Guide To Industrial Control System (ICS) Security Systems Security【NIST SP.800 82R2】【JPCERT和
Guide%20to%20Industrial%20Control%20Systems%20(ICS)%20Security%E3%80%90NIST%20SP.800-82R2%E3%80%91%E3%80%90JPCERT%E5%92%8C%E8%A8
User Manual:
Open the PDF directly: View PDF
Page Count: 490 [warning: Documents this large are best viewed by clicking the View PDF Link!]
- Executive Summary
- エグゼクティブサマリー
- 1. Introduction
- 1. はじめに
- 2. Overview of Industrial Control Systems
- 2. 産業用制御システムの概要
- 3. ICS Risk Management and Assessment
- 3. ICSのリスク管理とリスク評価
- 3.1 リスク管理
- 3.2 Introduction to the Risk Management Process
- 3.2 リスク管理プロセスの紹介
- 3.3 Special Considerations for Doing an ICS Risk Assessment
- 3.3 ICSリスク評価の実施に際しての特別な考慮事項
- 3.3.1 ICS情報セキュリティリスク評価における安全性
- 3.3.2 Potential Physical Impacts of an ICS Incident
- 3.3.3 Impact of Physical Disruption of an ICS Process
- 3.3.2 ICSインシデントによる物理的影響の可能性
- 3.3.3 ICSプロセスの物理的中断による影響
- 3.3.4 Incorporating Non-digital Aspects of ICS into Impact Evaluations
- 3.3.4 ICSの非デジタル面を影響評価に含める
- 3.3.5 Incorporating the Impact of Safety Systems
- 3.3.6 Considering the Propagation of Impact to Connected Systems
- 3.3.5 安全システムの影響を含める
- 3.3.6 接続システムへの影響波及に対する考慮
- 4. ICS Security Program Development and Deployment
- 4. ICSセキュリティプログラムの開発及び展開
- 4.1 Business Case for Security
- 4.1.1 Benefits
- 4.1 セキュリティの事業事例
- 4.1.1 便益
- 4.2 Build and Train a Cross-Functional Team
- 4.3 Define Charter and Scope
- 4.2 機能横断チームの組成・教育訓練
- 4.3 憲章及び適用範囲の明確化
- 4.4 Define ICS-specific Security Policies and Procedures
- 4.5 Implement an ICS Security Risk Management Framework
- 4.4 ICS固有のセキュリティポリシー及び手順の明確化
- 4.5 ICSセキュリティリスク管理体制の実行
- 5. ICS Security Architecture
- 5. ICSセキュリティアーキテクチャ
- 5.1 ネットワークの分割と分離
- 5.2 Boundary Protection
- 5.2境界の保護
- 5.3 Firewalls
- 5.3 ファイアウォール
- 5.4 Logically Separated Control Network
- 5.4 論理的に分離された制御ネットワーク
- 5.5 Network Segregation
- 5.5 ネットワークの分離
- 5.5.1 デュアルホームドコンピュータ/デュアルネットワークインタフェースカード(NIC)
- 5.5.2 企業ネットワークと制御ネットワーク間のファイアウォール
- 5.5.3 Firewall and Router between Corporate Network and Control Network
- 5.5.3企業ネットワークと制御ネットワーク間のファイアウォールとルータ
- 5.5.4 Firewall with DMZ between Corporate Network and Control Network
- 5.5.4 企業ネットワークと制御ネットワーク間のDMZ付きファイアウォール
- 5.5.5 Paired Firewalls between Corporate Network and Control Network
- 5.5.5 企業ネットワークと制御ネットワーク間のペアードファイアウォール
- 5.5.6 Network Segregation Summary
- 5.6 Recommended Defense-in-Depth Architecture
- 5.6 推奨多層防御アーキテクチャ
- 5.7 General Firewall Policies for ICS
- 5.7 ICSの全般的ファイアウォールポリシー
- 5.8 Recommended Firewall Rules for Specific Services
- 5.8 特定サービスの推奨ファイアウォールルール
- 5.8.1 Domain Name System (DNS)
- 5.8.2 Hypertext Transfer Protocol (HTTP)
- 5.8.3 FTP and Trivial File Transfer Protocol (TFTP)
- 5.8.4 Telnet
- 5.8.1 領域名システム(DNS)
- 5.8.2 ハイパーテキスト転送プロトコル(HTTP)
- 5.8.3 FTP及びトリビアルファイル転送プロトコル(TFTP)
- 5.8.4 テルネット(Telnet)
- 5.8.5 Dynamic Host Configuration Protocol (DHCP)
- 5.8.6 Secure Shell (SSH)
