« NATO CCDCOE サプライチェーンのサイバーセキュリティに対する国の取り組み: リスクの高いベンダーに対してより制限的なスタンスをとる (2023.05) | Main | ENISA トラストサービス-eIDASエコシステムのクラウドへの安全な移転 »

2023.06.13

NATO COE 書籍紹介:NATOの集団防錆を可能にする:重要インフラとレジリエンス

こんにちは、丸山満彦です。

米国陸軍士官学校出版部から、NATOの集団防錆を可能にする:重要インフラとレジリエンスが、昨年の11月に発刊されていましたね。。。

これ、参考になる部分も多くあるような気がします。。。サマリーしか読んでいませんが。。。

 

⚫︎United States Army War College Press

・2022.11.15 Enabling NATO’s Collective Defense: Critical Infrastructure Security and Resiliency (NATO COE-DAT Handbook 1)

 

Enabling NATO’s Collective Defense: Critical Infrastructure Security and Resiliency (NATO COE-DAT Handbook 1) NATOの集団的防衛を可能にする: 重要インフラのセキュリティとレジリエンス (NATO COE-DAT Handbook 1)
In 2014 NATO’s Centre of Excellence-Defence Against Terrorism (COE-DAT) launched the inaugural course on “Critical Infrastructure Protection Against Terrorist Attacks.” As this course garnered increased attendance and interest, the core lecturer team felt the need to update the course in critical infrastructure (CI) taking into account the shift from an emphasis on “protection” of CI assets to “security and resiliency.” What was lacking in the fields of academe, emergency management, and the industry practitioner community was a handbook that leveraged the collective subject matter expertise of the core lecturer team, a handbook that could serve to educate government leaders, state and private-sector owners and operators of critical infrastructure, academicians, and policymakers in NATO and partner countries. Enabling NATO’s Collective Defense: Critical Infrastructure Security and Resiliency is the culmination of such an effort, the first major collaborative research project under a Memorandum of Understanding between the US Army War College Strategic Studies Institute (SSI), and NATO COE-DAT. 2014年、NATOの対テロ卓越防衛センター(COE-DAT)は、"テロ攻撃に対する重要インフラの保護 "に関する初回コースを開始した。このコースが受講者と関心を集めるにつれ、中心的な講師陣は、重要インフラ(CI)のコースを、CI資産の "保護 "の強調から "セキュリティとレジリエンス "へのシフトを考慮して更新する必要性を感じている。学術界、緊急事態管理、業界の実務家コミュニティに欠けていたのは、中核講師陣の専門知識を結集したハンドブックであり、NATOやパートナー国の政府指導者、国や民間企業の重要インフラ所有者や運営者、学術関係者、政策立案者を教育するのに役立つハンドブックであった。NATOの集団的防衛を可能にする: 重要インフラのセキュリティとレジリエンスはそのような努力の集大成であり、米国陸軍士官学校戦略研究所(SSI)とNATO COE-DATとの間の覚書に基づく最初の大規模共同研究プロジェクトである。
The research project began in October 2020 with a series of four workshops hosted by SSI. The draft chapters for the book were completed in late January 2022. Little did the research team envision the Russian invasion of Ukraine in February this year. The Russian occupation of the Zaporizhzhya nuclear power plant, successive missile attacks against Ukraine’s electric generation and distribution facilities, rail transport, and cyberattacks against almost every sector of the country’s critical infrastructure have been on world display. Russian use of its gas supplies as a means of economic warfare against Europe—designed to undermine NATO unity and support for Ukraine—is another timely example of why adversaries, nation-states, and terrorists alike target critical infrastructure. Hence, the need for public-private sector partnerships to secure that infrastructure and build the resiliency to sustain it when attacked. Ukraine also highlights the need for NATO allies to understand where vulnerabilities exist in host nation infrastructure that will undermine collective defense and give more urgency to redressing and mitigating those fissures. 研究プロジェクトは2020年10月、SSIが主催する4つのワークショップシリーズから始まった。書籍のドラフトは、2022年1月下旬に完成した。研究チームは、今年2月のロシアのウクライナ侵攻をほとんど想定していなかった。ロシアによるザポリツィヤ原子力発電所の占拠、ウクライナの発電・配電施設や鉄道輸送に対する相次ぐミサイル攻撃、同国の重要インフラのほぼすべての部門に対するサイバー攻撃は、世界にその存在を知らしめた。また、ロシアがNATOの結束とウクライナへの支援を弱めるために、ガス供給を欧州に対する経済戦争の手段として利用したことも、敵対する国家やテロリストが重要インフラを狙う理由を示すタイムリーな例である。そのため、重要インフラを保護し、攻撃されてもそれを維持できるレジリエンスを構築するために、官民のパートナーシップが必要なのである。ウクライナはまた、NATO同盟国がホスト国のインフラに存在する集団防衛を損なう脆弱性を理解し、その亀裂の是正と緩和をより緊急に行う必要性を強調している。

