデント対応版提案の背景 CCの課題一般的なセキュリティ複雑要求分析にはあまり利用されていない デジタル複合機などの特定のセキュリティ機能のハードウェア製品や政府調達対象案件に利用が限られる CC-Case 認証を取るための開発を想定していた インシデントのニーズが高いことがわかった!! セキュリティインシデント後の本格対処で利用を検討 < 理由 > セキュリティは非機能要件であり, 当初のシステム設計時には機能要件として挙がらないが その後のインシデント発生により システム改修が必要となる事例が多いため Copyright 2015 NTT DATA Corporation 11

CC-Case と CC-Case_i の定義 CC-Case の定義 セキュリティ要求分析と保証の統合開発方法論 CC-Case_i の定義 CC 認証を伴わないセキュリティインシデントの本格対処に適した セキュリティ要求分析と保証 をサポートするプロセスと記法の統合手法 CC-Case の目的 開発のセキュリティ上の課題を解決するため セキュアなシステム開発への対応を実施すること CC-Case_i の目的 インシデントの本格対応も含め CC 認証を伴わない一般的な開発におけるセキュリティ上の課題解決に役立てること Copyright 2015 NTT DATA Corporation 12

Copyright 2015 NTT DATA Corporation 13 CC-Case_i の構造 適用対象 CC-Case_i は CC-Case と論理構造は同じ!! 論理モデルと具体モデルに分類される 証跡 CC-Case_i の適用対象はシステムまたは製品 仕様を決める際に承認を取る特定の顧客がいない場合は要件を決めるうえでの関係者と読み替える.

Copyright 2015 NTT DATA Corporation 14 CC-Case_i の論理モデルと具体モデル CC 基準から インシデント対応用のプロセスに変えた!!

Copyright 2015NTT DATA Corporation 15 2 セキュリティインシデントに対して どのように使うのか?

Copyright 2015 NTT DATA Corporation 16 セキュリティインシデントとそのプロセス セキュリティインシデント : 事業運営に影響を与えたり 情報セキュリティを脅かしたりする事件や事故のこと セキュリティインシデント対応 1. 平時におけるインシデント対応の準備 インシデントに対応する際の目的と目標事項, 通知体制の確立が必要 セキュリティポリシーに記載すべき事項 2. 情報セキュリティ侵害を検出 インシデントであることと, その重要性に対するインシデントの識別が必要 3. 情報セキュリティインシデント対応 暫定的対応 本格的対処 システムの改修や運用方法の変更を伴うことも多い.

Copyright 2015 NTT DATA Corporation 17 段階 G-1 CC-Case_i のプロセス ゴール目的入力手続き出力 XX システムのセキュリティインシデント解決方法は妥当である G-2 インシデント認識は妥当である セキュリティインシデントの解決方法の妥当性を確認する インシデントを認識し, 一時対処が妥当であることを確認する インシデントの発生 セキュリティ方針 G-2 から G-6 までのゴールがすべで満たされていることを確認する 基準に基づき 結果を評価する インシデント解決の評価 一時対処の実施結果 出力に対する確認 妥当性確認 妥当性確認 G-3 現状調査と原因分析は妥当である 本格対処に必要な現状調査 分析を行う 設計書 保護資産 システム構成装置や機能等に分けて脅威分析する システムとシステム間の脅威分析結果 妥当性確認 G-4 対策立案と選択は妥当である 最適な対策を選択する 前提条件 技術と運用の対策に分けて 洗い出した脅威に対策をたてる 基準に基づき 対策を選択する 対策選択根拠 選択対策への承認結果 残存リスク 妥当性確認 G-5 対策実施は妥当である 対策を着実に実行する 選択した対策 実施状況を管理し, 対策を実施する 実施結果 妥当性確認 G-6 結果の評価は妥当である 実施結果を評価し, 次の改善につなげる 実施結果 基準に基づき 結果を評価する 実施状況の評価結果 妥当性確認

