ICSS 15 (第15回情報通信システムセキュリティ研究会)
- akirakanaoka
- 2899
- 0
- 2
- 8
質問:企業内IDと認証PFが1対1であったとしてもマッピングする必要がある。それはどう実現?→ Good Question! 1つの手段としてユーザIDを一括入力I/Fを持っている。それを進めていきたい。まさにそれはこれからの課題 #icss15
2011-06-16 14:06:31質問:多要素認証といっていたが、例がID/Pass。多要素認証の必要性がみえないです。→ 企業側IdPがID/Pass、認証PFが追加認証情報、なんてケース #icss15
2011-06-16 14:08:01共著フォロー:多要素は「人」「物」「回線」など。クラウド側で追加認証をおこなえば、より柔軟な幅広いサービスが開けるか、というアプローチです。 #icss15
2011-06-16 14:10:12IPA勝見さんの招待講演「IPAにおけるクラウドセキュリティへの取組みとCloud Security Alliance (CSA) の最新動向」 #icss15
2011-06-16 14:12:59今日の話:IPAにおけるクラウドセキュリティへの取組みと、CSA(Cloud Security Alliance)の最新動向 #icss15
2011-06-16 14:13:57NIST、ENISA、CSA、Gartnerレポート、UCBレポート、それぞれからIPAがセキュリティ課題を整理してる。この資料作るの大変だったろうなー。凄い。 #icss15
2011-06-16 14:25:57クラウドサービス利用のための情報セキュリティマネジメントガイドラインの公表~クラウドサービスの安全・安心な利用に向けて~(METI/経済産業省) http://j.mp/gNA5Ah #icss15
2011-06-16 14:32:56「中小企業のためのクラウドサービス安全利用の手引き」の話。 これかhttp://t.co/GlczOGn #icss15
2011-06-16 14:34:42RT @4ma_: クラウドサービス利用のための情報セキュリティマネジメントガイドラインの公表~クラウドサービスの安全・安心な利用に向けて~(METI/経済産業省) http://j.mp/gNA5Ah #icss15
2011-06-16 14:36:44RT: 課題は2つ。認証連携方法(企業内IdPと認証PFのIdP)。複数プロトコル対応(SAML、OpenIDといったもの) #icss15: 課題は2つ。認証連携方法(企業内IdPと認証PFのIdP)。複数プロトコル対応(... http://bit.ly/lW2OqL
2011-06-16 15:02:54NICT藤川さんの「階層化経路制御プロトコルの為の階層的なロケータ番号自動割振プロトコル HANA の拡張」 #icss15
2011-06-16 15:24:17大域経路表の増加抑制にはアドレス階層化と経路制御非依存なエンド間マルチホームが必要。そこで階層的ロケータ番号自動割振プロトコルHANA、階層制御プロトコルHQLIPを設計・実装。本稿ではHPLIPに必要な階層的所属エリア情報をHANAで配布する手段を提案。 #icss15
2011-06-16 15:24:52HANA:Hierarchical Authomatic locator Number Allocation #icss15
2011-06-16 15:30:46金岡感想:ご自身で「ぶっとんでる内容」と冒頭でおっしゃっていたが、畑が違うからかなかなかに難しいです。サマリを投げられない… #icss15
2011-06-16 15:35:11質問:自分の位置を覚えるために通過したゾーンを記憶?→Yes→記憶していないとなにが良くない?→ Destination Addressをもらってパケットを投げるときに、自分がどこにいるかわからないとそれを投げられない。 #icss15
2011-06-16 15:43:39NICT鈴木さんの「大規模ダークネット観測に基づくアラートシステムの実装と運用」 #icss15
2011-06-16 15:49:03未使用IPを観測するダークネット観測。不正トラフィック傾向把握以外の利活用として、組織内部に存在する不正ホストの検知とアラートを可能とするDAEDALUSの設計と実装と試験運用について報告。 #icss15
2011-06-16 15:49:17この発表は前回の研究会で発表予定だったやつ。震災で開催中止になっていた回(予稿集は発行された)。 #icss15
2011-06-16 15:50:07センサを設置する組織の内部の不正アクセス観測のためのシステム。センサは従来同様、協力組織に設置。協力組織が実際に使用しているアドレスブロック(ライブネット)をDAEDALUS(ダイダロス)に登録。 登録情報を使い、不正アクセスを見つけ、アラートを投げる。 #icss15
2011-06-16 15:57:13内部通信によるアラートのみならず組織A内から組織Bへの不正アクセスに関しても、双方がDAEDALUS入れていれば、組織Aにアラートを投げられる。 #icss15
2011-06-16 15:58:14アラート第1報は即時性を重要視してプッシュ型のメール。詳細はWeb閲覧。アラート種類も3種類:新規、継続、緊急。 #icss15
2011-06-16 15:59:41金岡メモ:あーちょっと言い方間違ったか。これは協力組織内にダイダロスをいれるわけじゃないのかな。あくまで協力組織内はnicterのダークネットセンサを入れる、のか。で分析センタでダイダロスの分析エンジンを通すのか。 #icss15
2011-06-16 16:01:11