NIST SP 800-160 Vol.1 Rev.1(ドラフト)信頼性の高いセキュアなシステムのエンジニアリング
こんにちは、丸山満彦です。
NISTが、SP 800-160 Vol.1 Rev.1(ドラフト)信頼性の高いセキュアなシステムのエンジニアリングを公表し、意見を募集していますね。。。
● NIST -ITL
・2022.06.07 SP 800-160 Vol. 1 Rev. 1 (Draft) Engineering Trustworthy Secure Systems
SP 800-160 Vol. 1 Rev. 1 (Draft) Engineering Trustworthy Secure Systems | SP 800-160 Vol.1 Rev.1(ドラフト)信頼性の高いセキュアなシステムのエンジニアリング |
Announcement | 発表内容 |
This final public draft offers significant content and design changes that include a renewed emphasis on the importance of systems engineering and viewing systems security engineering as a critical subdiscipline necessary to achieving trustworthy secure systems. This perspective treats security as an emergent property of a system. It requires a disciplined, rigorous engineering process to deliver the security capabilities necessary to protect stakeholders’ assets from loss while achieving mission and business success. | この最終公開草案では、システム工学の重要性を改めて強調し、システムセキュリティ工学を信頼できる安全なシステムを実現するために必要な重要な下位分野と見なすなど、内容および設計に大きな変更を加えています。この観点では、セキュリティをシステムの創発的な特性として扱います。ミッションとビジネスを成功させながら、利害関係者の資産を損失から守るために必要なセキュリティ機能を提供するためには、規律正しく厳格なエンジニアリングプロセスが必要です。 |
Bringing security out of its traditional stovepipe and viewing it as an emergent system property helps to ensure that only authorized system behaviors and outcomes occur, much like the engineering processes that address safety, reliability, availability, and maintainability in building spacecraft, airplanes, and bridges. Treating security as a subdiscipline of systems engineering also facilitates making comprehensive trade space decisions as stakeholders continually address cost, schedule, and performance issues, as well as the uncertainties associated with system development efforts. | セキュリティを従来の縦割り行政から脱却し、システムの創発的な特性として捉えることで、宇宙船、航空機、橋梁の建設において安全性、信頼性、可用性、保守性に取り組むエンジニアリングプロセスのように、許可されたシステムの動作と結果のみが発生することを保証することができます。また、セキュリティをシステム工学の一分野として扱うことで、利害関係者がコスト、スケジュール、性能の問題や、システム開発努力に伴う不確実性に絶えず対処する中で、包括的な貿易空間の決定を行うことが容易になります。 |
In particular, this final public draft: | 特に、この最終公開草案では |
Provides a renewed focus on the design principles and concepts for engineering trustworthy secure systems, distributing the content across several redesigned initial chapters | 信頼性の高い安全なシステムを設計するための設計原理と概念に新たに焦点を当て、再設計されたいくつかの章に内容を分散させました。 |
Relocates the detailed system life cycle processes and security considerations to separate appendices for ease of use | 詳細なシステムライフサイクルプロセスとセキュリティに関する考察を、使いやすいように別の附属書に移動しました。 |
Streamlines the design principles for trustworthy secure systems by eliminating two previous design principle categories | 信頼できるセキュアなシステムのための設計原則を、従来の2つの設計原則を削除して簡素化しました。 |
Includes a new introduction to the system life cycle processes and describes key relationships among those processes | システムライフサイクルプロセスを新たに導入し、これらのプロセス間の重要な関係を説明します |
Clarifies key systems engineering and systems security engineering terminology | 主要なシステム工学及びシステムセキュリティ工学の用語を明確化しました |