- 5.8.7 Simple Object Access Protocol (SOAP)
- 5.8.8 Simple Mail Transfer Protocol (SMTP)
- 5.8.9 Simple Network Management Protocol (SNMP)
- 5.8.5 動的ホスト構成プロトコル(DHCP)
- 5.8.6 セキュアシェル(SSH)
- 5.8.7 シンプルオブジェクトアクセスプロトコル(SOAP)
- 5.8.8 シンプルメール転送プロトコル(SMTP)
- 5.8.9 シンプルネットワーク管理プロトコル(SNMP)
- 5.8.10 Distributed Component Object Model (DCOM)
- 5.8.11 SCADA and Industrial Protocols
- 5.9 Network Address Translation (NAT)
- 5.9 ネットワークアドレス変換(NAT)
- 5.10 Specific ICS Firewall Issues
- 5.10 ICSファイアウォール固有の問題
- 5.11 Unidirectional Gateways
- 5.12 Single Points of Failure
- 5.13 Redundancy and Fault Tolerance
- 5.11 単方向性ゲートウェイ
- 5.12 単一障害点
- 5.13 冗長性とフォールトトレランス
- 5.14 Preventing Man-in-the-Middle Attacks
- 5.14 人が介在する攻撃の防止
- 5.15 Authentication and Authorization
- 5.15 認証と権限付与
- 5.15.1 ICS Implementation Considerations
- 5.16 Monitoring, Logging, and Auditing
- 5.17 Incident Detection, Response, and System Recovery
- 5.16 監視、ロギング及び監査
- 5.17 インシデント検知、対応及びシステム復旧
- 6. Applying Security Controls to ICS
- 6. ICSへのセキュリティ対策の適用
- 6.1 産業用制御システム用リスク管理体制の実施
- 6.1.1 Step 1: Categorize Information System
- 6.1.1 手順1:情報システムの分類
- 6.1.2 Step 2: Select Security Controls
- 6.1.2 手順2:セキュリティ対策の選択
- 6.1.3 Step 3: Implement Security Controls
- 6.1.4 Step 4: Assess Security Controls
- 6.1.5 Step 5: Authorize Information System
- 6.1.3 手順3:セキュリティ対策の実装
- 6.1.4 手順4:セキュリティ対策の評価
- 6.1.5 手順5:情報システムの許可
- 6.1.6 Step 6: Monitor Security Controls
- 6.2 Guidance on the Application of Security Controls to ICS
- 6.2 ICSへのセキュリティ対策の適用に係るガイダンス
- 6.2.1 Access Control
- 6.2.1 アクセス制御
- 6.2.2 Awareness and Training
- 6.2.3 Audit and Accountability
- 6.2.2 意識及び訓練
- 6.2.3 監査及び説明責任
- 6.2.4 Security Assessment and Authorization
- 6.2.5 Configuration Management
- 6.2.4 セキュリティ評価及び権限付与
- 6.2.5 構成管理
- 6.2.6 Contingency Planning
- 6.2.6 不測事態計画
- 6.2.7 Identification and Authentication
- 6.2.7 識別及び認証
- 6.2.8 Incident Response
- 6.2.8 インシデント対応
- 6.2.9 Maintenance
- 6.2.10 Media Protection
- 6.2.9 保守
- 6.2.10 メデイア保護
- 6.2.11 Physical and Environmental Protection
- 6.2.11 物理環境上の保護(PE)
- 6.2.12 Planning
- 6.2.12 プランニング
- 6.2.13 Personnel Security
- 6.2.13 人員のセキュリティ
- 6.2.14 Risk Assessment
- 6.2.15 System and Services Acquisition
- 6.2.14 リスク評価
- 6.2.15 システム及びサービスの取得
- 6.2.16 System and Communications Protection
- 6.2.16 システム及び通信保護
- 6.2.16.1 Encryption
- 6.2.16.1 暗号化
- 6.2.17 System and Information Integrity
- 6.2.17 システム及び情報の保全
- 6.2.18 Program Management
- 6.2.19 Privacy Controls
- 6.2.18 プログラム管理
- 6.2.19 プライバシー管理
- 6.1 産業用制御システム用リスク管理体制の実施
- Appendix A—Acronyms and Abbreviations
- 付録A 頭字語及び略語
- Appendix B—Glossary of Terms
- 付録B 用語集
- Appendix C—Threat Sources, Vulnerabilities, and Incidents
- 付録C 脅威源、脆弱性及びインシデント
- Appendix D—Current Activities in Industrial Control System Security
- 付録D 産業用制御システムセキュリティにおける現在の活動
- Appendix E—ICS Security Capabilities and Tools
- 付録E ICSセキュリティ機能及びツール
- Appendix F—References
- Appendix G—ICS Overlay
- 付録G ICSオーバーレイ