ISEC/SITE/ICSS/CSEC/SPT合同研究会 B会場
- akirakanaoka
- 1862
- 0
- 0
- 0
各ドメインにはエンティティが。Response TeamやCoordinator、Administrator、ITインフラプロバイダ、Researcher、プロダクト&サービスプロバイダ、レジストらなど7つ。 #icss12
2010-07-01 14:22:27ドメインの中にEntityがいて、それぞれのDB/KB(インシデントや資産、リスク、対策、製品など)が。 #icss12
2010-07-01 14:24:51質問タイム。日銀鈴木さん:1)モデルと比較すると規格に抜け。ぬけが埋まったとしても連携がないといけないですよね?→連携のフレームワーク、世界的にもこれからですね。 2)知られたくない情報はどうする?→伝える/伝えないはポリし依存。やりたいのは伝えるときのやり方。 #icss12
2010-07-01 14:36:25NEC小川さん:External DB。クラウドがポシャッたとき、事業者と利用者がアセットを出し合うというケースはある?→あると思います。 #icss12
2010-07-01 14:38:28NEC小川隆一さんで「仮想サーバ統合環境におけるアクセスポリシー管理方式」 #icss12
2010-07-01 14:39:47論文概要:VMを利用したサーバ統合が普及。そこでは異組織ユーザがアクセス権設定で資源の安全共有が重要。でも動的構成変更が頻発すると運用負荷が非常に大。そこでアクセス権ポリしをRBACで統合的に生成しマルチレイヤ・マルチベンダソフト環境で一括設定を行う方式を開発。 #icss12
2010-07-01 14:40:11NTT森達哉さんで「電子メールにおける送信元認証技術の正しい利用と誤用の分析」 #icss12
2010-07-01 15:06:17論文概要:メール送信者認証は分散型。他組織の利用技術や誤用の把握が肝要。そこでSPFに着目して分析。正常ドメインとスパム利用ドメインを対象に、IPレピュテーションリストを用いて相関分析。SPFの普及・利用状況やスパム送信者のSPF活用法などを提示。 #icss12
2010-07-01 15:06:33そうそう、ibm.comがはじかれるようになったと知ったら、送信者は**.ibm.comを使うようになるよね。 #icss12
2010-07-01 15:15:55スパムの10%がSPF認証をパス。5%のハム(スパムじゃないメール)がSPFでSOFTFAILかREJECTに。 #icss12
2010-07-01 15:27:26SoftfailとRejectは大きな差なので「か」と言わずに内訳が知りたい… QT @akirakanaoka: スパムの10%がSPF認証をパス。5%のハム(スパムじゃないメール)がSPFでSOFTFAILかREJECTに。 #icss12
2010-07-01 15:30:55つづいてCSEC特別セッション 「セキュリティ事故事例から統合的な対策手法を考える」 #csec50
2010-07-01 15:47:51パネルの経緯。異分野間コミュニケーションが重要。それぞれの分野の位置づけ、関係の明確化も。→やり方の1つとして、具体的に共通の課題・脅威・インシデントを設定して議論しよう。今回はマルウェア。 #csec50
2010-07-01 15:50:05パネリストはネットワークインフラ、ソフト、理論、運用などさまざまなポジションの方々。 詳しくはhttp://www.ipsj.or.jp/09sig/kaikoku/2010/CSEC50.html で。 #csec50
2010-07-01 15:52:00ガンブラ、ガンブラX、ガンブラ8080などの歴史。こうみるとガンダムっぽい。どっかに「一年戦争」とか書いてないかな。 #csec50
2010-07-01 15:56:50「いわゆるGumblar」による攻撃の仕組みの紹介。偽アンチウイルスソフトの画面など。奇麗だなー。だまされるよね。 #csec50
2010-07-01 16:02:24続いてのショートプレゼン。IIJ須賀さん「ネットワーク/インフラの観点」。 #csec50
2010-07-01 16:06:10おっとOCNの悪口ですね>怠慢なサーバ管理者 RT @yumano 熱心なスパム業者と怠慢なサーバ管理者の割合 RT @akirakanaoka: スパムの10%がSPF認証をパス。5%のハム(スパムじゃないメール)がSPFでSOFTFAILかREJECTに。 #icss12
2010-07-01 16:14:11結論:協力関係(情報流通の場)→やることの明確化と区分けが必ずしも正しくはない。お互い浸食していいじゃないか。 #csec50
2010-07-01 16:19:29HP改ざんは類似の攻撃で可能→クロスサイトスクリプティングやSQLインジェクション。これはGumblar以前から存在。GumblarじゃなくてもGumblarと同様のサイクルが出来上がる素地はある。もしかしたら途中からGumblarサイクルに入ることもあるか。 #csec50
2010-07-01 16:27:33