【第5回】ビルシステムならではの“リスクポイント”と特有の事情:「サイバー・フィジカル・セキュリティ対策ガイドライン」詳説(5)(1/2 ページ)
本連載は、2019年6月にVer.1.0として公開された「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」について、その背景や使い方など、実際に活用する際に必要となることを数回にわたって解説する。第5回は、ビルシステムならではのセキュリティリスクポイントとビル特有の事情について考察を進める。
前回は、本ガイドライン3章の「ビルシステムにおけるサイバーセキュリティ対策の考え方」を参照しつつ、サイバーセキュリティ対策の基本的な考え方と安全対策との違いについて説明した。今回は、ビルシステムならではのセキュリティリスクポイントとビル特有の事情について紹介する。
■ビルシステムならではのセキュリティのリスクポイントとは?
■ビルシステムの特有の事情とは?
1.ビルシステムならではのセキュリティのリスクポイントとは?
前回は、ビルシステムのセキュリティリスク管理は、一般のリスク管理と同じく、「対象範囲の明確化、状況、基準の確定」⇒「リスクアセスメント」⇒「リスク対応」であることを示したが、この過程の中で、ビルシステムならではの検討項目のひとつが、対象ビルシステムにおけるリスクポイントを明確にすることである。
ひと口にビルシステムといっても、極端な話、ビルごとに全て違うともいえるが、ここでは、代表的な概略例をもとに、ビルシステムのリスクポイントがどこにあるのかを見てみよう。
図1に示した受変電システムの標準モデルでは、「インターネット等の外部ネットワーク」から、ビルシステム全体の異常監視を行う「中央監視センター」、メンテナンス等の作業場である「配電盤」、制御システムの指令に従い受変電を行う「受変電設備」が、ネットワークを介して繋がっている様子が見て取れる。
このモデルにおけるリスクポイントは、システムにおけるサイバー及び物理的な外部との接点(図の左側に列挙)であり、それぞれの接点における脅威(図の右側に列挙)をみると、ビルの内部にも多くのリスクポイントが存在することがわかる。こうしてみると、サイバーセキュリティ対策というと、インターネット接続部分やWindows端末などに目が行きがちだが、各リスクポイントに対して、まずは、物理的なアクセスを管理することが重要だということがわかる。いくらインターネット接続部分にセキュリティ対策を施しても、制御盤やネットワーク機器に、物理的なアクセスを許して、攻撃用の端末などを接続されれば、システムへの侵入を防ぐことはできないのだ。
Copyright © ITmedia, Inc. All Rights Reserved.