IEC 62443-4-2の要求事項には7個のFR(Functional Requirement)があり、各FRが複数のCR(Component Requirement)に細分化されます。CRは全部で58個あります。
また、各IACSコンポーネントに固有の要求事項(EDR、NDR、HDR、SAR)があります。
FRの要件概要と目的を表2に示します。
FR | 要件概要 | 目的 |
---|---|---|
FR1 | 識別および認証の制御:人間、デバイス、ソフトウェアプロセスの識別と認証の要件。 | IACSへのアクセスを許可する前に、全てのユーザー(人間、プロセスおよび機器)を識別および認証 |
FR2 | 使用制御:認証したユーザーの使用権限とアクセス制御(認可)、ログインセッション管理、監査機能の要件。 | 識別された全てのユーザー(人間、プロセス、デバイス)がシステム上で必要なアクションを実行する権限を持っていることを確認し、それらの権限の使用を許可および監視 |
FR3 | システムの完全性:コンポーネントのブートプロセスソフトウェア、データ、通信の完全性、セキュリティ機能の検査、エラー処理、セッションIDの運用、監査情報の保護、アップデート、耐タンパ性、RoT補給についての要件。 | 通信チャネルおよびストレージ ディレクトリ内の機器と情報の整合性(不正な変更からの保護)を保証 |
FR4 | データの機密性:コンポーネントが保存する情報、外部に転送する情報の暗号化、サービスから除外されるコンポーネントからの情報消去についての要件。 | 通信チャネルおよびストレージ ディレクトリを流れる情報の漏えい防止 |
FR5 | データフローの制限:ゾーンとコンジットを介して制御システムをセグメント化して不要なデータの流れを制限する要件。 | 制御システム間の不要なデータの伝搬を回避 |
FR6 | イベントへのタイムリーな対応:監査ログへのアクセスを制限し、ログを収集する監視機能についての要件。 | セキュリティ侵害発生時にタイムリーな報告とタイムリーな意思決定によって対応 |
FR7 | リソースの可用性維持:バックアップ作成、障害からの復旧、DoS攻撃を受ける等の悪条件下で必須機能の維持についての要件。 | DoS(サービス拒否)攻撃時にシステムと資産の可用性を確保 |
表2 |
全てのCR要件に効率よく対応しようとした場合、組み込みLinuxが動作可能で耐タンパ性を備えたプロセッサが必要なイメージです。IACSコンポーネントが1つ以上の要件を満たせない場合、コンポーネントがIACSに統合されたときに要件を満たせるよう、IACSよって適用される適切な対策が、IACSコンポーネントの文書に記載されている必要があります。
各FRを構成するCRの概要を表3にまとめます。
CR | 要件概要 |
---|---|
CR1.x | ユーザー認証とアカウント管理。認証するユーザーは人間だけでなく、ソフトウェアプロセス、デバイスも対象。認証方法はパスワードに限定されない。パスワード認証の場合、デフォルトパスワードを使えること、パスワードの変更できること、が必要。認証失敗回数を制限し、リトライ回数超過時の対策が必要。 |
CR2.x | 認証したユーザーへの認可(リソース使用権限割当)、機器監査ログ(Audit Log)の記録、ログイン維持時間とログインセッション数の制限、否認防止。否認防止とは、インターネットなどで利用者が事後になってその利用事実を否定することができないように証拠を残す。 |
CR3.x | 検査して問題ないデータのみ受け入れ、出力データには整合性確認用メタデータを付加、不正なソフトウェアのインストール/実行を防止、機器内蔵セキュリティ機能の検査機能、耐タンパ性の確保、ソフトウェア/データ/設定の整合性検査、そのためのRoT補給、攻撃を受けた時の誤動作/エラー情報漏えいを防止 |
CR4.x | 機器内に保存された情報と機器から送信する情報の暗号化(FIPS 140-2準拠、NIST SP 800-57推奨)、アクティブなサービスから外れる機器から全情報を消去、揮発性メモリ上に機密データをコピーする場合は使用後に消去、読出し許可されている情報を消去する場合は消去できたかベリファイ。 |
CR5.x | ネットワークのセグメント化、ゾーン境界の保護、人間同士の汎用通信を制限 |
CR6.x | アクセス権限を持つ人間やツールが読み取り専用で監査ログにアクセスできる機能、監査記録をサーバへの送信する機能などを提供。特定のトランザクションを追跡するために制御システム内の適切な場所に監視メカニズムを設置。 |
CR7.x | DoS攻撃を受けている最中などの悪条件下でも必須機能の動作を最優先で維持、攻撃によって機器のリソース(CPU負荷、メモリ等)の枯渇を防ぐリソース使用制限、ソフトウェアや設定のバックアップを作成、バックアップで機器の障害や設定ミスから復旧、不要な機能・ポート・プロトコル・サービスの使用を制限、推奨ネットワーク設定・セキュリティ設定からの逸脱を防止、機器の情報を提供するインベントリ機能(Attestation)、非常用電源 |
表3 |
Copyright © ITmedia, Inc. All Rights Reserved.