こんにちは、さとうです。


3月19日にIPAから、セーフティを確保しながら制御システムのセキュリティ検討を行う基本的な考え方・手順の概要を示した
「制御システム セーフティ・セキュリティ要件検討ガイド」
を公開しています。
文書は、基本編、ケーススタディ編、脅威分析シート(Excel)の3つが公開されています。
ケーススタディ編は、架空のシステムを例に脅威分析シートの利用方法も交えた内容のため、とても分かりやすい内容となっています。


本書は、まず以下を基本的な考え方としています。

「セーフティファースト」
⇒セーフティシステム(ここでは、国際機能安全規格に適合した安全関連システム)を含む制御システムによって稼働中の工場、プラント等があり、セーフティゴール(安全性の確保)が実現済みの既存設備が対象。
※セーフティとセキュリティを同時に検討し、新システムを構築する場合は本書の対象外。



そのうえで、セーフティ・セキュリティ検討プロセスは以下の通りとしています。

■セーフティ・セキュリティ(S&S)検討プロセス
(対象は既存設備)

Step 0 安全設計経緯の確認
 検討するシステムの安全設計の経緯を理解する
 ・セキュリティ検討に先立ち、現状のシステムに関わる背景、経緯を再確認する。
 ・安全基本方針や安全対策の経緯を確認する。
Step1 事業者のセキュリティ検討
 事業者は、事業者視点で、一連のセキュリティ分析・要求抽出を行い、セキュリティ要求をインテグレータに提示する。
 ・セキュリティ方針・計画を策定し、セキュリティを検討するシステム(SuC)を識別する。
 ・セキュリティリスク分析を行う。(資産明確化、ZC分割、保護資産の抽出、影響度・発生可能性評価、セキュリティ要求の抽出)
 ※ZC分割:SuCを資産の重要性、運用機能、配置等に基づいてさらに分割すること
Step2 インテグレータのセキュリティ検討
 インテグレータは、インテグレータ視点で、一連のセキュリティ分析・要求抽出を行う。
 ・事業者側で作成済のセキュリティ要求事項を確認する。
 ・システム構成を詳細化する。
 ・セキュリティリスク分析を行う。(脅威の識別、脆弱性の識別、被害内容の確認、リスク評価)
Step3 セキュリティ対策の立案と残存リスク評価
 インテグレータは、機器メーカの協力を得て、セキュリティ対策を立案し、残存リスクを評価し、セキュリティ要求を満足しているか妥当性確認を行う。
 ・セキュリティ対策の立案と残存リスクの評価を行う。
 ・セキュリティ対策の実装によるセーフティ機能への影響有無当について確認する。
Step4 全妥当性確認
 事業者とインテグレータは、共同で安全・セキュリティ・仕様要求を満足しているか全妥当性確認を行う
 ・システム全体が、元々のセーフティ要求を満たしていることを確認する。
 ・セキュリティ対策により、システム全体のセキュリティ要件を満たしていることを確認する。
Step5 運用・保守・修理
 運用・保守・修理のセーフティ・セキュリティ対応を行う
 ・運用、保守にかかわるセキュリティ対応計画の立案と実施を行う。
 ・継続的にメンテナンスを行う。


特徴的なのは、まず最初にセーフティの考え方を確認してから事業者自身がリスク分析を行い、その結果をもとにインテグレータもリスク分析を実施する、というところだと思います。
また、インテグレータによるリスク分析では、「H(健康)S(安全性)E(環境)A(可用性)I(完全性)C(機密性)」の観点を考慮することも大きな特徴です。(従来は、C(機密性)I(完全性)A(可用性)の観点)
※H、S、EはHealth、Safty、Environmentの略。



なお、補足ですが、本書では情報セキュリティと制御セキュリティの違いについても紹介しています。

情報セキュリティ制御セキュリティの違い
〇対象:
 情報 ⇔ モノ(設備、製品)、サービス(連続稼働)
〇技術サポートの期間:
 3~5年 ⇔ 10~20年
〇システム更新:
 随時パッチ対応可能 ⇔  停止・再起動は容易ではない
〇目的・優先順位:
 情報漏えいの防止、潜在的な脅威から守る ⇔ サイバーセキュリティ脅威、潜在的な危険に至る脅威から制御システムを守る
 C(機密性)、I(完全性)、A(可用性) ⇔  H(健康)、S(安全性)、E(環境)+A(可用性)、I(完全性)、C(機密性)
〇分析・対策:
 脅威分析 ⇔ 安全分析と脅威分析
 サイバーセキュリティを考慮した設計 ⇔ サイバーセキュリティを考慮した設計、安全を考慮した設計
〇運用管理:
 主に情報システム部門 ⇔ 主に現場の生産・技術部門


システム開発・運用時にセーフティとセキュリティの両方を考慮することは、今後のIoT普及の流れにおいて益々増えることが予想されます。
事業者がセキュリティの視点を持ち、インテグレータがセーフティの視点を持つことが何よりも重要なポイントだと考えられます。


さとう