1.ISO/SAE 21434の必要性とUN-R155(WP29)サイバーセキュリティ法規の概要
(1).UN-R155(WP29)サイバーセキュリティ法規の動向
a.自動車に対するハッキング事例
b.自動車業界のサイバーセキュリティ対策動向
c.欧州におけるサイバーセキュリティ法規の適用計画
d.サイバーセキュリティ法規に不適合となった場合の影響
(2).UN-R155(WP29)サイバーセキュリティ法規の概要
a.CSMS(Cyber Security Management System)適合確認とは?
b.法規適合に向けて整備が必要なセキュリティプロセスの全体像
c.サプライチェーン全体に対するセキュリティプロセスの適用
d.車両の生産/運用フェーズにおけるSIRT活動の実施
(3).WP29サイバーセキュリティ法規とISO/SAE 21434の対応関係
a.ISO/SAE 21434の全体構成
b.UN-R155(WP29)の各要件とISO/SAE 21434との対応関係
2.ISO/SAE 21434の全体概要とサイバーセキュリティ対策への活かし方
(1).サイバーセキュリティマネジメントの構築方法
a.サイバーセキュリティガバナンスの構築と監査
b.プロジェクト計画とサイバーセキュリティアセスメント
c.SIRT(Security Incident Response Team)の構築と運用
(2).サイバーセキュリティリスクアセスメントの考え方
a.リスクアセスメントの対象(脅威シナリオ/潜在脆弱性)
b.リスクアセスメントの方法(攻撃の影響度/攻撃可能性の評価)
c.攻撃経路分析の実施(トップダウン/ボトムアップのアプローチ)
d.セキュリティリスクへの対処方法(リスクの低減/移管/許容/回避)
e.サイバーセキュリティゴール/サイバーセキュリティクレームの定義
(3).製品開発プロセス(設計/実装/評価)の概要
a.サイバーセキュリティ要求を実現するための対策技術
b.システムアーキテクチャー設計に対する脆弱性分析
c.HW/SWアーキテクチャー設計に対する脆弱性分析
d.サイバーセキュリティ対策の評価(機能評価/脆弱性評価)
(4).製品開発からSIRT活動を通じた脆弱性の管理
a.製品開発中に特定した脆弱性情報の管理
b.特定した脆弱性情報のフィードバック(SIRT→開発)
c.特定した脆弱性情報のフィードフォワード(開発→SIRT)
d.SIRT活動で特定した脆弱性のリスクアセスメント方法
e.SIRT活動におけるインシデント/脆弱性対応の流れ
3.サイバーセキュリティリスクアセスメントの事例解説
(1).UN-R155(WP29)サイバーセキュリティ法規 Annex.5の解説
a.法規を満たすために考慮すべき想定脅威
b.想定脅威を防ぐためのサイバーセキュリティ対策技術
(2).コンセプトフェーズにおけるリスクアセスメントの事例解説
a.リスクアセスメントの目的(コンセプトフェーズ)
b.脅威分析結果に対するリスクアセスメントの事例
c.想定脅威を防ぐためのセキュリティ対策の事例
(3).製品開発フェーズにおけるリスクアセスメントの事例解説
a.リスクアセスメントの目的(製品開発フェーズ)
b.脆弱性分析結果に対するリスクアセスメントの事例
c.潜在脆弱性を防ぐためのセキュリティ対策の事例
|