第4回で、整理した自動車の機能群ごとに考えられる脅威を洗い出し、そのセキュリティ対策を考えた。本連載の最終回となる第5回では、自動車のライフサイクルに応じた取り組みを解説する。最後に筆者自身のセキュリティに対する所感をまとめる。
商品のライフサイクル全体に対策を打て
IPAは企業全体に必要なマネジメント方針を含む、自動車のライフサイクル(企画・開発・運用・廃棄)に応じたセキュリティ対策を整理した(表1)。15項目に分類してある。
ライフサイクル | セキュリティへの取組み | 概要 |
---|---|---|
マネジメント | セキュリティルールの策定 | セキュリティに関連する組織の規定や規則について設定する。 |
セキュリティ教育の実施 | 開発や運用に係る人員に対して、セキュリティの基礎概念やセキュリティ技術を教育する。 | |
セキュリティ情報の収集と展開 | 自らの組織で開発するシステムに関連しそうな脆弱性の情報やインシデント情報、標準化の動向などを収集し、関係者に展開する。 | |
企画フェーズ | セキュリティに配慮した要件定義の策定 | 開発予定のシステムに対して、その利用方法や扱う情報んだおを鑑みて、セキュリティ要件を定義する。 |
セキュリティ関連予算の確保 | 開発段階のセキュリティ対策費や、運用段階で実施するセキュリティアップデートなどを見込んだ予算を策定する。 | |
開発外部委託におけるセキュリティへの配慮 | 開発を外部委託する際の契約ルールや、人員や納品物のセキュリティ品質を担保するルールや選別手法を決定する。 | |
新技術に関連する脅威への対応 | 今後自動車に取り入れられそうな新しい技術の脅威やリスクについて検討する。 | |
開発フェーズ | 設計 | セキュリティ機能の実装やログ収集の仕組みなどを考慮して設計する。 |
実装時のセキュリティ対策 | 脆弱性の混入を防ぐためのセキュアコーディングやコーディング規約を利用する。 | |
セキュリティ評価・デバッグ | 試験工程でソースコードのレビューやファジングなどを利用して検証する。 | |
利用者等への情報提供用コンテンツ等の準備 | 利用者が正しくシステムを利用できるための情報をまとめる。 | |
運用フェーズ | セキュリティ上の問題への対処 | インシデントが発生したときに迅速な対応がとれる連絡体制を構築し、訓練などを実施する。 |
利用者や自動車関係者への情報提供 | 脆弱性が発見されるなどして利用者にセキュリティパッチや情報を渡す必要ができた場合の手法を検討する。 | |
脆弱性関連情報の活用 | 発見された脆弱性の再発防止や、関連するシステムへの影響を減らすために脆弱性関連の情報を適切に扱う。 | |
廃棄フェーズ | 廃棄方針の策定の周囲 | 自動車の廃棄時にユーザー情報などが他人の手に渡らぬよう情報消去機能を提供したり、その手法について周知する。 |