NIST SP 800-160 Vol.1 Rev.1 (ドラフト) 信頼性の高いセキュアなシステムの構築 at 2022.01.11
こんにちは、丸山満彦です。
NISTが、SP 800-160 Vol.1 Rev.1 (ドラフト) 信頼性の高いセキュアなシステムの構築を公表し、意見募集をしていますね。。。
● NIST-ITL
・2022.01.11 SP 800-160 Vol. 1 Rev. 1 (Draft) Engineering Trustworthy Secure Systems
SP 800-160 Vol. 1 Rev. 1 (Draft) Engineering Trustworthy Secure Systems | SP 800-160 Vol.1 Rev.1 (ドラフト) 信頼性の高いセキュアなシステムの構築 |
Announcement | 発表内容 |
NIST is releasing the draft of a major revision to Special Publication (SP) 800-160 Volume 1, Engineering Trustworthy Secure Systems. This publication is intended to serve as a reference and educational resource for engineers and engineering specialties, architects, designers, and personnel involved in the development of trustworthy secure systems and system components. The guidance can be applied selectively by organizations, individuals, or engineering teams to improve the security and trustworthiness of systems and system components. | NISTは、Special Publication (SP) 800-160 Volume 1「信頼性の高い安全なシステムのエンジニアリング」の大幅な改訂のドラフトを公開します。本報告書は、信頼できるセキュアなシステムやシステムコンポーネントの開発に携わるエンジニアやエンジニアリングの専門家、アーキテクト、設計者、担当者のための参考資料および教育資料としての役割を果たすことを目的としています。本ガイダンスは、システムおよびシステム・コンポーネントのセキュリティと信頼性を向上させるために、組織、個人、またはエンジニアリング・チームが選択的に適用することができます。 |
In particular, Draft SP 800-160 Volume 1, Revision 1 focuses on the following strategic objectives, which drove the majority of changes to the publication: | ドラフトSP 800-160第1改訂版では、特に以下の戦略的な目的に焦点を当てており、これが本報告書の変更の大きな原動力となっています。 |
More strongly positioning Systems Security Engineering (SSE) as a sub-discipline of Systems Engineering (SE) | ・システム・セキュリティ・エンジニアリング(SSE)をシステム・エンジニアリング(SE)の下位分野としてより強く位置づける。 |
Emphasizing that the responsibility for engineering trustworthy secure systems is not limited to security specialties and that the achievement of security outcomes must properly align with SE outcomes | ・信頼できる安全なシステムをエンジニアリングする責任は、セキュリティの専門家に限られたものではなく、セキュリティの成果をSEの成果と適切に整合させる必要があることを強調する。 |
Aligning SSE practices with safety practices and other disciplines that deal with the loss of assets and the consequences of asset loss | ・SSEの実践を、資産の喪失とその結果に対処する安全性の実践やその他の分野と整合させる。 |
Focusing on the assurance of the correctness and effectiveness of the system’s security capability to achieve authorized and intended behaviors and outcomes and control adverse effects and loss | ・承認された意図された動作と結果を達成し、悪影響と損失を制御するための、システムのセキュリティ能力の正しさと有効性の保証に焦点を当てる。 |
More closely aligning systems security engineering work to international standards | ・システム・セキュリティ・エンジニアリング業務を国際標準に近づける。 |
NIST is interested in your feedback on the specific changes made to the publication during this update, including the organization and structure of the publication, the presentation of the material, its ease of use, and the applicability of the technical content to current or planned systems engineering initiatives. | NISTでは、今回のアップデートで報告書に加えられた具体的な変更点(報告書の構成や構造、資料の表示方法、使いやすさ、技術的な内容の現在または計画中のシステムエンジニアリングの取り組みへの適用性など)について、皆様からのフィードバックをお待ちしています。 |