Simplifies the structure of the system life cycle processes, activities, tasks, and references | システムライフサイクルプロセス、アクティビティ、タスク、およびリファレンスの構造を簡素化しました |
Provides additional references to international standards and technical guidance to better support the security aspects of the systems engineering process | システムエンジニアリングプロセスのセキュリティ面をより良くサポートするために、国際規格や技術ガイダンスを追加参照できるようにしました。 |
NIST is interested in your feedback on the specific changes made to the publication during this update, including the organization and structure of the publication, the presentation of the material, its ease of use, and the applicability of the technical content to current or planned systems engineering initiatives. | NISTは、本書の構成や構造、資料の表示、使いやすさ、現在または計画中のシステムエンジニアリングの取り組みへの技術的内容の適用性など、今回の更新で本書に加えられた特定の変更について、皆様のご意見をお待ちしています。 |
Abstract | 概要 |
This publication provides a basis for establishing a discipline for systems security engineering (SSE) as part of systems engineering and does so in terms of its principles, concepts, activities, and tasks. The publication also demonstrates how those SSE principles, concepts, activities, and tasks can be effectively applied to systems engineering efforts to foster a common mindset to deliver security for any system, regardless of its purpose, type, scope, size, complexity, or stage of its system life cycle. Ultimately, the intent of the material is to advance the field of SSE as a discipline that can be applied and studied and to serve as a basis for the development of educational and training programs, including the development of professional certifications and other assessment criteria. | 本書は、システムズエンジニアリングの一部として、システムセキュリティ工学(SSE)の分野を確立するための基礎を提供し、その原則、概念、活動、およびタスクの観点からそれを行うものです。また、SSEの原則、概念、活動、タスクをシステムズエンジニアリングの取り組みに効果的に適用することで、目的、種類、範囲、規模、複雑さ、システムライフサイクルの段階にかかわらず、あらゆるシステムのセキュリティを実現するための共通の考え方を醸成できることも示していました。最終的に、この資料の意図は、応用と研究が可能な学問としてのSSEの分野を発展させ、専門家認定やその他の評価基準の開発を含む教育・訓練プログラムの開発の基礎となることです。 |
・[PDF] SP 800-160 Vol. 1 Rev. 1 (Draft)
目次...
CHAPTER ONE INTRODUCTION | 第1章 はじめに |
1.1 PURPOSE AND APPLICABILITY | 1.1 目的と適用性 |
1.2 TARGET AUDIENCE | 1.2 対象読者 |
1.3 HOW TO USE THIS PUBLICATION | 1.3 この出版物の使用方法 |
1.4 ORGANIZATION OF THIS PUBLICATION | 1.4 本書の構成 |
CHAPTER TWO SYSTEMS ENGINEERING OVERVIEW | 第2章 システムズエンジニアリングの概要 |
2.1 SYSTEM CONCEPTS | 2.1 システムの概念 |
2.2 SYSTEMS ENGINEERING FOUNDATIONS | 2.2 システムズエンジニアリングの基礎 |
2.3 TRUST AND TRUSTWORTHINESS | 2.3 信頼と信頼性 |
CHAPTER THREE SYSTEM SECURITY CONCEPTS | 第3章 システムセキュリティの概念 |
3.1 THE CONCEPT OF SECURITY | 3.1 セキュリティの概念 |
3.2 THE CONCEPT OF AN ADEQUATELY SECURE SYSTEM | 3.2 十分に安全なシステムの概念 |
3.3 THE NATURE AND CHARACTER OF SYSTEMS | 3.3 システムの性質と特徴 |
3.4 THE CONCEPT OF ASSETS | 3.4 資産の概念 |
3.5 THE CONCEPTS OF LOSS AND LOSS CONTROL | 3.5 損失と損失管理の概念 |
3.6 REASONING ABOUT ASSET LOSS | 3.6 資産損失に関する推論 |
3.7 PROTECTION NEEDS | 3.7 保護の必要性 |
3.8 SYSTEM SECURITY VIEWPOINTS | 3.8 システムセキュリティの視点 |
3.9 DEMONSTRATING SYSTEM SECURITY | 3.9 システムセキュリティの実証 |
3.10 SYSTEMS SECURITY ENGINEERING | 3.10 システムセキュリティエンジニアリング |