 

・[PDF]  26MB

20230613-190518

 

・[PDF] Executive Summary 

20230613-192517

 

・[mp3] Conversations on Strategy (14 min.)

 

目次...

Preface 序文
Acknowledgments 謝辞
Executive Summary エグゼクティブサマリー
Chapter 1  – Understanding Critical Infrastructure 第1章 重要インフラを理解する
What Is Critical Infrastructure? クリティカル・インフラストラクチャーとは何か?
Why Is Critical Infrastructure Important? なぜ重要インフラが重要なのか?
What Is the Difference between CIP and CISR? CIPとCISRは何が違うのか?
Key Work Streams in CISR Planning and Operations CISRの計画・運用における主要なワークストリーム
Looking Back and Looking Ahead 振り返りと先読み
Chapter 2 – Physical Threats to Critical Infrastructure 第2章 重要インフラに対する物理的脅威
Natural Threats 自然の脅威
Man-made Threats 人為的な脅威
Case Study: In Amenas, Algeria ケーススタディ アルジェリア、アメナスにて
Insider Threat インサイダーの脅威
CBRNE Threat CBRNE(核兵器)の脅威
Drone Threat ドローンの脅威
Threats of Precision Strike Weapons 精密打撃兵器の脅威
Electromagnetic Pulse Threat 電磁パルスの脅威
Accidents and Technical Threats 事故と技術的脅威
More to Consider: Threats to Port Facilities さらに考慮すべきこと 港湾施設に対する脅威
Increasing Sophistication and Outsourcing of Physical Threats 物理的脅威の高度化とアウトソーシングの進展
Nexus between Threat and Risk 脅威とリスクの関連性
Conclusion まとめ
Chapter 3 – Cyber Threats to Critical Infrastructure 第3章 重要インフラへのサイバー脅威
Technical Layers and Structures in Critical Infrastructure 重要インフラにおける技術的な層と構造
Connectedness and Technical Complexity 連結性と技術的複雑性
Layers of Technology: Information Technology, Operational Technology, and the Industrial Internet of Things 技術のレイヤー 情報技術、運用技術、産業用インターネットオブシングス
Social Complexity and Socio-technical Structures 社会的複雑性と社会技術的構造
Seeking Gaps in the Organization and Business Management Levels 組織・経営管理レベルのギャップを求める
 Human Capital, Culture, and Security  人的資本、文化、セキュリティ
 Business Management and Coordination in Critical Infrastructure  重要インフラにおけるビジネスマネジメントとコーディネーション
Mindsets and Threat Actors マインドセットと脅威の主体
 A Difference in Mentality: Attackers and Defenders  メンタリティの違い 攻撃者と防御者
 Threat Actors  脅威の担い手
Current and Emerging Cyber Threats 現在のサイバー脅威と新たな脅威
Ransomware ランサムウェア
Business E-mail Compromise (BEC) ビジネスメール詐欺(BEC)
Credential Stuffing クレデンシャル・スタッフィング
Supply Chain Attacks サプライチェーン攻撃
Conclusion まとめ
Chapter 4 – Hybrid Threats to US and NATO Critical Infrastructure 第4章 米国とNATOの重要インフラに対するハイブリッドの脅威
Kinetic-Cyber-Hybrid Threats to Critical Infrastructure 重要インフラに対するキネティック・サイバー・ハイブリッドの脅威
Prepping the Battlespace: Weaponizing Critical Infrastructure  to Challenge US and NATO Military Supremacy 戦場への準備 米国とNATOの軍事的優位に挑戦する重要インフラの兵器化
Hybrid Threats to the US Homeland and Warfighting Capabilities 米国の国土と戦闘能力に対するハイブリッドな脅威