Abstract | 概要 |
With the continuing frequency, intensity, and adverse consequences of cyber-attacks, disruptions, hazards, and other threats to federal, state, and local governments, as well as private sector organizations, the need for trustworthy secure systems has never been more important to the long-term economic and national security interests of the United States. Engineering-based solutions are essential to managing the complexity, dynamicity, and interconnectedness of today’s systems, as exemplified by cyber-physical systems and systems-of-systems. This publication addresses the engineering-driven perspective and actions necessary to develop more defensible and survivable systems, inclusive of the machine, physical, and human components that compose those systems and the capabilities and services delivered by those systems. This publication starts with and builds upon established international standards for systems and software engineering by the International Organization for Standardization (ISO), the International Electrotechnical Commission (IEC), and the Institute of Electrical and Electronics Engineers (IEEE) and infuses systems security engineering methods, practices, and techniques into those systems and software engineering activities. The objective is to address security issues from a stakeholder protection needs, concerns, and requirements perspective and to use established engineering processes to help ensure that such needs, concerns, and requirements are addressed with appropriate fidelity and rigor throughout the system life cycle. | 連邦政府、州政府、地方自治体、および民間企業に対するサイバー攻撃、混乱、災害、その他の脅威が継続的に発生し、その頻度や強度、悪影響が増大している中、信頼できる安全なシステムの必要性は、米国の長期的な経済的・国家的安全保障上の利益にとって、かつてないほど重要なものとなっています。サイバーフィジカルシステムやシステム・オブ・システムに代表されるように、今日のシステムの複雑性、動的性、相互接続性を管理するためには、エンジニアリングに基づくソリューションが不可欠です。本書は、システムを構成する機械的、物理的、人間的なコンポーネントや、システムが提供する機能やサービスを含めて、より防御力の高い、生存可能なシステムを開発するために必要な工学的な視点と行動を取り上げています。本書は、国際標準化機構(ISO)、国際電気標準会議(IEC)、米国電気電子学会(IEEE)によって確立されたシステムおよびソフトウェアエンジニアリングの国際標準を出発点とし、これをベースにして、システムセキュリティエンジニアリングの手法、実践、技術をシステムおよびソフトウェアエンジニアリングの活動に注入しています。その目的は、利害関係者の保護ニーズ、懸念事項、要求事項の観点からセキュリティ問題に取り組み、確立されたエンジニアリングプロセスを用いて、システムのライフサイクルを通じて、そのようなニーズ、懸念事項、要求事項に適切な忠実さと厳密さをもって対処することにあります。 |
・[PDF] SP 800-160 Vol. 1 Rev. 1 (Draft)
目次です。。。
CHAPTER ONE INTRODUCTION | 第1章 はじめに |
1.1 PURPOSE AND APPLICABILITY | 1.1 目的と適用範囲 |
1.2 TARGET AUDIENCE | 1.2 対象読者 |
1.3 HOW TO USE THIS PUBLICATION | 1.3 本書の使用方法 |
1.4 ORGANIZATION OF THIS PUBLICATION | 1.4 本書の構成 |
CHAPTER TWO THE FUNDAMENTALS | 第2章 基礎編 |
2.1 ENGINEERING FOUNDATIONS | 2.1 エンジニアリングの基礎 |
2.2 SYSTEM CONCEPTS | 2.2 システムの概念 |
2.2.1 Systems and System Structure | 2.2.1 システムとシステム構造 |
2.2.2 Interfacing, Enabling, and Interoperating Systems | 2.2.2 システムの相互接続、有効化、および相互運用 |
2.3 SYSTEM SECURITY PERSPECTIVE | 2.3 システムセキュリティの観点 |
