2014年 - VECサロン

村上 正志

VEC事務局長 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

制御システムセキュリティ対策実現に向けたポリシー
および発注仕様書の検討事項について

今まで、制御システムセキュリティ対策についていくつかのテーマを取り上げて述べてきたが、具体的に現場をどのようにセキュア化していくかを決めていくのは、ユーザーのポリシーと具体的発注仕様書の内容によって決まってくる。
では、ユーザーにとってポリシー(指針)作成に向けてどのような検討事項があるのかを具体的に検討していく必要がある。また、そのポリシーに沿って制御システムの発注仕様書の内容が構成されることになる。
そこで、制御システムセキュリティ対策に向けたポリシー作成とセキュアな制御システム発注仕様書作成時に検討しておいた方が良い項目例をテーマ別に挙げてみることにした。参考になれば幸いである。

1.人に対する管理

サイバー攻撃だから、インターネットからの攻撃と決めつけることは間違いで、直接Serverやネットワークに侵入するためのハードデバイスやソフトマルウェアを設置する為に物理的侵入も考慮していく必要がある。また、攻撃ターゲットに関する情報を入手する目的で侵入してくる場合もある。

資料1(56KB)
対策としては、直接検知効果だけではなく、犯罪は捕まるという抑止力効果を持って防衛する意味もある。
業者が作業開始許可や工事報告で、監視制御室へ何の警戒されること無く入ってきて、担当者からハンコをもらうのは、セキュリティ上、良いとは言えない。

2.振る舞い監視

振る舞い監視には、プラントシミュレータによる異常検知や制御装置の異常検知やオペレーションミス検知や検出端異常検知や操作端異常検知など、その対象によって課題がある。

資料2(57KB)
プラントシミュレータと実機の実データとの突き合わせでは、ゲートウェア経由で従来もらっている制御データを扱っては意味が無い。FDT(Field Device Tool)などの技術を採用して、制御を実施しながら、プラントの実データをトランスミッターやセンサーから直接取り込んで突き合わせることが必要となってくる。
オペレーションにおいては、操作権限監視で人を対象にしたものと、操作条件を監視するものと、操作量を監視するものと、操作方向を監視するものなどが考えられる。

3.セキュリティ防衛

制御システムセキュリティ・ゾーン設計をここでは取り上げることになる。

資料3(101KB)

4.インシデント対応

インシデント対応においては、インシデント検出から復旧までを範囲とし、制御システムそのもののセキュア改善は別途項目にしている。

資料4(46KB)

5.制御装置セキュア強化策

制御装置設計そのものは、制御システムセキュリティ・ゾーン設計の中で対処していくことで、ここでは供給ベンダのリモートサービスのセキュア課題に注目している。

資料5(48KB)

6.制御システムセキュア強化策

制御装置でも制御システムでも供給ベンダの工場での立会試験時や定期点検時のセキュアチェックを取り上げてみた。

資料6(55KB)

7.継続的セキュア改善

継続的に制御装置や制御システムのセキュア改善ができることが望ましいので、その対処ができる制御装置や制御システムの基本的構造設計が求められる。

資料7(35KB)

8.セキュア安全策

2.の振る舞い監視に挙げたものはオペレータに知らせて対処を促すところまでであるが、インシデント対応やセキュア改善とリンクして安全対策の一環として構築できることを求める場合は、かなりの投資が必要となってくる。

資料8(39KB)

9.人材教育

人材教育には、制御システム設計エンジニアにサイバーセキュリティ対策やネットワークセキュリティなどの知見を教育してスーパーエンジニアを育てることと、操業そのものを支える人たちにサイバーインシデント対応などを認識して仕事をしてもらうことは、必要とされる教育内容や深さが異なってくる。しかも、現場を長時間離れての教育ができる対象者がほとんどであることから、技術研究組合制御システムセキュリティセンターを活用した人材教育とE-learning教育と現場での講習教育に役割は分かれてくると考えられる。

資料9(41KB)
以上の内容でご理解いただけると思うが、制御システムセキュリティ対策は、広範囲に及ぶ。これらの課題項目について答えを出しながら、プロジェクトを進めていくことや見直しをしていくことが重要となる。

10.制御ベンダの取り組み

ユーザーの要望があっても、制御ベンダやエンジニアリング会社がこれに応えられる状況でなければ実現は遠い。
そこで、制御ベンダの取り組みとしてどのような課題があるのかについて以下に整理しておく。

資料10(117KB)

11.まとめ

ユーザーがサイバー攻撃から制御システムの現場を守る対策を実現させるには、ユーザー自身の取り組みもあるが、エンジニアリング会社や制御ベンダの取り組みも進んでいくことが不可欠である。また、それを実施していくための予算確保も重要な課題である。予算を確保していくには、経営者の理解が不可欠である。