自動車 サイバーセキュリティ規格 ISO/SAE 21434
規格 準拠 のポイント徹底 解説
![「自動車サイバーセキュリティ規格 ISO/SAE 21434導入ハンドブック」](https://info.nikkeibp.co.jp/nxt/campaign/b/20270/20270.jpg)
内容 紹介
2021
UN-R155の
著者 紹介
![杉山 歩 氏](https://info.nikkeibp.co.jp/nxt/campaign/b/20270/photo_profile.jpg)
目次
- ■1.1
自動車 サイバーセキュリティ法規 の策定 背景 - 1.1.1
自動車 に対 するハッキングの歴史 - 1.1.2
自動車 に対 するハッキングの事例 - ■1.2 UN-R155が
自動車 業界 へ及 ぼす影響 - 1.2.1
各国 におけるUN-R155の扱 い - 1.2.2 UN-R155による
法規 制 の内容 - 1.2.3 UN-R155の
対象 となるシステム - 1.2.4 UN-R155による
規制 が開始 されるまでのスケジュール - ■1.3
組織 がCSMSを構築 できているかを確認 する「プロセス審査 」 - 1.3.1 UN-R155が
要求 するCSMSの全体 像 - 1.3.2 サイバーセキュリティ
上 のリスクを管理 する仕組 み - 1.3.3
自動車 にサイバーセキュリティ対策 を適用 する仕組 み - 1.3.4
自動車 のセキュリティインシデント対応 を行 う仕組 み - 1.3.5
自動車 のデータフォレンジックを行 うための仕組 み - 1.3.6 サプライチェーンを
通 じた役割 分担 /責任 分担 - ■1.4
車両 のサイバーセキュリティ対策 の有効 性 を確認 する「型式 認証 」 - 1.4.1 サプライチェーンを
通 じたリスクの管理 結果 - 1.4.2
自動車 に対 するリスクアセスメント結果 の確認 - 1.4.3
自動車 のサイバーセキュリティ対策 の有効 性 の論証 - 1.4.4
自動車 のデータフォレンジック機能 の確認 - 1.4.5
自動車 に搭載 している暗号 モジュールの確認 - ■1.5 CSMS
適合 証明 書 /車両 型式 認証 を維持 ・管理 するためのポイント - 1.5.1 CSMS
適合 証明 書 の維持 ・管理 - 1.5.2
車両 型式 認証 の維持 ・管理
![](https://info.nikkeibp.co.jp/nxt/campaign/b/20270/page_img.png)
ISO/SAE 21434サイバーセキュリティエンジニアリングの
- ■2.1 ISO/SAE 21434の
全体 概要 - 2.1.1 ISO/SAE 21434の
策定 背景 - 2.1.2 ISO/SAE 21434のスコープ
- 2.1.3 ISO/SAE 21434の
章 構成 - ■2.2 サイバーセキュリティに
対応 した組織 とマネジメントシステムの構築 - 2.2.1
組織 のサイバーセキュリティマネジメント - 2.2.1.1 サイバーセキュリティガバナンスの
構築 - 2.2.1.2 サイバーセキュリティに
対応 した組織 体制 の構築 - 2.2.1.3 サイバーセキュリティ
文化 の醸成 - 2.2.1.4
既存 の情報 セキュリティ管理 システムとの連携 - 2.2.1.5
既存 の品質 マネジメントシステムとの連携 - 2.2.1.6
生産 プロセスのサイバーセキュリティ管理 システム - 2.2.1.7 サイバーセキュリティに
関連 するツールの管理 - 2.2.1.8
組織 に対 するサイバーセキュリティ監査 - 2.2.2 サイバーセキュリティに
関連 する製品 のプロジェクト管理 - 2.2.2.1 サイバーセキュリティの
責任 - 2.2.2.2 サイバーセキュリティ
計画 の策定 - 2.2.2.3 サイバーセキュリティ
活動 のテーラリング - 2.2.2.4
開発 済 みの製品 を利用 する上 で必要 な再 利用 分析 - 2.2.2.5
既製 品 の開発 (Component out-of-context) - 2.2.2.6
既製 品 (Off-the-shelf component)の利用 - 2.2.2.7 サイバーセキュリティアセスメント