CHAPTER FOUR SYSTEM SECURITY ENGINEERING FRAMEWORK | 第4章 システムセキュリティ工学の枠組み |
4.1 THE PROBLEM CONTEXT | 4.1 問題のコンテキスト |
4.2 THE SOLUTION CONTEXT | 4.2 解決策のコンテキスト |
4.3 THE TRUSTWORTHINESS CONTEXT | 4.3 信頼性のコンテキスト |
REFERENCES | 参考文献 |
APPENDIX A GLOSSARY | 附属書A 用語集 |
APPENDIX B ACRONYMS | 附属書B 頭字語 |
APPENDIX C SECURITY POLICY AND REQUIREMENTS | 附属書C セキュリティポリシーと要件 |
C.1 SECURITY POLICY | C.1 セキュリティポリシー |
C.2 SECURITY REQUIREMENTS | C.2 セキュリティ要件 |
C.3 DISTINGUISHING REQUIREMENTS, POLICY, AND MECHANISMS | C.3 要求事項、ポリシー、及びメカニズムの区別 |
APPENDIX D TRUSTWORTHY SECURE DESIGN | 附属書D 信頼できる安全な設計 |
D.1 DESIGN APPROACH FOR TRUSTWORTHY SYSTEMS | D.1 信頼できるシステムのための設計アプローチ |
D.2 DESIGN FOR BEHAVIORS AND OUTCOMES | D.2 行動と結果のための設計 |
D.3 SECURITY DESIGN ORDER OF PRECEDENCE | D.3 セキュリティ設計の優先順位 |
D.4 FUNCTIONAL DESIGN CONSIDERATIONS | D.4 機能的設計の考慮事項 |
APPENDIX E PRINCIPLES FOR TRUSTWORTHY SECURE DESIGN | 附属書E 信頼できる安全な設計のための原則 |
E.1 CLEAR ABSTRACTIONS | E.1 明確な抽象化 |
E.2 COMMENSURATE RIGOR | E.2 相応の厳密さ |
E.3 COMMENSURATE TRUSTWORTHINESS | E.3 相応の信頼性 |
E.4 COMPOSITIONAL TRUSTWORTHINESS | E.4 構成的な信頼性 |
E.5 HIERARCHICAL PROTECTION | E.5 階層的な保護 |
E.6 MINIMAL TRUSTED ELEMENTS | E.6 最小限の信頼される要素 |
E.7 REDUCED COMPLEXITY | E.7 複雑性の低減 |
E.8 SELF-RELIANT TRUSTWORTHINESS | E.8 自立した信頼性 |
E.9 STRUCTURED DECOMPOSITION AND COMPOSITION | E.9 構造化された分解と合成 |
E.10 SUBSTANTIATED TRUSTWORTHINESS | E.10 実証された信頼性 |
E.11 TRUSTWORTHY SYSTEM CONTROL | E.11 信頼されるシステム制御 |
E.12 ANOMALY DETECTION | E.12 異常検知 |
E.13 COMMENSURATE PROTECTION | E.13 相応の保護 |
E.14 COMMENSURATE RESPONSE | E.14 相応の応答 |
E.15 CONTINUOUS PROTECTION | E.15 継続的な保護 |
E.16 DEFENSE IN DEPTH | E.16 深層部における防御 |
E.17 DISTRIBUTED PRIVILEGE | E.17 分散型特権 |
E.18 DIVERSITY (DYNAMICITY) | E.18 多様性(動的性) |
E.19 DOMAIN SEPARATION | E.19 ドメインの分離 |
E.20 LEAST FUNCTIONALITY | E.20 最小限の機能性 |
E.21 LEAST PERSISTENCE | E.21 最小の永続性 |
E.22 LEAST PRIVILEGE | E.22 最小の特権 |
E.23 LEAST SHARING | E.23 最小の共有 |
E.24 LOSS MARGINS | E.24 損失マージン |
E.25 MEDIATED ACCESS | E.25 仲介されたアクセス |
E.26 MINIMIZE DETECTABILITY | E.26 検出可能性の最小化 |
E.27 PROTECTIVE DEFAULTS | E.27 保護的デフォルト |
E.28 PROTECTIVE FAILURE | E.28 保護失敗 |
E.29 PROTECTIVE RECOVERY | E.29 保護回復 |
E.30 REDUNDANCY | E.30 冗長性 |
APPENDIX F TRUSTWORTHINESS AND ASSURANCE | 附属書F 信頼性と保証 |
F.1 TRUST AND TRUSTWORTHINESS | F.1 信頼及び信頼性 |
F.2 ASSURANCE | F.2 保証 |
APPENDIX G SYSTEM LIFE CYCLE PROCESSES OVERVIEW | 附属書G システムライフサイクルプロセスの概要 |
G.1 PROCESS OVERVIEW | G.1 プロセスの概要 |
G.2 PROCESS RELATIONSHIPS | G.2 プロセスの関係 |
APPENDIX H TECHNICAL PROCESSES | 附属書H 技術的プロセス |
H.1 BUSINESS OR MISSION ANALYSIS | H.1 ビジネス又はミッションの分析 |
H.2 STAKEHOLDER NEEDS AND REQUIREMENTS DEFINITION | H.2 ステークホルダーのニーズと要件の定義 |
H.3 SYSTEM REQUIREMENTS DEFINITION | H.3 システム要件定義 |
H.4 SYSTEM ARCHITECTURE DEFINITION | H.4 システムアーキテクチャの定義 |
H.5 DESIGN DEFINITION | H.5 設計定義 |
H.6 SYSTEM ANALYSIS | H.6システム分析 |
H.7 IMPLEMENTATION | H.7.実装 |
H.8 INTEGRATION | H.8 統合 |
H.9 VERIFICATION | H.9 検証 |
H.10 TRANSITION | H.10 移行 |
H.11 VALIDATION | H.11 バリデーション |
