ビルシステムにおけるリスクポイントが分かれば、その対策を検討することになるが、実際に、ビルシステムに対するセキュリティ対策を行う場合には、いくつかのハードルがある。本ガイドラインでは、以下のように、ビルシステムならではの事情を4つ挙げている。
(1) 超長期の運用
(2) 複数のフェーズに分かれた長いライフサイクル
(3) マルチステークホルダー
(4) 多種多様なビルの存在
(2)や(3)は、本ガイドラインが必要となった理由でもあり、5章の「ライフサイクルごとの対策要件」の記載に反映されている。
(1)は、ビルシステムに限らず、10年から20年は運用しなければならない社会インフラシステム共通の悩みである。特にビルシステムでは、末端の空調や照明などを制御する機器は、安価なものを大量に使用することが多く、セキュリティ上の問題が見つかっても、おいそれとは対策できない。
(4)は、ビルシステムごとに事情が違うので、どこまでセキュリティ対策をやったらいいのかについての明確な指標を示すのが難しいという問題である。本ガイドラインでは、ビルの種類別に、判断の目安が示されているが(図2)、結局のところ、「自身の関わるビルシステム」の具体的なセキュリティ対策を、どこまでやれば良いかを決めるのは難しい。
本ガイドライン5章には、「いつ」「誰が」「何を」やるべきかについては示されているが、実際にセキュリティ対策を進めるには、どれだけの(許容できる)コストをかけて、どんな対策をするのかの具体的な計画がなければならず、その計画は個別のビルシステムごとに異なる。このギャップを埋めるためには、ビルシステムのリスクアセスメントを行って、リスクに応じた対策を検討する必要があるが、その手法が標準化されておらず、一部の専門家頼みになってしまっているのが実情だ。つまり、せっかく、ビル関係者が力を合わせて「セキュリティ対策をやろう」となっても、このギャップを埋められなければ、前に進めないのだ。
第5回は、ビルシステムならではのセキュリティリスクポイントとビル特有の事情を紹介した。
■ビルシステムならではのセキュリティのリスクポイントとは?
⇒ システム・機器がネットワークを介してつながっているため、インターネットの接続部分だけでなく、ビル内部にも多くのリスクポイントが存在する。それらのリスクポイントに対する物理的なアクセス管理が重要である。
■ビルシステムの特有の事情とは?
⇒ 「超長期の運用」、「複数のフェーズに分かれた長いライフサイクル」、「マルチステークホルダ」、「多種多様なビルの存在」の4つがあげられる。結局、個別のビルにおいてのリスクアセスメントの手法が標準化されておらず、セキュリティ対策を「どこまで」やればいいかの判断が難しい。
次回は、今回示した課題である、ビルシステムのセキュリティ対策を「どこまで」やるのかを検討する方法のうち、筆者が有効だと考える手法を紹介する。
Copyright © ITmedia, Inc. All Rights Reserved.