研究開発技術の社会実装を促す標準・ガイドライン...
Post on 02-Jan-2020
1 Views
Preview:
TRANSCRIPT
研究開発技術の社会実装を促す標準・ガイドラインのあり方の研究開発
国際ハーモナイズがとれ速やかに実行可能な標準・
ガイドラインのあり方と仕組みの調査と提言
次々と生じるセキュリティインシデントに対応してセキュリティのガイドライン・標準の策定およびおよび更新が頻繁に行われている。本プロジェクトでは、種々のマネジメントガイドラインと技術標準の国際動向調査とともに、頻繁に追加される脆弱性情報とマネジメント更新を行う制度のあり方についての調査と提言を行う。サプライチェーンをケーススタディとして、発生した脆弱性情報に対して、情報共有の仕組みとリスク分析、および、対策案出等、マネジメント更新を行う仕方についての調査、分析を行う。事業間、分野間の国際ハーモナイズが可能で、かつ、速やかに実行可能な標準、ガイドラインのあり方と仕組みの調査と提言を行う。
特長① 技術・標準・規制の国際動向分析② サプライチェーンをケーススタディとして、林立するマネジメント標準の突合分析③ 事業間、分野間の国際ハーモナイズに向けた提言
研究のねらい
社会実装技術
関連技術分野: 要求分析、セキュリティ&セーフティ分析連携先業種: 重要インフラ関連事業
研究内容
スケジュール
適合性確認の仕組みおよび社会実装のあり方の調査と評価
適合性確認に用いられる主要ガイドラインの比較分析と提言
2015〜2019 2020〜2024 2025〜2029
適合性確認の仕組み調査結果
標準化活動報告
動向実態調査
原理検証実モデル適用化試用・検証
原理動作プロトタイプ
適合性確認あり方提言
既存の認証組織等による新たな
運用スキーム設計
IoTサービス事業
エネルギー・交通等インフラ事業
インフラ事業(その他)
コンサル・開発者へのツール提供事業
開発者への設計情報提供サービス事業
不正行為者のレベル
対策の比重
サービス&システム (ISMS系)
部品(CC系)
システム&装置 (ISAC系)
コード解析(エキスパー
ト)
情報共有(トピックモデル、
深層分析)
ベストプラクティス(トピッ
クモデル)
法律・ガイドライン・標準の例
27000/SP800シリーズ、GDPR
15408/FIPS140-2
コンソーシアム規約
対策手法の例(AI分析)
5. Professional Cyberattacker– 資金,設備,技術力を持
って不正行為を行うなど
1. Casual Misdemeanor– 簡単パスワードの盗用、情報不正送信など
2. Hobbyist– 技術的保護手段の迂回ソフトのダウンロードなど
3. Hacker–技術的保護手段の迂回ソフトの開発など
4. Small Scale Cyberattacker– 一揃いの特殊機器、ソフ
トを運用するなど
事例分析から見えるリスク構造と対策動向
法律・ガイドライン・標準の例
対策手法(人手/AIの例)
・ ISO/IEC15408、FIPS140-2他
- システムログ自動分析(パタン分析AIでアノマリ検知)- 専門家(人)がコード解析・形式検証
・ コンソーシアム規約- 欧米の関連標準
- 情報共有及びインシデント検知・分析処理(文書分析AI・パタン分析AIで検知支援)
・ ISO/IEC27000シリーズ・ SP800シリーズ・ GDPR他
- 専門家(人)がベストプラクティスを選定し適用(文書分析AIで分析支援)
【産業技術総合研究所】
適合性確認の現状、将来像への提案
【課題1】 実装に対する信頼性確保・ セキュリティと品質保証の両面に関わるサプライ
チェーンプロセスの策定・プロセスに準拠したことのエビデンスと信頼性の確保・ コアとなる自社製造ノウハウの温存、創生、発展
1. 適合性確認の仕組み
2. 課題と対応
1. 現状• 不正行為者レベル1,2の攻撃が多い
- このレベルで、一般ユーザおよび多くの公的機関、民間企業が簡単に攻撃を受けている
