Supply Chain Cyber Resilience
現代のサプライチェーンは,モノからシステム,クラウドサービスへと拡大し,デジタルネットワークで接続された巨大なサイバー・フィジカル・システムとなっている.そのすべてにおいてソフトウェアが主役であり,ネットワークによって強く連携しているため,マルウェア等の不正機能によりサプライチェーン全体に汚染が拡散するリスクや,サイバー攻撃を受けた事業者の事業停止によるサプライチェーンの寸断リスクが高まっている.サイバー攻撃被害の影響が社会経済全体に及ぶ懸念があるためサイバー攻撃によってサプライチェーン全体が破綻しないためのレジリエンスの観点からの対策が重要である.サプライチェーン全体のリスク分析と被害シミュ...
Saved in:
Published in | SECURITY MANAGEMENT Vol. 38; no. 2; pp. 3 - 11 |
---|---|
Main Author | |
Format | Journal Article |
Language | Japanese |
Published |
Japan Society of Security Management
2024
日本セキュリティ・マネジメント学会 |
Subjects | |
Online Access | Get full text |
ISSN | 1343-6619 2434-5504 |
DOI | 10.32230/jssmjournal.38.2_3 |
Cover
Abstract | 現代のサプライチェーンは,モノからシステム,クラウドサービスへと拡大し,デジタルネットワークで接続された巨大なサイバー・フィジカル・システムとなっている.そのすべてにおいてソフトウェアが主役であり,ネットワークによって強く連携しているため,マルウェア等の不正機能によりサプライチェーン全体に汚染が拡散するリスクや,サイバー攻撃を受けた事業者の事業停止によるサプライチェーンの寸断リスクが高まっている.サイバー攻撃被害の影響が社会経済全体に及ぶ懸念があるためサイバー攻撃によってサプライチェーン全体が破綻しないためのレジリエンスの観点からの対策が重要である.サプライチェーン全体のリスク分析と被害シミュレーションに基づいて,抵抗力,適応力,組織力の総合力としてサイバーレジリエンスを考える必要がある. |
---|---|
AbstractList | 現代のサプライチェーンは,モノからシステム,クラウドサービスへと拡大し,デジタルネットワークで接続された巨大なサイバー・フィジカル・システムとなっている.そのすべてにおいてソフトウェアが主役であり,ネットワークによって強く連携しているため,マルウェア等の不正機能によりサプライチェーン全体に汚染が拡散するリスクや,サイバー攻撃を受けた事業者の事業停止によるサプライチェーンの寸断リスクが高まっている.サイバー攻撃被害の影響が社会経済全体に及ぶ懸念があるためサイバー攻撃によってサプライチェーン全体が破綻しないためのレジリエンスの観点からの対策が重要である.サプライチェーン全体のリスク分析と被害シミュレーションに基づいて,抵抗力,適応力,組織力の総合力としてサイバーレジリエンスを考える必要がある. |
Author | GOTO, Atsuhiro |
Author_FL | 後藤 厚宏 |
Author_FL_xml | – sequence: 1 fullname: 後藤 厚宏 |
Author_xml | – sequence: 1 fullname: GOTO, Atsuhiro organization: Institute of Information Security |
BackLink | https://cir.nii.ac.jp/crid/1390864966209364224$$DView record in CiNii |
BookMark | eNpNUM1LwzAcDTLBWvcXiNCD19YkvzQfRyk6hYGgu4ckS11Kl5VmO_S_t2MiXt47vA947xYt4iF6hO4JroBSwE9dSvvucBqj6SuQFdVwhTLKgJV1jdkCZQQYlJwTdYOWKQWLMRdcCMYz9PB1GoZ-KpqdCbFoJuvH4tOn0Acfnb9D163pk1_-co42ry-b5q1cf6zem-d12UnFSmmJ5ExgKwXF0lgsamBbAZ47I3G7JZwSL6zFhFgHTrVA6toqb5lr55iAHD1eamMI2oUzElB4LlWcU6yAMzrvyVFzsXXpaL69HsawN-OkzXgMrvf63w8apKZngD_V7cyofYQfcxFaVA |
ContentType | Journal Article |
Copyright | 2024 Japan Society of Security Management |
Copyright_xml | – notice: 2024 Japan Society of Security Management |
DBID | RYH |
DOI | 10.32230/jssmjournal.38.2_3 |
DatabaseName | CiNii Complete |
DatabaseTitleList | |
DeliveryMethod | fulltext_linktorsrc |
DocumentTitleAlternate | サプライチェーンのサイバーレジリエンス |
DocumentTitle_FL | サプライチェーンのサイバーレジリエンス |
EISSN | 2434-5504 |
EndPage | 11 |
ExternalDocumentID | article_jssmjournal_38_2_38_3_article_char_en |
GroupedDBID | ALMA_UNASSIGNED_HOLDINGS JSF RJT RYH |
ID | FETCH-LOGICAL-j894-8b186470b87208ab07534d73e6ca80fd1621e7bb011bc3c9f3155b9eb4cf47073 |
ISSN | 1343-6619 |
IngestDate | Fri Jun 27 00:54:33 EDT 2025 Wed Sep 03 06:30:53 EDT 2025 |
IsDoiOpenAccess | true |
IsOpenAccess | true |
IsPeerReviewed | false |
IsScholarly | false |
Issue | 2 |
Language | Japanese |
LinkModel | OpenURL |
MergedId | FETCHMERGED-LOGICAL-j894-8b186470b87208ab07534d73e6ca80fd1621e7bb011bc3c9f3155b9eb4cf47073 |
OpenAccessLink | https://www.jstage.jst.go.jp/article/jssmjournal/38/2/38_3/_article/-char/en |
PageCount | 9 |