2.3.1 The Nature and Character of Systems | 2.3.1 システムの性質と特徴 |
2.3.2 The Concept of Loss | 2.3.2 損失の概念 |
2.3.3 The Concept of Security | 2.3.3 セキュリティの概念 |
2.3.4 The Concept of System Security | 2.3.4 システムセキュリティの概念 |
2.3.5 The Concept of Assets | 2.3.5 資産の概念 |
2.3.6 Reasoning About Asset Loss | 2.3.6 資産の損失についての推論 |
2.3.7 Protection Needs | 2.3.7 保護の必要性 |
2.3.8 System Security Viewpoints | 2.3.8 システムセキュリティの視点 |
2.4 DEMONSTRATING SYSTEM SECURITY | 2.4 システムセキュリティの実証 |
2.5 SYSTEMS SECURITY ENGINEERING FRAMEWORK | 2.5 システムセキュリティエンジニアリングの枠組み |
2.5.1 The Problem Context | 2.5.1 問題のコンテクスト |
2.5.2 The Solution Context | 2.5.2 ソリューションのコンテクスト |
2.5.3 The Trustworthiness Context | 2.5.3 信頼性のコンテクスト |
CHAPTER THREE SYSTEM LIFE CYCLE PROCESSES | 第3章 システムライフサイクルプロセス |
3.1 AGREEMENT PROCESSES | 3.1 協定プロセス |
3.1.1 Acquisition | 3.1.1 取得 |
3.1.2 Supply | 3.1.2 供給 |
3.2 ORGANIZATIONAL PROJECT-ENABLING PROCESSES | 3.2 組織的なプロジェクトを可能にするプロセス |
3.2.1 Life Cycle Model Management | 3.2.1 ライフサイクルモデルの管理 |
3.2.2 Infrastructure Management | 3.2.2 インフラストラクチャーの管理 |
3.2.3 Portfolio Management | 3.2.3 ポートフォリオ管理 |
3.2.4 Human Resource Management | 3.2.4 人的資源管理 |
3.2.5 Quality Management | 3.2.5 品質管理 |
3.2.6 Knowledge Management | 3.2.6 ナレッジマネジメント |
3.3 TECHNICAL MANAGEMENT PROCESSES | 3.3 テクニカルマネジメントプロセス |
3.3.1 Project Planning | 3.3.1 プロジェクト計画 |
3.3.2 Project Assessment and Control | 3.3.2 プロジェクトの評価と管理 |
3.3.3 Decision Management | 3.3.3 意思決定管理 |
3.3.4 Risk Management | 3.3.4 リスクマネジメント |
3.3.5 Configuration Management | 3.3.5 構成管理 |
3.3.6 Information Management | 3.3.6 情報管理 |
3.3.7 Measurement | 3.3.7 計測 |
3.3.8 Quality Assurance | 3.3.8 品質保証 |
3.4 TECHNICAL PROCESSES | 3.4 技術プロセス |
3.4.1 Business or Mission Analysis | 3.4.1 ビジネスまたはミッションの分析 |
3.4.2 Stakeholder Needs and Requirements Definition | 3.4.2 利害関係者のニーズと要求の定義 |
3.4.3 System Requirements Definition | 3.4.3 システム要求の定義 |
3.4.4 System Architecture Definition | 3.4.4 システムアーキテクチャの定義 |
3.4.5 Design Definition | 3.4.5 設計の定義 |
3.4.6 System Analysis | 3.4.6 システム分析 |
3.4.7 Implementation | 3.4.7 実装 |
3.4.8 Integration | 3.4.8 統合 |
3.4.9 Verification | 3.4.9 検証 |
3.4.10 Transition | 3.4.10 移行 |
3.4.11 Validation | 3.4.11 検証 |
3.4.12 Operation | 3.4.12 運用 |
3.4.13 Maintenance | 3.4.13 メンテナンス |
3.4.14 Disposal | 3.4.14 廃棄 |
REFERENCES | 参考文献 |
APPENDIX A GLOSSARY | 附属書A 用語集 |
APPENDIX B ACRONYMS | 附属書B 頭字語 |
APPENDIX C SECURITY POLICY AND REQUIREMENTS | 附属書C セキュリティポリシーと要件 |
C.1 SECURITYPOLICY | C.1 セキュリティポリシー |
C.1.1 Rules | C.1.1 規則 |
C.1.2 Scope of Control | C.1.2 コントロールの範囲 |
C.2 REQUIREMENTS | C.2 要件 |
C.2.1 Stakeholder Security Requirements | C.2.1 利害関係者のセキュリティ要件 |
C.2.2 System Security Requirements | C.2.2 システムセキュリティ要求事項 |
C.3 SYSTEMSTATES — SECURE AND NON-SECURE | C.3 システムの状態-安全であること、安全でないこと |
C.4 DISTINGUISHING REQUIREMENTS, POLICY, AND MECHANISMS | C.4 要求事項、方針、およびメカニズムの区別 |