Hybrid Threats to US and NATO Mobility and Sustainment Operations 米国とNATOの機動性と持続性作戦に対するハイブリッドな脅威
Hybrid Threats from the People’s Republic of China 中華人民共和国からのハイブリッドな脅威
Hybrid Threats to the US and European Defense Industrial Bases 米国と欧州の防衛産業基盤に対するハイブリッドな脅威
NATO Measures to Redress Vulnerabilities from Hybrid Threats ハイブリッド脅威による脆弱性を是正するためのNATOの対策
Conclusion おわりに
Chapter 5 – European Energy and the Case of Ukraine 第5章 欧州のエネルギーとウクライナのケース
Brief History of European Energy Security Concerns 欧州のエネルギー安全保障問題の簡単な歴史
The Case of Ukraine ウクライナの事例
Setting the Ukrainian Context: Early Energy Conflict ウクライナのコンテクストを設定する 初期のエネルギー紛争
The Russo-Ukraine War Begins ロシア・ウクライナ戦争が始まる
The Cyber War Begins (BlackEnergy and KillDisk) サイバー戦争が始まる(BlackEnergyとKillDisk)
The Cyber War Escalates (CrashOverride) 激化するサイバー戦争(CrashOverride)
Collateral Damage: A Cyberattack on the Ukrainian Economy (NotPetya) 巻き添え被害: ウクライナ経済へのサイバー攻撃(NotPetya)
Attribution Evolves アトリビューションの進化
Learning from Ukraine: Improving Infrastructure Safeguards . ウクライナから学ぶ: インフラストラクチャーのセーフガードを改善する .
Improving Ukraine: Vulnerabilities ウクライナを改善する: 脆弱性 .
Cyber Vulnerabilities サイバー脆弱性 .
Nuclear Vulnerabilities  核の脆弱性 
Improving Ukraine: Assistance  ウクライナの改善: 支援 
A Key Vulnerability Persists  重要な脆弱性が残っている 
Conclusion 結論
Epilogue . エピローグ
Chapter 6 – Civil Aviation 第6章 民間航空
Understanding the Civil Aviation Industry 民間航空業界を理解する
National and Global Critical Infrastructure 国家と世界の重要インフラ
A Volatile Industry 不安定な産業
An Attractive Target 魅力的なターゲット
The Aviation Industry Remains Vulnerable 航空産業は依然として脆弱である
Aviation Security Is Rigid 航空セキュリティは厳格である
Aviation Security Is Highly Predictable 航空セキュリティは予測可能性が高い
Aviation Security Has Often Struggled to Keep Up with the Threat 航空セキュリティは、しばしば脅威への対応に苦慮してきた。
Case Studies: AVSEC Responses and Lessons to Learn ケーススタディ AVSECの対応と学ぶべき教訓
Thwarted Liquids Plot, United Kingdom (2006) 英国で発生した液体テロ事件の阻止 (2006)
 Liquids Plot: Insights and Analyses  液体テロ事件:洞察と分析
Compliance or Threat-oriented Aviation Security Systems? コンプライアンス重視の航空保安システムか、脅威重視の航空保安システムか?
Need for Improved Physical Security Measures in Airport Public Areas 空港の公共エリアにおける物理的なセキュリティ対策強化の必要性
Recommendations and Best Practices to Reduce Vulnerability 脆弱性を軽減するための推奨事項とベストプラクティス
Develop a More Risk-based AVSEC Screening System よりリスクベースのAVSECスクリーニング・システムの開発
Develop and Implement Threat Definitions Aligned to Adversary Capabilities 敵の能力に合わせた脅威の定義の策定と導入
Utilize Airline Passenger Travel Data for Risk-based  Screening Purposes リスクベースのスクリーニングを目的とした航空旅客の旅行データの活用
Integrate Behavioral Detection Programs 行動検知プログラムの統合
Design and Implement Airport Community Security Programs 空港コミュニティセキュリティプログラムの設計と実施