H.12 OPERATION | H.12 運用 |
H.13 MAINTENANCE | H.13 メンテナンス |
H.14 DISPOSAL | H.14 廃棄 |
APPENDIX I TECHNICAL MANAGEMENT PROCESSES | 附属書 I 技術的管理プロセス |
I.1 PROJECT PLANNING | I.1 プロジェクトの計画 |
I.2 PROJECT ASSESSMENT AND CONTROL | I.2 プロジェクトの評価と管理 |
I.3 DECISION MANAGEMENT | I.3 意思決定管理 |
I.4 RISK MANAGEMENT | I.4 リスクマネジメント |
I.5 CONFIGURATION MANAGEMENT | I.5 コンフィギュレーションマネジメント |
I.6 INFORMATION MANAGEMENT | I.6 情報管理 |
I.7 MEASUREMENT | i.7 測定 |
I.8 QUALITY ASSURANCE | I.8 品質保証 |
APPENDIX J ORGANIZATIONAL PROJECT-ENABLING PROCESSES | 附属書J 組織的なプロジェクト実現プロセス |
J.1 LIFE CYCLE MODEL MANAGEMENT | J.1 ライフサイクルモデルの管理 |
J.2 INFRASTRUCTURE MANAGEMENT | J.2 インフラストラクチャーマネジメント |
J.3 PORTFOLIO MANAGEMENT | J.3 ポートフォリオマネジメント |
J.4 HUMAN RESOURCE MANAGEMENT | J.4 ヒューマンリソースマネジメント |
J.5 QUALITY MANAGEMENT | J.5 品質マネジメント |
J.6 KNOWLEDGE MANAGEMENT | J.6 ナレッジマネジメント |
APPENDIX K AGREEMENT PROCESSES | 附属書K 契約プロセス |
K.1 ACQUISITION | K.1 購買 |
K.2 SUPPLY | K.2 供給 |
FOREWORD | 序文 |
On May 12, 2021, the President signed an Executive Order (EO) on Improving the Nation’s | 2021 年 5 月 12 日、大統領は国家のサイバーセキュリティの改善に関する大統領令(EO)[EO 14028]に署名しました。 |
Cybersecurity [EO 14028]. The Executive Order stated— | サイバーセキュリティ[EO 14028]に署名しました。大統領令は次のように述べていました。 |
“The United States faces persistent and increasingly sophisticated malicious cyber campaigns that threaten the public sector, the private sector, and ultimately the American people's security and privacy. The Federal Government must improve its efforts to identify, deter, protect against, detect, and respond to these actions and actors.” | 「米国は、公共部門、民間部門、そして最終的には米国民の安全とプライバシーを脅かす、執拗でますます巧妙になる悪意のあるサイバーキャンペーンに直面していました。連邦政府は、こうした行動や行為者を特定し、抑止し、防御し、検知し、対応するための取り組みを改善しなければならない」 と述べていました。 |
The Executive Order further described the holistic nature of the cybersecurity challenges confronting the Nation with computing technology embedded in every type of system from general-purpose computing systems supporting businesses to cyber-physical systems controlling the operations in power plants that provide electricity to the American people. The Federal Government must bring to bear the full scope of its authorities and resources to protect and secure its computer systems, whether the systems are cloud-based, on-premises, or hybrid. The scope of protection and security must include systems that process data (information technology [IT]) and those that run the vital machinery that ensures our safety (operational technology [OT]). | 大統領令はさらに、ビジネスを支える汎用コンピューティングシステムから、米国民に電力を供給する発電所の運転を制御するサイバーフィジカルシステムまで、あらゆる種類のシステムにコンピューティング技術が組み込まれており、国家が直面しているサイバーセキュリティの課題が全体的なものであることを説明しています。連邦政府は、システムがクラウドベース、オンプレミス、ハイブリッドのいずれであっても、コンピュータシステムの保護とセキュリティのために、その権限と資源をフルに活用しなければなりません。保護とセキュリティの範囲には、データを処理するシステム(情報技術[IT])と、私たちの安全を確保する重要な機械を動かすシステム(運用技術[OT])が含まれなければなりません。 |
In response to the EO, there is a need to: | 大統領令に対応して、以下のことが必要です。 |
• Identify stakeholder assets and protection needs | ・ステークホルダーの資産と保護ニーズの特定 |
