独立行政法人情報処理推進機構(IPA)は3月30日、「重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書」を公開した。とあらば再び、ITをユーザーに提供して糊口を凌ぐ者として閲覧されるべし、 とてざっとにも甚だ頼り無き節穴を通しおく次第。
正式タイトルは利用ブログシステム仕様の30文字以内との短めの規定に収まらぬ長さの 重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書 とて株式会社日立製作所調査実施の、概要には
従来、専用の機器やソフトウェアを使用していた重要インフラ の制御システムにおいても、近年標準プロトコル(TCP/IPやイーサネット等)や汎用製品が導入され、情報システムとの接続や連携が進んでいます。このため、今後、制御システムにおいても、情報システムで発生している脆弱性を狙った攻撃やワームの脅威などの情報セキュリティ上の課題が顕在化する可能性があります。とされれば、CIAと略される情報セキュリティ三要件が内にも、 Aなる可用性を最も重視する制御システムにも、 他要件の適用が此れを低下させる要因ともなれば、 従来躊躇われた要件が重点も、オープン化喧しき現状にては、 考慮せざるを得ぬ状況を調査報告したものと考えられます。
スポンサーリンク
- はじめに
- 重要インフラの制御システムセキュリティに関する調査
- 制御システムと情報システムとの連携でのサービス継続とセキュリティの調査
- 調査結果から明らかになった制御システムセキュリティの特徴と課題
- 今後に向けた提言
- 重要インフラの制御システムのセキュリティに関する調査
- 国内外の制御システムセキュリティ現状調査
- 制御システムのセキュリティ基準・規格等調査
- 制御システムと情報システムとの連携でのサービス継続とセキュリティ(制御系側の視点から)
本調査では、特に言及が無い場合には狭義の意味で「制御システム」という表現を使用する。 すなわち、センサやアクチュエータなどのフィールド機器、コントローラ、 監視・制御用に用いるサーバやクライアントPC などをネットワークで接続した機器群(システム)をさすこととする。となり、図 にて 狭義の「制御システム」 が相当す旨伺えます。
実際のケースでは、制御システムの範囲を広くとらえた広義の制御システムの捉え方も存在する。 すなわち、制御システムの開発・構築ベンダ側のセキュリティ対応方針、事業者としてのシステム運用方針、 さらに業界や公的なガイドラインを踏まえたシステム運用方針など、 人や制度を含め制御システムと捉える考え方である。
更には オープン化 の定義も同じく定義されますので、必要の方はご参照を。
此処に明確となりたる制御システムの、 ではセキュリティに関する懸念事項とはとて閲覧の継続は 例えば、成程一般にインターネットに繋がるLAN内がPCも其の一つと捉えられども、 当調査報告書の22頁目より挙げられるがクリティカルな 制御システムのセキュリティ事案例 にて、 自動車工場の操業停止 から 鉄道の信号管理システムのウイルス感染による運行停止 、果ては 原子力発電所の制御システムへのワーム侵入ともなれば、 其の可用性低下のリスクは、 一私企業の損得に済まぬ、身震いせざるを得ない事態であります。
情報セキュリティの斯くも重要なる意義を知ったるは、無知なる羞恥も取敢えずは扠置く、 貴重な本調査報告書の此の身の概覧ではありました。