Harden Airport Perimeters 空港の周辺を固める
Improve Regulation of the Airport’s Public Areas 空港の公共エリアに対する規制を強化する。
Avoid Over-reliance on Indications and Warning Intelligence 表示や警告情報に過度に依存しないようにする
Prioritize the Human Factor: Recruitment and Training ヒューマンファクターを優先させる: 採用およびトレーニング
Conclusion おわりに .
Chapter 7 – Mass Transit Railway Operations . 第7章 大衆交通機関である鉄道の運用 .
Railways Are Vulnerable by Design 鉄道は設計上脆弱である
Inherent Vulnerability and the Strategic Assessment of Risk . 内在する脆弱性とリスクの戦略的評価 .
Target of Choice or Opportunity? 選択の対象か、それとも機会か?
Multifaceted Nature of Railways 鉄道の多面的な性質
Complexity 複雑性
Regulation and Political Direction 規制と政治的方向性
Policing and Security 警察とセキュリティ
Media Impact メディアへの影響
Plausible Methods of Attack (MoA) in the Rail Environment 鉄道環境における攻撃方法(MoA)の可能性
Fear of Terrorism テロリズムへの恐怖
Exemplar 1: Exploding E-cigarette on the London Underground (2014) 例1:ロンドン地下鉄での電子タバコの爆発(2014年)
Sabotage and Attacks against the Line of Route (LoR) 路線(LoR)に対する妨害行為と攻撃
Exemplar 2: Specter of the Jihadi Derailer 例2:ジハード脱線犯の妖しさ
Exemplar 3: British Experience of LoR Attacks 例3:英国におけるLoR攻撃の経験
Physical Assaults against People 人に対する物理的な攻撃
Exemplar 4: UK Incident (2018) 例4:イギリスの事件(2018年)
Exemplar 5: French Incident (2017) 例5:フランスの事件(2017年)
Exemplars 6 and 7: German Incidents (2016) 例6、7:ドイツの事件(2016年)
Improvised Explosive Devices (IEDs) 即席爆発物(IED)
Exemplar 8: Low-level/Low-sophistication IED, London (2016) 例8:低レベル/低精巧なIED、ロンドン(2016年)
Exemplar 9: Expansive Attack, London (2005) 例9:拡大攻撃(ロンドン)(2005年
Exemplar 10: Expansive Attack, Madrid (2004) 例10:拡張型攻撃、マドリード(2004年)
Quick-acting Noxious Hazard 即効性のある有害なハザード
Exemplar 11: Tokyo Metro (1995) 例11:東京メトロ(1995年)
Firearms 火器類
Exemplar 12: Thalys Train Attack, Belgium and France (2015) 例12:タリス列車襲撃事件(ベルギー・フランス)(2015年
Social Engineering ソーシャルエンジニアリング
Exemplar 13: IRA Binary Terrorism, United Kingdom 模範13:IRAバイナリーテロ(イギリス
Mixed-methods Attacks ミックスメソッドによる攻撃
Exemplar 14: Adjacent to London Bridge Station (2017) 例14:ロンドン橋駅隣接(2017年)
Exemplar 15: Central Mumbai Station (2008) 例15:ムンバイ中央駅(2008年)
Developing the Lessons Available 利用可能な教訓を発展させる
Conclusion 結論
Chapter 8 – Water Sector Resilience and the Metropolitan Washington Case 第8章 水部門のレジリエンスとメトロポリタン・ワシントンの事例
Understanding the Water Sector . 水セクターの理解 .
Risks and Threats to the Water Sector . 水セクターのリスクと脅威 .
Water Sector Approaches to Resilience Planning 水セクターのレジリエンス計画へのアプローチ .
Metropolitan Washington Region Case Study メトロポリタン・ワシントン地域のケーススタディ
Background and Goals 背景と目標
Risk Assessment and Modeling リスクアセスメントとモデル化
