3.1 Establish a Charter for the OT Cybersecurity Program 3.2 Business Case for the OT Cybersecurity Program 3.2.1 Benefits of Cybersecurity Investments 物理的影響(Physical impacts) 経済的影響(Economic impacts) 社会的影響(Social impacts) 3.…
アメリカのNISTが公開しているOTセキュリティに関するガイドラインを読みながら考えたメモ。 csrc.nist.gov このブログポストを見る前に、まずは実際にNIST SP 800-82を全文読んでいただきたい。 2. OT Overview 2.1 Evolution of OT 2.2 OT-Based Systems a…
1.座学 1.1 Udemy 以下は見た方が良い順番ではなく、自分がUdemyで確認した順番である。 ●Cyber Security: Industrial Control System Security OTをよく分からない段階で、ふわっと学ぶのには良い。 www.udemy.com ●Hands-On ISA/IEC 62443: Securing Indus…
OTセキュリティを学習する中での出会うものたちの覚書 1. IT環境 IT環境で言えば、ネットワーク機器、サーバ、その他のクライアントとなるノートパソコンなどがIT環境を構成しているものと言える。 IT環境でよくある機器の簡単なネットワーク構成図 ネットワ…
ITでは機密性を最も気にする OTでは可用性を最も気にする CIAといえば, 機密性(Confidentiality) 完全性(Integrity) 可用性(Availability) ITのシステムでは,基本的に機密性を気にすることが多い. データが改ざんされていないこと(完全性)やサービスを利…