- 27002等、ベストプラクティス・ガイドラインで対処する方向• Google等がコモディティ製品への対応強化を表明• 新たな課題:事業、分野横断的サプライチェーンの相互運用
性(SP800-171で顕在化)
注)最善慣行であり、安全性に関する科学的証明はついていない
(1) コンソーシアム規約エリアの競合分析• 新たなプラットフォームアーキテクチャ開発・採用の動き
- Microsoft Azure、 IBM Kubernetes他との競合、連携の検討
• 情報共有の活用- ISAC、CIRT、CVEの強化活用策
• AI活用脆弱性発見、分析、対応- FireEye, Fortinet他
2. 将来予想• 攻撃の主流が不正行為者レベル3,4,5に移行する
- 27002等だけでは、新たな脅威に対処できない注)
• 本レベルの攻撃を防ぐ既存技術は、セキュリティ保証のつくCommon Criteria (CC)認定製品
• CC認定は、部品レベルまで、かつ、高コスト。さらに、事業者間、分野間の壁あり→総合的対応要(下記、提案参照)
動 向
(2) 基準、制度のハーモナイズ• コンソーシアム規約エリアのガイドライン、技術基準案の
作成• 米、EU標準、日本の基準、制度のハーモナイズ• 必要に応じて、国際標準化
(3) 強者連合によるコアコンピタンスの実現• 熾烈なグローバル競争の側面が生じ得る• コアコンピタンスの温存、創生、発展のため、強者連合も
検討する
3. 提案
【産業技術総合研究所】
要求分析支援ツールTACT
1. TACTの機能(1) 要件群の構造分析(自動階層化)
・ 全く階層化されていない要件群の階層構造を推定・ 人手で階層立てられた要件群の階層構造をレビュー
(2) 要件群の突合分析(自動分類)・ 既存基準に要件群を分類(垂直突合)・ 基準同士、あるいは基準と構造化要件群を比較(水
平突合)(3) グラフィカル・ユーザ・インタフェース機能
・ 分析結果の階層木のグラフィカルな表示・ 人手による階層木の編集
2. 今年度の分析(デモ参照)(1) サプライチェーン等の特定管理系のセキュリティ基準である
SP800-161とISO/IEC27036シリーズとのギャップ分析(2) 新潮流の機器系セキュリティ基準を対象としたIoTセキュリ
ティ基準(代表的な基準を選択)の構造分析
⾃ 動階層化
要件
要件
要件
要件
要件
要件
要件
要件
要件1 . 1
要件1 . 2
要件3 . 1
要件8 . 1
⾃ 動分類
要件
要件
要件
要件
要件
基本機能
… … …
平成28年度 平成29年度
EU 日本 US
ENISA/ETSI NISTNISC
NIS/GDPR FISMA/DFARS
国連,ISO/IEC
監督官庁 監督官庁監督官庁
業界/企業 業界/企業業界/企業
ユーザ個人 ユーザ個人 ユーザ個人
法律、規制、標準、適用の動向
サイバーセキュリティ基本法
法律規制
国家標準
設計 調達 製造 検査 出荷 運用 廃棄課題
(国際)企業間相互運用を可能とする(国際)ハーモナイズの実現
業界標準
【課題2】 事業、分野横断型の組織構成・ 技術及び社会の動向把握 → 海外調査・ 規格・基準策定時の精度向上、効率化・ 官民協力による国際ハーモナイズ
保守要件定義
単体設計
システム設計
実装
単体試験
システム試験
運用試験
要件定義書
・規制への遵法経営実践・適合性アピール、差別化
事業者
・ 技術水準の維持・ 消費者、公益の保護
規約策定者 規格 設計文書・製品
システムライフサイクルセキュリティ規格・情報等
ケース
アシュアランスケース
設計支援ツール
・規格・基準適合への信頼・取引条件の明確・合理化
需要者
概念設計書
詳細設計書
セキュリティ要件規格
脆弱性事例情報
適合性確認
セキュリティ要件規格
脆弱性事例情報
セキュリティ要件規格
脆弱性事例情報
セキュリティ管理策規格セキュリティ管理策規格セキュリティ管理策規格
top related