 Step 1: Develop System Inventory  ステップ1:システムインベントリの作成
 Step 2: Define Levels of Service (LOS)  ステップ2: サービスレベル(LOS)の定義
 Step 3: Identify Failure Modes  ステップ3: 故障モードの特定
 Step 4: Define Likelihood of Occurrence (LOO)  ステップ4:発生可能性(LOO)の定義
 Step 5: Define Consequence of Occurrence (COO) to Meet Level of Service .  ステップ5:サービスレベルを満たすための発生結果(COO)の定義
 Step 6: Identify and Validate Feasible Alternatives  ステップ6: 実現可能な代替案の特定と妥当性確認
 Results  結果
Recommendations and Actions for Consideration  検討すべき推奨事項および行動 
Chapter 9 – Communications Resilience 第9章 通信のレジリエンス
Communications Sector Overview  通信セクターの概要 
Critical for National Security and Emergency Preparedness  国家安全保障と緊急事態への備えとして重要な役割を果たす 
Common Sector Characteristics  一般的なセクターの特徴 
Communications Industry Segments 通信産業セグメント
Threats to Communications 通信を脅かすもの
Natural Disasters 自然災害
Physical Attacks 物理的な攻撃
Cyberattacks サイバー攻撃
Case Studies ケーススタディ
Physical Attack: Bombing of a Central Office,  Nashville, United States  物理的な攻撃 米国ナッシュビル、セントラルオフィス爆破事件 
Physical Accident and Attack: Egyptian Undersea Cable Outages  (2008 and 2013)  物理的な事故と攻撃 エジプト海底ケーブル障害(2008年、2013年) 
Natural Disaster: 2017 US Hurricane Season 自然災害:2017年米国ハリケーンシーズン
Cyberattack on Communication Systems: TV5 Monde . 通信システムに対するサイバー攻撃 TV5 Monde .
Distributed Denial of Service (DDoS): Mirai Botnet 分散型サービス拒否(DDoS): Miraiボットネット
Conclusion まとめ
Blue-sky Coordination and Relationship Building 青空の下での調整と関係構築
Identification of Risks and Appropriate Mitigation Strategies リスクの特定と適切な緩和策
Communications Sector Resilience Enablers  通信セクターのレジリエンスを実現するもの 
Chapter 10 – Comparing Policy Frameworks: CISR in the United States and the European Union 第10章 政策の枠組みを比較する: 米国と欧州連合におけるCISR
US CISR Framework . 米国CISRのフレームワーク
What Guides US CISR Policy? 米国のCISR政策を導くものは何か?
Adopting a Sound Risk Management Framework 健全なリスクマネジメントのフレームワークの採用
A New Approach: Managing Cross-sector Risk to Critical Infrastructure 新しいアプローチ: 重要インフラに対するセクターを超えたリスクマネジメント
Who Is Responsible for CISR Efforts? 誰がCISRの取り組みに責任を持つのか?
Effective CISR: Built on Collaboration and Information Sharing . 効果的なCISR:コラボレーションと情報共有の上に成り立つ.
Moving Forward: Sustaining CISR Success for the Long Term 前進する: CISRの成功を長期的に維持するために
EU CISR Policy Framework EU CISR政策の枠組み
2004: Embryonic Stage Motivated by Fight against Terrorism 2004: テロとの闘いを動機とした萌芽的段階
2005: From the Fight against Terrorism to an All-hazards Approach 2005: テロとの闘いからオールハザード・アプローチへ
2006: EU Formally Creates EPCIP 2006: EU、EPCIPを正式に設立
2008: Identifying, Designating, and Protecting ECI 2008: ECIの特定、指定、保護
2013: EPCIP 2.0—A New Approach . 2013: EPCIP 2.0-新たなアプローチ.
