- yousukezan
- 6002
- 17
- 3
- 4
「IoT開発におけるセキュリティ設計の手引き」を公開 ipa.go.jp/security/iot/i… 様々な団体がセキュア開発における手引きを出してきている。 #sccs2017
2017-05-25 16:44:35Connected Car におけるセキュア開発: - 何のためにネットにつなぐかを考えるべき(製造者が知りたい情報は何か、消費者が使いたいサービスは何か) - ライフサイクルが長いことが課題(セキュリティはいたちごっこ。) #sccs2017
2017-05-25 16:46:44Q. 機械学習について。誤分類が頻発したのは何故か? A. 警告メッセージが入るパケットについて、正規の物と異常の物を見分ける難易度が高いことに依存。連続値が入る物は識別しやすい。めったに起こらないイベントはそれ自体が異常として検知されてしまう。 #sccs2017
2017-05-25 16:49:40Q. 検証を行う際に引っかかる法律があるのではないか? A. 自分の所有する車でやっている範囲では問題ないと考えている。 #sccs2017
2017-05-25 16:53:07Q. 教育について。「試してみよう」が行き過ぎないような教育はどうやっているか? A. 興味本位でやっている訳ではないことは常に伝えている。攻撃プラットフォームは防御プラットフォームを作るための物。法律的な所はややグレーだとは認識している。 #sccs2017
2017-05-25 16:54:58#sccs2017 現金で一括で買う男気(?)を見せられるかどうかw twitter.com/cchanabo/statu…
2017-05-25 16:58:14・SIEM*EDR*仮想技術(NSR)を活用してインシデントレスポンスの初動対応を可視化(Splunk との連携)する話 #sccs2017
2017-05-25 17:00:47フォレンジックの調査端末の完全性を保つためのアーキテクチャの話(オンライン状態で証拠保全) VMware、クロスクラウド戦略を加速する「VMware Cross-Cloud Architecture」などを発表 cloud.watch.impress.co.jp/docs/news/1017… #sccs2017
2017-05-25 17:01:31井上先生にも言っていただいたので心強いのですが、私も「セキュリティを教える」というのは違和感があって、「コンピュータの仕組みを教える」のが結局セキュリティを学んでもらう近道だと思います。仕組みを知ってるから悪用法に気づき、対策が考えられるという順番。 #sccs2017
2017-05-25 17:53:04特に学部については、昔ながらのコア・コンピュータ・サイエンスを、それぞれに必要なセキュリティのエッセンスと共に学ぶことこそが骨太な理解に近づくはず。そういう話を、今日の人材育成BoFではしますので、興味ある方は20時になったらシーモア6F和室までどうぞ。#sccs2017
2017-05-25 17:58:48PC遠隔操作事件の時に江ノ島の猫を一緒に探した刑事さんと白浜で再開した。#sccs2017 事件の詳細は、 amazon.co.jp/PC遠隔操作事件-神保-哲生/dp/433497905X
2017-05-25 18:38:45著者のサイン、(σ゚∀゚)σゲッツ!! #sccs2017 pic.twitter.com/hVHmCHXB40
2017-05-25 23:42:01白浜シンポに参加の皆さん、 「ゆうべはおたのしみでしたね」 #今朝同僚に言われた一言w #確かに2時まで会場にいた #←お酒は飲めない人 #sccs2017
2017-05-26 07:05:31おはようございます! ついに危機管理コンテスト決勝戦当日になりました.今年はどんなインシデントが発生するのかドキドキしますね.#sccs2017 #cmc12th
2017-05-26 09:25:31本コンテストは、参加チームが顧客企業のシステム管理者となり、リアルタイムに発生するインシデントに対応するコンテストです。電話対応を含めた現場対応力が鍵になります。#sccs2017 #cmc12th riis.or.jp/symposium21/cr…
2017-05-26 09:32:54予選を突破して決勝戦に駒を進めたのは以下の5チームです. ・岡山大学 ・早稲田大学 ・木更津高専 ・関西大学 ・東京大学 決勝戦も楽しんでもらえたら嬉しいです. #sccs2017 #cmc12th
2017-05-26 09:42:48IoT からの攻撃に対する定量的なデータを収集するための仕組み(ハニーポット)を構築。約60万台、500種類以上の装置からの攻撃が6か月であった。 #sccs2017
2017-05-26 09:53:05デバイス大量感染の元凶は「telnet」。 ただ繋がっているだけでなく、ID/PW が簡単に推測可能な値や初期値で運用されている物が少なくない。 #sccs2017
2017-05-26 09:55:07攻撃の観測方法: 受動型(ハニーポット、ダークネットのモニタリング) 能動型(自ら検索する) ワーム系のマルウェアはダークネットにも攻撃を行うため、受動的な観察が可能。NICT 様が大規模に観測中。 nict.go.jp/publication/NI… #sccs2017
2017-05-26 09:56:55ハニーポットの利点: SYN パケットだけでなく、攻撃の詳細手順を観測できること。 新しい攻撃が来た場合に、より詳細な学習ができるような工夫を観測システムに入れている。 #sccs2017
2017-05-26 09:59:05