ParticipantIDs | nii_cinii_1390864966209364224 jstage_primary_article_jssmjournal_38_2_38_3_article_char_en |
PublicationCentury | 2000 |
PublicationDate | 2024 |
PublicationDateYYYYMMDD | 2024-01-01 |
PublicationDate_xml | – year: 2024 text: 2024 |
PublicationDecade | 2020 |
PublicationTitle | SECURITY MANAGEMENT |
PublicationTitleAlternate | SECURITY MANAGEMENT |
PublicationTitle_FL | SECURITY MANAGEMENT |
PublicationYear | 2024 |
Publisher | Japan Society of Security Management 日本セキュリティ・マネジメント学会 |
Publisher_xml | – name: Japan Society of Security Management – name: 日本セキュリティ・マネジメント学会 |
References | [4] 内閣サイバーセキュリティセンター NISC, セキュリティ評価制度(ISMAP) https://www.ismap.go.jp/csm [18] A. Kokaji, A. Goto, “An analysis of economic losses from cyberattacks: based on input–output model and production function”, Journal of Economic Structures, Dec 2022. [23] EU, PHOENI2X, https://phoeni2x.eu [7] CNBC, https://www.cnbc.com/2024/07/31/delta-ceo-crowdstrike-microsoft-outage-cost-the-airline-500-million.html?qsearchterm=Delta, July 2024. [25] NIST SP 800-161 Rev. 1:Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations, https://csrc.nist.gov/pubs/sp/800/161/r1/final, May 2022. [22] 内閣サイバーセキュリティセンター NISC:重要インフラのサイバーセキュリティに係る行動計画, https://www.nisc.go.jp/pdf/policy/infra/cip_policy_2024.pdf, Mar. 2024. [10] 国土交通省, コンテナターミナルにおける情報セキュリティ対策等検討委員会 中間取りまとめ[2], https://www.mlit.go.jp/kowan/content/001710841.pdf, Nov 2023. [6] U.S. Government Accountability Office, SolarWinds Cyberattack Demands Significant Federal and Private-Sector Response, https://www.gao.gov/blog/solarwinds-cyberattack-demands-significant-federal-and-private-sector-response-infographic, Apr 2021. [1] 経済産業省, サイバー・フィジカル・セキュリティ対策フレームワーク, https://www.meti.go.jp/policy/netsecurity/wg1/wg1.html [3] 内閣官房:サイバーセキュリティ戦略2021 , https://www.nisc.go.jp/pdf/policy/kihon-s/cs-senryaku2021.pdf,Sep. 2021 [16] セキュリティ・トランスペアレンシー・コンソーシアム, https://www.st-consortium.org [8] MITRE, Log4shell and Endemic Vulnerabilities in Open Source Libraries, https://www.mitre.org/news-insights/publication/log4shell-and-endemic-vulnerabilities-open-source-libraries, Mar. 2022 [19] 小梶 顯義, 後藤 厚宏, “情報通信産業に対するサイバー攻撃による経済的波及被害の分析と考察”, 電子情報通信学会 論文誌, Vol.J108-A No. 1, Jan. 2025. [21] NIST, Improving the Nation's Cybersecurity: NIST’s Responsibilities Under the May 2021 Executive Order, https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity, Jul 2022. [17] 経済産業省, サイバーセキュリティ経営ガイドラインと支援ツール,https://www.meti.go.jp/policy/netsecurity/mng_guide.html, May 2023. [5] NIST, Software Supply Chain Security Guidance Under Executive Order (EO) 14028 Section 4e, https://www.nist.gov/system/files/documents/2022/02/04/software-supply-chain-security-guidance-under-EO-14028-section-4e.pdf, Feb 2022. [14] 松岡正人, “ソフトウェア部品表(SBOM)に基づくリスク管理─オープンソース・ソフトウェア(OSS)および商用ソフトウェアのリスク管理のためのSBOM ─”, 情報処理, Vol.62 No.3 pp.37-38, 2021 [15] 経済産業省, ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する手引 ver.2.0, https://www.meti.go.jp/press/2024/08/20240829001/20240829001-1r.pdf, Aug. 2024 [24] NIST SP 800-53 Rev. 5:Security and Privacy Controls for Information Systems and Organizations, https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final, Sep 