• Provide protection commensurate with the criticality of stakeholder assets, needs, and the consequences of asset loss, and correlated with the modern threat and adversary capability | ・利害関係者の資産と保護ニーズの重要性,ニーズ,資産喪失の結果に見合った保護を提供し,現代の脅威と敵対者の能力に相関させること |
• Develop scenarios and model the complexity of systems to provide a rigorous basis to reason about, manage, and address the uncertainty associated with that complexity | ・シナリオを作成し,システムの複雑性をモデル化することで,複雑性に伴う不確実性を推論し,管理し,対処するための厳密な基礎を提供すること |
• Adopt an engineering-based approach that addresses the principles of trustworthy secure design and apply those principles throughout the system life cycle | ・信頼できる安全な設計の原則に対応した工学ベースのアプローチを採用し,システムのライフサイクルを通じてその原則を適用すること。 |
Building trustworthy, secure systems cannot occur in a vacuum with stovepipes for cyberspace, software, hardware, and information technology. Rather, it requires a transdisciplinary approach to protection, a determination across all assets where loss could occur, and an understanding of adversity, including how adversaries attack and compromise systems. As such, this publication addresses considerations for the engineering-driven actions necessary to develop defensible and survivable systems, including the components that compose and the services that depend on those systems. The overall objective is to address security issues from a stakeholder requirements and protection needs perspective and to use established engineering processes to ensure that such requirements and needs are addressed with appropriate fidelity and rigor across the entire life cycle of the system. | 信頼できる安全なシステムの構築は、サイバースペース、ソフトウェア、ハードウェア、情報技術の縦割り行政では実現できない。むしろ、保護に対する学際的なアプローチ、損失が発生する可能性のあるすべての資産に対する判断、敵対者がどのようにシステムを攻撃し侵害するかを含む敵対性に対する理解が必要です。そのため、本書では、システムを構成するコンポーネントやシステムに依存するサービスを含め、防御可能かつ生存可能なシステムを開発するために必要な工学的な措置に関する考察を取り上げる。全体的な目的は、利害関係者の要求と保護ニーズの観点からセキュリティ問題を取り上げ、確立された工学プロセスを用いて、システムのライフサイクル全体にわたって、そのような要求とニーズが適切な忠実度と厳密さで対処されることを確実にすることです。 |
Engineering trustworthy, secure systems is a significant undertaking that requires a substantial investment in the requirements, architecture, and design of systems, components, applications, and networks. A trustworthy system is a system that provides compelling evidence to support claims that it meets its requirements to deliver the protection and performance needed by stakeholders. Introducing a disciplined, structured, and standards-based set of systems security engineering activities and tasks provides an important starting point and forcing function to initiate needed change. | 信頼できる安全なシステムを設計することは、システム、コンポーネント、アプリケーション、およびネットワークの要件、アーキテクチャ、および設計に相当な投資を必要とする重要な事業です。信頼できるシステムとは、利害関係者が必要とする保護と性能を提供するために、その要件を満たしているという主張を裏付ける説得力のある証拠を提供するシステムです。規律正しく、構造化され、標準に基づいたシステムセキュリティ工学の活動やタスクを導入することは、必要な変化を起こすための重要な出発点と強制力を提供するものです。 |
● まるちゃんの情報セキュリティ気まぐれ日記
・2022.01.21 NIST SP 800-160 Vol.1 Rev.1 (ドラフト) 信頼性の高いセキュアなシステムの構築 at 2022.01.11
・2021.08.07 SP 800-160 Vol. 2 Rev. 1 (Draft) サイバーレジリエントなシステムの開発:システムセキュリティ・エンジニアリング・アプローチ
Comments