- 2.2.2.8
製品 開発 後 フェーズへのリリース - 2.2.3 サプライチェーンを
通 じた役割 分担 /責任 分担 - 2.2.3.1 サプライヤーの
能力 評価 - 2.2.3.2 サイバーセキュリティに
関連 する製品 の見積 依頼 - 2.2.3.3
役割 分担 /責任 分担 の合意 - 2.2.4
製品 に報告 される脆弱 性 の監視 /管理 - 2.2.4.1
製品 に対 するサイバーセキュリティ情報 のフィールド監視 - 2.2.4.2
製品 に対 するサイバーセキュリティ情報 の評価 - 2.2.4.3
製品 に潜在 する脆弱 性 の特定 と管理 - 2.2.5 サイバーセキュリティマネジメントに
関連 するWork Product - ■2.3
製品 のサイバーセキュリティコンセプトの策定 - 2.3.1 アイテム(
製品 )に対 する脅威 分析 の実施 - 2.3.1.1
脅威 分析 の入力 情報 の定義 - 2.3.1.2
保護 資産 とダメージシナリオの定義 - 2.3.1.3 アイテムに
対 する脅威 シナリオの導出 - 2.3.2
脅威 分析 結果 に対 するリスクアセスメントの実施 - 2.3.2.1 ダメージシナリオの
影響 評価 - 2.3.2.2
脅威 シナリオの実現 可能 性 評価 - 2.3.2.3
脅威 シナリオのリスク値 の決定 - 2.3.2.4
脅威 シナリオが及 ぼすリスクへの対処 - 2.3.2.5 リスクが
許容 できない脅威 シナリオへの対処 - 2.3.2.6
脅威 分析 とリスクアセスメント結果 の検証 - 2.3.3 サイバーセキュリティコンセプトの
作成 - 2.3.3.1 ゴールを
達成 するためのサイバーセキュリティ要求 - 2.3.3.2 サイバーセキュリティ
要求 の検証 - 2.3.4 サイバーセキュリティコンセプトに
関連 するWork Product - ■2.4 サイバーセキュリティを
考慮 した製品 の開発 - 2.4.1 サイバーセキュリティを
考慮 した設計 と実装 - 2.4.1.1 システムレベルのサイバーセキュリティ
設計 - 2.4.1.2 ハードウエアレベルのサイバーセキュリティ
設計 - 2.4.1.3 ソフトウエアレベルのサイバーセキュリティ
設計 /評価 - 2.4.2 サイバーセキュリティを
考慮 した結合 と検証 - 2.4.2.1 サイバーセキュリティ
対策 の機能 評価 /性能 評価 - 2.4.2.2 コンポーネントに
対 する脆弱 性 評価 - 2.4.3 サイバーセキュリティ
妥当 性 確認 - 2.4.4
製品 開発 に関連 するWork Product - ■2.5
製品 の生産 /運用 /廃棄 におけるサイバーセキュリティ活動 - 2.5.1
製品 の生産 工程 のサイバーセキュリティ対策 - 2.5.2
市場 に流通 した車両 のサイバーセキュリティ対策 - 2.5.2.1 サイバーセキュリティインシデント
対応 - 2.5.2.2 アップデートする
機能 のサイバーセキュリティ対策 - 2.5.3
車両 に対 するサイバーセキュリティ対応 の終了 - 2.5.3.1
車両 に対 するサイバーセキュリティサポートの終了 - 2.5.3.2
車両 を廃棄 する際 に考慮 すべきサイバーセキュリティ対策 - 2.5.4
製品 の生産 /運用 /廃棄 に関連 するWork Product
おわりに
![自動車サイバーセキュリティ規格 ISO/SAE 21434 規格準拠のポイント徹底解説 詳細はこちら](https://info.nikkeibp.co.jp/nxt/campaign/b/20270/20270.jpg)
●
●
●A4
●ISBN:4-296-20270-6
●
- ●
商品 のご購入 は富士山 マガジンサービス運営 のオンライン書店 「Fujisan.co.jp」にて承 ります。 - ●ご
注文 、お支払 い、配送 、商品 の不良 ・破損 の対応 等 に関 しましては、「Fujisan.co.jp」の利用 規約 やご案内 をご確認 ください。 - ●
商品 デザインは変更 になる場合 があります。 - ●
内容 ・仕様 などは、一部 変更 になる場合 がございます。