2016: Directive on Network and Information Security . 2016: ネットワークと情報セキュリティに関する指令 .
2020: Proposal for Directive on Resilience of Critical Entities . 2020: 重要な事業体のレジリエンスに関する指令の提案.
EU’s Future: Continuous Improvement and Adapting  to New Threats  EUの未来: 継続的な改善と新たな脅威への適応 
Chapter 11 – Information and Intelligence Sharing 第11章 情報とインテリジェンスの共有
Information-sharing Foundational Concepts 情報共有の基礎的な概念
Value-added Partnerships 付加価値の高いパートナーシップ
Importance of Trusted Relationships 信頼関係の重要性
Multidirectional Sharing 多方向の共有
Timely Information to Those Who Can Act 行動できる人へのタイムリーな情報提供
Information-sharing Disincentives 情報共有の阻害要因
Information-sharing Subcategories 情報共有のサブカテゴリー
Cybersecurity. サイバーセキュリティ.
Physical Security . 物理的セキュリティ.
Risk Analysis and Mitigation  リスク分析および軽減 
Information-sharing Regimes and Programs  情報共有のための制度とプログラム 
Case Studies: Information Sharing in Action  ケーススタディ 情報共有の実践 
Cyber Health Working Group: Public-Private Information Sharing サイバーヘルスワーキンググループ 官民の情報共有
If You See Something, Say Something® . 何かを見たら、何か言え® .
Attack on the US Capitol: An Information-sharing Failure?  米国連邦議会議事堂への攻撃: 情報共有の失敗?
National Terrorism Advisory System  国家テロリズム諮問システム
National Special Security Events and Special Event Assessment Rating 国家特別安全保障イベントと特別イベント評価格付け
Summary and Actions for Consideration まとめと検討のための行動
Chapter 12 – Critical Infrastructure Interdependency Modeling and Analysis: Enhancing Resilience Management Strategies  第12章 重要インフラ相互依存のモデリングと分析: レジリエンス管理戦略の強化 
Risk, Resilience, and Interdependencies リスク、レジリエンス、相互依存性
Critical Infrastructure Interdependency Taxonomies and Concepts 重要インフラ相互依存の分類と概念
Critical Infrastructure Modeling 重要インフラストラクチャーのモデリング
Critical Infrastructure Interdependency Analysis Framework . 重要インフラ相互依存性分析フレームワーク.
Identification of Key Stakeholders’ Needs . 主要ステークホルダーのニーズの特定 .
Identification of Major Assets and Systems 主要な資産とシステムの特定
Data Collection データ収集
Infrastructure Analysis インフラ分析
Definition of Resilience Strategies レジリエンス戦略の定義
Operationalization of Critical Infrastructure Interdependencies 重要インフラ相互依存の運用化
Conclusion まとめ
Chapter 13 – Security Risk Assessment and Management . 第13章 セキュリティリスクの評価とマネジメント .
Defining Security Risk Management セキュリティリスクマネジメントの定義
Risk Management Frameworks リスクマネジメントのフレームワーク
National Risk Programs 国家リスクプログラム
Managing Security Risks . セキュリティリスクのマネジメント .
Building from the Bottom Up . ボトムアップで構築する .
Building a Common Understanding of Risks . リスクに関する共通理解の構築 .
Necessary Characteristics of High-quality Risk Programs 質の高いリスクプログラムに必要な特性
Transparency 透明性の確保
Risk Communication リスクコミュニケーション
Risk Governance リスクガバナンス