2020. [11] アンドリュー・ゾッリ他, 『レジリエンス 復活力-あらゆるシステムの破綻と回復を分けるものは何か』, ダイヤモンド社, 2013. [20] EU, Cyber Resilience Act , https://www.europarl.europa.eu/doceo/document/TA-9-2024-0130_EN.html, May 2024. [2] CISA, Secure-by-Design, https://www.cisa.gov/resources-tools/resources/secure-by-design, Oct 2023. [12] システムズ・レジリエンスプロジェクト,『システムのレジリエンス』, 近代科学社2016 [13] 後藤厚宏, “デジタル依存時代に求められるサプライチェーンのレジリエンス”, 情報処理学会論文誌, Vol. 65 No.9, pp1-11, 2024 [9] システム停止事案調査報告書(第1報), https://www.kojima-tns.co.jp/wp-content/uploads/2022/03/20220331_%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E9%9A%9C%E5%AE%B3%E8%AA%BF%E6%9F%BB%E5%A0%B1%E5%91%8A%E6%9B%B8%EF%BC%88%E7%AC%AC1%E5%A0%B1%EF%BC%89.pdf, Mar 2022. |
References_xml | – reference: [18] A. Kokaji, A. Goto, “An analysis of economic losses from cyberattacks: based on input–output model and production function”, Journal of Economic Structures, Dec 2022. – reference: [10] 国土交通省, コンテナターミナルにおける情報セキュリティ対策等検討委員会 中間取りまとめ[2], https://www.mlit.go.jp/kowan/content/001710841.pdf, Nov 2023. – reference: [23] EU, PHOENI2X, https://phoeni2x.eu/ – reference: [12] システムズ・レジリエンスプロジェクト,『システムのレジリエンス』, 近代科学社2016 – reference: [19] 小梶 顯義, 後藤 厚宏, “情報通信産業に対するサイバー攻撃による経済的波及被害の分析と考察”, 電子情報通信学会 論文誌, Vol.J108-A No. 1, Jan. 2025. – reference: [20] EU, Cyber Resilience Act , https://www.europarl.europa.eu/doceo/document/TA-9-2024-0130_EN.html, May 2024. – reference: [11] アンドリュー・ゾッリ他, 『レジリエンス 復活力-あらゆるシステムの破綻と回復を分けるものは何か』, ダイヤモンド社, 2013. – reference: [21] NIST, Improving the Nation's Cybersecurity: NIST’s Responsibilities Under the May 2021 Executive Order, https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity, Jul 2022. – reference: [15] 経済産業省, ソフトウェア管理に向けたSBOM(Software Bill of Materials)の導入に関する手引 ver.2.0, https://www.meti.go.jp/press/2024/08/20240829001/20240829001-1r.pdf, Aug. 2024 – reference: [22] 内閣サイバーセキュリティセンター NISC:重要インフラのサイバーセキュリティに係る行動計画, https://www.nisc.go.jp/pdf/policy/infra/cip_policy_2024.pdf, Mar. 2024. – reference: [17] 経済産業省, サイバーセキュリティ経営ガイドラインと支援ツール,https://www.meti.go.jp/policy/netsecurity/mng_guide.html, May 2023. – reference: [4] 内閣サイバーセキュリティセンター NISC, セキュリティ評価制度(ISMAP) https://www.ismap.go.jp/csm – reference: [6] U.S. Government Accountability Office, SolarWinds Cyberattack Demands Significant Federal and Private-Sector Response, https://www.gao.gov/blog/solarwinds-cyberattack-demands-significant-federal-and-private-sector-response-infographic, Apr 2021. – reference: [8] MITRE, Log4shell and Endemic Vulnerabilities in Open Source Libraries, https://www.mitre.org/news-insights/publication/log4shell-and-endemic-vulnerabilities-open-source-libraries, Mar. 2022 – reference: [13] 後藤厚宏, “デジタル依存時代に求められるサプライチェーンのレジリエンス”, 情報処理学会論文誌, Vol. 65 No.9, pp1-11, 2024 – reference: [2] CISA, Secure-by-Design, https://www.cisa.gov/resources-tools/resources/secure-by-design, Oct 2023. – reference: [14] 松岡正人, “ソフトウェア部品表(SBOM)に基づくリスク管理─オープンソース・ソフトウェア(OSS)および商用ソフトウェアのリスク管理のためのSBOM ─”, 情報処理, Vol.62 No.3 pp.37-38, 2021 – reference: [7] CNBC, https://www.cnbc.com/2024/07/31/delta-ceo-crowdstrike-microsoft-outage-cost-the-airline-500-million.html?qsearchterm=Delta, July 