| 1.ISO/SAE 21434の必要性とUN-R155(WP29)サイバーセキュリティ法規の概要   (1).UN-R155(WP29)サイバーセキュリティ法規の動向     a.自動車に対するハッキング事例     b.自動車業界のサイバーセキュリティ対策動向     c.欧州におけるサイバーセキュリティ法規の適用計画     d.サイバーセキュリティ法規に不適合となった場合の影響   (2).UN-R155(WP29)サイバーセキュリティ法規の概要     a.CSMS(Cyber Security Management System)適合確認とは?     b.法規適合に向けて整備が必要なセキュリティプロセスの全体像     c.サプライチェーン全体に対するセキュリティプロセスの適用     d.車両の生産/運用フェーズにおけるSIRT活動の実施   (3).WP29サイバーセキュリティ法規とISO/SAE 21434の対応関係     a.ISO/SAE 21434の全体構成     b.UN-R155(WP29)の各要件とISO/SAE 21434との対応関係   2.ISO/SAE 21434の全体概要とサイバーセキュリティ対策への活かし方   (1).サイバーセキュリティマネジメントの構築方法     a.サイバーセキュリティガバナンスの構築と監査     b.プロジェクト計画とサイバーセキュリティアセスメント     c.SIRT(Security Incident Response Team)の構築と運用   (2).サイバーセキュリティリスクアセスメントの考え方     a.リスクアセスメントの対象(脅威シナリオ/潜在脆弱性)     b.リスクアセスメントの方法(攻撃の影響度/攻撃可能性の評価)     c.攻撃経路分析の実施(トップダウン/ボトムアップのアプローチ)     d.セキュリティリスクへの対処方法(リスクの低減/移管/許容/回避)     e.サイバーセキュリティゴール/サイバーセキュリティクレームの定義   (3).製品開発プロセス(設計/実装/評価)の概要     a.サイバーセキュリティ要求を実現するための対策技術     b.システムアーキテクチャー設計に対する脆弱性分析     c.HW/SWアーキテクチャー設計に対する脆弱性分析     d.サイバーセキュリティ対策の評価(機能評価/脆弱性評価)   (4).製品開発からSIRT活動を通じた脆弱性の管理     a.製品開発中に特定した脆弱性情報の管理     b.特定した脆弱性情報のフィードバック(SIRT→開発)     c.特定した脆弱性情報のフィードフォワード(開発→SIRT)     d.SIRT活動で特定した脆弱性のリスクアセスメント方法     e.SIRT活動におけるインシデント/脆弱性対応の流れ   3.サイバーセキュリティリスクアセスメントの事例解説   (1).UN-R155(WP29)サイバーセキュリティ法規 Annex.5の解説     a.法規を満たすために考慮すべき想定脅威     b.想定脅威を防ぐためのサイバーセキュリティ対策技術   (2).コンセプトフェーズにおけるリスクアセスメントの事例解説     a.リスクアセスメントの目的(コンセプトフェーズ)     b.脅威分析結果に対するリスクアセスメントの事例     c.想定脅威を防ぐためのセキュリティ対策の事例   (3).製品開発フェーズにおけるリスクアセスメントの事例解説     a.リスクアセスメントの目的(製品開発フェーズ)     b.脆弱性分析結果に対するリスクアセスメントの事例     c.潜在脆弱性を防ぐためのセキュリティ対策の事例 |