APPENDIX D TRUSTWORTHY SECURE DESIGN | 附属書D 信頼性の高いセキュアな設計 |
D.1 DESIGN APPROACH FOR TRUSTWORTHY SYSTEMS | D.1 信頼できるシステムのための設計アプローチ |
D.2 DESIGN FOR BEHAVIORS AND OUTCOMES | D.2 行動と結果の設計 |
D.3 SECURITY DESIGN ORDER OF PRECEDENCE | D.3 セキュアデザインの優先順位 |
D.4 FUNCTIONAL DESIGN CONSIDERATIONS | D.4 機能設計上の考慮事項 |
D.4.1 Roles for Security-Relevant Control | D.4.1 セキュリティに関連した制御の役割 |
D.4.2 Essential Design Criteria for Mechanisms | D.4.2 メカニズムの必須設計基準 |
D.4.3 Security Function Failure Analysis | D.4.3 セキュリティ機能の故障解析 |
D.4.4 Trade Space Considerations | D.4.4 トレードスペースに関する考察 |
APPENDIX E PRINCIPLES FOR TRUSTWORTHY SECURE DESIGN | 附属書E 信頼できる安全な設計のための原則 |
E.1 TRUSTWORTHINESS DESIGN PRINCIPLES | E.1 信頼性の高い設計のための原則 |
E.1.1 Clear Abstractions | E.1.1 明確な抽象化 |
E.1.2 Commensurate Rigor | E.1.2 相応の厳密性(Commensurate Rigor |
E.1.3 Commensurate Trustworthiness | E.1.3 相応の信頼性 |
E.1.4 Compositional Trustworthiness | E.1.4 構成的な信頼性 |
E.1.5 Hierarchical Protection | E.1.5 階層的な保護 |
E.1.6 Minimized Trusted Elements | E.1.6 信頼できる要素の最小化 |
E.1.7 Reduced Complexity | E.1.7 複雑さの軽減 |
E.1.8 Self-Reliant Trustworthiness | E.1.8 自立した信頼性 |
E.1.9 Structured Decomposition and Composition | E.1.9 構造化された分解と合成 |
E.1.10 Substantiated Trustworthiness | E.1.10 根拠のある信頼性 |
E.1.11 Trustworthy System Control | E.1.11 信頼性の高いシステム制御 |
E.2 LOSS CONTROL DESIGN PRINCIPLES | E.2 ロスコントロールドデザインの原則 |
E.2.1 Anomaly Detection | E.2.1 異常な状態の検知 |
E.2.2 Commensurate Protection | E.2.2 相応の保護 |
E.2.3 Commensurate Response | E.2.3 合理的なレスポンス |
E.2.4 Continuous Protection | E.2.4 継続的な保護 |
E.2.5 Defense In Depth | E.2.5 深層部への防御 |
E.2.6 Distributed Privilege | E.2.6 特権の分散 |
E.2.7 Diversity (Dynamicity) | E.2.7 多様性(ダイナミック性) |
E.2.8 Domain Separation | E.2.8 ドメインの分離 |
E.2.9 Least Functionality | E.2.9 最小限の機能(Least Functionality |
E.2.10 Least Persistence | E.2.10 最小限の持続性(Least Persistence |
E.2.11 Least Privilege | E.2.11 最小限の特権(Least Privilege |
E.2.12 Least Sharing | E.2.12 最小限の共有 |
E.2.13 Loss Margins | E.2.13 ロス・マージン |
E.2.14 Mediated Access | E.2.14 媒介されたアクセス |
E.2.15 Minimize Detectability | E.2.15 検知可能性の最小化 |
E.2.16 Protective Defaults | E.2.16 保護機能のデフォルト |
E.2.17 Protective Failure | E.2.17 保護的失敗 |
E.2.18 Protective Recovery | E.2.18 保護的復旧 |
E.2.19 Redundancy | E.2.19 冗長性 |
APPENDIXF TRUSTWORTHINESS AND ASSURANCE | 附属書F 信頼性と保証 |
F.1 TRUST AND TRUSTWORTHINESS | F.1 信頼性と信用保証 |
F.1.1 Roles of Requirements in Trustworthiness | F.1.1 信頼性における要求事項の役割 |
F.1.2 Design Considerations | F.1.2 設計上の考慮事項 |
F.2 ASSURANCE | F.2 アシュアランス |
F.2.1 Security Assurance Claims | F.2.1 セキュリティ保証の主張 |
F.2.2 Approaches to Assurance | F.2.2 保証へのアプローチ |
F.2.3 Assurance Needs | F.2.3 保証のニーズ |
● まるちゃんの情報セキュリティ気まぐれ日記
SP 800-160 関係
・2021.08.07 SP 800-160 Vol. 2 Rev. 1 (Draft) サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチ
・
« NISTIR 8349(ドラフト)IoTデバイスのネットワーク動作を特徴づける方法論 at 2022.01.11 | Main | NIST SP 800-121 Rev. 2 Bluetoothセキュリティガイド »
Comments