2024. – reference: [9] システム停止事案調査報告書(第1報), https://www.kojima-tns.co.jp/wp-content/uploads/2022/03/20220331_%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E9%9A%9C%E5%AE%B3%E8%AA%BF%E6%9F%BB%E5%A0%B1%E5%91%8A%E6%9B%B8%EF%BC%88%E7%AC%AC1%E5%A0%B1%EF%BC%89.pdf, Mar 2022. – reference: [24] NIST SP 800-53 Rev. 5:Security and Privacy Controls for Information Systems and Organizations, https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final, Sep 2020. – reference: [16] セキュリティ・トランスペアレンシー・コンソーシアム, https://www.st-consortium.org/ – reference: [3] 内閣官房:サイバーセキュリティ戦略2021 , https://www.nisc.go.jp/pdf/policy/kihon-s/cs-senryaku2021.pdf,Sep. 2021 – reference: [5] NIST, Software Supply Chain Security Guidance Under Executive Order (EO) 14028 Section 4e, https://www.nist.gov/system/files/documents/2022/02/04/software-supply-chain-security-guidance-under-EO-14028-section-4e.pdf, Feb 2022. – reference: [1] 経済産業省, サイバー・フィジカル・セキュリティ対策フレームワーク, https://www.meti.go.jp/policy/netsecurity/wg1/wg1.html – reference: [25] NIST SP 800-161 Rev. 1:Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations, https://csrc.nist.gov/pubs/sp/800/161/r1/final, May 2022. |
SSID | ssib006767746 ssib044754501 ssj0003315388 |
Score | 1.9385686 |
Snippet | ... |
SourceID | nii jstage |
SourceType | Publisher |
StartPage | 3 |
SubjectTerms | サイバーセキュリティ サプライチェーン レジリエンス |
Title | Supply Chain Cyber Resilience |
URI | https://www.jstage.jst.go.jp/article/jssmjournal/38/2/38_3/_article/-char/en https://cir.nii.ac.jp/crid/1390864966209364224 |
Volume | 38 |
hasFullText | 1 |
inHoldings | 1 |
isFullTextHit | |
isPrint | |
ispartofPNX | SECURITY MANAGEMENT, 2024, Vol.38(2), pp.3-11 |
link | http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwpV1LT-MwELZ4XPayAsFqWSjKgWtK4nFiR-KCUBEgARIECU5R7LgiFVtQWw5w4LczY6dtVPYAy8WK3DSy_TXfPDoPxvbKSgthsii03FjyVlE3QJOFhvIYKxSx4Mounl-kJzfi7Da5nfYqb7JLJrprXv-ZV_I_qOIc4kpZsl9AdvZQnMBrxBdHRBjHT2HsWnJSeeKScvdetB2RO75-cK9rW-287h3dXJ3md4sF_Cnw5jK_dAQxGT_f16PHthuAzx2AZyhUh7MYT8p0aRrfLQbQeIIDASHKZE9T1s1xASJES0W0WRFUC33eojhoyUrPk4ssjBwBFLc4GI__NqfVBdXlBcyFziwUsDm8onVzAargNEAx_ZRS0BDxZbbKpYwpdPP8rTfnDZmiFjtTq6iGoUiav9NJIgMQr7usyOn2fQEqt9L9j-tEdWSAyjlVXVge1nVL48jX2M_GVAgO_eLW2dKg3GAdj3ngMA8c5sEc802WH_fyo5OwaXERDlQmQqVjlQoZaSV5pEqN-huISoJNTamifhWnPLZSayRhbcBkfdxIojOrhenj1yT8YivDx6H9zQIljc0op9JaNHoNvptJX1WmzOKqQqs42WIHfkvFky9jUnzp5LdYBw-iMDWNaDWgJSzQUuZRBmjBcvHne4_fZj_oR-19WztsZTJ6th3U9iZ610H9DuhhV68 |
linkProvider | ISSN International Centre |
openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=Supply+Chain+Cyber+Resilience&rft.jtitle=SECURITY+MANAGEMENT&rft.au=GOTO%2C+Atsuhiro&rft.date=2024&rft.pub=Japan+Society+of+Security+Management&rft.issn=1343-6619&rft.eissn=2434-5504&rft.volume=38&rft.issue=2&rft.spage=3&rft.epage=11&rft_id=info:doi/10.32230%2Fjssmjournal.38.2_3&rft.externalDocID=article_jssmjournal_38_2_38_3_article_char_en |
thumbnail_l | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=1343-6619&client=summon |
thumbnail_m | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=1343-6619&client=summon |
thumbnail_s | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=1343-6619&client=summon |