Chapter 14 – Enhancing Cybersecurity of Industrial Control Systems 第14章 産業用制御システムのサイバーセキュリティを強化する 
An Overview of Industrial Control Systems (ICS) 産業用制御システム(ICS)の概要
Security Concerns in ICS  ICSにおけるセキュリティ上の懸念 
Vulnerabilities in ICS Components ICSコンポーネントの脆弱性
ICS Components Exposed to the Internet インターネットに公開されたICSコンポーネント
Connection with Business Systems  業務システムとの接続 
Outdated Components  老朽化した部品 
Remote Access to Control Networks  制御ネットワークへのリモートアクセス 
Insecure Nature of ICS Protocols  ICSプロトコルの安全性の低さ 
Major Cyber Incidents 主なサイバーインシデント
Stuxnet (2010)  Stuxnet (2010) 
BlackEnergy (2011)  BlackEnergy (2011) 
Havex (2013) ハベックス (2013年)
German Steel Mill (2014) ドイツ製鉄所(2014年)
Ukraine Blackout (2015) ウクライナのブラックアウト(2015年)
RWE’s Nuclear Power Plant, Germany (2016) ドイツ・RWE社原子力発電所(2016年)
CrashOverride (2016)  クラッシュオーバーライド(2016年) 
TRITON (2017)  トリトン(2017年)
Water Treatment Plant, United States (2021) 米国・水処理プラント(2021年)
Colonial Pipeline (2021) コロニアルパイプライン(2021年)
Security Recommendations for ICS  ICSに対するセキュリティの推奨 
Basic Cyber Hygiene Practices サイバー衛生の基本的な実践
Essential Cybersecurity Measures Specific to ICS ICSに特化したサイバーセキュリティの必須対策
Risk Management for ICS Cybersecurity ICSサイバーセキュリティのためのリスクマネジメント
Risk Assessment Methodology for ICS ICSのリスクアセスメント方法論
Detailed Risk Assessment Approach 詳細なリスク評価アプローチ
Scenario-based Approach for Security Baseline セキュリティベースラインのためのシナリオベースアプローチ
Defending against Cyberattacks: Looking to the Future サイバー攻撃からの防御 未来への展望
National-level Efforts for CISR. CISRの国家レベルでの取り組み
International-level Efforts for CISR CISRのための国際的な取り組み
Conclusion おわりに
Chapter 15 – Crisis Management and Response 第15章 危機管理・対応
Critical Infrastructure  重要なインフラストラクチャー 
Why Is Crisis Management and Response Important? . なぜ危機管理と対応が重要なのか?
Incidents, Emergencies, and Crises: What Is the Difference? インシデント、エマージェンシー、クライシス: 何が違うのか?
Developing Crisis Management Capability . 危機管理能力の開発 .
Anticipate and Assess 予見と評価
Prepare 準備する
Response and Recovery 対応と復旧
Crisis Management Team and Leadership 危機管理チームとリーダーシップ
Training, Exercising, and Learning from Crises 訓練、演習、そして危機からの学習
NATO and Crisis Management NATOと危機管理
Developments in Crisis Management and Resilience 危機管理とレジリエンスの発展
Summary and Conclusion  まとめと結論 
About the Contributors 貢献者について



 

 

|

« NATO CCDCOE サプライチェーンのサイバーセキュリティに対する国の取り組み: リスクの高いベンダーに対してより制限的なスタンスをとる (2023.05) | Main | ENISA トラストサービス-eIDASエコシステムのクラウドへの安全な移転 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« NATO CCDCOE サプライチェーンのサイバーセキュリティに対する国の取り組み: リスクの高いベンダーに対してより制限的なスタンスをとる (2023.05) | Main | ENISA トラストサービス-eIDASエコシステムのクラウドへの安全な移転 »