Copyright 2015 NTT DATA Corporation 18 CC-Case_i の事例

セキュリティインシデント解決方法の妥当性 セキュリティインシデントの本質的原因は? いろいろあり 脅威分析 システムリスク評価が不十分 各フェーズ間のセキュリティに関する分析の一貫性欠如 解決方法は? 様々なケースがある セキュリティ対策の検証方法のあいまいさ 設計 実装時のレビューが不十分でシステムバグを見つけ切れていない 運用でカバー 同様なインシデントを防ぐ仕組みの確立が必要 システム自体の大規模な技術的改修が必要 インシデントが起きた装置 システムだけでなく他装置への影響検討が必要 単なる問題解決だけでなく今後のリスク対処が必要 原因も解決方法も多様なため インシデントの解決は難しい では解決方法が妥当であることを示すために大事なことは? インシデント解決のプロセス + 議論による レビューの強化 Copyright 2015NTT DATA Corporation 19

Copyright 2015NTT DATA Corporation 20 3 CC-Case_i のメリットは何か?

Copyright 2015 NTT DATA Corporation 21 見える化の特長 CC-Case_i は 3 つの見える化の特長をもつ. 1. 主張と証跡の見える化 : ゴールとしての主張とその主張の正しさを裏付ける証跡が存在すること GSN はトップゴールの主張を満たすことを可視化できる手法だから 2. 論理の見える化 : 前提条件, 戦略, ゴールの関係性の明示により, トップの主張から証跡までの論理が明確化されること GSN は図の最下層に主張が正しいことを示す証跡を記述するから 更にインシデントの本格対応に適したモデルとして CC-Case_i を提案 3. 保証ストーリーの見える化 : プロセスと実施事項の明確化によりインシデント全体の解決ストーリーの可視化 CC-Case_i は管理プロセスと各インシデントへの対処がつながる統合方法論 プロセスアプローチによるインシデント抽出, 分析, 管理は定性的にも定量的にも適用可能であり, インシデント解決の適切性を保証できる

Copyright 2015 NTT DATA Corporation 22 使い方の工夫 CC-Case_i の使い方の 3 つの工夫 議論のツール : ステークホルダ間の認識の食い違いを防ぐ できる限り 1 枚の図で論理の全体像を表記し, インシデント解決ストーリーをステークホルダで共通認識ができるようにする.( 実用性にこだわりあり.) セキュリティ保証のツール : インシデント解決の妥当性確認の一連のプロセスと結果が要件を満たすことを確認するツールである. 単に要件に対する検証を実施するだけでなく, ステークホルダ間の議論による妥当性確認が可能である. 脅威と対策の資産化ツール : 証跡単位で DB 化して脅威と対策のノウハウを資産化できる. ( CC-Case は一連のプロセスを形式化しているため ) 利用者が自社等のシステムにおいて資産化を進めることにより, 将来的に自社システムにおけるプロアクティブな対処につなげられる可能性がある

Copyright 2015 NTT DATA Corporation 23 議論のツール : 論理的根拠を明示 インシデント解決ストーリーをステークホルダで共通認識ができる 会社の経営層 セキュリティの専門家 一般のシステム開発者 異なるバックグラウンドをもつステークホルダ間で理解の壁をなくし 互いのもつ見識を活かしたインシデント解決を図る!!

実用性にこだわり 11 枚の図で論理の全体像を表記 4 証跡単位で DB 化して脅威と対策のノウハウを資産化できる. プロアクティブな対処 2 各項目の詳細内容にはリンクを張って参照できる Copyright 2015 NTT DATA Corporation リンク XXXXXXX 1.XXXX 2.XXXX 3 進捗段階に応じ 妥当性確認を完了した決定事項と計画段階の未決定段階を区別 内容を書き換えていく 24

Copyright 2015 NTT DATA Corporation 25 Thank you Danke