IPA重要インフラ制御システムセキュリティ等調査報告書

当ブログは2009年3月27日アーティクル IPA・ISEC情報セキュリティ技術動向報告書 に続き、又もや吉澤亨史氏のCNETJapanの記事は2009年3月31日のもの 今後は制御システムにも情報セキュリティ対策が必要--IPAが報告書 に気付かされて有り難きは
独立行政法人情報処理推進機構(IPA)は3月30日、「重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書」を公開した。
とあらば再び、ITをユーザーに提供して糊口を凌ぐ者として閲覧されるべし、 とてざっとにも甚だ頼り無き節穴を通しおく次第。

正式タイトルは利用ブログシステム仕様の30文字以内との短めの規定に収まらぬ長さの 重要インフラの制御システムセキュリティとITサービス継続に関する調査報告書 とて株式会社日立製作所調査実施の、概要には
従来、専用の機器やソフトウェアを使用していた重要インフラ の制御システムにおいても、近年標準プロトコル(TCP/IPやイーサネット等)や汎用製品が導入され、情報システムとの接続や連携が進んでいます。このため、今後、制御システムにおいても、情報システムで発生している脆弱性を狙った攻撃やワームの脅威などの情報セキュリティ上の課題が顕在化する可能性があります。
とされれば、CIAと略される情報セキュリティ三要件が内にも、 Aなる可用性を最も重視する制御システムにも、 他要件の適用が此れを低下させる要因ともなれば、 従来躊躇われた要件が重点も、オープン化喧しき現状にては、 考慮せざるを得ぬ状況を調査報告したものと考えられます。
スポンサーリンク
PDFファイルとしてダウンロード可能な 本調査報告書(全79ページ、2.08MB) の目次は
  1. はじめに
  2. 重要インフラの制御システムセキュリティに関する調査
  3. 制御システムと情報システムとの連携でのサービス継続とセキュリティの調査
  4. 調査結果から明らかになった制御システムセキュリティの特徴と課題
  5. 今後に向けた提言
となるも、冒頭1.2.1 調査の内容に図示される 図表 1-1 調査の内容 の黄色く背景の敷かれるが今回調査対象の範疇二箇所なりとて、 此処に読む上の利便にて書き出せば、
  1. 重要インフラの制御システムのセキュリティに関する調査
    • 国内外の制御システムセキュリティ現状調査
    • 制御システムのセキュリティ基準・規格等調査
  2. 制御システムと情報システムとの連携でのサービス継続とセキュリティ(制御系側の視点から)
とあるを、扠そもそも 重要インフラの制御システム とは何ぞと思うに、其処は其れ、確り書類内には定義の明記有るを引用が、
本調査では、特に言及が無い場合には狭義の意味で「制御システム」という表現を使用する。 すなわち、センサやアクチュエータなどのフィールド機器、コントローラ、 監視・制御用に用いるサーバやクライアントPC などをネットワークで接続した機器群(システム)をさすこととする。
実際のケースでは、制御システムの範囲を広くとらえた広義の制御システムの捉え方も存在する。 すなわち、制御システムの開発・構築ベンダ側のセキュリティ対応方針、事業者としてのシステム運用方針、 さらに業界や公的なガイドラインを踏まえたシステム運用方針など、 人や制度を含め制御システムと捉える考え方である。
となり、図 図表 1-2 狭義の「制御システム」と「広義」の制御システムの関係 にて 狭義の「制御システム」 が相当す旨伺えます。
更には オープン化 の定義も同じく定義されますので、必要の方はご参照を。

此処に明確となりたる制御システムの、 ではセキュリティに関する懸念事項とはとて閲覧の継続は 例えば、成程一般にインターネットに繋がるLAN内がPCも其の一つと捉えられども、 当調査報告書の22頁目より挙げられるがクリティカルな 制御システムのセキュリティ事案例 にて、 自動車工場の操業停止 から 鉄道の信号管理システムのウイルス感染による運行停止 、果ては 図表2-7 Davis Besse 原子力発電所 原子力発電所の制御システムへのワーム侵入ともなれば、 其の可用性低下のリスクは、 一私企業の損得に済まぬ、身震いせざるを得ない事態であります。

情報セキュリティの斯くも重要なる意義を知ったるは、無知なる羞恥も取敢えずは扠置く、 貴重な本調査報告書の此の身の概覧ではありました。
スポンサーリンク